CN111355701A - 针对连接性的基于策略和令牌的授权框架 - Google Patents
针对连接性的基于策略和令牌的授权框架 Download PDFInfo
- Publication number
- CN111355701A CN111355701A CN201911307746.6A CN201911307746A CN111355701A CN 111355701 A CN111355701 A CN 111355701A CN 201911307746 A CN201911307746 A CN 201911307746A CN 111355701 A CN111355701 A CN 111355701A
- Authority
- CN
- China
- Prior art keywords
- token
- response
- vehicle
- content
- cloud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开提供了“针对连接性的基于策略和令牌的授权框架”。一种系统包括一个或多个服务器,所述一个或多个服务器被编程为:响应于从车辆接收到访问存储在内容云中的内容的令牌请求,针对预定义策略来验证所述令牌请求;响应于成功的策略验证,基于验证结果和预定义规则来检验令牌生成责任;以及响应于检验出所述系统具有所述令牌生成责任,针对所述令牌请求生成令牌。
Description
技术领域
本公开总体涉及一种车辆连接性授权系统。更具体地,本公开涉及一种针对车辆连接性的基于策略和令牌的授权系统。
背景技术
许多车辆具有无线连接性特征,允许车辆访问远程内容。例如,远程信息处理控制单元(TCU)可以用于经由无线网络将车辆与云连接。电子控制单元(ECU)可以请求经由TCU从远程服务器访问数字内容。出于安全原因,可能需要各种授权,然后ECU才能访问存储在服务器上的数字内容,这增加了通信延迟和复杂性。
发明内容
在本公开的一个或多个说明性实施例中,一种系统包括一个或多个服务器,所述一个或多个服务器被编程为:响应于从车辆接收到访问存储在内容云中的内容的令牌请求,针对预定义策略来验证所述令牌请求;响应于成功的策略验证,基于验证结果和预定义规则来检验令牌生成责任;以及响应于检验出所述系统具有所述令牌生成责任,针对所述令牌请求生成令牌。
在本公开的一个或多个说明性实施例中,一种车辆包括控制器,所述控制器被编程为:响应于检测到来自电子控制单元(ECU)的请求访问云中的内容的令牌请求,验证所述令牌请求的元信息;响应于成功的元信息验证,针对车内策略验证所述令牌请求;响应于成功的车内策略验证,经由远程信息处理控制单元(TCU)将所述令牌请求发送到所述云;响应于从所述云接收到令牌,验证所述令牌并存储所述令牌的期满时间戳;以及与所述云建立连接以访问所述内容,其中所述令牌由制造商服务器生成,所述制造商服务器被配置为:针对预定义策略验证所述令牌请求,基于验证结果和预定义规则来检验令牌生成责任;以及响应于检验出所述制造商服务器具有所述令牌生成责任,针对所述令牌请求生成令牌。
在本公开的一个或多个说明性实施例中,一种用于服务器的方法包括:响应于经由令牌管理器从车辆接收到访问存储在内容云中的内容的令牌请求,经由策略管理器针对预定义云策略来验证所述令牌请求;响应于来自所述策略管理器的成功的云策略验证,经由所述令牌管理器基于云策略验证结果和预定义规则来检验令牌生成责任;以及响应于检验出所述生成责任属于所述内容服务器,经由应用程序接口(API)管理器将所述令牌请求发送到所述内容服务器。
附图说明
为了更好地理解本发明并且示出可以如何执行本发明,现在将参考附图仅借助于非限制性示例来描述本发明的实施例,在附图中:
图1示出了本公开的一个实施例的车辆系统的示例性框式拓扑图;
图2A和图2B示出了本公开的一个实施例的车辆连接系统的过程的示例性数据流程图;
图3A和图3B示出了本公开的另一个实施例的车辆连接系统的过程的示例性数据流程图;以及
图4示出了本公开的又一个实施例的车辆连接系统的过程的示例性数据流程图。
具体实施方式
根据需要,本文公开了本发明的详细实施例;然而,应当理解,所公开的实施例仅是本发明的示例,其可以各种和替代性形式体现。附图不一定按比例绘制;一些特征可能会被放大或最小化以示出特定部件的细节。因此,本文公开的具体结构和功能细节不应被解释为限制,而仅作为用于教导本领域技术人员以各种形式利用本发明的代表性基础。
本公开通常提供多个电路或其他电气装置。所有对电路和其他电气装置以及由它们各自提供的功能的引用不旨在被限制为仅涵盖本文所示出和描述的内容。虽然可以为各种电路或其他电气装置分配特定标签,但是基于所需的电气实现方式的特定类型,此类电路和其他电气装置可以任何方式彼此组合和/或分开。应当认识到,本文公开的任何电路或其他电气装置可以包括任意数量的微处理器、集成电路、存储器装置(例如,闪存、随机存取存储器(RAM)、只读存储器(ROM)、电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)或它们的其他适当变型)以及软件,它们彼此协作以执行本文公开的一个或多个操作。另外,电气装置中的任一个或多个可以被配置为执行体现在非暂时性计算机可读介质中的被编程为执行如所公开的任意数量的功能的计算机程序。
