DE102017113295A1 - Firewall-fernaktualisierung für bordeigenes webserver-telematiksystem - Google Patents

Firewall-fernaktualisierung für bordeigenes webserver-telematiksystem Download PDF

Info

Publication number
DE102017113295A1
DE102017113295A1 DE102017113295.3A DE102017113295A DE102017113295A1 DE 102017113295 A1 DE102017113295 A1 DE 102017113295A1 DE 102017113295 A DE102017113295 A DE 102017113295A DE 102017113295 A1 DE102017113295 A1 DE 102017113295A1
Authority
DE
Germany
Prior art keywords
vehicle
mobile device
network address
address
telematics
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017113295.3A
Other languages
English (en)
Inventor
Allen R. MURRAY
Oliver Lei
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102017113295A1 publication Critical patent/DE102017113295A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS

Abstract

Eine Mobilvorrichtung weist einen Prozessor, einen Sendeempfänger und einen Speicher auf, der Fahrzeugassoziationen, die Telefonnummern von Telematiksteuervorrichtungen von Fahrzeugen aufweisen, pflegt. Die Vorrichtung ist programmiert, um eine Änderung einer Netzwerkadresse des Sendeempfängers zu identifizieren; die geänderte Netzwerkadresse zu verschlüsseln, und die geänderte Netzwerkadresse zu den Telematiksteuereinheiten unter Verwenden von Kurznachrichtendienstnachrichten, die an die Telefonnummern der Telematiksteuereinheiten gerichtet werden, zu senden. Ein Fahrzeug weist einen Speicher auf, der gepaarte Vorrichtungsdaten aufweist, die Telefonnummern und Netzwerkadressen von Mobilvorrichtungen haben, und eine Telematiksteuereinheit, die einen Firewall und einen Webserver aufweist. Der Firewall ist programmiert, um als Reaktion auf Empfang einer Nachricht von einer der Telefonnummern, die eine Netzwerkadresse der Mobilvorrichtung aufweist, den Speicher zu aktualisieren, um die Netzwerkadresse als eine Absenderadresse, die zum Verwenden des Webservers zugelassen ist, anzugeben.

