JP2014509814A - モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続 - Google Patents

モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続 Download PDF

Info

Publication number
JP2014509814A
JP2014509814A JP2014502548A JP2014502548A JP2014509814A JP 2014509814 A JP2014509814 A JP 2014509814A JP 2014502548 A JP2014502548 A JP 2014502548A JP 2014502548 A JP2014502548 A JP 2014502548A JP 2014509814 A JP2014509814 A JP 2014509814A
Authority
JP
Japan
Prior art keywords
mobile device
cloud
vehicle
based service
trust relationship
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014502548A
Other languages
English (en)
Other versions
JP5714768B2 (ja
Inventor
ロルツ,ヴィクター
ランガラジャン,アナンド,ピー.
ラティ,ソムヤ
ケサヴァン,ヴィジャイ,サラティ
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2014509814A publication Critical patent/JP2014509814A/ja
Application granted granted Critical
Publication of JP5714768B2 publication Critical patent/JP5714768B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

モバイルデバイスとインターネット接続輸送手段システムとクラウドに基づくサービスとの間に3方向の信頼関係が確立される。アクセス権は、輸送システムからモバイルデバイスに許可され、これにより、モバイルデバイスは、クラウドに基づくサービスを通じて、インターネット接続輸送手段システムに安全に接続し、状態情報の取得及び/又はインターネット接続輸送手段システムの制御を行うことができる。