本公开尤其提出了一种车辆连接性授权系统。更具体地,本公开提出了一种针对车辆连接性的基于策略和令牌的授权系统。
参考图1,示出了本公开的一个实施例的车辆系统100的示例性框式拓扑图。车辆102可以包括各种类型的汽车、交叉型多功能车辆(CUV)、运动型多用途车辆(SUV)、卡车、休闲车辆(RV)、船、飞机或用于运输人员或货物的其他移动机器。在许多情况下,车辆102可以由内燃发动机提供动力。作为另一种可能性,车辆102可以是电池电动车辆(BEV);由内燃发动机和一个或多个电动马达提供动力的混合动力电动车辆(HEV),诸如串联混合动力电动车辆(SHEV)、并联混合动力电动车辆(PHEV)或并联/串联混合动力电动车辆(PSHEV);船;飞机或用于运输人员或货物的其他移动机器。作为一个示例,系统100可以包括由密歇根州迪尔伯恩的福特汽车公司(The Ford Motor Company of Dearborn,Michigan)制造的SYNC系统。应当注意,所示系统100仅为示例,并且可以使用更多、更少和/或以不同方式定位的元件。
如图1所示,计算平台104可以包括一个或多个处理器112,所述一个或多个处理器被配置为执行支持本文描述的过程的指令、命令和其他例程。例如,计算平台104可以被配置为执行车辆应用程序108的指令,以提供诸如导航、卫星无线电和无线通信等的特征。可以使用多种类型的计算机可读存储介质106以非易失性方式保存这类指令和其他数据。计算机可读介质106(也称为处理器可读介质或存储装置)包括参与提供可由计算机平台104的处理器112读取的指令或其他数据的任何非暂时性介质(例如,有形介质)。可以根据使用多种编程语言和/或技术创建的计算机程序来编译或解译计算机可执行指令,所述多种编程语言和/或技术包括但不限于以下的单独或组合形式:Java、C、C++、C#、Objective C、Fortran、Pascal、Java Script、Python、Perl和PL/SQL。
计算平台104可以设置有允许车辆乘员/用户与计算平台104交互的各种特征。例如,计算平台104可以从人机界面(HMI)控件118接收输入,所述HMI控件118被配置为提供乘员与车辆102的交互。作为一个示例,计算平台104可以与被配置为调用计算平台104上的功能的一个或多个按钮(未示出)或其他HMI控件(例如,方向盘音频按钮、按键通话按钮、仪表板控件等)对接。
计算平台104还可以驱动一个或多个显示器116或以其他方式与其通信,所述一个或多个显示器被配置为通过视频控制器114向车辆乘员提供可视输出。在一些情况下,显示器116可以是还被配置为经由视频控制器114接收用户触摸输入的触摸屏,而在其他情况下,显示器116仅可以是显示器,而无触摸输入能力。计算平台104还可以驱动一个或多个扬声器122或以其他方式与其通信,所述一个或多个扬声器被配置为通过音频控制器120来向车辆乘员提供音频输出。
计算平台104还可以通过导航控制器126而具备导航和路线规划特征,导航控制器126被配置成响应于经由例如HMI控件118的用户输入而计算导航路线,并经由扬声器122和/或显示器116输出规划路线和导航指令。可以从全球导航卫星系统(GNSS)控制器124收集导航所需的位置数据,所述控制器被配置为与多个卫星通信并且计算车辆102的位置。GNSS控制器124可以被配置为支持各种当前和/或未来的全球或区域定位系统,诸如全球定位系统(GPS)、伽利略定位系统、北斗导航卫星系统、全球导航卫星系统(GLONASS)等。用于路线规划的地图数据可以作为车辆数据110的一部分存储在存储装置106中。导航软件可以作为车辆应用程序108的一部分存储在存储装置116中。
计算平台104可以被配置为经由无线连接190与车辆用户/乘员的移动装置140无线地通信。移动装置140可以是各种类型的便携式计算装置中的任何一种,诸如蜂窝电话、平板计算机、可穿戴装置、智能手表、膝上型计算机、便携式音乐播放器或能够与计算平台104通信的其他装置。无线收发器132可以与Wi-Fi控制器128、蓝牙控制器130、射频识别(RFID)控制器134、近场通信(NFC)控制器136和其他控制器(诸如Zigbee收发器、IrDA收发器(未示出))通信,并且被配置为与移动装置140的兼容无线收发器152通信。
移动装置140可以设置有处理器148,所述处理器被配置为执行支持诸如导航、电话、无线通信和多媒体处理等过程的指令、命令和其他例程。例如,移动装置140可以经由导航控制器158和GNSS控制器156而具备定位和导航功能。移动装置140可以设置有无线收发器152,所述无线收发器152与Wi-Fi控制器150、蓝牙控制器154、RFID控制器160、NFC控制器162和其他控制器(未示出)通信,被配置为与计算平台104的无线收发器132通信。