Description

  • TECHNISCHES GEBIET
  • Aspekte der Offenbarung betreffen im Allgemeinen Fernkonfiguration von Firewall-Sicherheitsinformationen eines bordeigenen Telematik-Webservers.
  • STAND DER TECHNIK
  • Fahrzeugdienstfernanfragen, wie zum Beispiel Türverriegelung und -entriegelung, können durch einen Backend-Telematikserver durchgegeben werden. Der Backend-Telematikserver empfängt die Dienstanfrage und gibt einen Steuerbefehl zu der Telematiksteuereinheit des Fahrzeugs aus. Der Befehl kann über einen Mobilfunkkanal zu der Telematiksteuereinheit des Fahrzeugs ausgegeben werden. Der Backend-Telematikserver kann von dem Automobilhersteller betrieben werden und kann mit laufenden Betriebs- und Wartungskosten für den Hersteller assoziiert sein.
  • Sobald ein Fahrzeug an einen Kunden verkauft wurde, kann es schwierig sein, neue Features zu der Telematiksteuereinheit des Fahrzeugs hinzuzufügen. Obwohl neue Features durch eine Softwareaktualisierung, die über den Äther an die Telematiksteuereinheit angewandt wird, umgesetzt werden können, können die Entwicklungs- und Testkosten zum Hinzufügen neuer Features zu dem Backend-Telematikserver signifikant sein, da die Änderungen eine große Anzahl von Fahrzeugen, die in Verkehr sind, beeinflussen können.
  • KURZDARSTELLUNG
  • Bei einer ersten veranschaulichenden Ausführungsform weist ein System eine Mobilvorrichtung auf, die einen Prozessor, einen Sendeempfänger und einen Speicher aufweist, der Fahrzeugassoziationen pflegt, die Telefonnummern von Telematiksteuereinheiten von Fahrzeugen aufweisen, die programmiert sind, um eine Änderung der Netzwerkadresse des Sendeempfängers zu identifizieren; die geänderte Netzwerkadresse zu verschlüsseln, und die verschlüsselte Netzwerkadresse zu den Telematiksteuereinheiten unter Verwenden von Kurznachrichtendienstnachrichten, die an die Telefonnummern der Telematiksteuereinheiten adressiert werden, zu senden.
  • Bei einer zweiten veranschaulichenden Ausführungsform weist ein System einen Speicher auf, der gepaarte Vorrichtungsdaten aufweist, die Telefonnummern und Netzwerkadressen von Mobilvorrichtungen haben, und eine Telematiksteuereinheit, die einen Firewall und einen Webserver aufweist, wobei der Firewall programmiert ist, um als Reaktion auf Empfang einer Nachricht, die eine Netzwerkadresse einer der Mobilvorrichtungen aufweist, von einer der Telefonnummern, den Speicher zu aktualisieren, um die Netzwerkadresse als eine Absenderadresse, die zum Verwenden des Webservers zugelassen ist, anzugeben.
  • Bei einer dritten veranschaulichenden Ausführungsform weist ein Verfahren das Verschlüsseln einer aktualisierten Internet-Netzwerkadresse einer Mobilvorrichtung unter Verwenden eines Verschlüsselungscodes, der mit einer Telematiksteuereinheit verknüpft ist, auf, und das Senden der verschlüsselten Netzwerkadresse zu der Telematiksteuereinheit unter Verwenden einer Kurznachrichtendienst(SMS)-Nachricht, die an eine Telefonnummer der Telematiksteuereinheit adressiert ist.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 veranschaulicht ein beispielhaftes System, das ein Fahrzeug aufweist, das einen bordeigenen Webserver hat, der durch eine Ferndienstanwendung einer Mobilvorrichtung steuerbar ist.
  • 2A veranschaulicht eine beispielhafte Skizze der Mobilvorrichtung, die eine Änderung der Netzwerkadresse der Mobilvorrichtung identifiziert;
  • 2B veranschaulicht eine beispielhafte Skizze der Mobilvorrichtung, die die Netzwerkadresse der Mobilvorrichtung verschlüsselt;
  • 2C veranschaulicht eine beispielhafte Skizze der Mobilvorrichtung, die der Telematiksteuereinheit die aktualisierte Netzwerkadresse der Mobilvorrichtung bekannt gibt;
  • 2D veranschaulicht eine beispielhafte Skizze der Telematiksteuereinheit die die Netzwerkadresse der Mobilvorrichtung entschlüsselt;
  • 2E veranschaulicht eine beispielhafte Skizze der Telematiksteuereinheit die die gepaarten Vorrichtungsdaten der aktualisierten Netzwerkadresse des Fahrzeugs aktualisiert;
  • 3A veranschaulicht einen beispielhaften Datenfluss zum Anfragen der Fahrzeugadresse des Fahrzeugs durch die Mobilvorrichtung;
  • 3B veranschaulicht einen beispielhaften Datenfluss zum Authentifizieren der Mobilvorrichtung mit dem Fahrzeug;
  • 3C veranschaulicht einen beispielhaften Datenfluss zum Senden von Telematikbefehlsanfragen zu dem Fahrzeug von der Mobilvorrichtung;
  • 3D veranschaulicht einen beispielhaften Datenfluss zum Empfangen einer Telematikbefehlsantwort von dem Fahrzeug zu der Mobilvorrichtung;
  • 4A veranschaulicht einen beispielhaften Datenfluss zum Anfragen, dass eine Wecknachricht zu dem Fahrzeug gesendet wird;
  • 4B veranschaulicht einen beispielhaften Datenfluss zum Anfragen, dass eine Wecknachricht zu dem Fahrzeug gesendet wird;
  • 5A veranschaulicht eine beispielhafte Benutzeroberfläche des Zugangsportals zu dem Webserver des Fahrzeugs;
  • 5B veranschaulicht eine beispielhafte Benutzeroberfläche einer Anwendung des Zugangsportals zu dem Server des Fahrzeugs;
  • 6 veranschaulicht einen beispielhaften Prozess zum Bereitstellen von Mobilvorrichtungsadressen zu einer Telematiksteuereinheit;
  • 7 veranschaulicht einen beispielhaften Prozess zum Aktualisieren gepaarter Vorrichtungsdaten einer Telematiksteuereinheit basierend auf dem Empfang einer aktualisierten Mobilvorrichtungsadresse;
  • 8 veranschaulicht einen beispielhaften Prozess zum Bestimmen einer Fahrzeugadresse für einen Webserver eines Fahrzeugs;
  • 9 veranschaulicht einen beispielhaften Prozess zum Aufbauen einer Websession mit einer Fahrzeugadresse eines Webservers eines Fahrzeugs;
  • 10 veranschaulicht einen beispielhaften Prozess zum Anzeigen eines Zugangsportals des Webservers des Fahrzeugs durch die Mobilvorrichtung, und
  • 11 veranschaulicht einen beispielhaften Prozess zum Hinzufügen von Webanwendungen zu dem Webserver.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Ausführliche Ausführungsformen der vorliegenden Erfindung sind hier nach Bedarf offenbart; es versteht sich jedoch, dass die offenbarten Ausführungsformen für die Erfindung, die in diversen und alternativen Formen verkörpert werden können kann, rein beispielhaft sind. Die Figuren sind nicht unbedingt maßstabsgetreu; einige Features können vergrößert oder verkleinert sein, um Einzelheiten bestimmter Bauteile zu zeigen. Spezifische Struktur- und Funktionseinzelheiten, die hier offenbart sind, sollen folglich nicht als einschränkend sondern allein als eine repräsentative Grundlage zum Belehren eines Fachmanns im vielfältigen Einsatz der vorliegenden Erfindung ausgelegt werden.
  • Ein Telematiksystem kann ohne Verwenden eines Backend-Telematikserver umgesetzt werden. Stattdessen kann die Telematiksteuereinheit (gelegentlich TCU genannt) eines Fahrzeugs einen bordeigenen Webserver zum Steuern von Telematikfunktionen je nach dem Netzwerkverkehr, der zu dem Fahrzeug gerichtet wird, verwenden. Der bordeigene Webserver kann eingehenden Netzwerkverkehr auf Netzwerkverbindungen von Mobilvorrichtungen überwachen. Bei einem Beispiel kann die Netzwerkverbindung eine Mobilfunkverbindung über ein Mobilfunk-Kommunikationsnetzwerk sein. Bei einem anderen Beispiel kann die Netzwerkverbindung eine lokale Verbindung zwischen der Mobilvorrichtung und dem Fahrzeug sein, wie zum Beispiel über ein Wi-Fi-Netzwerk. Wenn eine Verbindung empfangen wird, kann der Fahrzeug-Firewall die Mobilvorrichtung validieren (zum Beispiel über MAC-Adresse, gepaarte Vorrichtungsdaten usw.), um sicherzustellen, dass die Mobilvorrichtung Erlaubnis zum Zugreifen auf den Webserver hat. Falls die Verbindung validiert wird, kann der Webserver weitere Authentifizierung der Mobilvorrichtung oder des Benutzers der Mobilvorrichtung ausführen. Bei einem Beispiel kann der Webserver des Fahrzeugs ein Zertifikat von der Mobilvorrichtung anfordern, und die Mobilanwendung kann ein Zertifikat der Mobilvorrichtung zur Prüfung zu dem Webserver senden. Zusätzlich oder alternativ kann ein Benutzername, Passwort, eine Geste, ein Fingerabdruck oder eine andere Prüfung zur Authentifizierung verwendet werden.
  • Als eine weitere Prüfung setzt der Fahrzeug-Firewall Netzwerkadressfiltern ein, um es nur Verkehr von vorbestimmten Netzwerkadressen von Mobilvorrichtungen (zum Beispiel IP-Adressen) zu erlauben, den Webserver zu erreichen. Zum Erleichtern des Filterns pflegt die Telematiksteuereinheit eine Liste von Netzwerkadressen für jede Mobilvorrichtungsnummer, die zum Zugreifen auf den Webserver verwendet wird. Die Telematiksteuereinheit kann diese Liste entsprechender Netzwerkadressen verwenden um sicherzustellen, dass die Adresse des eingehenden Webverkehrs von einer Mobilvorrichtung, die zugelassen ist, stammt.
  • Im Laufe der Zeit oder während der Benutzer unterwegs ist, kann die Mobilvorrichtung unterschiedliche Netzwerkadressen von dem Mobilfunknetzwerk empfangen. Gelegentlich kann ein Abschnitt der Netzwerkadresse derselbe wie zum Beispiel der Block oder Unterblock, der dem Träger oder Service-Provider des Benutzers entspricht, sein. Im Laufe der Zeit, wie zum Beispiel beim Roaming der Mobilvorrichtung von einem Träger zu einem anderen, kann sich die gesamte IP-Adresse der Mobilvorrichtung ändern.
  • Um das Fahrzeug hinsichtlich der aktuellen Netzwerkadresse der Mobilvorrichtung aktualisiert zu halten, kann eine Mobilanwendung, die von der Mobilvorrichtung ausgeführt wird, konfiguriert sein, um die aktuelle Netzwerkadresse der Mobilvorrichtung zu überwachen. Wenn eine Änderung erfasst wird, sendet die Anwendung die aktualisierte Adresse zu der Telematiksteuereinheit des Fahrzeugs. Bei einem Beispiel verschlüsselt die Anwendung die neue Netzwerkadresse in einer binären Kurznachrichtendienst(SMS)-Nachricht.
  • Wenn eine SMS-Nachricht von der Fahrzeug-Telematiksteuereinheit empfangen wird, validiert die Telematiksteuereinheit zuerst, ob die SMS-Nachricht von einer Telefonnummer auf der Liste der gepaarten Vorrichtungen stammt. Ist das nicht der Fall, weist die Telematiksteuereinheit die SMS-Nachricht zurück. Ist das der Fall, ruft die Telematiksteuereinheit die Netzwerkadresse aus der Nachricht ab. Das kann das Ausführen von Entschlüsselung für die Inhalte der SMS-Nachricht aufweisen. Nach dem Empfangen und Entschlüsseln, prüft due Telematiksteuereinheit die Netzwerkadressfiltereinstellungen und aktualisiert die entsprechende Netzwerkadresse für die Telefonnummer. Sobald die Liste aktualisiert ist, kann der Benutzer auf den Webserver in dem Fahrzeug gemäß der spezifizierten Netzwerkadresse zugreifen.
  • Ein Benutzer kann die Mobilanwendung oder andere Anwendung, die auf der Mobilvorrichtung des Benutzers installiert ist, verwenden, um ein Zugangsportal, das von dem Webserver gehostet wird, anzuzeigen. Bei einem Beispiel kann die Mobilanwendung eine Webbrowser-Anwendung sein. Bei einem anderen Beispiel kann die Mobilanwendung eine Anwendung sein, die speziell konfiguriert ist, um mit fahrzeugeigenen Fahrzeug-Webservern in Wechselwirkung zu treten (zum Beispiel mit der Mobilanwendung, die die Netzwerkadressenaktualisierungen bereitstellt). Bei noch einem anderen Beispiel kann der Webserver eine Netzwerkverbindung mit der Mobilvorrichtung initiieren. Das Zugangsportal kann es dem Benutzer erlauben, Telematikfunktionen, die auszuführen sind, auszuwählen, oder Anwendungen, die auf dem Webserver installiert sind, auszuführen. Bei einem Beispiel kann der Benutzer das Portal verwenden, um eine Schlüsselanhängeranwendung auszuwählen, und bei der Schlüsselanhängeranwendung anfragen, dass ein „Türverriegelungs“-Befehl von dem Fahrzeug ausgeführt wird. Zum Ausführen einer Telematikfunktion, kann eine Ferndienstanfrage von der Mobilvorrichtung des Benutzers über die Netzwerkverbindung zu dem Webserver der Telematiksteuereinheit gesendet werden.
  • Wenn der Befehl von dem Webserver empfangen wird und die Authentifizierung der Mobilvorrichtung erfolgreich ist, kann der Webserver den Befehl zu den Fahrzeugsystemen senden, um die angefragte Funktion auszuführen. Bei einem Beispiel kann die Telematiksteuereinheit mit einem Fahrzeugbus verbunden sein, und der Webserver kann die Telematiksteuereinheit veranlassen, eine Nachricht über den Fahrzeugbus zu einer Steuervorrichtung zu senden, um die angefragte Aktion auszuführen. Unter Fortsetzung mit dem Schlüsselanhängerbeispiel, kann die Telematiksteuereinheit einen „Türentriegelungs“-Befehl zu der Fahrzeugkarosserie-Steuervorrichtung senden, um die angefragte Aktion auszuführen (zum Beispiel eine Türentriegelungsaktion). Als Reaktion auf das Senden des Befehls, kann die Telematiksteuereinheit einen Befehl, der von der Karosseriesteuereinheit resultiert, empfangen. Das Befehlsergebnis kann Informationen enthalten, wie zum Beispiel, ob der Befehl erfolgreich war, und/oder einen neuen Zustand der Karosseriesteuereinheit als Reaktion auf den Befehl (zum Beispiel, dass eine oder mehrere Türen entriegelt wurden). Der Webserver kann die Befehlsresultate zu der Mobilvorrichtung als Reaktion auf die „Türentriegelungs“-Befehlsanfrage senden.
  • Um Batterieladung zu sparen oder Ausschaltlastanforderungen zu erfüllen, kann das Fahrzeug den Betrieb des Webservers während bestimmter Zustände, wie zum Beispiel wenn das Fahrzeug ausgeschaltet ist, unterbrechen. In einigen Fällen kann der Fahrer wünschen, eine Befehlsanfrage zu senden, wenn der Webserver in einem deaktivierten Zustand ist. Zum Wiederaktivieren des Webservers, kann eine Wecknachricht zu der Telematiksteuereinheit des Fahrzeugs gesendet werden. Bei einem Beispiel kann die Mobilvorrichtung versuchen, eine Netzwerkverbindung auf dem bordeigenen Webserver des Fahrzeugs aufzubauen, und falls der Webserver nicht innerhalb einer vorbestimmten Timeoutperiode antwortet, kann die Mobilvorrichtung die Wecknachricht zu dem Fahrzeug senden. Bei einem anderen Beispiel kann die Mobilvorrichtung die Adresse des Webservers von einem Adressauflösungsserver anfordern, und falls keine Adresse hinterlegt ist, kann der Adressauflösungsserver die Wecknachricht zu dem Fahrzeug senden. Die Wecknachricht kann eine SMS-Nachricht oder andere Nachricht sein, die zu einem bordeigenen Fahrzeugmodem über eine andere Verbindung als die inaktive Verbindung, die von dem Webserver verwendet wird, gesendet wird. Als Reaktion auf den Empfang der Wecknachricht, kann die Telematiksteuereinheit den bordeigenen Webserver wecken. Die Telematiksteuereinheit kann ferner eine Rückmeldung als Reaktion auf die Wecknachricht senden, zum Beispiel, wenn der Webserver wieder aktiviert und für den Gebrauch verfügbar ist. Bei Empfang der Rückmeldung, kann der Webserver wieder aktiviert werden und für den Gebrauch durch die Mobilvorrichtung verfügbar sein.
  • Durch Verwenden eines bordeigenen Webservers des Fahrzeugs, können die Betriebs- und Pflegekosten des Verwaltens eines Backend-Telematikservers vermieden werden. Die Telematiksteuereinheitsoftware kann aktualisiert werden, zum Beispiel über eine heruntergeladene Aktualisierung, die neue Features hinzufügt, ohne die Funktionalität anderer Fahrzeuge, die in Verkehr sind zu beeinflussen. Außerdem können Drittparteien fähig sein, die Dienste des bordeigenen Webservers zu verwenden, um Custom-Anwendungen in der Telematiksteuereinheit zu installieren, um dem Kunden Diagnosedaten bereitzustellen. Der Benutzer kann zum Beispiel browsen und Anwendungen auf dem bordeigenen Fahrzeug-Webserver ähnlich wie das Installieren von Anwendungen auf der Mobilvorrichtung installieren.
  • 1 veranschaulicht ein beispielhaftes System 100, das ein Fahrzeug 102 aufweist, das einen bordeigenen Webserver 138 hat, der durch eine Websteueranwendung 136 einer Mobilvorrichtung 120 steuerbar ist. Wie veranschaulicht, weist das Fahrzeug 102 einen Fahrzeugantriebsstrang 104 auf, der mit einem oder mehreren Fahrzeugrädern verbunden ist, um das Fahrzeug anzutreiben, und eine Vielzahl von Fahrzeug-ECUs 106 in Kommunikation über einen oder mehrere Fahrzeugbusse 108, um den Fahrzeugantriebsstrang 104 und andere Funktionen des Fahrzeugs 102, wie zum Beispiel die Fahrzeugtürverriegelungsaktuatoren 110 oder Bremsaktuatoren 112 zu steuern. Das Fahrzeug 102 weist auch eine Telematiksteuereinheit 116 auf, die einen Firewall 124, Verschlüsselungscodes 125 und gepaarte Vorrichtungsdaten 126 für Mobilvorrichtungen 120 hat, die konfiguriert sind, um mit der Telematiksteuereinheit 116 über einen drahtlosen Sendeempfänger 118 zu kommunizieren. Die Telematiksteuereinheit 116 kann auch mit dem Fahrzeugbus 108 über ein Filter 122 verbunden sein. Das System 100 weist auch eine Mobilvorrichtung 120 auf, die eine Websteueranwendung 136, Verschlüsselungscodes 125 und Fahrzeugassoziationen 127 hat. Die Mobilvorrichtung 102 kann über ein Kommunikationsnetzwerk 114 mit einer Mobilvorrichtungsadresse 137 in Kommunikation stehen. Der Adressauflösungsserver 140 kann Fahrzeugidentifikatoren 142 von der Mobilvorrichtung 120 empfangen, und Informationen zur Fahrzeugadresse 144 zu der Mobilvorrichtung 120 bereitstellen, wodurch es der Websteueranwendung 136 erlaubt wird, mit der Netzwerkadresse der Telematiksteuereinheit 116 zu kommunizieren. Die Mobilvorrichtung 120 kann die Fahrzeugassoziationen 127 verwenden, um die Telematiksteuereinheit 116 mit der aktuellen Mobilvorrichtungsadresse 137 der Mobilvorrichtung 120 zu aktualisieren. Obwohl ein beispielhaftes System 100 in 1 gezeigt ist, wird nicht beabsichtigt, dass die veranschaulichten beispielhaften Bauteile einschränkend sein sollen. Das System 100 kann nämlich mehr oder weniger Bauteile haben, und zusätzliche oder alternative Bauteile und/oder Umsetzungen können verwendet werden.