Description

インターネットは、ユーザが様々なウェブサービスにアクセスして使用することを可能にしている。従来では、これらのサービスへのこのようなアクセスは、コンピュータの使用を通じたものであった。しかし、インターネットへのアクセスは、他のデバイス(スマートフォンを含むモバイルデバイス等)にも進展している。技術は、他のデバイス、機器及びプラットフォームがインターネットにアクセスすることを可能にすることを進歩させている。特に、このようなプラットフォームは自動車を含む。
クラウドに基づくサービスは、ユーザに利用可能な特定のインターネットサービスである。クラウドに基づくサービスでは、計算又は処理は、ユーザにより特に知られていない様々な物理的及び仮想的サーバ(すなわち、コンピュータデバイス)で行われ得る。ユーザにとって、クラウドに基づくサービスは、インターネットのどこかで実行される。ユーザは、サービスが物理的に実行される場所を認識しない、或いは必ずしも認識したいと思わない。クラウドコンピューティングは、デバイスがクラウドに基づくサービスに関するデータへのアクセス及びタスクの実行を含む特定の処理から開放することを可能にする。
クラウドに基づくサービスを通じて他のデバイスからの状態情報を制御及び取得するモバイルデバイスのアプリケーションを実装することが可能である。1つのこのような使用シナリオは、クラウドに基づくサービスを通じてモバイルデバイスをインターネット接続輸送手段に接続することである。
モバイルデバイスがインターネット接続輸送手段からの情報にアクセスして制御することを可能にするときに、セキュリティ問題が生じる可能性がある。このようなセキュリティ問題は、クラウドに基づくサービスによりインターネット接続輸送手段に提供される機密情報にアクセスし、インターネット接続輸送手段を制御及びアクセスするための適切な権限を確保することを含む。
更に、モバイルデバイスをインターネット接続輸送手段に接続することは、ユーザにとって不便であり、煩わしい。例えば、ユーザは、インターネット接続を輸送手段にインストールしてアクティベーションするために、第三者に依存する必要があることがある。輸送手段をクラウドに基づくサービスに登録するために、長い登録及びインストール処理が必要になることがある。また、複数のモバイルデバイスのための登録手順が存在することがある。このような登録及びインストール手順は、ゲスト用モバイルデバイスの使用を可能にしないことがある。ゲスト用モバイルデバイスのユーザは、輸送手段を一時的に使用し、輸送手段への何らかのアクセス及び/又は輸送手段の制御を希望することがある。
モバイルデバイスがクラウドに基づくサービスを通じてインターネット接続自動車システムに安全に接続すること及び/又はインターネット接続自動車システムを制御することができるように、スマートフォンを含むモバイルデバイスへのアクセス権を導入及び許可するデバイス及び方法が開示される。
或る実装に従ってモバイルデバイスとインターネット接続輸送手段とクラウドに基づくサービスとを接続する例示的なシステムアーキテクチャのブロック図 或る実装に従ってモバイルデバイス及びクラウドに基づくサービスに接続する例示的なインターネット接続輸送システムのブロック図 或る実装に従ってインターネット接続輸送システム及びクラウドに基づくサービスに接続する例示的なモバイルデバイスのブロック図 或る実装に従って輸送手段とクラウドに基づくサービスとモバイルデバイスとの間で3方向の信頼関係を実行及び確立するフローチャート
添付図面を参照して詳細な説明について記載する。図面において、参照符号の最も左の桁は、参照符号が最初に現れる図面を特定する。同様の特徴及び構成要素を示すために、図面を通じて同じ番号が使用される。
<例示的なシステム環境>
図1は、インターネット接続輸送システム又は輸送手段102とモバイルデバイス104とクラウドに基づくサービス106とを接続する例示的なシステム環境100のシステムレベルの概要を示している。システム環境100は、輸送手段コンピュータシステム又は輸送手段102と、モバイルデバイスコンピュータシステム又はモバイルデバイス104と、クラウドに基づくサービス106とを含んでもよい。ここでの輸送手段102への言及は、輸送手段コンピュータシステムと、輸送手段コンピュータシステムが存在する物理的な自動車とを含む。
クラウドに基づくサービス106は、クラウド108により表されるインターネットの一部でもよい。クラウドに基づくサービス106は、フロントエンド構成要素(図示せず)とバックエンド構成要素(図示せず)とを含む例示的なクラウドコンピューティングアーキテクチャの一部でもよい。フロントエンド構成要素は、輸送手段102のようなクライアントにより見える。特定の実装では、輸送手段102及び輸送手段102に存在するアプリケーションは、ウェブブラウザのようなユーザインタフェースを通じてクラウドに基づくサービス106にアクセスする。例示的なクラウドコンピューティングアーキテクチャのバックエンド構成要素は、様々なコンピュータ、サービス及びデータ記憶デバイスを含んでもよい。
データベース110は、接続112を通じてクラウドに基づくサービス106によりアクセスされる。データベース110は、認証及び許可データベースでもよい。データベース110に格納される情報の例は、モバイルデバイス104の“クライアントID”、モバイルデバイス104の“役目”(すなわち、オーナー又はゲスト)及びモバイルデバイス104がクラウドに基づくサービス106にアクセスすることを可能にする“証明情報”のような輸送手段102に特有のデータを含む。
特定の実装では、輸送手段102とクラウドに基づくサービス106との間の信頼関係を確立するために、輸送手段102の製造時又はその後に輸送手段102のデジタル証明書が発行されてもよい。デジタル証明書は、輸送手段102の安全なメモリに格納されてもよい。更に、輸送手段102がクラウドに基づくサービス106を特定して信頼することを可能にする他のデジタル証明書がクラウドに基づくサービス106について発行されてもよい。従って、デジタル証明書は、輸送手段102とクラウドに基づくサービス106との間の通信を保護するために使用されてもよい。証明書以外の証明の種別が使用されてもよいことが分かる。例えば、輸送手段102とクラウドに基づくサービス106との間で共有された秘密が使用されてもよい。特定の実装では、輸送手段102は、認証のためにSIMのようなスマートカードを使用してもよい。
クラウドに基づくサービス106にアクセスするために、輸送手段102は、クラウドに基づくサービス106のユニフォームリソースロケータ又はURLに関する情報を含んでもよい。輸送手段102とクラウドに基づくサービス106との間の接続114は、国際移動電話通信標準又はセルラ3G/4G(又は将来の変形)、WiFi(すなわち、IEEE802.11)又はWiMax(すなわち、IEEE802.16)アクセスを含む様々な技術を通じたものでもよい。このようなアクセスは、無線3G/4Gモデム又は他の無線インタフェースを通じたものでもよい。安全な接続114は、様々な異なるプロトコルを使用して確立されてもよい。例示的なプロトコルは、Extensible Messaging and Presence Protocol又はXMPPであるが、他のプロトコルが使用されてもよいことが分かる。XMPPは、セキュアソケットレイヤ(SSL:secure sockets layer)又はトランスポートレイヤセキュリティ(TLS:transport layer security)プロトコルもサポートし得る効率的なプロトコルでもよい。SSL及びTLSプロトコルは、輸送手段102及びクラウドに基づくサービス106のデジタル証明書に基づいて通信のプライバシ及び認証を提供することができる。
ローカル通信又は接続116は、輸送手段102とモバイルデバイス104との間に確立されてもよい。接続116は、非常に短距離の通信のための近距離無線通信(near field communication)又はNFCと、更に長距離の通信のためのBluetooth(登録商標)及び/又はWiFiとを含んでもよい。セキュリティを確保して輸送手段102とモバイルデバイス104との間の信頼関係を確立するために、モバイルデバイス104を物理的に輸送手段102に存在させるという条件が存在してもよい。
モバイルデバイス104は、輸送手段102と事前の接続を確立するために使用される設定アプリケーションを含んでもよい。設定アプリケーションは、モバイルデバイス104に予めインストールされてもよく、ダウンロードされてもよい。輸送手段102とモバイルデバイス104との間にローカルのペアリング(pairing)が実行されてもよい。例えば、このようなペアリングは、WPS(WiFi Protected Setup)又はNFC接続ハンドオーバを使用して実施されてもよい。
ローカル接続の確立中に、輸送手段102とモバイルデバイス104との間にセキュリティを確立するために、帯域外チャネルが実装されてもよい。帯域外チャネルを通じた秘密情報の交換は、ローカル接続の範囲内の他のモバイルデバイス(すなわち、攻撃者)が輸送手段102に接続することを妨げてもよい。一例として、このような帯域外手段は、NFCタッチ(すなわち、NFCインタフェースを通じたNFCデータの交換)、バーコード識別(例えば、モバイルデバイス104が輸送手段102の画面/ディスプレイに表示された2Dバーコードを読み取ること)、加速度計の“衝突(bump)”、時間制限のあるプッシュボタン構成及び/又はユーザにより入力された個人識別番号又はPINのうち1つ以上を含んでもよい。
輸送手段102とモバイルデバイス104との間の信頼関係を確立するために、特定の帯域外データは、帯域外手段のうち1つ以上の使用を通じて、輸送手段102からモバイルデバイス104に伝達される。帯域外データは、モバイルデバイス104が輸送手段102と接続し、輸送手段102をサポートするクラウドに基づくサービス106を判定することを可能にする。更に、帯域外データは、モバイルデバイス104が実際に帯域外データを読み取り、従って、モバイルデバイス104を確認したことを定めてもよい。帯域外データは、輸送手段102とモバイルデバイス104との間の初期の信頼を設定する目的の秘密を含んでもよい。
モバイルデバイス104が帯域外データを受信すると、モバイルデバイス104は、輸送手段102の無線通信の構成に関するデータを受信してもよい。構成情報は、輸送手段102が内蔵のWiFiアクセスポイントを有するか否か、輸送手段102が直接のピア・ツー・ピアWiFiをサポートするか否か等を含んでもよい。例えば、モバイルデバイス104が輸送手段102への無線接続の詳細を見つけた場合、輸送手段102のモバイルデバイスのためのサービスの設定に関して帯域外チャネル(データ)を通じて、ポート番号がモバイルデバイス104により受信されてもよい。更に、例えば、ソフトウェアバージョン番号のような他のデータがモバイルデバイス104により受信されてもよい。他のデータは、モバイルデバイス104が輸送手段102への導入/接続をサポートできるか否かを判定することを可能にしてもよい。
帯域外の交換が実行されると、モバイルデバイス104は、ローカル無線ネットワークリンク(例えば、Bluetooth又はWiFi等)を使用して輸送手段102に接続してもよい。ローカル無線接続が確立された後に、モバイルデバイス104は、クラウドに基づくサービス106での将来の使用のために、クラウドに基づくサービス106のURL、輸送手段102の識別子及びクライアント証明書(例えば、クライアント識別子及び共有された秘密又はクライアント証明書)を含む構成データを含む認証及び暗号化されたペイロードを輸送手段104から受信してもよい。クライアント証明書は、クラウドに基づくサービス106へのモバイルデバイス104のアクセス権を確立するために使用されてもよい。