计算平台104还可以被配置为经由一个或多个车内网络170与各种电子控制单元(ECU)172通信。作为一些示例,车内网络170可以包括但不限于控制器局域网(CAN)、以太网网络和面向媒体的系统传输(MOST)中的一个或多个。
ECU 172可以包括TCU 174,所述TCU 174被配置为使用调制解调器176通过无线连接192来控制车辆102与云188之间的电信。另外地或替代地,计算平台104可以被配置为通过无线连接194经由移动装置140来与云188通信。云188可以包括一个或多个服务器、或者经由各种类型的有线或无线网络来连接的计算机。应当注意,术语云在整个本公开中用作通用术语,并且可以指涉及多个服务器、计算机、装置等的任何基于云的服务。作为一个示例,云188可以包括一个或多个制造商服务器196,所述一个或多个制造商服务器被配置为监视和控制TCU 174与云188的连接性。云还可以包括一个或多个内容提供商服务器198,所述一个或多个内容提供商服务器被配置为向车辆102的各种部件(例如,ECU 172)提供数字数据内容。
ECU 172可以包括各种控制器,所述控制器被配置为控制和操作车辆102的各种特征。作为几个非限制性示例,ECU 172还可以包括动力传动系统控制模块(PCM)178,所述动力传动系统控制模块被配置为监视和控制车辆102的动力传动系统操作。例如,PCM 178可以被配置为经由存储在PCM 178的内部存储装置(未示出)中的软件和指令来控制发动机(未示出)的停止/起动和/或车辆102的驾驶模式(例如,经济模式、正常模式或运动模式)。ECU 172还可以包括车身控制模块(BCM)180,所述车身控制模块被配置为监视和控制车辆102的车身操作。例如,BCM 180可以被配置为控制和监视车身功能,诸如车门锁定/解锁、安全带未系报警、盲点监视等。用于控制BCM180的操作的软件可以存储在BCM 180的内部存储装置(未示出)中。ECU 152还可以包括自主驾驶控制器(ADC)160,所述自主驾驶控制器被配置为经由存储在内部存储装置中的软件184来监视和控制车辆102的自主驾驶特征。某些自主驾驶特征可以包括车道保持辅助、与其他车辆相距安全距离、巡航控制、手脱开方向盘警报、自动制动、具有多个灵敏度等级的制动减轻等。
可以从云188更新各种ECU 172使用的软件。例如,响应于检测到较新版本的ADC软件184,ADC 182可以发起到内容提供商服务器198的连接请求以下载软件。出于安全原因,计算平台104可以用于经由TCU 174监视和控制ADC 182与云188之间的通信。例如,计算平台104可以使用软件例如作为车辆应用程序108中的被配置为验证去往和来自云188的连接请求和响应的一者来实施为增强型中央网关(ECG)和/或无线接口路由器(WIR)。替代地,ECG/WIR可以经由TCU 174或单独的ECG/WIR模块(未示出)作为ECU 172中的一个来实施。
参考图2,示出了本公开的一个实施例的车辆连接系统的过程200的数据流程图。过程200总体上涉及车辆ECU 172从制造商服务器196请求从内容提供商服务器198访问数字内容的安全令牌。继续参考图1,在操作202处,车辆102的ECU 172生成对用于访问存储在云188中某处的内容的安全令牌的请求。取决于车辆系统102和/或云188的配置,安全令牌可以为各种类型并且包括各种信息。例如,安全令牌可以为允许ECU 172访问内容的ECG/WIR令牌。由ECU172生成的令牌请求可以包括各种元信息,诸如请求内容的应用程序标识、ECU标识、代理请求等。
响应于从ECU 172接收到令牌请求,在操作204处,计算平台104验证令牌请求中包含的元信息。响应于元信息的成功验证,在操作206处,计算平台104还基于预定义的车内策略来验证令牌请求,以确定所述请求是否有效。例如,车内策略可以存储在存储装置106中并且涉及ECU 172对数字内容的访问的各个方面,诸如允许ECU172连接到云的时间范围、数据计划包、车辆任务优先级等。响应于针对车内策略的成功验证,在操作208处,计算平台104经由TCU 174将令牌请求发送到制造商服务器196,以请求生成用于连接的安全令牌。
制造商服务器196可以包括与以下一个或多个相关联的一个或多个计算机服务器装置:车辆102的制造商;请求ECU 172的制造商;请求ECU软件的软件开发商;和/或被授权控制车辆102与内容提供商服务器198之间的通信的任何一方。制造商服务器196可以被细分为多个子系统,包括被配置为生成安全令牌的令牌管理系统260、被配置为管理云策略的策略管理系统262以及被配置为与内容提供商服务器198对接的应用程序接口(API)管理系统264。多个子系统可以经由软件应用程序来实施并且共用同一硬件结构。例如,响应于经由令牌管理系统260从车辆102接收到令牌请求,在操作210处,制造商服务器196经由策略管理系统262针对基于云的策略来验证令牌请求。与车内策略类似,制造商服务器196可以被配置有针对数据通信的各种策略。作为几个非限制性示例,策略管理系统262可以针对连接车辆特征管理应用程序(CVFMA)来验证令牌请求,所述连接车辆特征管理应用程序管理车辆(包括车辆102)的连接特征的范围、订阅管理、客户连接性设置和/或各种通用或特定业务规则(例如,特征实现(FI)特定的业务规则,其管理特定的连接特征),以确定令牌请求是否应继续并得到授权。响应于成功的基于云的策略验证,在操作212处,策略管理系统262汇总验证响应以生成汇总的策略验证结果,以发送回令牌管理系统260。