  • Das Fahrzeug 102 kann diverse Kraftfahrzeugtypen aufweisen, Crossover-Fahrzeug (CUV), Geländewagen (SUV), Lkw, Wohnmobil (RV), Boot, Flugzeug oder eine andere mobile Maschine zum Transportieren von Personen und/oder Gütern. Der Fahrzeugantriebsstrang 104 kann eine oder mehrere Maschinen oder Motoren aufweisen, die konfiguriert sind, um die Antriebskraft zum Antreiben des Fahrzeugs 102 zu liefern. Bei einem Beispiel kann das Fahrzeug 102 von einer Brennkraftmaschine angetrieben werden, die mit den Antriebsrädern über ein Getriebe zu einem Differenzial gekoppelt ist. Bei einem anderen Beispiel kann das Fahrzeug 102 ein Hybrid-Elektrofahrzeug (HEV) sein, das sowohl von einer Brennkraftmaschine als auch von einem oder mehreren Elektromotoren angetrieben wird, wie zum Beispiel ein Reihenhydbrid-Elektrofahrzeug (Series Hybrid Electric Vehicle – SHEV), ein Parallelhybrid-Elektrofahrzeug (Parallel Hybrid Electrical Vehicle – PHEV), ein Parallel-/Reihenhybrid-Elektrofahrzeug (PSHEV) oder ein Fahrzeug mit Maschine mit verdichtetem Erdgas (Compressed Natural Gas – CNG) sein. Da der Typ und die Konfiguration des Fahrzeugs 102 variieren können, können die Fähigkeiten des Fahrzeugs 102 entsprechend variieren. Als einige andere Möglichkeiten kann das Fahrzeug 102 unterschiedliche Fähigkeiten in Frachtkapazität, Fahrgastkapazität und Schleppfähigkeit und Lagerraum haben.
  • Das Fahrzeug 102 kann eine Vielzahl elektronischer Steuereinheiten (ECUs) 106 aufweisen, die konfiguriert sind, um diverse Funktionen des Fahrzeugs 102 unter der Leistung der Fahrzeugbatterie und/oder des Antriebssystems auszuführen und zu verwalten. Wie abgebildet, sind die Fahrzeug-ECUs 106 als einzelne ECUs 106-A bis 106-F dargestellt. Die Fahrzeug-ECUs 106 können jedoch physische Hardware, Firmware und/oder Software miteinander teilen, so dass die Funktionalität von mehreren ECUs 106 in eine einzelne ECU 106 integriert werden kann, und die Funktionalität diverser solcher ECUs 106 über eine Mehrzahl von ECUs 106 verteilt werden kann. Die Fahrzeug-ECUs 106 können diverse Bauteile des Fahrzeugs 102 aufweisen, die konfiguriert sind, um Aktualisierungen assoziierter Software, Firmware oder Konfigurationseinstellungen zu empfangen.
  • Als einige Beispiele kann eine Maschinensteuervorrichtungs-ECU 106-A konfiguriert sein, um Überwachung und Steuerung des Fahrzeugantriebsstrangs 104 bereitzustellen. Eine Karosseeriesteuervorrichtung ECU 106-B kann diverse Leistungssteuerfunktionen verwalten, wie zum Beispiel Außenbeleuchtung, Innenbeleuchtung, schlüssellosen Zugang, Türverriegelungsaktuatoren 110 zum Verriegeln und Entriegeln von Fahrzeugtüren, Fernstarten und Zugangszustandsprüfung auszuführen. Eine Bremssteuervorrichtung 106-C kann konfiguriert sein, um mit Bremsaktuatoren 112 oder anderen Sicherheitssystemen des Fahrzeugs 102 zu kommunizieren. Eine Klimasteuervorrichtung ECU 106-E kann konfiguriert sein, um Steuerung von Heiz- und Kühlsystembauteilen (zum Beispiel Verdichter Kupplung, Fördergebläse, Temperatursensoren usw.) bereitzustellen, um das Klima in dem Fracht- und/oder Fahrgastraum zu verwalten. Eine Global Navigation Satellite System(GNSS)-Steuervorrichtung ECU 106-F kann konfiguriert sein, um Fahrzeuglageinformationen unter Verwenden eines Systems, wie zum Beispiel des U.S. Global Positioning Systems (GPS), des europäischen Galileo-Systems, des russischen GLONASS-Systems oder des chinesischen Compass/Beidou-Systems bereitzustellen.
  • Der Fahrzeugbus 108 kann diverse Kommunikationsverfahren aufweisen, die zwischen den Fahrzeug-ECUs 106 verfügbar sind. Als einige nicht einschränkende Beispiele kann der Fahrzeugbus 108 ein Fahrzeug-Controller Area Network (CAN), und/oder ein Ethernet-Netzwerk und ein Media Oriented System Transfer(MOST)-Netzwerk aufweisen.
  • Die Telematiksteuereinheit 116 kann konfiguriert sein, um Telematikdienste dem Fahrzeug 102 bereitzustellen. Diese Dienste können als einige nicht einschränkende Möglichkeiten Navigation, Turn-by-Turn-Anweisungen, Fahrzeugzustandsberichte, Local Business Search, Unfallsmeldung und Freisprechen aufweisen. Um diese und andere Telematikdienste zu unterstützen, kann die Telematiksteuereinheit 116 Netzwerkhardware verwenden, die konfiguriert ist, um die Kommunikation zwischen den Fahrzeug-ECUs 106 und anderen Vorrichtungen des Systems 100 zu erleichtern. Die Telematiksteuereinheit 116 kann auch Computerhardware zur Unterstützung der Leistung der Funktionen der Telematiksteuereinheit 116, die hier besprochen wird, aufweisen. Diese Computerhardware kann als einige Möglichkeiten einen oder mehrere Prozessoren aufweisen, die konfiguriert sind, um Anweisungen, die zu einem Speicher von einem Speichermedium geladen werden, auszuführen.
  • Bei einem Beispiel kann die Telematiksteuereinheit 116 die Modemdienste eines drahtlosen Sendeempfängers 118 zur Kommunikation über das Kommunikationsnetzwerk 114 nutzen. Bei einem anderen Beispiel kann der drahtlose Sendeempfänger 118 konfiguriert sein, um über Bluetooth und/oder WiFi und/oder verdrahtete USB mit einer Mobilvorrichtung 120 eines Benutzers zu kommunizieren. Der drahtlose Sendeempfänger 118 kann Netzwerkhardware aufweisen, die konfiguriert ist, um Kommunikation über das Kommunikationsnetzwerk 114 zwischen dem Fahrzeug 102 und anderen Vorrichtungen des Systems 100 zu erleichtern. Das Kommunikationsnetzwerk 114 kann ein oder mehrere zusammengeschaltete Kommunikationsnetzwerke, wie zum Beispiel das Internet, ein Satelliten-Link-Netzwerk, ein Local Area Network, ein Wide Area Network, ein drahtloses Local Area Network (WLAN), das dedizierte Kurzstreckenkommunikation (Dedicated Short Range Communication – DSRC) aufweist, ein Mobilnetzwerk und ein Telefonnetzwerk als einige nicht einschränkende Beispiele aufweisen.
  • Um sichere funktionale Trennung der Telematiksteuereinheit 116 von den Kommunikationen des Fahrzeugbus des 108 der Fahrzeug-ECUs 106 sicherzustellen, kann die Telematiksteuereinheit 116 konfiguriert sein, um Fernbefehle zu dem Fahrzeugbus 108 durch das Filter 122 zu senden. Das Filter 122 kann einen Befehlsvalidierer umsetzen, um zu verhindern, dass Befehle, die das Fahrzeug 102 in einen Zustand versetzen könnten, der für die Leistung von Reparatur- und Diagnoseaktionen ungeeignet ist, wie zum Beispiel Herausfiltern von Anfragen, die ein Elektrofahrzeug 102 anweisen, aus „Park“ herauszuschalten, Lösen einer Parkbremse, Steuern eines Parksperrklinkenaktuators oder anderer Vorgänge in Zusammenhang mit dem Versetzen des Fahrzeugs 102 in einen Bewegungs- oder potentiellen Bewegungszustand, von der Websteueranwendung 136 angefragt werden.
  • Der Firewall 124 kann Adressfiltern umsetzen, um zu verhindern, dass Befehle von der Websteueranwendung 136 von einer illegitimen Mobilvorrichtung 120 angefragt werden. Dieses Adressfiltern kann zum Beispiel das Herausfiltern von Nachrichten von Netzwerkadressen unbekannter Mobilvorrichtungen 120 aufweisen. Der Firewall 124 kann folglich Validierungsfunktionalität umsetzen, um sicherzustellen, dass die Mobilvorrichtungen 120 zum Nutzen der Funktionalität der Telematiksteuereinheit 116 des Fahrzeugs 102 zugelassen sind.
  • Eine Mobilvorrichtung 120 kann beim ersten Verbinden der Vorrichtung 120 mit der Telematiksteuereinheit 116 einem Vorgang unterzogen werden, bei dem die Telematiksteuereinheit 116 nach Mobilvorrichtungen 120 abtastet, und der Benutzer manuell eine Identifikation der Mobilvorrichtung 120, die mit der Telematiksteuereinheit 116 zu verbinden ist, bestätigt. Dieser Prozess kann Paaren genannt werden. Die Telematiksteuereinheit 116 kann gepaarte Vorrichtungsdaten 126, die Vorrichtungsidentifikatoren oder andere Informationen in Zusammenhang mit Mobilvorrichtungen 120 angeben, die zuvor mit der Telematiksteuereinheit 116 gepaart wurden, pflegen. Ähnlich kann die Mobilvorrichtung 120 Fahrzeugassoziationen 127 pflegen, die Fahrzeugidentifikatoren oder andere Informationen der Fahrzeuge 102, mit welchen die Mobilvorrichtungen 120 gepaart wurden, angeben. Die Mobilvorrichtung 120 und die Telematiksteuereinheit 116 können ferner Verschlüsselungscodes 125 anlegen und/oder teilen, die zur Verschlüsselung und Entschlüsselung von Nachrichten zwischen der Mobilvorrichtung 120 und der Telematiksteuereinheit 116 verwendet werden können. Sobald der Paarungsprozess ausgeführt ist, kann die Telematiksteuereinheit 116 die gepaarten Vorrichtungsdaten 126 verwenden, um automatisch wieder mit der Mobilvorrichtung 120 zu verbinden, wenn die Mobilvorrichtung 120 über den drahtlosen Sendeempfänger 118 als in der Nähe der Telematiksteuereinheit 116 befindlich identifiziert wird.
  • Die gepaarten Vorrichtungsdaten 126 können erweitert werden, um ferner eine Liste von Netzwerkadressen für jeden Telefonnummereintrag der Mobilvorrichtung 120 in die gepaarten Vorrichtungsdaten 126, die zum Zugreifen auf den Webserver verwendet werden, oder mit ihr assoziiert werden, aufzuweisen. Die Telematiksteuereinheit 116 kann diese Liste entsprechender Netzwerkadressen verwenden um sicherzustellen, dass die Adresse des eingehenden Webverkehrs von einer Mobilvorrichtung 120, die zugelassen ist, stammt. Wenn zum Beispiel eine Anfrage von einer Mobilvorrichtung 120 empfangen wird, kann der Firewall 124 auf die gepaarten Vorrichtungsdaten 126 zugreifen, um zu bestätigen, dass die Netzwerkadresse eine Adresse ist, die in den gepaarten Vorrichtungsdaten 126 enthalten ist.
  • Die Mobilvorrichtungen 120 können eine diverser Typen tragbarer Rechenvorrichtungen sein, wie zum Beispiel Mobiltelefone, Tablet-Computer, Smartuhren, Laptopcomputer, tragbare Musik-Player oder andere Vorrichtungen, die zur Kommunikation über das Kommunikationsnetzwerk 114 in der Lage sind. Bei einem Beispiel können die Mobilvorrichtungen 120 mit dem Kommunikationsnetzwerk 114 und mit dem drahtlosen Sendeempfänger 118 des Fahrzeugs 102 unter Verwenden eines Modems oder Sendeempfängers 128 kommunizieren. Die Mobilvorrichtungen 120 können einen oder mehrere Prozessoren 130 aufweisen, die konfiguriert sind, um Anweisungen von Mobilanwendungen auszuführen, die in einem Speicher 132 der Mobilvorrichtung 120 von dem Speichermedium 134 der Mobilvorrichtung 120 geladen werden. Die Websteueranwendung 136 kann ein Beispiel einer Mobilanwendung sein, die auf der Mobilvorrichtung 120 installiert ist. Die Websteueranwendung 136 kann konfiguriert sein, um Eingaben (zum Beispiel Benutzereingaben auf einer Benutzeroberfläche der Mobilvorrichtung 120) zu empfangen, und Befehle zu dem Fahrzeug 102 über die Telematiksteuereinheit 116, wie unten ausführlicher besprochen, zu senden.
  • Um die Telematiksteuereinheit 116 über die aktuelle Netzwerkadresse 137 der Mobilvorrichtung 120 aktualisiert zu halten, kann die Websteueranwendung 136 ferner konfiguriert sein, um die aktuelle Netzwerkadresse 137 der Mobilvorrichtung 120 zu überwachen. Wenn eine Änderung erfasst wird, sendet die Websteueranwendung 136 die aktualisierte Adresse 137 zu der Telematiksteuereinheit 116 des Fahrzeugs. Bei einem Beispiel verschlüsselt die Websteueranwendung 136 die neue Netzwerkadresse 137 in eine binäre Kurznachrichtendienst(SMS)-Nachricht und sendet die verschlüsselte SMS-Nachricht zu der Telematiksteuereinheit 116.
  • Wenn die SMS-Nachricht von der Telematiksteuereinheit 116 empfangen wird, validiert die Telematiksteuereinheit 116 zuerst, ob die SMS-Nachricht von einer Telefonnummer eine Mobilvorrichtung 120 auf der Liste der gepaarten Vorrichtungsdaten 126 stammt. Ist das nicht der Fall, weist die Telematiksteuereinheit 116 die SMS-Nachricht zurück. Falls die Telefonnummer jedoch in der Liste steht, ruft die Telematiksteuereinheit 116 die Netzwerkadresse 137, die in der SMS-Nachricht codiert ist, ab. Das kann das Ausführen von Entschlüsselung auf dem Inhalt der SMS-Nachricht aufweisen. Sobald sie empfangen und entschlüsselt ist, entfernt die Telematiksteuereinheit 116 Netzwerkadressen 137, die zuvor mit der Telefonnummer in den gepaarten Vorrichtungsdaten 126 assoziiert waren, und assoziiert die neue empfangene Netzwerkadresse 137 mit der Telefonnummer. Sobald die Liste aktualisiert ist, kann die Netzwerkadresse 137 der Mobilvorrichtung 120 jetzt verwendet werden, um mit dem Webserver 138 in dem Fahrzeug unter Verwenden der Netzwerkadresse 137 der Mobilvorrichtung 120 zu kommunizieren.
  • Der Webserver 138 kann diverse Typen von Rechengeräten aufweisen, die einen Speicher aufweisen, in dem computerausführbare Anweisungen gepflegt werden können, wobei die Anweisungen durch einen oder mehrere Prozessoren der Rechenvorrichtung ausführbar sind. Der Webserver 138 kann konfiguriert sein, um ein Zugangsportal, das für Mobilvorrichtungen 120 über das Kommunikationsnetzwerk 114 zugänglich ist, zu pflegen. Bei einem Beispiel kann der Webserver 138 konfiguriert sein, um das Zugangsportal zu Vorrichtungen bereitzustellen, die mit dem Webserver 138 über den drahtlosen Sendeempfänger 118 verbunden sind. Als eine andere Möglichkeit kann der Webserver 138 eine Serveranwendung ausführen, auf die durch eine dedizierte Client-Anwendung einer verbindenden Mobilvorrichtung 120 zugegriffen werden kann. Das Zugangsportal des Webservers 138 kann folglich eine Benutzeroberfläche zu den Mobilvorrichtungen 120 bereitstellen, die es den Mobilvorrichtungen 120 erlaubt, Telematikbefehle anzufordern.
  • Der Webserver 138 kann die Authentifizierung der Mobilvorrichtung 120 ausführen um sicherzustellen, dass die Mobilvorrichtungen 120 Erlaubnis zum Zugreifen auf die bereitgestellte Benutzeroberfläche haben. Falls die Authentifizierung erfolgreich ist, kann der Webserver 138 die angefragten Telematikbefehle (zum Beispiel einen „Türentriegelungs“-Befehl bei einem Beispiel) zu dem Fahrzeugbus 108 für das Routen und Verarbeiten senden. Der Webserver 138 kann die Befehlsresultate auch zu der Mobilvorrichtung 120 als Reaktion auf die Befehlsanfrage senden.
  • Der Adressauflösungsserver 140 kann diverse Typen von Rechengeräten aufweisen, wie zum Beispiel eine Computer Workstation, einen Server, einen Desktop Computer, eine virtuelle Server-Instanz, die von einem Mainframe-Server ausgeführt wird, oder ein(e) andere(s) Rechensystem und/oder -vorrichtung. Ähnlich der Mobilvorrichtung 120, kann der Adressauflösungsserver 140 im Allgemeinen einen Speicher 132 aufweisen, in dem computerausführbare Anweisungen gepflegt werden können, wobei die Anweisungen durch einen oder mehrere Prozessoren 130 ausführbar sind (von welchen zur Klarheit nur einer gezeigt ist). Solche Anweisungen und andere Daten können unter Verwenden einer Vielfalt computerlesbarer Medien gespeichert werden. Ein computerlesbares Medium (auch prozessorlesbares Medium oder Speicher 134 genannt) beinhaltet jedes nichtflüchtige (beispielsweise materielle) Medium, das am Bereitstellen von Daten (beispielsweise Anweisungen) teilnimmt, die von einem Computer (beispielsweise von einem Prozessor 130 des Adressauflösungsserver 140 oder der Mobilvorrichtung 120) gelesen werden können, auf. Im Allgemeinen empfangen Prozessoren 130 Anweisungen, beispielsweise von dem Speicher 132 über das computerlesbare Speichermedium 134 usw., und führen diese Anweisungen aus, wodurch ein oder mehrere Prozesse durchgeführt werden, einschließlich eines oder mehrerer der hier beschriebenen Prozesse. Computerausführbare Anweisungen können kompiliert oder aus Rechnerprogrammen interpretiert werden, die unter Verwenden einer Vielzahl von Programmiersprachen und/oder -Technologien angelegt werden, darunter, ohne darauf beschränkt zu sein und entweder allein oder in Kombination, Java, C, C++, C#, Objective C, Fortran, Pascal, Visual Basic, Java Script, Perl, Python, PL/SQL usw.
  • Die Fahrzeugidentifikatoren 142 können diverse Typen eindeutiger Identifikatoren aufweisen, die mit den Fahrzeugen 102 assoziiert sind. Bei einem Beispiel können die Fahrzeugidentifikatoren 142 Fahrzeugidentifikations-Seriennummern (VIN) sein, die Fahrzeugen 102 von Fahrzeugherstellern gemäß ISO 3833 zugeordnet werden. Als einige andere Beispiele können die Fahrzeugidentifikatoren 142 Identifikatoren von Benutzerkonten, die mit den Fahrzeugen 102 assoziiert sind, aufweisen, wie zum Beispiel MYFORD MOBILE-Benutzerkontoidentifikatoren, E-Mail-Adressen, Vorrichtungsidentifikatoren zugelassener Mobilvorrichtungen 120, wie diejenigen, die in den gepaarten Vorrichtungsdaten 126 enthalten sind, oder eindeutige Codes, die auf der Telematiksteuereinheit 116 oder dem drahtlosen Sendeempfänger 118 des Fahrzeugs 102 installiert sind.