一例として、クラウドに基づくサービス106でのモバイルデバイス104のアクセス権は、以下により確立されてもよい。輸送手段102は、ディスプレイ/タッチ画面又は音声インタフェース(すなわち、マイクロフォン及びスピーカ)を通じて様々な選択肢を提示することにより、アクセス権を判定する。輸送手段102は、輸送手段102のディスプレイにプロンプトを提供し、輸送手段102のオーナー(すなわち、所有権を有するユーザ)に対してオーナーがモバイルデバイス104を追加していることを確認することを要求してもよい。例えば、オーナーは、ゲストユーザ及びゲストユーザ用モバイルデバイスを追加することができてもよい。ゲストユーザ及びゲストユーザ用モバイルデバイスは、輸送手段102への限られたアクセス権及び特権を有してもよく、完全な所有権及び特権を有してもよい。
ユーザの識別情報(例えば、輸送手段102のオーナー)を判定し、アクセス権をモバイルデバイス104に割り当てるための権限及び所有権を確認するために、顔認証又は音声認証のようなバイオメトリック手段が使用されてもよい。輸送手段102の所有権が輸送手段102により決定的に確立できない場合、モバイルデバイス104のアクセス権は、許容可能な低リスクの初期設定レベル又は限られた一式のアクセス権に制限されてもよい。特定の実装では、輸送手段102のカメラは、輸送手段102の所有権を確認するために顔認識を実行してもよい。他の実装では、輸送手段102の所有権を確認するために音声認識が使用されてもよい。ユーザが輸送手段102のオーナーとして認識されない場合、モバイルデバイス104が輸送手段102にアクセスすることを妨げるセキュリティポリシー又はモバイルデバイス104に限られた一式の権利及び特権を提供するセキュリティポリシーが実装されてもよい。例えば、限られた一式の権利及び特権は、輸送手段102のローカルWiFi接続へのアクセスの許可でもよく、輸送手段102のアラームのオン/オフの防止でもよい。
モバイルデバイス104は、モバイルデバイス104が輸送手段102から秘密(例えば、認証及び暗号化されたペイロード)を受信しているという証明をクラウドに基づくサービス106に送信し、必要になり得るいずれかの識別情報を提供してもよい。モバイルデバイス104は、安全なチャネル(すなわち、接続118)で識別情報、証明書及びアクセス権をクラウドに基づくサービス106に提供してもよい。モバイルデバイス104により提供される識別情報は、ユーザ又は電話を名前で識別する読み取り可能な名前を含んでもよい。特定の実装では、モバイルデバイス104を識別するために、モバイルデバイス104に証明書が与えられてもよい。他の実装では、モバイルデバイス104を識別するために、対称秘密鍵がモバイルデバイス104に与えられてもよい。その後、モバイルデバイス104は、クラウドに基づくサービス106と認証を行い、クラウドに基づくサービス106を通じてインターネットで輸送手段102及び/又は関連するデータへの遠隔アクセスを取得してもよい。更に、モバイルデバイス104は、“サーバ証明書”を輸送手段102により提供されるURLのドメイン名と比較することにより、クラウドに基づくサービス106の信頼関係を確認してもよい。クラウドに基づくサービス106とモバイルデバイス104との間の信頼関係は、従来のブラウザに基づく安全なウェブサイトが実装する電子コマースセキュリティと同じプロトコル及び機構を使用してもよい。
輸送手段102とモバイルデバイス104との間の帯域外チャネルでの秘密(例えば、認証及び暗号化されたペイロード)の交換は、モバイルデバイス104が秘密を認識していることを輸送手段102に証明してもよい。特定の実装では、秘密自体が送信されないが、モバイルデバイス104が(NFC、バーコード等の使用を通じたものであれ)帯域外データを受信したデバイスであることを証明するために使用される暗号化ハッシュ関数への入力として使用される。輸送手段102はハッシュを検査及び確認し、モバイルデバイス104がクラウドに基づくサービス106に接続するために使用できる構成情報をモバイルデバイス104に提供する。このような構成情報は、クラウドに基づくサービス106のURLと、モバイルデバイス104の識別子とを含んでもよい。特定の場合には、モバイルデバイス104がクラウドに基づくサービス106にログオンするために使用する秘密が含まれる。
モバイルデバイス104と信頼関係が確立された場合、モバイルデバイス104とクラウドに基づくサービス106との間の接続118が生じてもよい。接続118は、3G/4G(又は将来の変形)及びWiFi/WiMax接続を含むセルラ接続を含む様々な無線接続のうち1つでもよい。
従って、輸送手段102とモバイルデバイス104とクラウドサービス106との間の安全な信頼関係を確立することにより、3つのエンティティの間の情報及び制御が保護される。例えば、輸送手段102とモバイルデバイス104とクラウドサービス106との間の秘密の使用及びこのような秘密の受け渡しは、モバイルデバイス104がクラウドに基づくサービス106であると考えられるものにアクセスしようとする場合等にフィッシング(phishing)攻撃を妨げてもよい。モバイルデバイス104のユーザは、適切なURLにアクセスしていると信じているが、攻撃者のサーバにリダイレクトされている可能性がある。しかし、輸送手段102とモバイルデバイス104との間のローカル無線の導入の使用を通じて、強力なパスワードが交換可能になり、秘密の交換が実施可能になる。
輸送手段102とモバイルデバイス104とクラウドに基づくサービス106との間に3方向の信頼関係が確立された場合、モバイルデバイス104は、ユーザが輸送手段102の機能にアクセスすることを可能にしてもよい。例えば、モバイルデバイス104のアプリケーションがアクティベーションされてもよく、アプリケーションがクラウドに基づくサービス106に接続してもよい。ペアリング処理中に輸送手段102から受信した情報は、クラウドに基づくサービス106に安全にログオンするためにアプリケーションにより使用されてもよい。特定の場合、モバイルデバイス104は、モバイルデバイス104を輸送手段102に関連付けるIDをクラウドに基づくサービス106に提供する。
クラウドに基づくサービス106は、モバイルデバイスがログインすることを可能にし、モバイルデバイス104で実行するアプリケーションは、クラウドに基づくサービス106の機能を呼び出し、輸送手段102が特定のタスク/動作を実行するように命令する。タスク/動作は、通信114を通じて伝達されてもよい。タスク及び動作の例は、前述のように、輸送手段102のアラームのオン/オフを含んでもよい。他のタスクは、輸送手段102のロックの開け閉めを含んでもよい。例示的なシナリオでは、アラームが輸送手段102で起動され、輸送手段102のカメラが輸送手段102の周辺の映像を記録してもよい。映像は、モバイルデバイス104による視聴のため、輸送手段102からクラウドに基づくサービス106にアップロードされてもよい。更に、ショートメッセージサービス又はSMSメッセージがモバイルデバイス104に送信されてもよい。SMSメッセージは、モバイルデバイス104がクラウドに基づくサービス106に接続して、発生してアラームを引き起こしたもの(例えば、輸送手段102が牽引されている、損傷を受けた等)の映像を視聴することを可能にするリンクを含んでもよい。他のタスク/動作は、輸送手段102の遠隔での開始、輸送手段102の燃料の量の判定、輸送手段102の温度の判定、及びグローバルポジショニングシステム又はGPSを使用した輸送手段102の位置検索を含んでもよい。
<例示的なインターネット接続輸送システム>
図2は、例示的なインターネット接続輸送システム102を示している。輸送手段102は、1つ以上のプロセッサ(プロセッサ200)を含む。プロセッサ200は、単一の処理ユニットでもよく、複数の処理ユニットでもよい。複数の処理ユニットの全てが単一又は複数のコンピュータユニット又は複数のコアを含んでもよい。プロセッサ200は、1つ以上のマイクロプロセッサ、マイクロコンピュータ、マイクロコントローラ、デジタルシグナルプロセッサ、中央処理装置、状態機械、論理回路及び/又は動作命令に基づいて信号を操作するいずれかのデバイスとして実装されてもよい。他の機能の中でも、プロセッサ200は、メモリ202又は他のコンピュータ可読記憶媒体に格納されたコンピュータ可読命令又はプロセッサアクセス可能命令を取得して実行するように構成されてもよい。
メモリ202は、前述の様々な機能を実行するためにプロセッサ200により実行される命令を格納するコンピュータ可読記憶媒体の例である。例えば、メモリ202は、一般的に揮発性メモリ及び不揮発性メモリの双方(例えば、RAM、ROM等)を含んでもよい。メモリ202は、ここではメモリ又はコンピュータ可読記憶媒体と呼ばれることがある。メモリ202は、ここでの実装に記載の動作及び関数を実行するように構成された特定の機械として、プロセッサ200により実行され得るコンピュータプログラムコードとしてのコンピュータ可読プロセッサ実行可能プログラム命令を格納することができる。
メモリ202は、オペレーティングシステム204を含んでもよく、アプリケーション206を格納してもよい。オペレーティングシステム204は、パーソナルコンピュータ、輸送システム等に実装された様々な既知及び将来のオペレーティングシステムのうち1つでもよい。アプリケーション206は、予め構成/インスールされてダウンロード可能なアプリケーションを含んでもよい。ウェブブラウザは、オペレーティングシステム204に含まれてもよく、アプリケーション206の一部でもよい。更に、メモリ202はデータ208を含んでもよい。前述のように、データ208の例は、モバイルデバイス104の“クライアントID”と、モバイルデバイス104の“役目”と、製造時(又はその後)に輸送手段102に発行された“証明情報”及びデジタル証明書とを含む。
インターネット接続輸送システム102は、他のデバイス及びネットワークとデータを交換する通信インタフェース及び特に無線インタフェース210を含んでもよい。無線インタフェース210は、WiFi、WiMax、NFC、Bluetooth、3G/4G(又は将来の変形)セルラ通信等を含んでもよい。
インターネット接続輸送システム102は、入力/出力構成要素/デバイス又は入力/出力212を含む。この例では、入力/出力212は、バイオメトリック情報(例えば、顔、音声、指紋、網膜等)を含む入力を受信するためのカメラ214、キーパッド216、タッチ画面218及びマイクロフォン220を含む。更に、入力/出力212は、輸送手段102とモバイルデバイス104との間の帯域外のローカルペアリングを実行するために使用されるNFCデバイス222を含んでもよい。NFCデバイス222は、読み取り器として機能するハードウェアでもよく、識別“ステッカー(sticker)”を含む。NFCデバイス222は、特に前述のようにモバイルデバイス104と輸送手段102との間のローカルペアリングのために使用されてもよい。入力/出力212は、ディスプレイ224及びオーディオスピーカ226のような出力構成要素/デバイスを含んでもよい。
ここに記載する例示的なインターネット接続輸送システム102は、単に或る実装に適した例であり、ここに記載の処理、構成要素及び特徴を実施し得る環境、アーキテクチャ及びフレームワークの使用範囲又は機能に関する限定を示唆することを意図するものではない。
一般的に、図面を参照して説明した機能のいずれかは、ソフトウェア、ハードウェア(例えば、固定の論理回路)又はこれらの実装の組み合わせを使用して実装されてもよい。プログラムコードは、1つ以上のコンピュータ可読メモリデバイス又は他のコンピュータ可読記憶デバイスに格納されてもよい。従って、ここに記載の処理及び構成要素は、コンピュータプログラムプロダクトにより実装されてもよい。