在从策略管理系统262接收到汇总的策略验证结果的情况下,在操作214处,令牌管理系统260基于汇总的策略验证结果来确定令牌生成责任。例如,令牌请求可能已经针对预定义的业务规则进行了检验,该预定义的业务规则指定是制造商服务器196足以生成安全令牌还是所请求的内容提供商服务器198需要其他信息。在过程200所示的示例中,令牌管理系统260确定将由制造商服务器196生成安全令牌。响应于这种确定,令牌管理系统260在操作216处生成安全令牌。安全令牌可以包括对内容请求ECU 172为了特定特征/内容访问内容提供商服务器198的授权。基于所请求特征的预定义的安全风险分类,生成的每个令牌都可能具有生存时间(TTL)。例如,与针对在线娱乐媒体访问的安全令牌的TTL(例如几个小时)相比较,针对ECU更新的安全令牌可能具有较短的TTL(例如,几分钟)。取决于所请求特征,安全令牌可以是在TTL期间可重复使用的。替代地,安全性可以被配置为仅单次使用,并且在TTL期间只能使用一次。在操作218处,制造商服务器196经由API管理系统264将安全令牌发送到内容提供商服务器198。内容提供商服务器198可以包括与制造商服务器196相关联或独立于制造商服务器196的一个或多个服务器或计算/存储装置。例如,内容提供商服务器198可以与制造商服务器196集成。替代地,内容提供商服务器198可以由远离车辆制造商或ECU制造商定位且独立于车辆制造商或ECU制造商的第三方操作,所述第三方被配置为免费或基于订阅提供数字内容。
响应于接收到安全令牌,内容提供商服务器198在操作220处出于验证内容请求目的存储令牌,并且在操作222处经由API管理系统264将令牌确认发送到令牌管理系统206。在操作224处,令牌管理系统260将在操作214处生成的安全令牌发送到车辆102以用于响应性验证。响应于接收到安全令牌,在操作226处,计算平台104验证安全令牌并在成功验证之后存储安全令牌。在操作228处,计算平台104将安全令牌与连接地址(例如,互联网协议(IP)地址)一起发送,以用于建立到内容请求ECU 172的连接。连接地址可以包含在安全令牌中,也可以单独地发送。在操作230处,使用安全令牌在内容请求ECU 172和内容提供商服务器198之间建立连接。
安全令牌在令牌的TTL期间可以再使用。例如,令牌可以由请求ECU 172本地缓存,或替代地在TTL期间存储在车辆存储装置(例如,存储装置106)中。以此方式,可以减少车辆102和云188之间的通信延迟。另外,出于安全原因,令牌管理系统260可以随时撤销安全令牌。在令牌在其他地方生成的情况下,令牌生成实体可以撤销令牌。撤销消息可以被发送到车辆102。
过程200的操作可以应用于各种情况。所述过程可以由自动请求从云188下载数字内容的ECU 172中的一个发起。替代地,ECU 172可以响应于经由HMI 118的用户输入来发起令牌请求。例如,车辆102的用户可以经由HMI 118输入到计算平台104,以指导ADC 184从云188下载最新版本的软件184。作为另一示例,导航控制器126可以响应于对导航特征的用户输入,请求从云188访问实时交通数据。连接到内容提供商服务器所需的令牌可以为ECG/WIR令牌,并且计算平台104可以作为ECG/WIR来操作,以验证来自请求ECU 172的令牌请求。在上面的ADC 182请求软件更新的示例之后,用作ECG/WIR的计算平台104可以针对例如存储在存储装置106中的预定义的车内策略来验证所述请求。响应于成功的验证,计算平台104可以经由TCU 174将令牌请求发送到预定义的制造商服务器196以进行令牌验证。附加地或替代地,令牌请求可以经由移动装置140通过无线连接194发送到制造商服务器196。
如上面所讨论的,制造商服务器196可以细分为多个子系统。多个子系统可以经由软件应用程序来实施并且共用同一硬件结构。替代地,多个子系统可以在结构上彼此独立并且可以经由有线和/或无线连接来连接。制造商服务器196的令牌管理系统260可以被配置为与车辆102通信,并且API管理系统264可以被配置为与内容提供商服务器198通信。响应于从车辆102接收到令牌请求,令牌管理系统260可以将请求发送到策略管理系统262以针对各种云策略进行验证。策略管理系统262响应于成功的验证而生成汇总的验证结果。接下来,令牌管理系统260可以决定由制造商服务器196生成的安全令牌是否足以使请求ADC182从内容提供商服务器访问软件更新。例如,如果ADC软件184是由车辆制造商开发的,或者车辆制造商由内容提供商授权生成安全令牌,则令牌管理系统260可以被配置为生成安全令牌。否则,在内容提供商仅接受由内容提供商服务器198或其他授权方在本地生成的安全令牌的情况下,令牌管理系统260可以经由API管理系统264向那些授权服务器/各方请求安全令牌。