  • Die Fahrzeugadressen 144 können routingfähige Netzwerkadressen von Fahrzeugen 102, die mit dem Kommunikationsnetzwerk 114 verbunden sind, aufweisen. Bei einem Beispiel können die Netzwerkadressen Internet-Protocol-Version 6(IPv6)-Adressen oder Internet-Protocol-Version 4(IPv4)-Adressen aufweisen. Der Adressauflösungsserver 140 kann konfiguriert sein, um eine Assoziation der Fahrzeugidentifikatoren 142 mit aktuellen Fahrzeugadressen 144 zu pflegen. Der Adressauflösungsserver 140 kann auch konfiguriert sein, um eine Assoziation der Fahrzeugidentifikatoren 142 mit Telefonnummern der drahtlosen Empfänger 118 zu pflegen (oder andere Adressen als die Fahrzeugadressen 144, durch welche die Fahrzeuge 102 über das Kommunikationsnetzwerk 114 erreicht werden können). In einigen Fällen kann der Webserver 138 nicht mit dem Kommunikationsnetzwerk 114 verbunden sein, und die aktuelle Fahrzeugadresse 144 für das Fahrzeug 102 kann ein Hinweis darauf sein, dass der Webserver 138 nicht verbunden ist. Außerdem können die Fahrzeugadressen 144 dynamisch sein und können sich zum Beispiel ändern, wenn der Webserver 138 wieder mit dem Kommunikationsnetzwerk 114 verbunden ist.
  • Die Mobilvorrichtung 120 kann auf den Adressauflösungsserver 140 zugreifen, um die Fahrzeugadresse 144 des Fahrzeugs 102 zu bestimmen. Bei einem Beispiel kann die Websteueranwendung 136 einen Fahrzeugidentifikator 142 des Fahrzeugs 102, für das ein Befehl zu senden ist, zu dem Adressauflösungsserver 140 senden. Der Adressauflösungsserver 140 kann die Fahrzeugadresse 144, die dem Fahrzeugidentifikatoren 142 entspricht, nachsehen und die Fahrzeugadresse 144 zu der Mobilvorrichtung 120 zurücksenden.
  • Um Batterieladung zu sparen oder Ausschaltlastanforderungen zu erfüllen, kann der Webserver 138 den Betrieb während bestimmt Zuständen, wie zum Beispiel, wenn das Fahrzeug 102 ausgeschaltet ist, unterbrechen. In einigen Fällen kann der Benutzer der Mobilvorrichtung 120 wünschen, eine Befehlsanfrage zu senden, wenn der Webserver 138 in einem deaktivierten Zustand ist. Um den Webserver 138 wieder zu aktivieren, kann die Mobilvorrichtung 120 eine Wecknachricht zu der Telematiksteuereinheit 116 des Fahrzeugs 102 senden. Die Mobilvorrichtung 120 kann zum Beispiel versuchen, eine Netzwerkverbindung mit dem Webserver 138 des Fahrzeugs 102 zu bilden, und falls der Webserver 138 nicht innerhalb einer vorbestimmten Timeoutperiode antwortet, kann die Mobilvorrichtung 120 die Wecknachricht zu dem Fahrzeug 102 senden. Bei einem Beispiel kann die Nachricht eine Kurznachrichtendienst(SMS)-Nachricht sein, die zu einer Telefonnummer oder einem anderen Identifikator des drahtlosen Sendeempfängers 118 über eine Mobilverbindung (das heißt eine andere als die Fahrzeugadresse 144) gesendet wird. Als Reaktion auf den Empfang der Wecknachricht, kann die Telematiksteuereinheit 116 den bordeigenen Webserver 138 wecken. Die Telematiksteuereinheit 116 kann ferner eine Rückmeldung über SMS als Reaktion auf die Wecknachricht senden, zum Beispiel, wenn der Webserver 138 wieder aktiviert und für den Gebrauch verfügbar ist. Bei Empfang der Rückmeldung kann die Mobilvorrichtung 120 wieder auf den Adressauflösungsserver 140 zugreifen, um die Fahrzeugadresse 144 des Webservers 138 des Fahrzeugs 102 zu bestimmen.
  • Durch Verwenden des Webservers 138, können die Betriebs- und Pflegekosten des Verwaltens eines Backend-Telematikservers vermieden werden. Die Steuersoftware der Telematiksteuereinheit 116 des Webservers 138 kann beispielsweise über eine heruntergeladene Aktualisierung aktualisiert werden, die neue Features hinzufügt, ohne die Funktionalität anderer Fahrzeuge 102, die in Verkehr sind, zu beeinflussen. Außerdem können Drittparteien fähig sein, die Dienste des bordeigenen Webservers 138 zu verwenden, um Custom-Anwendungen in der Telematiksteuereinheit 116 zu installieren, um dem Kunden Diagnosedaten bereitzustellen. Der Benutzer kann zum Beispiel browsen und Anwendungen auf dem Webserver 138 ähnlich wie beim Installieren von Anwendungen auf der Mobilvorrichtung 120 installieren.
  • 2A veranschaulicht eine beispielhafte Skizze 200-A der Mobilvorrichtung 120, die eine Änderung 202 der Netzwerkadresse 137 der Mobilvorrichtung 120 identifiziert. Bei einem Beispiel kann die Mobilvorrichtung 120 den aktuellen Netzwerkschnittstellenzustand des Sendeempfängers 128 abfragen, um zu bestimmen, ob sich die Netzwerkadresse 137 geändert hat. Die Abfrage kann periodisch ausgeführt werden (zum Beispiel jede Minute, jede Sekunde usw.) oder als Reaktion auf diverse Ereignisse (zum Beispiel nach dem Ablaufen eines vorbestimmten Timeouts, nach dem Zurücklegen einer vorbestimmten Entfernung usw.). Bei einem anderen Beispiel kann die Mobilvorrichtung 120 einen Bekanntgaberückruf mit dem Sendeempfänger 128 einrichten, und kann eine Rückrufbekanntgabe als Reaktion darauf, dass sich die Netzwerkadresse 137 geändert hat, empfangen.
  • 2B veranschaulicht eine beispielhafte Skizze 200-B der Mobilvorrichtung 120, die die Netzwerkadresse 137 der Mobilvorrichtung 120 verschlüsselt. Bei einem Beispiel verwendet die Mobilvorrichtung 120 als Reaktion auf das Bestimmen der aktualisierten Netzwerkadresse 137, wie in der Skizze 200-A veranschaulicht, einen Verschlüsselungscode 125, der in der Mobilvorrichtung 120 gespeichert ist, um die Netzwerkadresse 137 zu verschlüsseln 204.
  • Bei einem Beispiel kann das Verschlüsseln durch Verwenden eines Verschlüsselungsalgorithmus und des Verschlüsselungscodes 125 ausgeführt werden, um eine verschlüsselte Version der Netzwerkadresse 137 zu erzeugen. Bei einigen Beispielen kann der Verschlüsselungsalgorithmus ein symmetrischer Verschlüsselungsalgorithmus sein, wobei die Mobilvorrichtung 120 und die Telematiksteuereinheit 116 denselben Verschlüsselungscode 125 haben. Beispielhafte symmetrische Codeverschlüsselungsalgorithmen können AES, Blowfish, DES, Serpent und Twofish als einige Möglichkeiten aufweisen. Bei anderen Beispielen kann der Verschlüsselungsalgorithmus ein asymmetrischer Verschlüsselungsalgorithmus sein, wie zum Beispiel ein öffentlicher Kryptographiecode, bei dem die Mobilvorrichtung 120 und die Telematiksteuereinheit 116 Paare von Codes zum Verschlüsseln und Entschlüsseln von Nachrichten verwenden.
  • Ungeachtet des Ansatzes, kann die verschlüsselte Version der Netzwerkadresse 137 unter Verwenden binärer SMS codiert werden, um den Wert zu dem Empfänger weiterzugeben. Binäre SMS involvieren das Senden von Daten unter Verwenden von SMS-Nachrichten, die als Protokollbeschreibungseinheit (PDU) und nicht als Text eingestellt sind. Beim Verwenden des PDU-Modus, kann ein Sender in der Lage sein, binäre Datennachrichten an Stelle von reinem Text zu senden.
  • 2C veranschaulicht eine beispielhafte Skizze 200-C der Mobilvorrichtung 120, die die Telematiksteuereinheit 116 über die aktualisierte Netzwerkadresse 137 der Mobilvorrichtung 120 verständigt. Bei einem Beispiel sendet die Mobilvorrichtung 120 als Reaktion auf das Abschließen der Verschlüsselung, wie in der Skizze 200-B veranschaulicht, eine Bekanntgabe 206 der Änderung der Netzwerkadresse 137 zu jeder Telematiksteuereinheit 116, die von den Fahrzeugassoziationen, die von der Mobilvorrichtung 120 gepflegt werden, identifiziert werden. Die Mobilvorrichtung 120 kann zum Beispiel die Telefonnummern von Telematiksteuereinheiten 116, die zur Steuerung durch die Mobilvorrichtung 120 gepaart sind, aufweisen, und die Mobilvorrichtung 120 kann Bekanntgabenachrichten 206 (zum Beispiel über binäre SMS 208) zu den Telefonnummern jeder der assoziierten Telematiksteuereinheiten 116 senden. Die Bekanntgabenachrichten 206 können die verschlüsselte Netzwerkadresse 137 des Sendeempfängers 128 der Mobilvorrichtung 120 aufweisen.
  • 2D veranschaulicht eine beispielhafte Skizze 200-D der Mobilvorrichtung 116, die die Netzwerkadresse 137 der Mobilvorrichtung 120 entschlüsselt. Bei einem Beispiel verwendet die Telematiksteuereinheit 116 als Reaktion auf den Empfang der Bekanntgabenachricht 206, wie in der Skizze 200-C veranschaulicht, den Verschlüsselungscode 125, der in der Telematiksteuereinheit 116 gespeichert ist, um die Netzwerkadresse 137 zu entschlüsseln 210. Bei einigen Beispielen kann jede Mobilvorrichtung 120 mit einem unterschiedlichen Verschlüsselungscode 125 assoziiert sein. Ist das der Fall, kann die Telematiksteuereinheit 116 die Verschlüsselungscodes 125, die gemäß der Telefonnummer indexiert sind, speichern, und kann den Verschlüsselungscode 125, der mit der Absendertelefonnummer der Bekanntgabenachricht 206 assoziiert ist, verwenden, um die Bekanntgabenachricht 206 zu entschlüsseln.
  • 2E veranschaulicht eine beispielhafte Skizze 200-E der Telematiksteuereinheit 116, die die gepaarten Vorrichtungsdaten 126 der aktualisierten Netzwerkadresse 137 des Fahrzeugs 102 aktualisiert. Als Reaktion auf das Entschlüsseln der Bekanntgabenachricht 206, wie in der Skizze 200-D veranschaulicht, aktualisiert 310 die Telematiksteuereinheit 116 gepaarte Vorrichtungsdaten 126, so dass sie die neue Netzwerkadresse 137 der Mobilvorrichtung 120 aufweisen. Zuvor gespeicherte Netzwerkadressen 137 für die Mobilvorrichtung 120 können bei einigen Beispielen entfernt werden.
  • 3A veranschaulicht einen beispielhaften Datenfluss 300-A zum Anfragen der Fahrzeugadresse 144 des Fahrzeugs 102 durch die Mobilvorrichtung 120. Der Datenfluss 300-A kann bei einem Beispiel als Reaktion darauf initiiert werden, dass ein Benutzer die Websteueranwendung 136 initiiert, damit Zugriff auf den Webserver 138 des Fahrzeugs 102 befohlen wird. Wie gezeigt, kann die Websteueranwendung 136 die Mobilvorrichtung 120 anweisen, eine Nachricht über das Kommunikationsnetzwerk 114 zu dem Adressauflösungsserver 140 zu senden. Die Nachricht 302 kann den Fahrzeugidentifikator 142 des Fahrzeugs 102, auf das zuzugreifen ist, aufweisen. Als Reaktion auf das Empfangen der Nachricht 302, kann der Adressauflösungsserver 140 auf die gespeicherten Fahrzeugadressen 144 zugreifen, um die Fahrzeugadresse 144, die mit dem Fahrzeugidentifikator 142 assoziiert ist, nachzusehen, und kann eine Antwortnachricht 304, die die lokalisierte Fahrzeugadresse 144 aufweist, senden. Die Mobilvorrichtung 120 kann folglich die Fahrzeugadresse 144 zum Kontaktieren des Fahrzeugs 102 verwenden.
  • 3B veranschaulicht einen beispielhaften Datenfluss 300-B zum Authentifizieren der Mobilvorrichtung 120 mit dem Fahrzeug 102. Der Datenfluss 300-B kann bei einem Beispiel als Reaktion darauf, dass die Websteueranwendung 136 die Fahrzeugadresse 144 von dem Adressauflösungsserver 140 empfängt, initiiert werden. Wie gezeigt, kann die Websteueranwendung 136 die Mobilvorrichtung 120 anweisen, eine Verbindungsanfrage 306 über das Kommunikationsnetzwerk 114 zu der Fahrzeugadresse 144 des Fahrzeugs 102 zu senden.
  • Die Verbindungsanfrage 306 kann Informationen aufweisen, die die Mobilvorrichtung 120 identifizieren. Bei einem Beispiel kann die Verbindungsanfrage 306 einen Benutzernamen und/oder ein Passwort des Benutzers, der die Mobilvorrichtung 120 verwendet, aufweisen. Bei einem anderen Beispiel kann die Verbindungsanfrage 306 einfach eine Anfrage um Verbindung (zum Beispiel über TCP/IP) aufweisen.
  • Die Verbindungsanfrage 306 kann von dem bordeigenen drahtlosen Sendeempfänger 118 empfangen werden, der die Nachricht zu der Telematiksteuereinheit 116 zur Verarbeitung durch den Firewall 124 weiterleiten kann. Als Reaktion auf das Empfangen der Verbindungsanfrage 306, kann der Firewall 124 die Mobilvorrichtung 120 validieren, um sicherzustellen, dass die Mobilvorrichtung Erlaubnis zum Zugreifen auf den Webserver 138 hat.
  • Der Firewall 124 kann zum Beispiel Filtern auf den empfangenen Anfragen ausführen, um es nur Verkehr von vordefinierten Netzwerkadressen 137 von Mobilvorrichtungen 120 zu erlauben, den Webserver zu erreichen. Um das Filtern zu erleichtern, greift die Telematiksteuereinheit 116 auf die gepaarten Vorrichtungsdaten 126 zu, um zu identifizieren, welche Netzwerkadressen 137, falls überhaupt welche, in Assoziation mit der Mobilvorrichtungsnummer, die verwendet wird, um auf den Webserver 138 zuzugreifen, gepflegt wurden. Das Aktualisieren der gepaarten Vorrichtungsdaten 126 ist oben unter Bezugnahme auf die 2A bis 2E ausführlich besprochen. Die Telematiksteuereinheit vergleicht die Absenderadresse der eingehenden Anfrage mit den Netzwerkadressen, die in den gepaarten Vorrichtungsdaten 126 für die Mobilvorrichtung 120 gespeichert sind. Falls es eine Übereinstimmung gibt, erlaubt der Firewall 124 das Fortfahren der Anfrage. Falls nicht, ignoriert der Firewall 124 die Anfrage.
  • Nach einer erfolgreichen Firewallvalidierung, kann der Webserver 138 optional eine Authentifizierungsanfrage 308 zu der Mobilvorrichtung 120 senden. Die Authentifizierungsanfrage 308 kann Berechtigungsnachweise des Benutzers der Mobilvorrichtung 120 und/oder Berechtigungsnachweise der Mobilvorrichtung 120 selbst fordern. Bei einem Beispiel kann die Authentifizierungsanfrage 308 ein Zertifikat von der Mobilvorrichtung 120 fordern. Die Mobilvorrichtung 120 kann eine Authentifizierungsantwort 310 zu dem Webserver 138 als Reaktion auf die Authentifizierungsanfrage 308 bereitstellen. Unter Fortsetzung mit dem Zertifikatbeispiel, kann die Websteueranwendung 136 die Mobilvorrichtung 120 anweisen, das angefragte Zertifikat in die Authentifizierungsantwort 310 aufzunehmen. Der Webserver 138 kann folglich die Mobilvorrichtung 120 unter Verwenden der empfangenen Berechtigungsnachweise (zum Beispiel durch Vergleichen mit gespeicherten Berechtigungsnachweisen, Prüfen einer empfangenen Signatur unter Verwenden eines Kryptographiecodes usw.) validieren. Falls der Webserver 138 bestimmt, dass die Berechtigungsnachweise gültig sind, kann der Webserver 138 das Kommunizieren mit der Mobilvorrichtung 120 fortsetzen.
  • Zu bemerken ist, dass die oben stehende Authentifizierungsvorgehensweise bloß ein Beispiel ist, und dass andere Authentifizierungsvorgehensweisen ebenfalls verwendet werden können. Die Verbindungsanfrage 306 kann zum Beispiel die Zulassungsberechtigungsnachweise aufweisen, ohne die Authentifizierungsanfrage 308 zu benötigen.
  • Die Websteueranwendung 136 kann eine Zugangsportal-Benutzeroberfläche bereitstellen, aus der der Benutzer Befehle, die von der Mobilvorrichtung 120 zu der Telematiksteuereinheit 116 zu senden sind, auswählen kann. Bei einem Beispiel kann die Websteueranwendung 136 Daten von dem Webserver 138 der Telematiksteuereinheit 116 empfangen (zum Beispiel Hypertext, der über Hypertext Transferprotokoll (HTTP) oder gesichertes Hypertext Transferprotokoll (HTTPS) usw. bereitgestellt wird) und die Daten zu der Benutzeroberfläche der Mobilvorrichtung 120 übermitteln, um das Zugangsportal für den Benutzer anzuzeigen. Die Websteueranwendung 136 kann es dem Benutzer folglich erlauben, auszuführende Befehle aus dem angezeigten Zugangsportal auszuwählen, wie zum Beispiel eine Anfrage um Verriegeln oder Entriegeln der Türen des Fahrzeugs 102. Bei einem anderen Beispiel kann es die Benutzeroberfläche dem Benutzer erlauben, das Betätigen der Hupe des Fahrzeugs 102 auszuwählen. Weitere Einzelheiten einer beispielhaften Benutzeroberfläche sind unten in Bezug auf die 5A und 5B besprochen.
  • 3C veranschaulicht einen beispielhaften Datenfluss 300-C zum Senden von Telematikbefehlsanfragen 312 zu dem Fahrzeug 102 von der Mobilvorrichtung 120. Der Datenfluss 300-C kann bei einem Beispiel als Reaktion darauf, dass die Websteueranwendung 136 Benutzereingabe auf einem Zugangsportal, das in der Benutzeroberfläche der Mobilvorrichtung 120 angezeigt ist, empfängt, initiiert werden. Wie gezeigt, kann die Websteueranwendung 136 die Mobilvorrichtung 120 anweisen, die Befehlsanfrage 312 über das Kommunikationsnetzwerk 114 zu der Fahrzeugadresse 144 des Fahrzeugs 102 adressiert zu senden.
  • Die Websteueranwendung 136 kann die ausgewählte Befehlsanfrage 312 zu dem Webserver 138 der Telematiksteuereinheit 116 zum Verarbeiten senden. Der Befehl kann zum Beispiel von der Mobilvorrichtung 120 über das Kommunikationsnetzwerk 114 zu dem drahtlosen Sendeempfänger 118 gesendet werden. Der drahtlose Sendeempfänger 118 kann die Befehlsanfrage 312 zu der Telematiksteuereinheit 116 senden. Da die Mobilvorrichtung 120 von dem Firewall 124 validiert wurde (zum Beispiel wie oben unter Bezugnahme auf 3B besprochen), kann der Firewall 124 die Nachricht zu dem Webserver 138 der Telematiksteuereinheit 116 weiterleiten. Der Webserver 138 kann folglich einen Busbefehl 314 erzeugen, der konfiguriert ist, um die ausgewählte Aktion der geeigneten Fahrzeug-ECU 106 anzufordern. Bei dem veranschaulichten Beispiel, sendet die Websteueranwendung 136 den Busbefehl 314 über das Filter 122 zu der Karosseeriesteuervorrichtung 106-B (zum Beispiel zum Entriegeln der Türen), obwohl andere Beispiele möglich sind.