前述のように、コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール又は他のデータのような情報の格納のためのいずれかの方法又は技術に実装された揮発性及び不揮発性、取り外し可能及び取り外し不可能な媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ若しくは他のメモリ技術、CD-ROM、DVD(digital versatile disk)若しくは他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置若しくは他の磁気記憶デバイス、又はコンピュータデバイスによりアクセスされる情報を格納するために使用され得る他の媒体を含むが、これらに限定されない。
<例示的なモバイルデバイスシステム>
図3は、例示的なモバイルデバイス104を示している。モバイルデバイス104は、1つ以上のプロセッサ(プロセッサ300)を含む。プロセッサ300は、単一の処理ユニットでもよく、複数の処理ユニットでもよい。複数の処理ユニットの全てが単一又は複数のコンピュータユニット又は複数のコアを含んでもよい。プロセッサ300は、1つ以上のマイクロプロセッサ、マイクロコンピュータ、マイクロコントローラ、デジタルシグナルプロセッサ、中央処理装置、状態機械、論理回路及び/又は動作命令に基づいて信号を操作するいずれかのデバイスとして実装されてもよい。他の機能の中でも、プロセッサ300は、メモリ302又は他のコンピュータ可読記憶媒体に格納されたコンピュータ可読命令又はプロセッサアクセス可能命令を取得して実行するように構成されてもよい。
メモリ302は、前述の様々な機能を実行するためにプロセッサ300により実行される命令を格納するコンピュータ可読記憶媒体の例である。例えば、メモリ302は、一般的に揮発性メモリ及び不揮発性メモリの双方(例えば、RAM、ROM等)を含んでもよい。メモリ302は、ここではメモリ又はコンピュータ可読記憶媒体と呼ばれることがある。メモリ302は、ここでの実装に記載の動作及び関数を実行するように構成された特定の機械として、プロセッサ300により実行され得るコンピュータプログラムコードとしてのコンピュータ可読プロセッサ実行可能プログラム命令を格納することができる。
メモリ302は、オペレーティングシステム304を含んでもよい。オペレーティングシステム304は、モバイルデバイスに実装された様々な既知及び将来のオペレーティングシステムのうち1つでもよい。アプリケーション306は、予め構成/インスールされてダウンロード可能なアプリケーションを含んでもよい。アプリケーション306は、クラウドに基づくサービス106に連絡及び接続するアプリケーションと、輸送手段102と事前の接続を確立するために使用される設定アプリケーションとを含んでもよい。ウェブブラウザは、オペレーティングシステム304に含まれてもよく、アプリケーション306の一部でもよい。更に、データ308はメモリ302に格納されてもよい。前述のように、データ308の例は、モバイルデバイス104の“クライアントID”と、モバイルデバイス104の“役目”と、製造時(又はその後)に輸送手段102に発行された“証明情報”及びデジタル証明書とを含む。
モバイルデバイスシステム300は、他のデバイス及びネットワークとデータを交換する通信インタフェース及び特に無線インタフェース310を含んでもよい。無線インタフェース310は、WiFi、WiMax、NFC、Bluetooth、3G/4G(又は将来の変形)セルラ通信等を含んでもよい。
モバイルデバイスシステム300は、入力/出力構成要素/デバイス又は入力/出力312を含む。この例では、入力/出力312は、バイオメトリック情報(例えば、顔、音声、指紋、網膜等)を含む入力を受信するためのカメラ314、キーパッド316、タッチ画面318及びマイクロフォン320を含む。更に、特定の実装では、入力/出力312は、輸送手段102とモバイルデバイス104との間の帯域外のローカルペアリングを実行するために使用されるNFCデバイス322を含んでもよい。NFCデバイス322は、読み取り器として機能するハードウェアでもよく、識別“ステッカー(sticker)”を含む。NFCデバイス322は、特に前述のようにモバイルデバイス104と輸送手段102との間の(例えば、NFCデバイス222との)ローカルペアリングのために使用されてもよい。入力/出力312は、ディスプレイ324及びオーディオスピーカ326のような出力構成要素/デバイスを含んでもよい。
ここに記載する例示的なモバイルデバイス104は、単に或る実装に適した例であり、ここに記載の処理、構成要素及び特徴を実施し得る環境、アーキテクチャ及びフレームワークの使用範囲又は機能に関する限定を示唆することを意図するものではない。
一般的に、図面を参照して説明した機能のいずれかは、ソフトウェア、ハードウェア(例えば、固定の論理回路)又はこれらの実装の組み合わせを使用して実装されてもよい。プログラムコードは、1つ以上のコンピュータ可読メモリデバイス又は他のコンピュータ可読記憶デバイスに格納されてもよい。従って、ここに記載の処理及び構成要素は、コンピュータプログラムプロダクトにより実装されてもよい。
前述のように、コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール又は他のデータのような情報の格納のためのいずれかの方法又は技術に実装された揮発性及び不揮発性、取り外し可能及び取り外し不可能な媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ若しくは他のメモリ技術、CD-ROM、DVD(digital versatile disk)若しくは他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置若しくは他の磁気記憶デバイス、又はコンピュータデバイスによりアクセスされる情報を格納するために使用され得る他の媒体を含むが、これらに限定されない。
<例示的な処理>
図4は、輸送手段とクラウドに基づくサービスとモバイルデバイスとの間で3方向の信頼関係を確立する例示的な処理400のフローチャートを示している。方法が記載される順序は、限定として解釈されることを意図するものではなく、方法又は別法を実施するためにいずれかの数の記載の方法のブロックが如何なる順序で組み合わされてもよい。更に、ここに記載の対象の要旨及び範囲を逸脱することなく、個々のブロックが方法から削除されてもよい。更に、方法は、本発明の範囲を逸脱することなく、いずれかの適切なハードウェア、ソフトウェア、ファームウェア又はこれらの組み合わせで実装されてもよい。
ブロック402において、輸送手段又は輸送システムとクラウドに基づくサービスとの間の信頼関係の確立が実行される。信頼関係の確立は、輸送手段製造処理の一部でもよい。信頼関係の確立は、信頼関係の整合性を維持するために輸送システムにより実装されるソフトウェア認証(software attestation)及びハードウェア保護の鍵記憶装置を備えた安全なブート処理を実装するデジタル証明書及びハードウェア保護機構を含んでもよい。
ブロック404において、設定アプリケーションの開始がモバイルデバイスにより実行される。設定アプリケーションは、モバイルデバイスに予めインストールされてもよく、ダウンロードされてもよい。特定の実装では、設定アプリケーションは、輸送システムの設定サービスに接続するために、予め構成されたインターネットプロトコル又はIPアドレス及びポート番号を使用する。更に、設定アプリケーションは、設定サービスを要求するために証明書を送信してもよい。特定の場合、設定サービスが輸送システムにより受け入れられた場合、ユーザは、輸送システムの読み取り器(例えば、NFC読み取り器)のそばにモバイルデバイスを配置するように促されてもよい。
ブロック406において、ローカル無線ペアリングが輸送システムとモバイルデバイスとの間で実行される。ペアリングにより通信されたデータのセキュリティを確保するために、前述の帯域外手段が実施されてもよい。このような手段は、NFCタッチ、赤外線、2Dバーコード、加速度計の“衝突”、時間制限のあるプッシュボタン構成、及びユーザによるPIN番号入力を含む。例えば、NFCタッチが実装された場合、輸送手段は、モバイルデバイスからNFCデータを読み取る。NFCデータは、モバイルデバイスの“フレンド名”及びモバイルデバイスの証明要求のハッシュ(例えば、16バイトのハッシュ)を含んでもよい。輸送システムは、ハッシュが現在接続されているモバイルデバイスにより送信された証明要求に一致することを確認してもよい。ハッシュが一致しない場合、輸送システムはNFCデータを無視し、任意選択で、設定動作を継続することができないというダイアログ警告を示す。ハッシュが一致した場合、処理は継続してもよい。或いは、NFCデータは、ローカル無線ネットワークリンクでの輸送システムとモバイルデバイスとの間の証明書の確立のために、認証してその後の通信を暗号化するために使用される対称鍵を含んでもよい。特定の実装では、輸送システムは、対称鍵及びモバイルデバイスの識別子をモバイルデバイス及びクラウドに基づくシステムに送信する。
帯域外の交換が実行された場合、Bluetooth又はWiFiのようなローカル無線ネットワークリンクを使用してモバイルデバイスと輸送手段との間の接続が実行されてもよい。ローカル無線ネットワークリンクが確立された後に、モバイルデバイスは、クラウドに基づくサービスでの将来の使用のために、クラウドに基づくサービスのURLと輸送手段識別子とクライアント証明書とを含む構成データを含む認証及び暗号化されたペイロードを輸送手段から受信する。
ブロック408において、モバイルデバイスのアクセス権の判定が実行される。アクセス権は、輸送手段に制御及びサービスを提供するクラウドに基づくサービスを対象とする。アクセス権の判定は、だれがアクセス権を提供しているかを識別することを含む。換言すると、オーナー又は権限を有する人がアクセス権を提供しているか否かの判定が行われてもよい。モバイルデバイスのアクセス権を要求しているユーザを判定するために、バイオメトリック法(例えば、顔又は音声認識)が使用されてもよい。ユーザが認証された場合、モバイルデバイスの所望の役目(例えば、オーナー、ゲスト、キャンセル)が、輸送手段により提供されたメニューから選択されてもよい。例えば、許可されたユーザが“オーナー”又は“ゲスト”を選択した場合、輸送手段は、証明書に署名し、署名された証明書をモバイルデバイスに送信してもよい。輸送手段は、クライアント対クライアント(C2C)ユニフォームリソースロケータ(URL)をモバイルデバイスに送信してもよい。C2C URLは、https:prefixを含んでもよく、クライアント側の証明書は、このURLにアクセスするために使用されてもよい。
ブロック410において、証明書がモバイルデバイスに送信されてモバイルデバイスの役目がクラウドに基づくサービスに送信されたという確認が実行される。特定の実装では、輸送手段は、モバイルデバイスに送信された証明書のハッシュ(又は証明書の公開鍵)を計算し、モバイルデバイスの選択された役目と共にハッシュをクラウドに基づくサービスに送信する。クラウドに基づくサービスは、クライアント証明書のハッシュ及び関連する役目をその認証及び許可データベースに追加してもよい。
ブロック412において、モバイルデバイスとクラウドに基づくサービスとの間に接続が提供される。特定の実装では、モバイルデバイスは、ウェブブラウザを通じてクラウドに基づくサービスプロバイダのC2C URLに接続し、許可のための証明書を提供する。クラウドに基づくサービスは、モバイルデバイスに与えられた役目に基づいてモバイルデバイスを有効にする。
<結論>
対象について構成的特徴及び/又は方法的動作に特有の言語で記載したが、特許請求の範囲に規定される対象は、は、必ずしも特定の記載の特徴又は動作に限定されないことが分かる。むしろ、特定の特徴及び動作は、特許請求の範囲を実装する例示的な形式として開示されている。例えば、記載のシステムは、通信デバイス、コンピュータデバイス及び他の電子デバイスとして構成されてもよい。