在过程200中所示的示例(其中令牌管理系统260生成安全令牌并经由API管理系统264将安全令牌发送到内容提供商服务器198)之后,内容提供商服务器198可以存储令牌并向制造商服务器196发送回确认。令牌管理系统260还可以响应于接收到确认而将安全令牌发送到车辆102。替代地,令牌管理系统260可以将安全令牌发送到车辆102,而无需等待来自内容提供商服务器198的确认。设置有ECG/WIR特征的计算平台104可以在存储装置106中存储安全令牌,以及响应于成功的ECG/WIR验证,存储与安全令牌一起接收到的期满时间戳。由于车辆102和内容提供商服务器198两者都被提供了安全令牌,因此ADC 182可以经由TCU 174和/或移动装置140使用安全令牌发送内容请求。内容提供商服务器198可以响应于接收到内容请求而将内容响应发送到车辆102,并且建立车辆102和内容提供商服务器198之间的数据连接。在某些情况下,如果需要,制造商服务器196可以充当车辆102和内容提供商服务器198之间的代理。
参考图3,示出了本公开的另一个实施例的车辆连接系统的过程300的数据流程图。与参考图2所示的过程200相比,本示例的主要区别在于令牌是在内容提供商服务器198处生成的。参考过程300,操作302至312与过程200的操作202至212基本上相同。在操作314处,令牌管理系统260基于汇总的策略验证结果来确定令牌生成责任属于内容提供商服务器198。作为响应,在操作316和318处,令牌管理系统260经由API管理系统264将令牌请求发送到内容提供商服务器198。所述令牌请求可以是与令牌管理系统260从车辆102接收到的令牌请求相同的令牌请求。替代地,令牌管理系统206可以基于来自车辆102的原始令牌请求来生成新的令牌请求,以发送到内容提供商服务器198。
响应于从API管理系统264接收到令牌请求,内容提供商服务器198在操作320处验证令牌请求并响应于成功的验证而生成安全令牌。安全令牌可以指定令牌有效的时间范围、以及请求ECU 172被授权访问的内容。在操作322处,内容提供商服务器198经由API管理系统264将安全令牌发送到制造商服务器196。在操作324,制造商服务器196将安全令牌转发到车辆102。响应于接收到安全令牌,在操作326处,计算平台104验证安全令牌并在成功验证之后存储安全令牌。在操作328处,计算平台104发送安全令牌以及IP地址,以用于建立到内容请求ECU 172的连接。在操作330处,经由制造商服务器196作为代理在内容请求ECU172和内容提供商服务器198之间建立连接。
参考图4,示出了本公开的另一个实施例的车辆连接系统的过程400的数据流程图。在本示例中,安全令牌请求是从内容提供商服务器198发起的。在操作402处,内容提供商服务器198响应于检测到触发事件(例如,可针对车辆ECU 172进行软件更新)而生成令牌请求。在操作404和406处,内容提供商服务器198经由制造商服务器196的API管理系统264将令牌请求发送到令牌管理系统260。在操作408处,令牌管理系统260验证令牌请求中包含的元信息。例如,元信息可以包括软件版本、目标ECU 172的标识、数据内容类型、内容提供商的标识等。响应于成功的元信息验证,策略管理系统262针对包括特征管理、订阅管理、客户连接性设置和/或各种通用或特定业务规则的云策略来验证令牌请求,以确定令牌请求是否应当继续。响应于成功的云策略验证,在操作410处,策略管理系统262汇总策略验证结果以针对令牌管理系统260生成汇总的云策略验证结果。
令牌管理系统260在操作412处响应于成功的云策略验证来生成安全令牌,并在操作414处经由API管理系统264将安全令牌发送到内容提供商服务器192。在操作416处,内容提供商服务器198存储用于验证来自车辆102的内容请求的安全令牌。在操作418处,令牌管理系统260还将安全令牌发送到车辆102。响应于接收到安全令牌,计算平台104验证安全令牌,并将具有期满时间戳的安全令牌存储在存储装置106中。在操作422处,计算平台104将安全令牌发送到令牌中指定的目标ECU 172,以允许目标ECU 172与内容提供商服务器198建立连接。
虽然上文描述了示例性实施例,但是这些实施例并不意图描述本发明的所有可能形式。相反,本说明书中所使用的词语为描述性而非限制性词语,并且应当理解,可在不脱离本发明的精神和范围的情况下做出各种改变。另外,可以组合各种实现的实施例的特征以形成本发明的另外的实施例。
根据一个实施例,一个或多个服务器还被编程为响应于接收到确认,将令牌发送到车辆。
根据一个实施例,控制器还被编程为经由制造商服务器作为代理来与内容服务器建立连接。
根据一个实施例,上述发明的特征还在于,响应于从内容服务器接收到证实针对令牌的成功的内容服务器验证的确认,将令牌发送到车辆。
Claims (15)
1.一种系统,其包括:
一个或多个服务器,所述一个或多个服务器被编程为
响应于从车辆接收到访问存储在内容云中的内容的令牌请求,针对预定义策略来验证所述令牌请求;
响应于成功的策略验证,基于验证结果和预定义规则来检验令牌生成责任;以及