  • 3D veranschaulicht einen beispielhaften Datenfluss 300-D zum Empfangen einer Telematikbefehlsantwort von dem Fahrzeug 102 zu der Mobilvorrichtung 120. Der Datenfluss 300-D kann bei einem Beispiel als Reaktion darauf, dass die Steuervorrichtung 106 den Busbefehl 314 empfängt, initiiert werden. Wie gezeigt, kann die Steuervorrichtung 106 eine Busantwort 316 senden, die zu der Telematiksteuereinheit 116 als Reaktion auf den
  • Busbefehl 314 gerichtet wird. Die Busantwort 316 kann Informationen in Zusammenhang damit, ob der Busbefehl 314 erfolgreich war oder versagt hat, aufweisen. Unter Fortsetzung mit dem Verriegelungsbeispiel, kann die Busantwort 316 angeben, ob die Türen des Fahrzeugs 102 erfolgreich verriegelt oder entriegelt wurden. Die Telematiksteuereinheit 116 kann die Busantwort 316 von der Steuervorrichtung 106 empfangen, die von dem Webserver 138 verarbeitet werden kann, um eine Befehlsantwort 318 zu erzeugen. Die Befehlsantwort 318 kann über das Kommunikationsnetzwerk 114 zu der Mobilvorrichtung 120 gesendet werden, um die Websteueranwendung 136 über den Zustand der Befehlsforderung 312 zu informieren.
  • Die Websteueranwendung 136 der Mobilvorrichtung 120 und der Webserver 138 der Telematiksteuereinheit 116 können daher verwendet werden, um es einem Benutzer zu erlauben, Befehle fern von dem Fahrzeug 102 zu senden. In einigen Fällen kann der Webserver 138 des Fahrzeugs 102 jedoch inaktiv oder anderswie unfähig sein, Befehle von der Websteueranwendung 136 zu empfangen, bis er gestartet oder wieder aktiviert wird.
  • 4A veranschaulicht einen beispielhaften Datenfluss 400-A zum Anfragen einer Wecknachricht 404, die zu dem Fahrzeug 102 zu senden ist. Der Datenfluss 400-A kann bei einem Beispiel als Reaktion darauf, dass die Websteueranwendung 136 die Fahrzeugadresse 144 von dem Adressauflösungsserver 140 anfragt, initiiert werden. Der Adressauflösungsserver 140 kann identifizieren, dass eine Fahrzeugadresse 144 für das Fahrzeug 102 nicht verfügbar ist, wie zum Beispiel aufgrund der Tatsache, dass das Fahrzeug 102 eine Nachricht zu dem Adressauflösungsserver 140 bereitstellt, die angibt, dass der Webserver 138 ausgeschaltet ist oder ausgeschaltet wird, nachdem eine vorbestimmte Zeitspanne verstrichen ist, seit der Adressauflösungsserver 140 die Fahrzeugadresse 144 von dem Fahrzeug 102 empfing, oder dass der Adressauflösungsserver 140 versucht, die Fahrzeugadresse 144 des Fahrzeugs 102 zu pingen oder anderswie zu erreichen und keine Antwort innerhalb einer vorbestimmten Zeitspanne empfängt.
  • Der Adressauflösungsserver 140 kann eine Wecknachricht 404 zu der Telematiksteuereinheit 116 des Fahrzeugs 102 senden. Bei einem Beispiel kann der Adressauflösungsserver 140, statt eine Nachricht zu einer Fahrzeugadresse 144 (zum Beispiel eine IP-Adresse) zu senden, die Wecknachricht 404 über SMS oder ein anderes Protokoll senden, mit dem auf das Fahrzeug 102 über eine statische Adresse, die nicht die Fahrzeugadresse 144 ist, die zur Kommunikation über das Kommunikationsnetzwerk 114 durch den Webserver 138 verwendet wird, zugegriffen werden kann.
  • Als Reaktion auf das Empfangen der Wecknachricht 404, kann die Telematiksteuereinheit 116 den Webserver 138 anweisen, neu zu starten oder wieder zu aktivieren. Das Neustarten des Webservers 138 kann aufweisen, dass der Webserver 138 eine Verbindung mit dem Kommunikationsnetzwerk 114 unter Verwenden des drahtlosen Sendeempfängers 118 aufbaut, und die Fahrzeugadresse 144 der aufgebauten Verbindung zu dem Adressauflösungsserver 140 in einer Weckantwortnachricht 406 bereitstellt.
  • Als Reaktion auf das Empfangen der Weckantwortnachricht 406, kann der Adressauflösungsserver 140 die Fahrzeugadresse 144 zu der Mobilvorrichtung 120 senden. Bei einem Beispiel kann der Adressauflösungsserver 140 die Antwortnachricht 304, die die lokalisierte Fahrzeugadresse 144 aufweist, zu der Mobilvorrichtung 120 senden. Bei einem anderen Beispiel kann der Adressauflösungsserver 140 eine Nachricht zu der Mobilvorrichtung 120, die angibt, dass die Nachricht 302 erneut gesendet werden kann, senden.
  • 4B veranschaulicht einen alternativen Datenfluss 400-B zum Anfragen einer Wecknachricht 404, die zu dem Fahrzeug 102 zu senden ist. Der Datenfluss 400-A kann bei einem Beispiel als Reaktion darauf, dass die Websteueranwendung 136 die Fahrzeugadresse 144 von dem Adressauflösungsserver 140 anfragt, initiiert werden. Im Vergleich zu dem Datenfluss 400-A, kann die Mobilvorrichtung 120 in dem Datenfluss 400-B anfragen, dass der Webserver 138 neu startet oder wieder aktiviert. Falls die Websteueranwendung 136 zum Beispiel eine Fahrzeugadresse 144 von dem Adressauflösungsserver 140 empfängt, die eine ungültige Adresse ist (zum Beispiel ein vorbestimmter ungültiger Adresswert, wie zum Beispiel null, eine Adresse ist, die nicht auflöst oder die nach einem vorbestimmten Timeout abläuft), kann die Websteueranwendung 136 die Mobilvorrichtung 120 anweisen, die Wecknachricht 404 zu der Telematiksteuereinheit 116 zu senden. Das Fahrzeug 102 kann folglich die Weckantwortnachricht 406 zu dem Adressauflösungsserver 140 senden. Das Fahrzeug 102 kann auch eine Weckabschlussnachricht 410 zu der Mobilvorrichtung 120 senden, um die Websteueranwendung 136 über die Fahrzeugadresse 144 zu informieren oder die Fahrzeugadresse 144 von dem Adressauflösungsserver 140 anzufordern.
  • 5A veranschaulicht eine beispielhafte Benutzeroberfläche 500-A des Zugangsportals zu dem Webserver 138 des Fahrzeugs 102. Die Benutzeroberfläche 500-A kann auf einem Bildschirm oder anderen Display 502 der Mobilvorrichtung 120 angezeigt werden und kann eine Anwendungsauflistung 504 einer oder mehrerer Anwendungen, die auf dem Webserver 138 installiert und verfügbar sind, aufweisen. Die Anwendungsauflistung 504 kann von der Websteueranwendung 136 von dem Webserver 138 abgerufen werden, sobald die Mobilvorrichtung 120 zum Verwenden des Webservers 138 zugelassen ist. Bei einigen nicht einschränkenden Beispielen kann die Anwendungsauflistung 504 eine Schlüsselanhänger-Steueranwendung 506-A aufweisen, die Verriegelungs- und Entriegelungs-Telematikfunktionalität bereitstellt, eine Batterieüberwachungsanwendung 506-B, die Batterieladezustands-Telematikfunktionalität bereitstellt, und eine Fahrzeuggesundheitsanwendng 506-C, die Diagnosetelematikfunktionalität des Fahrzeugs 102 bereitstellt. Es wird darauf hingewiesen, dass dies nur Beispiele sind, und dass mehr, weniger und unterschiedliche Anwendungen 506 verfügbar sein können. Die Benutzeroberfläche 500-A kann auch einen Titel 508 aufweisen (zum Beispiel einen Titel von Inhalt, der von dem Webserver 138 bereitgestellt wird), der dem Benutzer angibt, dass die Anwendungsauflistung 504 aus der Fahrzeugwebanwendungen, die für den Gebrauch durch den Benutzer verfügbar sind, besteht.
  • Ein Benutzer der Benutzeroberfläche 500-A kann die Anwendungsauflistung 504 berühren oder anderswie aus ihr auswählen, um die entsprechenden Webanwendungen aufzurufen. Bei einem Beispiel können die Elemente der Anwendungsauflistung 504 als Hypertext Markup Language(HTML)-Bedienelemente umgesetzt werden (zum Beispiel Tasten, eine Liste usw.), die, wenn sie ausgewählt werden, dem Webserver 138 Informationen unterbreiten, die darauf hinweisen, welche Funktion angefragt wurde. Bei einem anderen Beispiel können die Elemente der Anwendungsauflistung 504 Java-Bedienelemente, UIKit-Bedienelemente oder eine andere Form von Benutzeroberfläche aufweisen, die von dem Webserver 138 gehostet und zu der Mobilvorrichtung 120 bereitgestellt werden kann, um von der Websteueranwendung 136 zu dem Display 502 übermittelt zu werden.
  • 5B veranschaulicht eine beispielhafte Benutzeroberfläche 500-B einer Anwendung des Zugangsportals des Webservers des Fahrzeugs. Bei einem Beispiel kann die Benutzeroberfläche 500-B auf dem Display 502 der Mobilvorrichtung 120 als Reaktion auf die Auswahl durch den Benutzer einer der Anwendungen, die in der Anwendungsauflistung 504 des Zugangsportals aufgelistet sind, angezeigt werden. Wie gezeigt, zeigt die Benutzeroberfläche 500-B Telematikfunktionen der Schlüsselanhänger-Bedienelementanwendung 506-A an, zum Beispiel als Reaktion auf die Auswahl der Schlüsselanhänger-Bedienelementanwendung 506-A aus der Anwendungsauflistung 504 durch den Benutzer.
  • Die beispielhafte Schlüsselanhänger-Bedienelementanwendung 506-A weist einen Satz von Bedienelementen 510 auf, der verwendet werden kann, um Schlüsselanhänger-artige Telematikfunktionen des Fahrzeugs 102 aufzurufen. Diese Bedienelemente können ein Verriegelungsbedienelement 510-A aufweisen, das, wenn es ausgewählt wird, anfragt, dass die Türen des Fahrzeugs 102 verriegelt werden, ein Entriegelungsbedienelement 510-B, das, wenn es ausgewählt wird, anfragt, dass die Türen des Fahrzeugs 102 entriegelt werden, ein Alarmbedienelement 510-C, das, wenn es ausgewählt wird, anfragt, dass der Alarm des Fahrzeugs 102 aufgerufen wird, ein Kofferraumfreigabebedienelement 510-D, das, wenn es ausgewählt wird, anfragt, dass der Kofferraum des Fahrzeugs 102 entriegelt wird, und ein Startbedienelement 510-E, das, wenn es ausgewählt wird, anfragt, dass die Maschine des Fahrzeugs 102 gestartet wird. Ähnlich wie oben besprochen, können die Bedienelemente 510 HTML-Bedienelemente sein, die in Inhalt von dem Webserver 138 enthalten sind, die, wenn sie ausgewählt werden, die Websteueranwendung 136 einer Mobilvorrichtung 120 veranlassen, dem Webserver 138 Informationen zu unterbreiten, die darauf hinweisen, welche Funktion angefragt wurde. Zusätzlich oder alternativ können die Steuervorrichtungen 510 Java-Bedienelemente, UIKit-Bedienelemente oder eine andere Form von Benutzeroberfläche aufweisen, die von der Websteueranwendung 136 einer Mobilvorrichtung 120 zu dem Display 502 für Zugang durch den Benutzer übertragen werden können. Die Benutzeranfragen zum Ausführen der Telematikfunktionen können von dem Webserver 138 empfangen und, wie oben unter Bezugnahme auf die 3C und 3D beschrieben, verarbeitet werden.
  • 6 veranschaulicht einen beispielhaften Prozess 600 zum Bereitstellen von Mobilvorrichtungsadressen 137 zu einer Telematiksteuereinheit 116. Bei einem Beispiel kann der Prozess 600 von der Mobilvorrichtung 120 ausgeführt werden.
  • Bei Vorgang 602 identifiziert die Mobilvorrichtung 120 eine Änderung der Mobilvorrichtungsadresse 137 der Mobilvorrichtung 120. Bei einem Beispiel kann die Mobilvorrichtung 120 den aktuellen Netzwerkschnittstellenzustand des Sendeempfängers 128 abfragen, um zu bestimmen, ob sich die Netzwerkadresse 137 geändert hat. Die Abfrage kann periodisch ausgeführt werden (zum Beispiel jede Minute, jede Sekunde usw.) oder als Reaktion auf diverse Ereignisse (zum Beispiel nach dem Ablaufen eines vorbestimmten Timeouts, nach dem Zurücklegen einer vorbestimmten Entfernung usw.). Bei einem anderen Beispiel kann die Mobilvorrichtung 120 einen Bekanntgaberückruf mit dem Sendeempfänger 128 einrichten, und kann eine Rückrufbekanntgabe als Reaktion darauf, dass sich die Netzwerkadresse 137 geändert hat, empfangen. Eine beispielhafte Identifikation ist oben unter Bezugnahme auf 2A veranschaulicht.
  • Bei 604 identifiziert die Mobilvorrichtung 120 gepaarte Fahrzeuge 102 aus den Fahrzeugassoziationen 127. Bei einem Beispiel kann die Mobilvorrichtung 120 auf die Einträge in den Fahrzeugassoziationen 127 für jedes Fahrzeug 102, mit dem die Mobilvorrichtung 120 zuvor gepaart wurde, zugreifen, um irgendwelche Fahrzeuge 102, die mit der neuen Mobilvorrichtungsadresse 137 zu aktualisieren sind, zu identifizieren. Als eine Möglichkeit können die Fahrzeugassoziationen 127 die Fahrzeuge 102 gemäß Fahrzeugidentifikatoren 142 sowie die Telefonnummern der Fahrzeuge 102 identifizieren.
  • Bei Vorgang 606 identifiziert die Mobilvorrichtung 120 Verschlüsselungscodes 125 für jedes der assoziierten Fahrzeuge 102. Jedes gepaarte Fahrzeug 102 kann mit einem Verschlüsselungscode 125 assoziiert sein, der zum Beispiel von dem Fahrzeug 102 während des Paares bereitgestellt wurde. Bei einem Beispiel kann die Mobilvorrichtung 120 für jedes der identifizierten gepaarten Fahrzeuge 102 von Vorgang 604 diese Verschlüsselungscodes 125 abrufen, die zu verwenden sind, um die Mobilvorrichtungsadresse 137 für die entsprechenden identifizierten gepaarten Fahrzeuge 102 zu verschlüsseln. Als eine Möglichkeit können die Verschlüsselungscodes 125 gemäß dem Fahrzeugidentifikatoren 142 indexiert sein, und die Mobilvorrichtung 120 kann die Fahrzeuge 102 unter Verwenden der identifizierten Fahrzeugidentifikatoren 142 identifizieren.
  • Bei Vorgang 608 verschlüsselt die Mobilvorrichtung 120 die Netzwerkadresse 137. Bei einem Beispiel verschlüsselt die Mobilvorrichtung 120 die neue Mobilvorrichtungsadresse 137 für jedes der identifizierten gepaarten Fahrzeuge 102 unter Verwenden des entsprechenden Verschlüsselungscodes 125, der bei Vorgang 606 abgerufen wird. Ein Beispiel ist oben unter Bezugnahme auf 2B veranschaulicht.
  • Bei Vorgang 610 sendet die Mobilvorrichtung 120 die aktualisierte Netzwerkadresse 137 zu den identifizierten Fahrzeugen 102. Die Mobilvorrichtung 120 kann zum Beispiel Bekanntgabenachrichten 206 (zum Beispiel über binäre SMS-Nachrichten 208, die bei Vorgang 608 angelegt werden) zu den Telefonnummern jeder der assoziierten Telematiksteuereinheiten 116, die bei Vorgang 804 identifiziert werden, senden. Ein Beispiel ist oben unter Bezugnahme auf 2C veranschaulicht. Nach dem Vorgang 608 endet das Verfahren 600.
  • 7 veranschaulicht einen beispielhaften Prozess 700 zum Aktualisieren gepaarter Vorrichtungsdaten 126 einer Telematiksteuereinheit 116 basierend auf dem Empfang einer aktualisierten Mobilvorrichtungsadresse 137. Bei einem Beispiel kann der Prozess 700 von dem Firewall 124 der Mobilvorrichtung 120 ausgeführt werden.
  • Bei Vorgang 702 empfängt das Fahrzeug 102 eine Bekanntgabenachricht 206 von einer Mobilvorrichtung 120, die eine verschlüsselte aktualisierte Mobilvorrichtungsadresse 137 für die Mobilvorrichtung 120 aufweist. Bei einem Beispiel kann die Nachricht, wie oben unter Bezugnahme auf Vorgang 610 und 2C besprochen, gesendet worden sein.
  • Bei Vorgang 704 identifiziert das Fahrzeug 102 einen Verschlüsselungscode 125 für den Gebrauch beim Entschlüsseln der Nachricht. Bei einem Beispiel identifiziert die Telematiksteuereinheit 116 die Absendertelefonnummer aus der Bekanntgabenachricht 206, die bei Vorgang 702 empfangen wurde, und ruft den Verschlüsselungscode, der gemäß der identifizierten Telefonnummer indexiert ist, ab.
  • Bei Vorgang 706 entschlüsselt das Fahrzeug 102 die Nachricht unter Verwenden des Verschlüsselungscodes 125. Bei einem Beispiel kann die Telematiksteuereinheit 116 den Verschlüsselungscode 125, der bei Vorgang 704 identifiziert wurde, verwenden, um die Bekanntgabenachricht 206 zu entschlüsseln. Ein Beispiel ist oben unter Bezugnahme auf 2D veranschaulicht.
  • Bei Vorgang 708 aktualisiert das Fahrzeug 102 die Netzwerkadressinformationen der gepaarten Vorrichtungsdaten 126 für die Mobilvorrichtung 120. Als Reaktion auf das Entschlüsseln der Bekanntgabenachricht 206 bei Vorgang 706, aktualisiert 210 die Telematiksteuereinheit 116 gepaarte Vorrichtungsdaten 126, so dass sie die neue Netzwerkadresse 137 der Mobilvorrichtung 120 aufweisen. Ein Beispiel ist oben unter Bezugnahme auf 2E veranschaulicht. Nach dem Vorgang 708 endet das Verfahren 700.
  • 8 veranschaulicht einen beispielhaften Prozess 800 zum Bestimmen einer Fahrzeugadresse 144 für einen Webserver 138 eines Fahrzeugs 102. Bei einem Beispiel kann der Prozess 800 von dem Adressauflösungsserver 140 ausgeführt werden.
  • Wie bei Vorgang 802 veranschaulicht, empfängt der Adressauflösungsserver 140 eine Anfragenachricht 302 für eine Fahrzeugadresse 144. Die Nachricht 302 kann den Fahrzeugidentifikator 142 des Fahrzeugs 102, auf das zuzugreifen ist, aufweisen. Bei einem Beispiel kann der Adressauflösungsserver 140 die Nachricht 302 über das Kommunikationsnetzwerk 114 von der Websteueranwendung 136 der Mobilvorrichtung 120 empfangen.
  • Bei einem Entscheidungsvorgang 804 bestimmt der Adressauflösungsserver 140, ob die Fahrzeugadresse 144 verfügbar ist. Bei einem Beispiel kann der Adressauflösungsserver 140 den Fahrzeugidentifikator 142 und die assoziierten Fahrzeugadressen 144 in einer Datenbank oder einem anderen Datenspeicher pflegen, und kann den Datenspeicher abfragen, um zu bestimmen, ob eine assoziierte Fahrzeugadresse 144 gespeichert ist. Ist das der Fall, geht die Steuerung zu Vorgang 812, um eine Antwortnachricht 304, die die lokalisierte Fahrzeugadresse 144 aufweist, als Reaktion auf die Anfrage zu senden. Anderenfalls geht die Steuerung zu Vorgang 806.