Claims (22)

  1. モバイルデバイスと輸送システムとクラウドに基づくサービスとの間に信頼関係を確立する方法であり、モバイルデバイスにより実行される方法であって、
    前記モバイルデバイスと前記輸送システムとの間で帯域外のデータ交換を実行するステップと、
    前記モバイルデバイス及び前記輸送システムのアクセス権を判定するステップと、
    前記輸送システムにより提供されるデータに基づいて、前記モバイルデバイスとクラウドに基づくシステムとの間に信頼関係を確立するステップと
    を有する方法。
  2. 前記輸送システムと前記クラウドに基づくサービスとの間に既存の信頼関係が存在する、請求項1に記載の方法。
  3. 前記帯域外のデータ交換を実行するステップは、NFCタッチ、赤外線、2Dバーコード、加速度計の衝突、時間制限のあるプッシュボタンの構成及び/又はPIN番号入力のうち1つ以上を使用して実行される、請求項1に記載の方法。
  4. 前記データは、認証及び暗号化されたペイロードを含む、請求項1に記載の方法。
  5. 前記アクセス権は、ユーザの輸送機関の所有状態を判定することを含む、請求項1に記載の方法。
  6. 前記輸送機関の所有状態を判定することは、前記ユーザがオーナーであるか否かを判定するためにバイオメトリック情報を使用することを含む、請求項5に記載の方法。
  7. 前記アクセス権は、オーナー又はゲストの役目により規定される、請求項5に記載の方法。
  8. 輸送機関の所有状態が判定されない場合、アクセス権を所定の初期設定レベルに設定する、請求項5に記載の方法。
  9. 前記アクセス権は、前記クラウドに基づくサービスへの前記輸送機関についての前記モバイルデバイスの役目を提供することを含む、請求項1に記載の方法。
  10. 前記輸送システムにより提供されるデータに基づいて、前記モバイルデバイスと前記クラウドに基づくシステムとの間に前記信頼関係を確立するステップは、前記モバイルデバイスと前記クラウドに基づくシステムとの間での署名された証明書の交換を含む、請求項1に記載の方法。
  11. 前記輸送システムにより提供されるデータに基づいて、前記モバイルデバイスと前記クラウドに基づくシステムとの間に前記信頼関係を確立するステップは、前記輸送システムが前記モバイルデバイス及び前記クラウドに基づくシステムに対称鍵及びモバイルデバイス識別子を送信することを含む、請求項1に記載の方法。
  12. 1つ以上のプロセッサと、前記1つ以上のプロセッサに対して構成されたメモリとを有するモバイルデバイスであって、
    前記メモリは、
    輸送システムに接続するための初期スタートアップを実行し、
    前記輸送システムとの間に信頼関係を確立するために、前記モバイルデバイスと前記輸送システムとの間で帯域外のデータ交換を実行し、
    前記輸送システムをサポートするクラウドに基づくサービスへの前記モバイルデバイスに関するアクセス権を判定し、ただし、前記輸送システム及び前記クラウドに基づくサービスは既存の信頼関係を有し、
    前記モバイルデバイスとクラウドに基づくシステムとの間に信頼関係を確立するための命令を有するモバイルデバイス。
  13. 前記メモリは、前記初期スタートアップを実行するアプリケーションを含む、請求項12に記載のモバイルデバイス。
  14. 前記メモリは、前記輸送システム及び前記クラウドに基づくサービスとの信頼関係を確立するために使用される保護されたデータを格納する、請求項12に記載のモバイルデバイス。
  15. 前記アクセス権は、前記輸送システムの所有権に関して前記輸送システムにより取得されたバイオメトリック情報から判定される、請求項12に記載のモバイルデバイス。
  16. 前記帯域外のデータ交換を実行するように前記1つ以上のプロセッサ及びメモリに対して構成された第1の無線インタフェースローカル接続と、
    前記輸送システムと他のデータを交換する第2の無線インタフェースと
    を更に有する、請求項12に記載のモバイルデバイス。
  17. 前記モバイルデバイスを前記クラウドに基づくシステムに接続するセルラ無線インタフェースを更に有する、請求項12に記載のモバイルデバイス。
  18. 実行された場合、
    輸送システムと初期交換を開始し、
    モバイルデバイスと前記輸送システムとの間に信頼関係を確立するために、前記モバイルデバイスと前記輸送システムとの間で帯域外のデータ交換を実行し、
    前記輸送システムを制御するクラウドに基づくサービスへのアクセス権を受信し、
    前記クラウドに基づくサービスとの信頼関係を確立する
    ことを有する方法を実行するコンピュータ実行可能命令を格納した1つ以上のコンピュータ可読媒体。
  19. 前記帯域外の交換を実行することは、前記モバイルデバイスと前記輸送システムとのローカルペアリングの一部を有する、請求項18に記載のコンピュータ可読媒体。
  20. 前記信頼関係を確立するために使用される証明書を送受信することを更に有する、請求項18に記載のコンピュータ可読媒体。
  21. 前記信頼関係を確立するために使用される対称鍵を送受信することを更に有する、請求項18に記載のコンピュータ可読媒体。
  22. 前記モバイルデバイスの役目を前記クラウドに基づくサービスに提供することを更に有する、請求項18に記載のコンピュータ可読媒体。
JP2014502548A 2011-03-31 2011-12-22 モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続 Active JP5714768B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/065,840 2011-03-31
US13/065,840 US9032493B2 (en) 2011-03-31 2011-03-31 Connecting mobile devices, internet-connected vehicles, and cloud services
PCT/US2011/066800 WO2012134571A1 (en) 2011-03-31 2011-12-22 Connecting mobile devices, internet-connected vehicles, and cloud services

Publications (2)

Publication Number Publication Date
JP2014509814A true JP2014509814A (ja) 2014-04-21
JP5714768B2 JP5714768B2 (ja) 2015-05-07

Family

ID=46929105

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014502548A Active JP5714768B2 (ja) 2011-03-31 2011-12-22 モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続

Country Status (7)

Country Link
US (1) US9032493B2 (ja)
EP (1) EP2692162A4 (ja)
JP (1) JP5714768B2 (ja)
KR (1) KR101560958B1 (ja)
CN (1) CN103477666B (ja)
TW (1) TWI465932B (ja)
WO (1) WO2012134571A1 (ja)

Families Citing this family (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8560604B2 (en) 2009-10-08 2013-10-15 Hola Networks Ltd. System and method for providing faster and more efficient data communication
US9645992B2 (en) 2010-08-21 2017-05-09 Oracle International Corporation Methods and apparatuses for interaction with web applications and web application data
US10475258B1 (en) 2016-06-19 2019-11-12 Platform Science, Inc. Method and system for utilizing vehicle odometer values and dynamic compliance
US11197330B2 (en) 2016-06-19 2021-12-07 Platform Science, Inc. Remote profile manage for a vehicle
US10652935B1 (en) 2016-06-19 2020-05-12 Platform Science, Inc. Secure wireless networks for vehicles
US11330644B2 (en) 2016-06-19 2022-05-10 Platform Science, Inc. Secure wireless networks for vehicle assigning authority
US11197329B2 (en) 2016-06-19 2021-12-07 Platform Science, Inc. Method and system for generating fueling instructions for a vehicle
US9268545B2 (en) 2011-03-31 2016-02-23 Intel Corporation Connecting mobile devices, internet-connected hosts, and cloud services
US9032493B2 (en) 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
US8527360B2 (en) * 2011-04-29 2013-09-03 Daon Holdings Limited Methods and systems for conducting payment transactions
KR101881167B1 (ko) 2011-06-13 2018-07-23 주식회사 케이티 차량 제어 시스템
CN104954596B (zh) 2011-07-25 2018-03-30 株式会社久保田 作业机以及作业机的设定变更系统
TWI426403B (zh) * 2011-11-16 2014-02-11 Univ Nat Chiao Tung 一種適地性服務系統及方法
US20130198113A1 (en) * 2012-01-28 2013-08-01 Anirban Ray Method and technique to create single intelligent collaboration platform spanning across web, mobile and cloud
US9722972B2 (en) 2012-02-26 2017-08-01 Oracle International Corporation Methods and apparatuses for secure communication
US9162648B1 (en) * 2012-04-09 2015-10-20 Google Inc. Computing device as a vehicle key
US9215590B2 (en) * 2012-04-20 2015-12-15 Bank Of America Corporation Authentication using vehicle data pairing
US9059963B2 (en) * 2012-06-08 2015-06-16 MyClassicGarage, LLC Method and system for storage and selective sharing of vehicle data
US20130343542A1 (en) * 2012-06-26 2013-12-26 Certicom Corp. Methods and devices for establishing trust on first use for close proximity communications
EP2701357B1 (en) * 2012-08-20 2017-08-02 Alcatel Lucent A method for establishing an authorized communication between a physical object and a communication device
US10171458B2 (en) 2012-08-31 2019-01-01 Apple Inc. Wireless pairing and communication between devices using biometric data
US20140107864A1 (en) * 2012-10-11 2014-04-17 Libera, Inc. Vehicle central processing system integrated with a mobile device
SE536816C2 (sv) * 2012-10-30 2014-09-23 Scania Cv Ab Kommunikationssystem och metod i samband med fordon
US20140132404A1 (en) * 2012-11-14 2014-05-15 Denso Corporation Pedestrian collision detection system, pedestrian collision notification system, and vehicle collision detection system
US10135823B2 (en) 2013-01-07 2018-11-20 Dell Products L.P. Input redirection with a cloud client device
US20140195663A1 (en) * 2013-01-07 2014-07-10 Sirius Xm Connected Vehicle Services Inc. Method and System for Providing Cloud-Based Common Distribution Applications
US9288102B2 (en) 2013-02-18 2016-03-15 Microsoft Technology Licensing, Llc Controlling devices using cloud services and device-agnostic pipe mechanisms
US9129112B2 (en) 2013-03-15 2015-09-08 Oracle International Corporation Methods, systems and machine-readable media for providing security services
US9319881B2 (en) 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
US10251034B2 (en) 2013-03-15 2019-04-02 Blackberry Limited Propagation of application context between a mobile device and a vehicle information system
US9344422B2 (en) 2013-03-15 2016-05-17 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
US9086689B2 (en) 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
JP6479758B2 (ja) 2013-03-15 2019-03-06 オラクル・インターナショナル・コーポレイション コンピュータ上におけるアプリケーション間の信頼性の確立
US9781598B2 (en) 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US9436165B2 (en) 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US9300779B2 (en) 2013-03-15 2016-03-29 Blackberry Limited Stateful integration of a vehicle information system user interface with mobile device operations
US9448543B2 (en) 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
US20140303837A1 (en) * 2013-04-09 2014-10-09 Navteq Method and apparatus for authorizing access and utilization of a vehicle
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US9807172B2 (en) 2013-10-18 2017-10-31 At&T Intellectual Property I, L.P. Mobile device intermediary for vehicle adaptation
CN109040099B (zh) * 2013-10-30 2021-06-22 创新先进技术有限公司 一种针对应用的验证方法、终端和系统
US9203843B2 (en) * 2013-11-08 2015-12-01 At&T Mobility Ii Llc Mobile device enabled tiered data exchange via a vehicle
US10177933B2 (en) 2014-02-05 2019-01-08 Apple Inc. Controller networks for an accessory management system
US9979625B2 (en) 2014-02-05 2018-05-22 Apple Inc. Uniform communication protocols for communication between controllers and accessories
TW201520968A (zh) * 2013-11-25 2015-06-01 Funtoro Inc 可整合及優化交通工具路線之雲端伺服服務系統
CN103685567A (zh) * 2013-12-31 2014-03-26 曙光云计算技术有限公司 云环境下配置虚拟应用服务器的方法
US9691204B2 (en) * 2014-02-04 2017-06-27 Ford Global Technologies, Llc Method and apparatus for secure vehicle system access from a remote system
DE102014203060A1 (de) * 2014-02-20 2015-08-20 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren für einen Datenaustausch zwischen mindestens einem Fahrzeug und mindestens einem mobilen Endgerät
US9691271B2 (en) * 2014-04-18 2017-06-27 Gentex Corporation Trainable transceiver and cloud computing system architecture systems and methods
US9595145B2 (en) 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
KR101552873B1 (ko) 2014-05-08 2015-09-14 현대자동차주식회사 차량, 그와 통신하는 단말기 및 그 제어 방법
DE102014107242A1 (de) * 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Zugriffskontrolle
WO2015184387A1 (en) 2014-05-30 2015-12-03 Apple Inc. Accessory management system using environment model
US9445442B2 (en) * 2014-06-11 2016-09-13 GM Global Technology Operations LLC Quality of service using a vehicle head unit
KR102140517B1 (ko) * 2014-06-17 2020-09-14 현대자동차주식회사 텔래매틱스 보안 서비스 제공 방법 및 시스템
WO2016003311A1 (en) * 2014-07-04 2016-01-07 Google Inc. Device bootstrap to wireless network
EP3169079B1 (en) * 2014-07-11 2019-01-09 HP Printing Korea Co., Ltd. Cloud server, control device, output device, and method for pairing cloud system comprising same with device
CN104090516A (zh) * 2014-07-24 2014-10-08 徐华华 汽车电子远程控制系统以及控制方法
US9578668B2 (en) * 2014-08-25 2017-02-21 Hyundai Motor Company Bluetooth pairing system and method
KR101854633B1 (ko) 2014-08-26 2018-05-04 도요타 모터 세일즈, 유.에스.에이., 인코포레이티드 인터랙티브 차량 제어 시스템을 위한 통합된 웨어러블 용품
US10171619B2 (en) * 2014-08-28 2019-01-01 Ca, Inc. Identifying a cloud service using machine learning and online data
CN106663018B (zh) 2014-09-24 2020-09-15 甲骨文国际公司 修改移动设备应用生命周期的系统、方法、介质和设备
WO2016046819A1 (en) 2014-09-25 2016-03-31 Tower-Sec Ltd. Vehicle correlation system for cyber attacks detection and method thereof
CN205050141U (zh) 2014-09-30 2016-02-24 苹果公司 电子设备
US9483886B2 (en) 2014-10-01 2016-11-01 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
US9821768B2 (en) * 2014-10-01 2017-11-21 Continental Intelligent Transportation Systems LLC Geo-proximity vehicle alert and access system for security and package exchange efficiency
US9273974B1 (en) * 2014-10-15 2016-03-01 E-Lead Electronic Co., Ltd. Trip planning method by using an automotive product
US10084765B2 (en) * 2014-11-19 2018-09-25 Adtran, Inc. Secure, untethered provisioning and troubleshooting of wireless network devices
US10206170B2 (en) 2015-02-05 2019-02-12 Apple Inc. Dynamic connection path detection and selection for wireless controllers and accessories
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
KR20160099396A (ko) * 2015-02-12 2016-08-22 삼성전자주식회사 통신 서비스 이용 방법 및 이를 지원하는 전자 장치
US9838390B2 (en) * 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
US11057446B2 (en) 2015-05-14 2021-07-06 Bright Data Ltd. System and method for streaming content from multiple servers
CN104883401A (zh) * 2015-05-28 2015-09-02 广州番禺职业技术学院 一种车载物联网运营平台的终端系统和实施方法
CN105025077A (zh) * 2015-05-28 2015-11-04 广州番禺职业技术学院 一种基于云计算的车载物联网运营系统
CN106257888A (zh) * 2015-06-16 2016-12-28 金士顿数位股份有限公司 用于私有通信架构的私有云端路由服务器连接机制
US9977415B2 (en) * 2015-07-03 2018-05-22 Afero, Inc. System and method for virtual internet of things (IOT) devices and hubs
US9769153B1 (en) 2015-08-07 2017-09-19 Amazon Technologies, Inc. Validation for requests
US10057022B2 (en) 2015-09-28 2018-08-21 Yazaki Corporation Method for controlling access to an in-vehicle wireless network
DE102015220228B4 (de) * 2015-10-16 2019-03-21 Volkswagen Aktiengesellschaft Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
US10044853B2 (en) 2015-10-23 2018-08-07 Yazaki Corporation Limiting distraction from in-vehicle portable devices
US10237899B2 (en) 2015-10-29 2019-03-19 Samsung Electronics Co., Ltd. Wireless terminal and instruction processing method thereof
DE102015222234B4 (de) * 2015-11-11 2019-03-21 Volkswagen Aktiengesellschaft Verfahren zum Auslösen einer sicherheitsrelevanten Funktion eines Systems und System
US10284653B2 (en) * 2015-11-13 2019-05-07 Ford Global Technolgies, Llc Method and apparatus for utilizing NFC to establish a secure connection
US10104111B2 (en) * 2016-02-17 2018-10-16 Sony Corporation Network security for internet of things
US10044710B2 (en) 2016-02-22 2018-08-07 Bpip Limited Liability Company Device and method for validating a user using an intelligent voice print
US11228569B2 (en) * 2016-03-01 2022-01-18 Ford Global Technologies, Llc Secure tunneling for connected application security
DE102016205002A1 (de) * 2016-03-24 2017-09-28 Volkswagen Aktiengesellschaft Verfahren zum Verwalten von gesammelten Fahrzeugdaten
US11516664B2 (en) * 2016-04-05 2022-11-29 Carrier Corporation Credential licensing service
US10187216B2 (en) * 2016-04-14 2019-01-22 Honeywell International Inc. Connecting a portable computing device to a vehicle by comparing a captured image of a vehicle indicator with stored images of known vehicle indicators
DE102016206571A1 (de) * 2016-04-19 2017-10-19 Volkswagen Aktiengesellschaft Elektronischer Fahrzeugschlüssel und Kommunikationssystem
DE102016207339A1 (de) * 2016-04-29 2017-11-02 Volkswagen Aktiengesellschaft Verfahren zur sicheren Interaktion eines Nutzers mit einem mobilen Endgerät und einer weiteren Instanz
US11503655B2 (en) 2016-06-19 2022-11-15 Platform Science, Inc. Micro-navigation for a vehicle
US12016061B2 (en) 2016-06-19 2024-06-18 Platform Science, Inc. Remote mobile device management
EP3473029B8 (en) * 2016-06-19 2022-05-04 Platform Science, Inc. Secure wireless networks for vehicles
US10917921B2 (en) 2016-06-19 2021-02-09 Platform Science, Inc. Secure wireless networks for vehicles
US11438938B1 (en) 2016-06-19 2022-09-06 Platform Science, Inc. System and method to generate position and state-based electronic signaling from a vehicle
US11528759B1 (en) 2016-06-19 2022-12-13 Platform Science, Inc. Method and system for vehicle inspection
US10616808B2 (en) * 2016-07-19 2020-04-07 Qualcomm Incorporated Exchanging network server registration credentials over a D2D network
US10404680B2 (en) * 2016-08-11 2019-09-03 Motorola Solutions, Inc. Method for obtaining vetted certificates by microservices in elastic cloud environments
CN106412909B (zh) * 2016-10-19 2019-09-27 广东欧珀移动通信有限公司 一种设备连接的方法及装置
US10432612B2 (en) * 2016-10-27 2019-10-01 Panasonic Avionics Corporation Methods and systems for remote access to a transporation vehicle system
CN106559566B (zh) * 2016-11-10 2021-06-04 广州小鹏汽车科技有限公司 一种汽车增值服务的智能控制方法及系统
CN106953847B (zh) * 2017-02-27 2020-10-16 江苏徐工信息技术股份有限公司 一种基于thrift的大数据跨平台实时处理方法
US10358114B2 (en) * 2017-04-25 2019-07-23 Ford Global Technologies, Llc Method and apparatus for dynamic vehicle key generation and handling
US10567442B2 (en) 2017-05-10 2020-02-18 Microsoft Technology Licensing, Llc Automatic forwarding of incoming calls based on user interaction with devices
KR102033572B1 (ko) 2017-05-16 2019-10-17 현대자동차주식회사 스마트 기기에 의한 차량의 avn 제어 방법 및 제어 시스템
US10496508B2 (en) 2017-06-02 2019-12-03 Apple Inc. Accessory communication control
US10104525B1 (en) * 2017-07-24 2018-10-16 GM Global Technology Operations LLC NFC-enabled systems, methods and devices for wireless vehicle communication
KR102416123B1 (ko) 2017-07-28 2022-07-04 현대자동차주식회사 차량 상태 모니터링 시스템 및 차량
US10475264B2 (en) * 2017-08-14 2019-11-12 Q & K International Group Limited Application method of Bluetooth low-energy electronic lock based on built-in offline pairing passwords, interactive unlocking method of a Bluetooth electronic lock and electronic lock system
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
CN107395758B (zh) * 2017-08-28 2020-04-24 常熟理工学院 一种基于地理位置的智能车载网数据通信实现方法
EP4187881A1 (en) 2017-08-28 2023-05-31 Bright Data Ltd. Improving content fetching by selecting tunnel devices grouped according to geographic location
US10735966B2 (en) * 2017-08-30 2020-08-04 General Electric Company Cloud enrollment initiation via separate device
CN111247770B (zh) 2017-09-29 2023-07-11 华为国际有限公司 一种使用ibc保护车辆外部通信的方法和相关系统
TWI788354B (zh) * 2017-12-15 2023-01-01 大陸商蔚來(安徽)控股有限公司 用於管理車輛控制許可權的方法和裝置
CN108108598A (zh) * 2017-12-15 2018-06-01 蔚来汽车有限公司 车辆授权管理方法和系统
CN108173820A (zh) * 2017-12-15 2018-06-15 蔚来汽车有限公司 基于特定账户的车辆授权方法和系统
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
WO2019136352A1 (en) 2018-01-08 2019-07-11 Continental Intelligent Transportation Systems, LLC Use of interpretive meta-instructions to implement various rke protocols
WO2019140018A1 (en) * 2018-01-09 2019-07-18 Archive Auto, Inc. Vehicle data acquisition and access system and method
US11223631B2 (en) * 2018-04-06 2022-01-11 Hewlett Packard Enterprise Development Lp Secure compliance protocols
US10595073B2 (en) 2018-06-03 2020-03-17 Apple Inc. Techniques for authorizing controller devices
US11805009B2 (en) 2018-06-03 2023-10-31 Apple Inc. Configuring accessory network connections
TWI670960B (zh) 2018-06-14 2019-09-01 笠眾實業有限公司 在公眾網路下進行驗證連線的車聯網系統及其連線方法
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US10498727B1 (en) * 2018-08-29 2019-12-03 Capital One Services, Llc Systems and methods of authentication using vehicle data
CN109495441A (zh) * 2018-09-10 2019-03-19 北京车和家信息技术有限公司 接入认证方法、装置、相关设备及计算机可读存储介质
US10629012B1 (en) 2018-11-13 2020-04-21 Blackberry Limited Multi-factor authentication for vehicles
WO2020174460A2 (en) 2019-02-25 2020-09-03 Luminati Networks Ltd. System and method for url fetching retry mechanism
EP4030318A1 (en) 2019-04-02 2022-07-20 Bright Data Ltd. System and method for managing non-direct url fetching service
US11220856B2 (en) 2019-04-03 2022-01-11 The Chamberlain Group Llc Movable barrier operator enhancement device and method
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
US10841127B1 (en) * 2019-05-17 2020-11-17 Sensata Technologies, Inc. Tractor trailer vehicle area network with trailer sub-network
CA3142875A1 (en) * 2019-06-24 2020-12-30 Platform Science, Inc. Secure wireless networks for vehicles
FR3100098B1 (fr) * 2019-08-21 2021-07-23 Sagemcom Broadband Sas Procedes et dispositifs d’appairage dans un reseau sans-fil
CN112532561B (zh) * 2019-08-28 2023-04-07 斑马智行网络(香港)有限公司 用于实现设备间访问的方法、装置、系统及存储介质
US10949553B1 (en) * 2019-09-03 2021-03-16 Airmika Inc. System for and methods of securing vehicle electronic data
KR20210031267A (ko) 2019-09-11 2021-03-19 삼성전자주식회사 인증을 수행하는 차량용 전자 기기, 차량 인증에 이용되는 모바일 기기, 차량 인증 시스템, 및 차량의 인증 방법
US11513509B2 (en) * 2019-09-30 2022-11-29 Ford Global Technologies, Llc Remote automobile telematics control and security
KR20220170648A (ko) * 2021-06-23 2022-12-30 현대자동차주식회사 차량 제어 시스템 및 방법
CN113596141B (zh) * 2021-07-26 2023-07-25 深圳Tcl新技术有限公司 设备控制权限的设置方法、装置、计算机设备和存储介质
US20210403004A1 (en) * 2021-09-10 2021-12-30 Intel Corporation Driver monitoring system (dms) data management
CN114138366A (zh) * 2021-11-30 2022-03-04 驭势(上海)汽车科技有限公司 一种服务控制方法、装置、设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007034765A (ja) * 2005-07-28 2007-02-08 F Wiseman Consulting Japan Ltd 情報処理システムおよび情報処理方法およびサーバ装置
JP2009123059A (ja) * 2007-11-16 2009-06-04 Fujitsu Ten Ltd 認証装置、車載装置および認証システム
JP2009135688A (ja) * 2007-11-29 2009-06-18 Fujitsu Ten Ltd 認証方法、認証システムおよび車載装置