响应于检验出所述系统具有所述令牌生成责任,针对所述令牌请求生成令牌。
2.如权利要求1所述的系统,其中所述一个或多个服务器还被编程为响应于检验出所述内容云具有所述令牌生成责任,将所述令牌请求发送到所述内容云。
3.如权利要求2所述的系统,其中所述一个或多个服务器还被编程为响应于从所述内容云接收到令牌,将所述令牌转发到所述车辆。
4.如权利要求1所述的系统,其中所述一个或多个服务器还被编程为响应于成功的策略验证,汇总所述验证结果以产生汇总的验证结果。
5.如权利要求1所述的系统,其中所述一个或多个服务器还被编程为
将所述令牌发送到所述内容云;
从所述内容云接收证实使用所述令牌进行了成功的内容云验证的确认;以及
响应于接收到所述确认,将所述令牌发送到所述车辆。
6.如权利要求1所述的系统,其中所述预定义策略包括以下至少一项:连接车辆特征管理、订阅管理、客户连接性设置或特征实现业务规则。
7.如权利要求1所述的系统,其中所述一个或多个服务器还被编程为促进所述车辆和作为代理的所述内容云之间的连接。
8.一种车辆,其包括:
控制器,所述控制器被编程为
响应于检测到来自电子控制单元(ECU)的请求访问云中的内容的令牌请求,验证所述令牌请求的元信息;
响应于成功的元信息验证,针对车内策略验证所述令牌请求;
响应于成功的车内策略验证,经由远程信息处理控制单元(TCU)将所述令牌请求发送到所述云;
响应于从所述云接收到令牌,验证所述令牌并存储所述令牌的期满时间戳;以及
与所述云建立连接以访问所述内容,
其中所述令牌由制造商服务器生成,所述制造商服务器被配置为
针对预定义策略验证所述令牌请求,
基于验证结果和预定义规则来检验令牌生成责任,以及
响应于检验出所述制造商服务器具有所述令牌生成责任,针对所述令牌请求生成令牌。
9.如权利要求8所述的车辆,其中所述控制器还被编程为
与内容服务器建立连接以访问所述内容,所述内容服务器远离所述制造商服务器;以及
经由所述制造商服务器作为代理来与所述内容服务器建立连接。
10.如权利要求8所述的车辆,其中所述控制器还被编程为响应于成功验证从所述云接收到的所述令牌,将所述令牌与网址一起发送到所述ECU以建立所述连接。
11.一种用于服务器的方法,其包括:
响应于经由令牌管理器从车辆接收到访问存储在内容云中的内容的令牌请求,经由策略管理器针对预定义云策略来验证所述令牌请求;
响应于来自所述策略管理器的成功的云策略验证,经由所述令牌管理器基于云策略验证结果和预定义规则来检验令牌生成责任;以及
响应于检验出所述令牌生成责任属于所述内容服务器,经由应用程序接口(API)管理器将所述令牌请求发送到所述内容服务器。
12.如权利要求11所述的方法,其还包括:
响应于经由所述API管理器接收到由所述内容服务器生成的令牌,经由所述令牌管理器将所述令牌转发到所述车辆。
13.如权利要求11所述的方法,其中所述预定义云策略包括以下至少一项:连接车辆特征管理、订阅管理、客户连接性设置或特征实现业务规则。
14.如权利要求11所述的方法,其还包括:
响应于检验出所述令牌生成责任属于所述服务器,经由所述令牌管理器针对所述令牌请求生成令牌;
经由所述API管理器将所述令牌发送到所述内容服务器;以及
响应于从所述内容服务器接收到证实针对所述令牌的成功的内容服务器验证的确认,将所述令牌发送到所述车辆。
15.如权利要求11所述的方法,其还包括:
充当在所述车辆与所述内容服务器之间的代理以进行内容通信。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/227,441 US11196560B2 (en) | 2018-12-20 | 2018-12-20 | Policy and token based authorization framework for connectivity |
US16/227,441 | 2018-12-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111355701A true CN111355701A (zh) | 2020-06-30 |
Family
ID=70969292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911307746.6A Pending CN111355701A (zh) | 2018-12-20 | 2019-12-18 | 针对连接性的基于策略和令牌的授权框架 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11196560B2 (zh) |
CN (1) | CN111355701A (zh) |
DE (1) | DE102019135012A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11225262B2 (en) * | 2019-06-28 | 2022-01-18 | Beijing Didi Infinity Technology And Development Co., Ltd. | Remotely supervised passenger intervention of an autonomous vehicle |