  • Die Vorgänge, wie sie von Vorgang 806 dargestellt sind, weisen das Senden einer Wecknachricht 404 zu dem Fahrzeug 102 auf. Bei einem Beispiel kann der Adressauflösungsserver 140 in dem Datenspeicher Telefonnummern oder andere Kontaktinformationen für den drahtlosen Sendeempfänger 118, der mit dem Fahrzeugidentifikator 142 assoziiert ist, pflegen, und kann den Datenspeicher für die assoziierte Kontaktinformation abfragen. Der Adressauflösungsserver 140 kann ferner die Wecknachricht 404 zu dem Fahrzeug 102 senden. Als eine Möglichkeit kann der Adressauflösungsserver 140 die Wecknachricht 404 zu der Telefonnummer des drahtlosen Sendeempfängers 118 des Fahrzeugs 102 über SMS senden.
  • Bei dem Entscheidungsvorgang 808, bestimmt der Adressauflösungsserver 140, ob eine Weckantwortnachricht 406 von dem Fahrzeug 102 empfangen wurde. Bei einem Beispiel kann der Adressauflösungsserver 140 während einer vorbestimmten Timeoutperiode warten, um eine Weckantwortnachricht 406 von dem drahtlosen Sendeempfänger 118 zu erhalten. Als eine Möglichkeit kann der Adressauflösungsserver 140 die Weckantwortnachricht 406 von dem bordeigenen drahtlosen Sendeempfänger 118 über SMS empfangen. Falls eine Weckantwortnachricht 406 empfangen wird, geht die Steuerung zu Vorgang 812. Anderenfalls geht die Steuerung zu Vorgang 810.
  • Bei 810 reagiert der Adressauflösungsserver 140 auf die Anfragenachricht 302 mit einer Antwortnachricht 304, die angibt, dass der Webserver 138 des Fahrzeugs 102 nicht verfügbar ist. Andererseits reagiert bei 812 der Adressauflösungsserver 140 auf die Anfragenachricht 302 mit einer Antwortnachricht 304, die die Fahrzeugadresse 412 aufweist. Nach den Vorgängen 810 und 812, endet das Verfahren 800.
  • 9 veranschaulicht einen beispielhaften Prozess 900 zum Aufbauen einer Websession mit einer Fahrzeugadresse 144 eines Webservers 138 eines Fahrzeugs 102. Bei einem Beispiel kann der Prozess 900 von der Websteueranwendung 136 der Mobilvorrichtung 120 ausgeführt werden.
  • Bei Vorgang 902 fragt die Mobilvorrichtung 120 die Fahrzeugadresse 144 des Fahrzeugs 102 von dem Adressauflösungsserver 140 an. Bei einem Beispiel kann ein Benutzer der Mobilvorrichtung 120 die Websteueranwendung 136 aufrufen und kann auswählen, sich mit dem Fahrzeug 102 zu verbinden. Als Reaktion auf die Auswahl, ähnlich wie oben bei Vorgang 802 besprochen, kann die Websteueranwendung 136 die Mobilvorrichtung 120 anweisen, die Anfragenachricht 302 für die Fahrzeugadresse 144 zu dem Adressauflösungsserver 140 zu senden. Die Nachricht 302 kann den Fahrzeugidentifikator 142 des Fahrzeugs 102, auf das zuzugreifen ist, aufweisen.
  • Bei 904 fragt die Mobilvorrichtung 120 die Fahrzeugadresse 144 von dem Adressauflösungsserver 140 an. Bei einem Beispiel kann die Mobilvorrichtung 120 die Weckantwortnachricht 406 ähnlich wie oben bei Vorgang 512 besprochen empfangen.
  • Bei Vorgang 906 versucht die Mobilvorrichtung 120 die Authentifizierung mit dem Webserver 138 an der Fahrzeugadresse 144. Bei einem Beispiel kann die Websteueranwendung 136 eine Verbindungsanfrage 306 zu der Fahrzeugadresse 144 des Webservers 138 senden. Als Reaktion auf das Empfangen der Verbindungsanfrage 306, kann der Firewall 124 die Mobilvorrichtung 120 validieren, um sicherzustellen, dass die Mobilvorrichtung Erlaubnis zum Zugreifen auf den Webserver 138 hat. Der Firewall 124 kann zum Beispiel Filtern auf den empfangenen Anfragen ausführen, um es nur Verkehr von vordefinierten Netzwerkadressen 137 von Mobilvorrichtungen 120 zu erlauben, den Webserver zu erreichen. Um das Filtern zu erleichtern, greift die Telematiksteuereinheit 116 auf die gepaarten Vorrichtungsdaten 126 zu, um zu identifizieren, welche Netzwerkadressen 137, falls überhaupt welche, in Assoziation mit der Mobilvorrichtungsnummer, die verwendet wird, um auf den Webserver 138 zuzugreifen, gepflegt wurden. Das Aktualisieren der gepaarten Vorrichtungsdaten 126 ist oben unter Bezugnahme auf die 2A bis 2E ausführlich besprochen. Die Telematiksteuereinheit vergleicht die Absenderadresse der eingehenden Anfrage mit den Netzwerkadressen, die in den gepaarten Vorrichtungsdaten 126 für die Mobilvorrichtung 120 gespeichert sind. Falls es eine Übereinstimmung gibt, erlaubt der Firewall 124 das Fortfahren der Anfrage. Falls nicht, ignoriert der Firewall 124 die Anfrage.
  • Nach der Firewallvalidierung, kann die Mobilvorrichtung 120 eine Authentifizierungsanfrage 308 von dem Webserver 138 empfangen. Die Authentifizierungsanfrage 308 kann Berechtigungsnachweise des Benutzers der Mobilvorrichtung 120 und/oder Berechtigungsnachweise der Mobilvorrichtung 120 selbst fordern. Bei einem Beispiel kann die Authentifizierungsanfrage 308 ein Zertifikat von der Mobilvorrichtung 120 fordern. Die Mobilvorrichtung 120 kann eine Authentifizierungsantwort 310 zu dem Webserver 138 als Reaktion auf die Authentifizierungsanfrage 308 senden. Unter Fortsetzung mit dem Zertifikatbeispiel, kann die Websteueranwendung 136 die Mobilvorrichtung 120 anweisen, das angefragte Zertifikat in die Authentifizierungsantwort 310 aufzunehmen. Der Webserver 138 kann folglich die Mobilvorrichtung 120 unter Verwenden der empfangenen Berechtigungsnachweise (zum Beispiel durch Vergleichen mit gespeicherten Berechtigungsnachweisen, Prüfen einer empfangenden Signatur unter Verwenden eines Kryptographiecodes usw.) validieren.
  • Bei Vorgängen, wie durch 908 dargestellt, bestimmt die Mobilvorrichtung 120, ob die Authentifizierung erfolgreich war. Bei einem Beispiel kann die Mobilvorrichtung 120 eine Nachricht von dem Webserver 138 empfangen, die angibt, ob der Webserver 138 Zugang zu der Mobilvorrichtung 120 gewährt. Bei einem anderen Beispiel kann die Mobilvorrichtung 120 ableiten, dass Zugang gewährt ist, falls der Webserver 138 weiterhin mit der Mobilvorrichtung 120 kommuniziert. Falls die Authentifizierung erfolgreich war, geht die Steuerung zu Vorgang 910, wo die Mobilvorrichtung 120 eine Websession mit dem Webserver 138 an der Fahrzeugadresse 144 aufbaut. Anderenfalls endet der Prozess 900. Nachdem die Websession bei Vorgang 910 abgeschlossen wurde, endet der Vorgang 900.
  • 10 veranschaulicht einen beispielhaften Prozess 1000 zum Anzeigen eines Zugangsportals des Webservers 138 des Fahrzeugs 102 durch die Mobilvorrichtung 120. Bei einem Beispiel kann der Prozess 1000 von der Websteueranwendung 136 der Mobilvorrichtung 120 ausgeführt werden.
  • Bei 1002 empfängt die Mobilvorrichtung 120 die Auflistung von Webanwendungen. Bei einem Beispiel kann die Mobilvorrichtung 120 die verfügbaren Anwendungen über die Websession mit dem Webserver 138, die bei Vorgang 608 aufgebaut wurde, anfragen. Bei Vorgang 1004 zeigt die Mobilvorrichtung 120 das Zugangsportal, das die Auflistung von Webanwendungen aufweist, an. Als ein Beispiel ist ein Zugangsportal, das von der Websteueranwendung 136 angezeigt wird, das die Anwendungsauflistung 504 veranschaulicht, oben unter Bezugnahme auf 5A beschrieben.
  • Bei Vorgang 1006 empfängt die Mobilvorrichtung 120 Benutzeroberflächenbefehlseingabe. Bei einem Beispiel kann ein Benutzer eine der Anwendungen, die in der Anwendungsauflistung 504 des Zugangsportals aufgelistet sind, auswählen und kann ferner einen Telematiksteuerbefehl aus der ausgewählten Anwendung auswählen. Eine beispielhafte Benutzeroberfläche einer Anwendung ist oben unter Bezugnahme auf 5B beschrieben.
  • Bei Vorgängen, wie von 1008 dargestellt, sendet die Mobilvorrichtung 120 die Befehlsanfrage 312 zu dem Fahrzeug 102. Bei einem Beispiel kann die Befehlsanfrage 312 ein Befehl zum Verriegeln oder Entriegeln von Türen von einer Schlüsselanhängeranwendung sein. Bei einem anderen Beispiel kann die Befehlsanfrage 312 eine Anfrage um Batterieladezustand von einer Batteriezustandsanwendung sein. Das Fahrzeug 102 kann folglich die Befehlsanfrage 312, die von der Websteueranwendung 136 gesendet wird, empfangen und verarbeiten. Bei Vorgang 1010 empfängt die Mobilvorrichtung 120 eine Befehlsantwort 318 von dem Fahrzeug 102. Bei einem Beispiel kann die Befehlsantwort 318 angeben, ob die Türen des Fahrzeugs 102 erfolgreich verriegelt oder entriegelt wurden. Bei einem anderen Beispiel kann die Befehlsantwort 318 den aktuellen Batterieladezustand angeben. Bei 1012 aktualisiert die Mobilvorrichtung 120 die Benutzeroberfläche. Bei einigen Beispielen kann die Websteueranwendung 136 die Benutzeroberfläche aktualisieren, um den aktuellen Verriegelungszustand oder Ladezustand des Fahrzeugs 102 anzugeben. Nach dem Vorgang 1012 endet das Verfahren 1000.
  • 11 veranschaulicht einen beispielhaften Prozess 1100 für das Hinzufügen von Webanwendungen zu dem Webserver 138. Bei einem Beispiel kann der Prozess 1100 von der Websteueranwendung 136 der Mobilvorrichtung 120 in Kommunikation mit dem Webserver 138 des Fahrzeugs 102 ausgeführt werden.
  • Bei Vorgang 1102 identifiziert der Webserver 138 neue oder aktualisierte Webanwendungen. Bei einem Beispiel kann der Webserver 138 periodisch einen Application Store nach Aktualisierungen aktuell installierter Webanwendungen abfragen. Der Webserver 138 kann zum Beispiel Identifikatoren von aktuell installierten Webanwendungen und aktuellen Versionsniveaus zu dem Application-Store-Server bereitstellen, und kann Hinweise zu Webanwendungen, die verfügbare Aktualisierungen haben, empfangen. Bei einem anderen Beispiel kann der Benutzer eine oder mehrere neue Anwendungen, die auf dem Webserver 138 zu installieren sind, identifizieren. Als eine Möglichkeit kann der Benutzer den Application-Store-Server unter Verwenden der Mobilvorrichtung 120 durchsuchen und kann eine oder mehrere Webanwendungen, die auf dem Webserver 138 zu installieren sind, auswählen. Die Anfragen zum Installieren der Webanwendungen können zum Beispiel als Befehlsanfragen 312 zu dem Webserver 138 gesendet werden, wenn die Mobilvorrichtung 120 mit dem Webserver 138 in einer Websession verbunden ist.
  • Bei 1104 installiert der Webserver 138 neue oder aktualisierte Webanwendungen auf dem Webserver 138. Der Webserver 138 kann zum Beispiel die neuen Webanwendungen oder aktualisierten Anwendungen von dem Application Store herunterladen und kann die Anwendungen auf dem Webserver 138 installieren. Bei Vorgang 1106 aktualisiert der Webserver 138 die Auflistung der Webanwendungen. Die neuen oder aktualisierten Webanwendungen können daher in der Zugangsportal-Anwendungsauflistung 504 verfügbar werden. Nach dem Vorgang 1106 endet das Verfahren 1100.
  • Im Allgemeinen können Rechensysteme und/oder Vorrichtungen, wie zum Beispiel die Steuervorrichtungen 106, die Telematiksteuereinheit 116, die Mobilvorrichtung 120, der Firewall 124 und der Adressauflösungsserver 140 eines einer Anzahl von Computerbetriebssystemen einsetzen, darunter, ohne jedoch darauf beschränkt zu sein Versionen oder Abwandlungen des Microsoft Windows®-Betriebssystems, des Unix- Betriebssystems (zum Beispiel das Solaris®-Betriebssystem, das von Oracle Corporation in Redwood Shores, Kalifornien) vertrieben wird, des AIX UNIX-Betriebssystems, das von International Business Machines in Armonk, New York, vertrieben wird, des Linux-Betriebssystems, des Mac OS X und des iOS-Betriebssystems, die von Apple Inc. in Cupertino, Kalifornien, vertrieben werden, des BlackBerry-OS, das von Research In Motion in Waterloo, Kanada, vertrieben wird, und des Android-Betriebssystems, das von Open Handset Alliance entwickelt wurde.
  • Rechenvorrichtungen, wie die Steuervorrichtung 106, die Telematiksteuereinheit 116, die Mobilvorrichtung 120, der Firewall 124 und der Adressauflösungsserver 140, weisen im Allgemeinen computerausführbare Anweisungen auf, die von einem oder mehreren Prozessoren der Rechenvorrichtungen ausführbar sein können. Computerausführbare Anweisungen, wie zum Beispiel die der Websteueranwendung 136, können aus Computerprogrammen kompiliert oder interpretiert werden, die unter Verwendung einer Vielfalt von Programmiersprachen und/oder -technologien geschaffen werden, darunter, uneingeschränkt und entweder allein oder kombiniert, JavaTM, C, C++, Visual Basic, Java Script, Perl usw. Im Allgemeinen empfängt ein Prozessor oder ein Mikroprozessor Anweisungen zum Beispiel von einem Speicher, einem computerlesbaren Medium usw., und führt diese Anwendungen aus, wodurch ein oder mehrere Prozesse, darunter einer oder mehrere der hier beschriebenen Prozesse, ausgeführt werden. Solche Anweisungen und andere Daten können unter Verwenden einer Vielfalt computerlesbarer Medien gespeichert und übertragen werden.
  • Ein computerlesbares Medium (auch als prozessorlesbares Medium bezeichnet) beinhaltet jedes nichtflüchtige (beispielsweise materielle) Medium, das am Bereitstellen von Daten (beispielsweise Anweisungen) beteiligt ist, die von einem Computer (beispielsweise von einem Prozessor eine Rechenvorrichtung) gelesen werden können. Ein solches Medium kann viele Formen annehmen, wie unter anderem nichtflüchtige Medien und flüchtige Medien. Nichtflüchtige Medien können beispielsweise optische oder magnetische Platten und andere persistente Speicher beinhalten. Flüchtige Medien können zum Beispiel einen dynamischen wahlfreien Zugriffsspeicher (DRAM) aufweisen, der typischerweise einen Hauptspeicher bildet. Solche Anweisungen können durch eines oder mehrere Übertragungsmedien, einschließlich Koaxialkabel, Kupferdraht und Glasfaser übertragen werden, einschließlich der Drähte, die einen Systembus umfassen, der mit einem Prozessor eines Computers gekoppelt ist. Allgemeine Formen computerlesbarer Medien beinhalten beispielsweise eine Diskette, eine flexible Platte, Festplatte, ein Magnetband, jedes andere magnetische Medium, eine CD-ROM, DVD, jedes andere optische Medium, Lochkarten, Lochstreifen und jedes andere physische Medium mit Lochmustern, einen RAM, einen PROM, einen EPROM, einen FLASH-EEPROM, jeden anderen Speicherchip oder jede andere Speicherkassette oder jedes andere Medium, von dem ein Computer lesen kann.
  • Hier beschriebene Datenbanken, Datenbestände oder andere Datenspeicher, wie die Daten, die von dem Adressauflösungsserver 140 gespeichert werden, können unterschiedliche Arten von Mechanismen zum Speichern, Zugreifen auf und Abrufen unterschiedlicher Arten von Daten aufweisen, einschließlich einer hierarchischen Datenbank, eines Satzes von Dateien in einem Dateisystem, einer Anwendungsdatenbank in einem proprietären Format, eines relationalen Datenbankverwaltungssystems (RDBMS) usw. Ein jeder solcher Datenspeicher ist in einer Datenverarbeitungsvorrichtung, die ein Computerbetriebssystem, wie etwa eines der oben erwähnten, einsetzt, im Allgemeinen enthalten und auf jeden wird über ein Netzwerk auf eine oder mehrere einer Vielfalt von Weisen zugegriffen. Ein Dateisystem kann von einem Computerbetriebssystem zugänglich sein und kann Dateien enthalten, die in diversen Formaten gespeichert sind. Ein RDBMS nutzt im Allgemeinen die Structured Query Language (SQL) zusätzlich zu einer Sprache zum Anlegen, Speichern, Bearbeiten und Ausführen gespeicherter Abläufe, wie zum Beispiel die PL/SQL-Sprache, die oben erwähnt wurde.
  • Bei einigen Beispielen können Systemelemente als computerlesbare Anweisungen (beispielsweise Software), die auf damit verknüpften computerlesbaren Medien (beispielsweise Platten, Speicher usw.) gespeichert sind, auf einer oder mehreren Datenverarbeitungsvorrichtungen (beispielsweise Server, Personalcomputer usw.) implementiert sein. Ein Computerprogrammprodukt kann solche Anweisungen auf computerlesbaren Medien gespeichert zum Ausführen der hier beschriebenen Funktionen umfassen. Einige oder alle der Vorgänge, die hier als von den Steuervorrichtungen 106, der Telematiksteuereinheit 116, der Mobilvorrichtung 120, dem Firewall 124 und dem Adressauflösungsserver 140 ausgeführt offenbart sind, können solche Computerprogrammprodukte sein (zum Beispiel die Websteueranwendung 136). Bei einigen Beispielen können diese Computerprogrammprodukte als Software bereitgestellt werden, die, wenn sie von einem oder mehreren Prozessoren ausgeführt wird, die hier beschriebenen Vorgänge bereitstellt. Alternativ können Computerprogrammprodukte als Hardware oder Firmware oder Kombinationen aus Software, Hardware und/oder Firmware bereitgestellt werden.
  • Obwohl oben beispielhafte Ausführungsformen beschrieben wurden, wird nicht bezweckt, dass diese Ausführungsformen alle möglichen Formen der Erfindung beschreiben. Vielmehr sind die Wörter, die in der Patentschrift verwendet werden, beschreibend und nicht einschränkend, und es versteht sich, dass diverse Änderungen ohne Abweichung vom Sinn und Geltungsbereich der Erfindung erfolgen können. Zusätzlich können die Features diverser umsetzender Ausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • ISO 3833 [0054]