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6405033B1 (en) * 1998-07-29 2002-06-11 Track Communications, Inc. System and method for routing a call using a communications network
US20050065678A1 (en) * 2000-08-18 2005-03-24 Snap-On Technologies, Inc. Enterprise resource planning system with integrated vehicle diagnostic and information system
GB2373614B (en) * 2001-03-21 2004-11-10 Int Computers Ltd Vehicle security system and method
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US6970703B2 (en) * 2002-01-23 2005-11-29 Motorola, Inc. Integrated personal communications system and method
EP1439100B1 (en) * 2003-01-17 2006-08-16 Matsushita Electric Industrial Co., Ltd. Vehicle security control apparatus, vehicle security system and method of controlling the same
IL154091A0 (en) * 2003-01-23 2003-07-31 A method and a system for unauthorized vehicle control
DE602004030534D1 (de) * 2003-01-28 2011-01-27 Cellport Systems Inc Ein System und ein Verfahren zum Steuern des Zugriffs von Anwendungen auf geschützte Mittel innerhalb eines sicheren Fahrzeugtelematiksystems
EP1655576B1 (en) * 2004-10-27 2015-04-29 Harman Becker Automotive Systems GmbH Navigation system
US20070079113A1 (en) * 2005-09-30 2007-04-05 Amol Kulkarni Automatic secure device introduction and configuration
US20070075848A1 (en) * 2005-10-05 2007-04-05 Pitt Lance D Cellular augmented vehicle alarm
US7825780B2 (en) * 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US8041339B2 (en) 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
US7801507B2 (en) * 2006-12-08 2010-09-21 Alcatel-Lucent Usa Inc. Increased automobile security via use of wireless network
US8089339B2 (en) 2006-12-21 2012-01-03 Cingular Wireless Ii, Llc Wireless device as programmable vehicle key
GB2451226A (en) * 2007-06-01 2009-01-28 Asim Bucuk A method and system for the creation, management and authentication of links between people, entities, objects and devices
US7836223B2 (en) 2007-07-02 2010-11-16 Silicon Image, Inc. Operation of media interface to provide bidirectional communications
DE102008035992A1 (de) * 2007-08-29 2009-03-05 Continental Teves Ag & Co. Ohg Ampelphasenassistent unterstützt durch Umfeldsensoren
CN101855861A (zh) 2007-11-16 2010-10-06 富士通天株式会社 认证方法、认证系统、车载装置以及认证装置
WO2009090515A2 (en) * 2008-01-15 2009-07-23 Nxp B.V. Road toll system
US8761992B2 (en) * 2008-03-27 2014-06-24 At&T Mobility Ii Llc Broadcast of automobile related information
EP2318807B1 (en) * 2008-08-11 2012-12-26 Telcordia Technologies, Inc. System and method for using networked mobile devices in vehicles
JP5276940B2 (ja) * 2008-09-19 2013-08-28 日立オートモティブシステムズ株式会社 センタ装置,端末装置,および,認証システム
DE102008042259A1 (de) * 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
US8352575B2 (en) * 2008-10-14 2013-01-08 Samaha Tareq A System and method for a server-based files and tasks brokerage
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
DE112009005330T5 (de) * 2009-10-30 2012-11-22 Ford Global Technologies, Llc Fahrzeug mit Identifikationssystem
US8258934B2 (en) * 2009-10-30 2012-09-04 Ford Global Technologies, Llc Vehicle and method of advising a driver therein
US8175573B2 (en) * 2009-12-21 2012-05-08 Continental Automotive Systems, Inc. Apparatus and method for maintaining communications with a vehicle in the presence of jamming
US8468455B2 (en) 2010-02-24 2013-06-18 Novell, Inc. System and method for providing virtual desktop extensions on a client desktop
US8504090B2 (en) * 2010-03-29 2013-08-06 Motorola Solutions, Inc. Enhanced public safety communication system
US9461996B2 (en) 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
US8782404B2 (en) * 2010-09-07 2014-07-15 Nicholas L. Lamb System and method of providing trusted, secure, and verifiable operating environment
US20120062392A1 (en) * 2010-09-14 2012-03-15 Ferrick David P System and Method for Protecting Assets from Harm and for Reducing Insurance Risk
US9932013B2 (en) * 2010-10-20 2018-04-03 Christopher J. Hall Utilization of ubiquitous transmitting devices to provide access control to vehicles and /or other controlled access items/areas
US8825362B2 (en) * 2011-01-27 2014-09-02 Honda Motor Co., Ltd. Calendar sharing for the vehicle environment using a connected cell phone
US20120219142A1 (en) * 2011-02-27 2012-08-30 General Motors Llc Call transfer process and system
US9268545B2 (en) * 2011-03-31 2016-02-23 Intel Corporation Connecting mobile devices, internet-connected hosts, and cloud services
US9032493B2 (en) 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
US8806583B2 (en) * 2011-05-17 2014-08-12 GM Global Technology Operations LLC Remote video source authentication protocol

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007034765A (ja) * 2005-07-28 2007-02-08 F Wiseman Consulting Japan Ltd 情報処理システムおよび情報処理方法およびサーバ装置
JP2009123059A (ja) * 2007-11-16 2009-06-04 Fujitsu Ten Ltd 認証装置、車載装置および認証システム
JP2009135688A (ja) * 2007-11-29 2009-06-18 Fujitsu Ten Ltd 認証方法、認証システムおよび車載装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
梅澤克之ほか: "テレマティクス向け個人認証基盤の提案 A Study on User Authentication Infrastructure for Telematics", 映像情報メディア学会技術報告, vol. 第32巻,第9号, JPN6014022088, 28 April 2008 (2008-04-28), JP, pages 133 - 139, ISSN: 0003003558 *

Also Published As

Publication number Publication date
US9032493B2 (en) 2015-05-12
EP2692162A4 (en) 2014-10-01
KR101560958B1 (ko) 2015-10-15
CN103477666B (zh) 2018-01-19
JP5714768B2 (ja) 2015-05-07
EP2692162A1 (en) 2014-02-05
US20120254960A1 (en) 2012-10-04
TWI465932B (zh) 2014-12-21
KR20130127523A (ko) 2013-11-22
CN103477666A (zh) 2013-12-25
TW201250481A (en) 2012-12-16
WO2012134571A1 (en) 2012-10-04

Similar Documents

Publication Publication Date Title
JP5714768B2 (ja) モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続
US9268545B2 (en) Connecting mobile devices, internet-connected hosts, and cloud services
US10959092B2 (en) Method and system for pairing wireless mobile device with IoT device
TWI716782B (zh) 用於向網路登記客戶端設備的方法、設備、及電腦程式產品
US20150024688A1 (en) Automatic Pairing of a Vehicle and a Mobile Communications Device
US8923817B2 (en) Mobility device security
EP2939493A1 (en) Device-to-device (d2d) discovery without authenticating through cloud
CN105634737B (zh) 一种数据传输方法、终端及其系统
EP3461100B1 (en) Authenticating a networked camera using a certificate having device binding information
JP2018517367A (ja) サービスプロバイダ証明書管理
EP3844930B1 (en) Non-3gpp device access to core network
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
EP3844929B1 (en) Non-3gpp device access to core network
JP2021519966A (ja) リモート生体計測識別
CN111031540B (zh) 一种无线网络连接方法及计算机存储介质
WO2018099407A1 (zh) 账户认证登录方法及装置
JP2020078067A5 (ja)
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
WO2016003310A1 (en) Bootstrapping a device to a wireless network
CN113079506B (zh) 网络安全认证方法、装置及设备
US10701557B2 (en) Authentication method for connecting a companion device when same is disconnected from a subscriber device
EP3139653A1 (en) Communication system between an electronic device and a remote server via a secure sms channel

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150311

R150 Certificate of patent or registration of utility model

Ref document number: 5714768

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250