US11893092B2 (en) * | 2020-01-17 | 2024-02-06 | Sony Group Corporation | Privilege auto platform |
US11882446B1 (en) * | 2020-07-22 | 2024-01-23 | Motiv Power Systems, Inc. | Vehicle charge station network access credential updating system |
US11811929B2 (en) * | 2021-01-27 | 2023-11-07 | International Business Machines Corporation | Detection of compromised credentials |
US20230015789A1 (en) * | 2021-07-08 | 2023-01-19 | Vmware, Inc. | Aggregation of user authorizations from different providers in a hybrid cloud environment |
US11798001B2 (en) | 2021-09-20 | 2023-10-24 | International Business Machines Corporation | Progressively validating access tokens |
US11546358B1 (en) * | 2021-10-01 | 2023-01-03 | Netskope, Inc. | Authorization token confidence system |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) * | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8750123B1 (en) * | 2013-03-11 | 2014-06-10 | Seven Networks, Inc. | Mobile device equipped with mobile network congestion recognition to make intelligent decisions regarding connecting to an operator network |
WO2014197497A2 (en) * | 2013-06-03 | 2014-12-11 | The Morey Corporation | Geospatial asset tracking systems, methods and apparatus for acquiring, manipulating and presenting telematic metadata |
US9065765B2 (en) * | 2013-07-22 | 2015-06-23 | Seven Networks, Inc. | Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network |
US10572684B2 (en) * | 2013-11-01 | 2020-02-25 | Anonos Inc. | Systems and methods for enforcing centralized privacy controls in de-centralized systems |
US20180276674A1 (en) * | 2014-03-28 | 2018-09-27 | Confia Systems, Inc. | Secure Transactions from a Connected Automobile Based on Location and Machine Identity |
EP3284003B1 (en) * | 2015-04-14 | 2021-02-24 | Gigavation, Inc. | Paravirtualized security threat protection of a computer-driven system with networked devices |
US10263776B2 (en) | 2016-03-12 | 2019-04-16 | Uber Technologies, Inc. | Multi-level encryption of tokenized protected data |
US10479226B2 (en) | 2016-09-13 | 2019-11-19 | Ford Global Technologies, Llc | Management of mobile device control of vehicle systems using policies |