Claims (18)

  1. System, umfassend: eine Mobilvorrichtung, die einen Prozessor, einen Sendeempfänger und einen Speicher aufweist, der Fahrzeugassoziationen pflegt, darunter Telefonnummern von Telematiksteuereinheiten von Fahrzeugen, die programmiert sind, um eine Änderung der Netzwerkadresse des Sendeempfänger zu identifizieren; die geänderte Netzwerkadresse zu verschlüsseln, und die verschlüsselte Netzwerkadresse zu den Telematiksteuereinheiten unter Verwenden von Kurznachrichtendienstnachrichten, die an die Telefonnummern der Telematiksteuereinheit adressiert sind, zu senden.
  2. System nach Anspruch 1, wobei die Netzwerkadresse eine Internet-Protocol-Version 6(IPv6)-Adresse oder Internet-Protocol-Version 4(IPv4)-Adresse ist.
  3. System nach Anspruch 1, wobei die Mobilvorrichtung ferner programmiert ist, um eine Webverbindung mit einer Netzwerkadresse einer der Telematiksteuereinheiten zu initiieren, wobei die eine der Telematiksteuereinheiten konfiguriert ist, um die Mobilvorrichtung gemäß der Netzwerkadresse der Mobilvorrichtung und der verschlüsselten Netzwerkadresse zu authentifizieren.
  4. System nach Anspruch 3, wobei die Mobilvorrichtung ferner programmiert ist, um: ein Zugangsportal anzuzeigen, das eine Auflistung von Telematik-Webanwendungen aufweist, die auf einem Webserver des Fahrzeugs installiert sind, und auf eine der Telematik-Webanwendungen über die Webverbindung zuzugreifen, um anzufordern, dass das Fahrzeug einen Telematikbefehl ausführt.
  5. System nach Anspruch 1, wobei der Speicher für jedes Fahrzeug ferner einen Verschlüsselungscode pflegt, und die Mobilvorrichtung ferner programmiert ist, um: die Netzwerkadresse unter Verwenden eines Verschlüsselungscodes für eine erste der Telematiksteuereinheiten zu verschlüsseln, und die verschlüsselte Netzwerkadresse zu einer Telefonnummer der ersten der Telematiksteuereinheiten zu senden.
  6. System nach Anspruch 5, wobei die Mobilvorrichtung ferner programmiert ist, um: die Netzwerkadresse unter Verwenden eines Verschlüsselungscodes für eine zweite der Telematiksteuereinheiten zu verschlüsseln, und die verschlüsselte Netzwerkadresse zu einer Telefonnummer der zweiten der Telematiksteuereinheiten zu senden, wobei der Verschlüsselungscode für die erste der Telematiksteuereinheiten und der Verschlüsselungscode für die zweite der Telematiksteuereinheiten unterschiedliche Codes sind.
  7. System, umfassend: einen Speicher, der gepaarte Vorrichtungsdaten aufweist, die Telefonnummern und Netzwerkadressen von Mobilvorrichtungen haben, und eine Telematiksteuereinheit, die einen Firewall und einen Webserver aufweist, wobei der Firewall programmiert ist, um als Reaktion auf Empfang einer Nachricht von einer der Telefonnummern, die eine Netzwerkadresse einer der Mobilvorrichtungen aufweist, den Speicher zu aktualisieren, um die Netzwerkadresse als eine Absenderadresse, die zum Verwenden des Webservers zugelassen ist, anzugeben.
  8. System nach Anspruch 7, wobei die Nachricht eine binäre Kurznachrichtendienst(Short Message Service – SMS)-Nachricht ist.
  9. System nach Anspruch 7, wobei der Speicher ferner Verschlüsselungscodes aufweist, die mit den Mobilvorrichtungen assoziiert sind, wobei die Telematiksteuereinheit ferner programmiert ist, um die Nachricht unter Verwenden eines Verschlüsselungscodes von den Verschlüsselungscodes, der mit der einen der Mobilvorrichtungen assoziiert ist, zu entschlüsseln.
  10. System nach Anspruch 7, das ferner eine Vielzahl von Fahrzeugsteuervorrichtungen umfasst, die mit einem Fahrzeugbus verbunden sind, wobei die Telematiksteuereinheit mit dem Fahrzeugbus verbunden ist, und der Webserver ferner programmiert ist, um eine Vielzahl von Webanwendungen zu hosten, die konfiguriert sind, um Telematikfunktionen der Fahrzeugsteuervorrichtungen der einen der Mobilvorrichtungen, die mit der Telematiksteuereinheit über ein Fahrzeugmodem verbunden sind, anzuzeigen.
  11. System nach Anspruch 10, wobei der Webserver ferner programmiert ist, um: eine Benutzeroberfläche einer der Vielzahl von Webanwendungen zu einer der Mobilvorrichtungen zu senden, und eine Befehlsanforderung von der einen der Mobilvorrichtungen zu empfangen, die eine Benutzerauswahl einer Telematikfunktion, die von der Benutzeroberfläche dargelegt wird, angibt.
  12. System nach Anspruch 7, wobei die Netzwerkadresse eine Internet-Protocol-Version 6(IPv6)-Adresse oder Internet-Protocol-Version 4(IPv4)-Adresse ist.
  13. Verfahren, umfassend: Verschlüsseln einer aktualisierten Internet-Netzwerkadresse einer Mobilvorrichtung unter Verwenden eines Verschlüsselungscodes, der mit einer Telematiksteuereinheit verknüpft ist, und Senden der verschlüsselten Netzwerkadresse zu den Telematiksteuereinheiten unter Verwenden einer Kurznachrichtendienst(SMS)-Nachricht, die an eine Telefonnummer der Telematiksteuereinheit adressiert ist.
  14. Verfahren nach Anspruch 13, ferner umfassend: Überwachen der Netzwerkadresse eines Sendeempfängers der Mobilvorrichtung, und Initiieren der Verschlüsselung als Reaktion auf das Identifizieren einer Änderung der Netzwerkadresse des Sendeempfängers.
  15. Verfahren nach Anspruch 13, wobei die Netzwerkadresse eine Internet-Protocol-Version 6(IPv6)-Adresse oder eine Internet-Protocol 4(IPv4)-Adresse ist.
  16. Verfahren nach Anspruch 13, das ferner das Initiieren einer Webverbindung mit einer Netzwerkadresse der Telematiksteuereinheit umfasst.
  17. Verfahren nach Anspruch 16, das ferner das Authentifizieren der Mobilvorrichtung durch die Telematiksteuereinheit durch Sicherstellen, dass die Netzwerkadresse der Mobilvorrichtung und die verschlüsselte Netzwerkadresse übereinstimmen, umfasst.
  18. Verfahren nach Anspruch 13, wobei die SMS-Nachricht als eine binäre SMS Nachricht codiert ist.
DE102017113295.3A 2016-06-20 2017-06-16 Firewall-fernaktualisierung für bordeigenes webserver-telematiksystem Pending DE102017113295A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/186,710 US10484349B2 (en) 2016-06-20 2016-06-20 Remote firewall update for on-board web server telematics system
US15/186,710 2016-06-20

Publications (1)

Publication Number Publication Date
DE102017113295A1 true DE102017113295A1 (de) 2017-12-21

Family

ID=60481199

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017113295.3A Pending DE102017113295A1 (de) 2016-06-20 2017-06-16 Firewall-fernaktualisierung für bordeigenes webserver-telematiksystem

Country Status (3)

Country Link
US (1) US10484349B2 (de)
CN (1) CN107528821B (de)
DE (1) DE102017113295A1 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10369964B2 (en) * 2017-01-10 2019-08-06 The Mitre Corporation Keyless entry system security enhancement
CN108347331B (zh) * 2017-01-25 2021-08-03 北京百度网讯科技有限公司 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备
CN110325255A (zh) * 2017-02-24 2019-10-11 康明斯滤清系统知识产权公司 过滤监控系统数据传输
EP3439258B1 (de) * 2017-07-31 2020-05-27 Harman International Industries, Incorporated Datenschutz und sicherheit für systeme in fahrzeugen
US10389820B2 (en) * 2017-10-26 2019-08-20 Autoauto, Llc System and method for programming an embedded system
US10652742B2 (en) * 2017-11-20 2020-05-12 Valeo Comfort And Driving Assistance Hybrid authentication of vehicle devices and/or mobile user devices
FR3079046B1 (fr) * 2018-03-14 2021-04-23 Safran Aircraft Engines Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels
US10764134B2 (en) * 2018-06-22 2020-09-01 Blackberry Limited Configuring a firewall system in a vehicle network
EP3594911B1 (de) * 2018-07-11 2023-04-19 Aptiv Technologies Limited Verfahren zur verhinderung von sicherheitslücken eines passiven fernbedienbaren schlüssellosen zugangssystems
KR20200043011A (ko) * 2018-10-17 2020-04-27 현대자동차주식회사 차량, 서버, 차량의 제어방법 및 서버의 제어방법
US10740085B2 (en) * 2018-11-30 2020-08-11 Target Brands, Inc. Webserver interface for deployment management tool
FR3096858A1 (fr) * 2019-05-29 2020-12-04 Psa Automobiles Sa Procédé de contrôle de communication par commutation de paquets entre un équipement de communication externe et un boîtier télématique
CN110602036A (zh) * 2019-07-26 2019-12-20 深圳市元征科技股份有限公司 汽车诊断软件管理方法及相关装置
CN111131483A (zh) * 2019-12-30 2020-05-08 上海博泰悦臻网络技术服务有限公司 一种车载智能计算装置、云端服务器以及ip地址的汇报及获取方法
CN111160584B (zh) * 2020-01-02 2023-10-20 中车株洲电力机车有限公司 车载网络设备维护方法及装置
US11349833B2 (en) * 2020-03-21 2022-05-31 Kyndryl, Inc. Multi-factor authentication utilizing device pairing
CN114666214A (zh) * 2021-12-21 2022-06-24 北京经纬恒润科技股份有限公司 一种车联网汽车的系统防火墙配置方法、装置和t-box
CN114237141A (zh) * 2021-12-22 2022-03-25 徐州徐工挖掘机械有限公司 一种挖掘机远程控制系统
US20230208815A1 (en) * 2021-12-29 2023-06-29 Micron Technology, Inc. Security configurations for zonal computing architecture
CN115346287A (zh) * 2022-07-18 2022-11-15 北京经纬恒润科技股份有限公司 信息配置方法及装置

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7283904B2 (en) * 2001-10-17 2007-10-16 Airbiquity, Inc. Multi-sensor fusion
CN1373588A (zh) * 2002-04-08 2002-10-09 顾士平 数据链路层数据加密、解密soc/ip集成电路实现方法
GB0211644D0 (en) * 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
CN100388151C (zh) 2003-06-18 2008-05-14 艾利森电话股份有限公司 与ip网络接入相关的装置和方法
US7548744B2 (en) * 2003-12-19 2009-06-16 General Motors Corporation WIFI authentication method
CN100382467C (zh) * 2004-01-17 2008-04-16 上海飞田通信技术有限公司 一种车辆gprs网络中调度/监控中心与终端进行通信的方法
CN100394719C (zh) * 2004-06-08 2008-06-11 中国科学院计算技术研究所 一种移动自组织网络上语音通信方法
CN1980231B (zh) * 2005-12-02 2010-08-18 华为技术有限公司 一种在移动IPv6中更新防火墙的方法
US8996240B2 (en) 2006-03-16 2015-03-31 Smartdrive Systems, Inc. Vehicle event recorders with integrated web server
US9094206B2 (en) * 2007-10-26 2015-07-28 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (VDTLS)
US9392452B2 (en) * 2007-12-26 2016-07-12 General Motors Llc Processing electronic messages wirelessly sent to a vehicle
EP2255593A4 (de) * 2008-03-14 2013-03-27 Volvo Technology Corp System und verfahren zur bereitstellung einer stabilen und manipulationssicheren kommunikation zwischen einem fahrzeug, fahrzeugbezogene einheit und abgesetztes system
US8639234B2 (en) * 2008-03-31 2014-01-28 General Motors Llc System and method for processing vehicle communications
EP2310938A4 (de) * 2008-06-29 2014-08-27 Oceans Edge Inc Mobiltelefon-firewall sowie system und verfahren zur compliance-verstärkung
US9918208B2 (en) 2008-06-30 2018-03-13 General Motors Llc Controlling vehicle telematics unit data transmission based on call center location
US8126450B2 (en) * 2008-09-24 2012-02-28 Embarq Holdings Company Llc System and method for key free access to a vehicle
US8983534B2 (en) * 2009-10-14 2015-03-17 Dipam Patel Mobile telephone for remote operation
US8744745B2 (en) * 2010-06-08 2014-06-03 General Motors Llc Method of using vehicle location information with a wireless mobile device
US10002466B2 (en) * 2010-07-21 2018-06-19 Verizon Patent And Licensing Inc. Method and system for providing autonomous car errands
FR2965434B1 (fr) * 2010-09-28 2015-12-11 Valeo Securite Habitacle Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage
US8983681B2 (en) * 2011-10-06 2015-03-17 General Motors Llc Method of communicating with a vehicle having a telematics unit
US9348381B2 (en) * 2011-10-19 2016-05-24 Zeco Systems Pte Ltd Methods and apparatuses for charging of electric vehicles
JP5557826B2 (ja) * 2011-11-24 2014-07-23 オムロンオートモーティブエレクトロニクス株式会社 情報通信システムおよび車両用携帯機
DE102012202540A1 (de) * 2012-02-20 2013-08-22 Robert Bosch Gmbh Diagnoseverfahren und Diagnosevorrichtung für eine Fahrzeugkomponente eines Fahrzeugs
US20160086391A1 (en) * 2012-03-14 2016-03-24 Autoconnect Holdings Llc Fleetwide vehicle telematics systems and methods
EP2713582B1 (de) 2012-09-28 2018-08-01 Harman Becker Automotive Systems GmbH Verfahren Vorrichtung für personalisierten Zugang für automatische Telematikdienste
US20140163768A1 (en) * 2012-12-11 2014-06-12 At&T Intellectual Property I, L.P. Event and condition determination based on sensor data
US20140176301A1 (en) * 2012-12-20 2014-06-26 Lear Corporation Remote Function Fob for Enabling Communication Between a Vehicle and a Device and Method for Same
US9276737B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Securing a command path between a vehicle and personal wireless device
US9769658B2 (en) * 2013-06-23 2017-09-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US20170279957A1 (en) * 2013-08-23 2017-09-28 Cellepathy Inc. Transportation-related mobile device context inferences
US20150172919A1 (en) * 2013-12-13 2015-06-18 General Motors Llc Processing secure sms messages
US9098957B1 (en) * 2014-01-16 2015-08-04 GM Global Technology Operations LLC Remote control of vehicular wireless router settings
US9467179B2 (en) * 2014-01-27 2016-10-11 General Motor LLC Vehicle head unit priority
US9584470B2 (en) 2014-02-07 2017-02-28 General Motors Llc Dynamic DHCP for Wi-Fi connectivity in a vehicle
US20150264017A1 (en) * 2014-03-14 2015-09-17 Hyundai Motor Company Secure vehicle data communications
US9706372B2 (en) * 2014-04-03 2017-07-11 General Motors Llc Secure SMS messaging
US9293042B1 (en) * 2014-05-19 2016-03-22 Allstate Insurance Company Electronic display systems connected to vehicles and vehicle-based systems
US9418491B2 (en) * 2014-09-22 2016-08-16 Brian K. Phillips Method and system for automatically identifying a driver by creating a unique driver profile for a vehicle from driving habits
US9998434B2 (en) * 2015-01-26 2018-06-12 Listat Ltd. Secure dynamic communication network and protocol
US9710983B2 (en) * 2015-01-29 2017-07-18 GM Global Technology Operations LLC Method and system for authenticating vehicle equipped with passive keyless system
US20170104728A1 (en) * 2015-10-07 2017-04-13 E.J. Ward, Inc. Wireless network identifier with encrypted network access information

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ISO 3833

Also Published As

Publication number Publication date
US20170366521A1 (en) 2017-12-21
US10484349B2 (en) 2019-11-19
CN107528821B (zh) 2021-10-15
CN107528821A (zh) 2017-12-29

Similar Documents

Publication Publication Date Title
DE102017113295A1 (de) Firewall-fernaktualisierung für bordeigenes webserver-telematiksystem
CN106487778B (zh) 车载网络服务器远程信息处理系统和方法
CN107786683B (zh) 移动装置网络地址服务器更新
DE102014114607B4 (de) Programmierung von Fahrzeugmodulen mit Remotevorrichtungen und zugehörige Methoden und Systeme
DE102017102539A1 (de) Sicheres tunneln für sicherheit verbundener anwendungen
DE102017108703A1 (de) Regionale Bereitstellung von Software nach Standort der Fahrzeugverbindung
CN107404545B (zh) 车辆托管服务器的动态ip地址改变的虚拟dns记录更新方法
DE102016115545A1 (de) Mehrstufige sichere fahrzeug-softwareaktualisierung
DE102018101856A1 (de) Sicherheit von Aktualisierungen über eine Luftschnittstelle
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
US9464905B2 (en) Over-the-air vehicle systems updating and associate security protocols
DE102017102388A1 (de) Regeln des fahrzeugzugangs unter verwendung kryptografischer verfahren
DE102019115869A1 (de) Benutzer-aktivierter/-deaktivierter schlüsselanhänger
DE102017116186A1 (de) Fahrzeugbereichsspezifische Softwareupdateverteilung
DE102018124934A1 (de) Hybridelektrofahrzeug mit automatisiertem Softwareaktualisierungssystem
DE102018100015A1 (de) Wechselverifizierung vor abschaltung
DE102018129843A1 (de) Einrichten einer sicheren drahtlosen Nahbereichs-Kommunikationsverbindung an einem Fahrzeug
DE102018130216A1 (de) Fahrzeugkommunikation unter Verwendung eines Publish-Subscribe-Messaging-Protokolls
DE102017117294A1 (de) Verfahren und vorrichtung zur verwendung eines digitalen temporären fahrzeugschlüssels
DE102017121962A1 (de) Beziehungsverwaltung für fahrgemeinschaftssysteme
DE102016110169A1 (de) Diebstahlverhinderung für autonome Fahrzeuge
DE102015103974A1 (de) Fahrzeugtelematik-Datenaustausch
DE102015103020A1 (de) Steuern eines Zugriffs auf eine in einem Fahrzeug gespeicherte persönliche Information unter Verwendung eines kryptografischen Schlüssels
CN110392036B (zh) 面向车辆的服务提供系统、车载装置和命令传送方法
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: ETL IP PATENT- UND RECHTSANWALTSGESELLSCHAFT M, DE

Representative=s name: WABLAT LANGE KARTHAUS ANWALTSSOZIETAET, DE

Representative=s name: ETL WABLAT & KOLLEGEN PATENT- UND RECHTSANWALT, DE

R082 Change of representative

Representative=s name: ETL IP PATENTANWALTSGESELLSCHAFT MBH, DE

Representative=s name: ETL IP PATENT- UND RECHTSANWALTSGESELLSCHAFT M, DE

Representative=s name: ETL WABLAT & KOLLEGEN PATENT- UND RECHTSANWALT, DE

R082 Change of representative

Representative=s name: ETL IP PATENTANWALTSGESELLSCHAFT MBH, DE

Representative=s name: ETL IP PATENT- UND RECHTSANWALTSGESELLSCHAFT M, DE

R084 Declaration of willingness to licence