US10829088B2 (en) * | 2017-09-22 | 2020-11-10 | Sensormatic Electronics, LLC | Identity management for implementing vehicle access and operation management |
-
2018
- 2018-12-20 US US16/227,441 patent/US11196560B2/en active Active
-
2019
- 2019-12-18 CN CN201911307746.6A patent/CN111355701A/zh active Pending
- 2019-12-18 DE DE102019135012.3A patent/DE102019135012A1/de active Pending
Also Published As
Publication number | Publication date |
---|---|
US20200204371A1 (en) | 2020-06-25 |
US11196560B2 (en) | 2021-12-07 |
DE102019135012A1 (de) | 2020-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11196560B2 (en) | Policy and token based authorization framework for connectivity | |
US11429377B2 (en) | Vehicle update data sharing | |
CN106487778B (zh) | 车载网络服务器远程信息处理系统和方法 | |
CN107528821B (zh) | 用于远程信息处理控制单元的数据更新的系统和方法 | |
CN107145324B (zh) | 用于连接的应用安全的安全隧道 | |
EP3694179A1 (en) | Proxy for access of a vehicle component | |
CN107786683B (zh) | 移动装置网络地址服务器更新 | |
US11228884B2 (en) | Vehicle-to-vehicle file sharing system and method | |
CN107819737B (zh) | 使用策略来管理移动装置对车辆系统的控制 | |
US10834199B2 (en) | Cloud authorized vehicle control | |
US10939296B2 (en) | Vehicle smart connection | |
US20190228383A1 (en) | System and method of servicing a vehicle | |
US11169797B2 (en) | Vehicle controller configuration backup and restoration using data snapshots | |
US20200409678A1 (en) | Vehicle software update network | |
US11628786B2 (en) | Applying user profile to a vehicle | |
CN108632346B (zh) | 共乘车辆与乘客装置的连接 | |
CN111443684A (zh) | 用于车队的车辆数据快照 | |
CN112566064A (zh) | 交通工具数字密钥云存储 | |
CN110557256A (zh) | 临时和定制的车辆访问 | |
US20230129668A1 (en) | Server, information processing system and information processing method | |
CN113254047A (zh) | 车辆的配置升级方法、车载终端、服务器、车辆及介质 | |
WO2020054622A1 (ja) | センター装置、リプログデータの配信システム及びリプログデータの配信計画作成プログラム | |
US11588797B2 (en) | Vehicle distributed computing for additional on-demand computational processing | |
CN113010893B (zh) | 一种软件管理方法、装置及系统 | |
US20240042888A1 (en) | Facilitating access to power dispensers at a charging station |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |