JP6970080B2 - 車載無線ネットワークへのアクセスを制御する方法 - Google Patents

車載無線ネットワークへのアクセスを制御する方法 Download PDF

Info

Publication number
JP6970080B2
JP6970080B2 JP2018238570A JP2018238570A JP6970080B2 JP 6970080 B2 JP6970080 B2 JP 6970080B2 JP 2018238570 A JP2018238570 A JP 2018238570A JP 2018238570 A JP2018238570 A JP 2018238570A JP 6970080 B2 JP6970080 B2 JP 6970080B2
Authority
JP
Japan
Prior art keywords
token
mobile device
communication link
network
router system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018238570A
Other languages
English (en)
Other versions
JP2019080326A (ja
Inventor
ヨガナサン,シヴァシャンカー
ガネサン ケイジー,アナンド
デイヴィッド ディッパーシュタイン,マイケル
ルーハン ソト,ロイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Publication of JP2019080326A publication Critical patent/JP2019080326A/ja
Application granted granted Critical
Publication of JP6970080B2 publication Critical patent/JP6970080B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/172Caching, prefetching or hoarding of files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0032Distributed allocation, i.e. involving a plurality of allocating devices, each making partial allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本明細書で紹介される技術の少なくとも1つの実施形態は、無線通信に関し、より詳細には車載無線ネットワークへのアクセスの制御に関する。
Wi−Fi対応携帯装置のユーザが、当該装置をネットワークアクセスポイント(AP)に認証する従来方法は、ユーザが接続したい無線ネットワークの無線ネットワーク名(SSID−サービスセットID)を選択し、事前共有鍵(PSK)を手動で入力することを必要とする。認証された後、携帯装置は、Wi−Fiネットワーク信用証明書を保持し、それにより、携帯装置とAPが通信範囲内であるときにAPに自動的に接続できる。
しかしながら、この従来の手法には、幾つかの欠点がある。例えば、ネットワーク信用証明書を許可なしに他者と共有でき、APネットワーク構成が、無許可ネットワークアクセスから保護するために頻繁に変更されないことが多く、ネットワーク信用証書の変更は、典型的ユーザにとって困難なことがあり、複数のAPが、同じネットワーク詳細を同報通信して装置を不正又は不良Wi−Fiネットワークに接続可能となる。
IVRSとNFC対応携帯装置の間の帯域外通信を示すブロック図である。 携帯装置を認証するルータシステムを示すブロック図である。 ルータシステムの構成要素を示すブロック図である。 無線ネットワークへのアクセスを管理するプロセスのフロー図である。 ルータシステムがWi−Fiネットワークに対するアクセスを管理可能な環境を示す図である。 携帯装置が不正ルータとルータシステムを区別することを可能にするルータシステムを示す図である。 二段階認証プロセスに必要とされる典型的ステップを示す図である。 ネットワークに接続する装置を確認する二段階認証プロセスのフロー図である。 不正ルータとルータシステムを区別するプロセスのフロー図である。 管理者と関連付けられた装置によるルータシステムへのアクセスの管理を示すブロック図である。 車載ルータシステムの管理者によって管理されたモバイルアプリケーションの説明図である。 車載ルータシステムの管理者によって管理されたモバイルアプリケーションの説明図である。 携帯装置のネットワークアクセスを管理するプロセスのフロー図である。 携帯装置のネットワークアクセスを管理するプロセスのフロー図である。 開示された技術の幾つかの実施形態の特徴を実施するために使用されうるコンピュータシステムのブロック図である。
ここで紹介される技術は、ネットワークアクセスを管理する二段階認証機構を実現することによって、従来方法によって提起された問題を解決できる。第一段階は、ランダム生成トークンを携帯装置に第1の通信リンクを介して送信することと、ランダム生成トークンを携帯装置から第2の通信リンクを介して受信するとともに、両方のリンクをアクティブな接続状態に維持することを含む。第一段階は、携帯装置が第1の通信リンク(例えば、無線ローカルエリアネットワーク(WLAN))と第2の通信リンク(例えば、近距離無線通信)の両方の通信範囲内にあることを確認できる。第1の通信装置は、第1のローカル無線リンクを車載ルータシステム(IVRS)に提供し、第2の通信装置は、第2の無線リンクをIVRSに提供する。第1の通信装置は、車両の制限よりも広い範囲を有してもよく、第2の通信装置は、車両内に制限された通信範囲を有してもよい。第2の通信装置の通信範囲は、約0センチメートル(cm)から約20cmまで変動可能であり、その間で変動する。例えば、通信装置のうちの1つが、車両内にある近距離無線通信(NFC)装置で、10cmの通信範囲を有する場合、NFC装置は、携帯装置が車両内にあることを確認できる。例えば、車載ルータシステム(IVRS)は、IVRSとの通信がセキュアサブシステムに制限された携帯装置との通信を確立する。IVRSの無線ルータは、第1のトークンを携帯装置に送信する。IVRSのNFC装置は、第2のトークンを携帯装置から受信する。IVRSは、第1のトークンが第2のトークンと一致するかどうかを決定する。第1のトークンが第2のトークンと一致するという決定に応じて、IVRSは、携帯装置に対するネットワークアクセス権を有効にする認証を得る。第1のトークンと第2のトークンが一致しないという決定に応じて、IVRSは、携帯装置にネットワークアクセス権を与えない。
第二段階は、モバイル装置が、ランダム生成トークンをIVRSの近距離無線通信リンク(例えば、無線又は有線リンク)によって送信することと、IVRSが、ランダム生成トークンを携帯装置にIVRSのWLANインタフェースを介して送信して返すことを含む。第二段階は、無線ネットワーク接続がIVRSによって提供され不正ネットワークではないことを確認するために、携帯装置によって使用されうる。不正ネットワークは、IVRSと類似した信用証明書を有し、したがってIVRSによって提供されているかのように携帯装置に見えるネットワークである。IVRSの近距離無線通信装置(例えば、NFC装置)は、携帯装置から第3のトークンを受信する。第3のトークンの受信に応じて、IVRSのWLAN装置は、第3のトークンに対応する第4のトークンを携帯装置に送信する。携帯装置は、第3のトークンが第4のトークンと一致するかどうかを決定して、ネットワーク接続がIVRSによって提供されることを確認する。
この記述では、「実施形態(an embodiment)」、「一実施形態(one embodiment)」などの参照は、記載されている特定の特徴、機能、構造又は特性が、本明細書で紹介される技術の少なくとも1つの実施形態に含まれることを意味する。本明細書内のそのような語句の存在は、必ずしも全て同じ実施形態を参照するとは限らない。他方、記載された実施形態は、必ずしも互いに排他的ではない。
本明細書では、車載無線ネットワークなどの無線ネットワークへのアクセスを制御するための技術が紹介される。本明細書で紹介される技術は、従来方法で得られるよりも優れたセキュリティを無線ネットワークに提供可能である。また、本明細書に開示された無線ネットワークへのアクセスを管理するための方法は、ネットワーク管理者に、装置が無線ネットワークへのアクセスを許可される、従来方法よりも優れた制御も提供可能である。
無線ネットワークにアクセスするための従来方法は、無線ネットワークの無線ネットワーク名(SSID − サービスセットID)を選択し、事前共有鍵(PSK)(パスワード)を手動で入力することを必要としうる。認証された後、装置は、無線ネットワーク信用証明書を保持し、装置が無線ネットワークのアクセスポイント(AP)への通信範囲内にあるときに無線ネットワークに自動的に再接続可能である。しかしながら、この従来手法は、無線ネットワークのユーザにセキュリティリスクをもたらすことを含む幾つかの欠点を有する。
ネットワークアクセス信用証明書(例えば、SSIDとPSK)を共有する従来方法は、無許可ユーザが信用証明書を容易に取得できるので、無線ネットワークを脆弱にする。例えば、認証済みユーザが、ネットワークオペレータによる許可なしに別のユーザとPSKを共有する。幾つかのスマートフォンは、電話をタップするだけでネットワークアクセス詳細を共有可能である。別の例では、ネットワークアクセス信用証明書は、不正ユーザによって盗まれうる。ユーザが、キャッシュされたネットワークアクセス信用証明書を取得するためにアクセスポイントにウイルスを感染させうる。
ネットワークアクセス信用証明書の頻繁な変更は、ネットワークセキュリティを改善できる。しかしながら、典型的ユーザは、不正ネットワークアクセスから保護するためにアクセスポイント信用証明書を頻繁に変更しない。
従来のネットワークアクセス情報の再構成は、典型的ユーザにとって困難なことがある。ユーザは、アクセスポイント信用証明書を変更するためにアクセスポイントの構成に関する詳細を知らなければならないことがある。したがって、ユーザが不正ネットワークアクセスに気づいた場合でも、ユーザは、不正アクセスを防ぐのに無力なことがある。
従来のネットワークシステムは、動的双方向装置アクセス管理を提供できない。ネットワークシステムは、装置がネットワークへのアクセス権を得る方法(ネットワーク信用証明書を提供する以外に)を提供できず、ネットワークシステムは、ユーザが特定装置のネットワークへのアクセスを管理する方法を提供できない。
複数のアクセスポイントが、装置を不正無線ネットワークに接続する同じネットワーク詳細を同報通信できる。不良装置は、また、車両無線ネットワークへのアクセスを要求する認証済み装置のふりをできる。
本発明の実施形態は、従来方法によって提起されたこれらの問題を解決できる。本明細書に記載されたネットワークへのアクセスを制御する方法は、改善されたネットワークセキュリティを提供し、ユーザがネットワークへの装置アクセスを容易に管理することを可能にできる。本発明は、車載無線ネットワークシステム、別の装置の一部、又は独立システムとして実現されうる。無線アクセス信用証明書は、無線ネットワークのセキュリティを高めるためにランダム化されうる。無線ネットワークは、携帯装置のアクセスを制限する二段階認証機構を含む。ユーザ(例えば、ネットワーク管理者)は、無線ネットワークへのアクセスを許可された装置を管理できる。
より具体的には、本明細書で開示された本発明の実施形態は、以下の特徴のうちの1つ以上を含む。
予めプログラムされ設定可能なネットワーク信用証明書の更新:ここで紹介される解決策は、無線ネットワーク信用証明書(例えば、Wi−FiネットワークのSSIDとPSK)の作成と管理を独立に生成し維持することによって、頻繁でない信用証書更新の問題を解決する。システムは、ランダムSSID及びPSKを定期的に生成する。システムは、ネットワーク管理者(例えば、車両所有者)によって、例えばネットワーク信用証明書をランダムに生成する頻度(例えば、車両始動毎、毎日、毎週、毎時間など)を含む1つ以上の変数を変更するように構成されうる。
動的双方向装置アクセス管理:この解決策は、車両Wi−Fiネットワークへのアクセスを要求する新しい装置の動的双方向管理を可能にする。解決策は、車両Wi−Fiネットワークへの接続がネットワーク管理者(例えば、車両所有者)によって承認された装置のリストを維持する。新しい装置が、車両のWi−Fiネットワークへのアクセスを要求するとき、ここで紹介される解決策は、テキスト、電子メール又は双方向音声応答システムなどの方法を使用してネットワーク管理者(例えば、車両所有者)と自動的に通信して、新しい装置がネットワークへのアクセスと、ネットワークによって提供されるサービスを要求していることを管理者に知らせる。解決策は、車両ネットワークの管理者に、装置とその所有者に関して新しい装置から収集した情報を提供し、したがって、管理者は、車両ネットワークへのアクセスとサービスを許可するかどうかを決定できる。解決策は、車両所有者が車両内にいない間でも、車両ネットワークへの装置アクセスの容易な管理を可能にする。
ネットワークアクセス信用証明書の共有管理:管理者(例えば、車両所有者)にとって、ユーザが他者とネットワーク詳細を共有するのを防ぐことは難しい。解決策は、ネットワークアクセスを要求するときに物理的に車両内部にある装置へのアクセスの許可を制限する。これは、車両外部にある装置が、車両Wi−Fiネットワークへの接続を確立するのを防ぐ。解決策は、装置とのネットワーク構成の帯域外通信と二段階ネットワークアクセス認証を使用して車両Wi−Fiネットワークに接続する。解決策は、各関係者が車両無線ネットワークにアクセスする前に他者の識別を確認する方法を提供することによって、車両Wi−Fiネットワークシステムと接続装置の両方のセキュリティを改善する。
本明細書で紹介される技術は、例えば、ソフトウェア及び/又はファームウェアによってプログラムされたプログラム可能回路(例えば、1つ以上のマイクロプロセッサ)、完全に専用ハードワイヤード(プログラム可能でない)回路、又はそのような形態の組み合わせによって実現されうる。専用ハードワイヤードの回路は、例えば、1つ以上のASIC、PLD、FPGAなどの形でよい。
Wi−Fi対応携帯装置のユーザがネットワークアクセスポイント(AP)を有する装置を認証する従来方法は、ユーザが、接続し共有鍵(パスワード)を手動で入力したい無線ネットワークのSSIDを選択する。認証後、携帯装置は、Wi−Fiネットワーク信用証明書を保持し、したがって、携帯装置が通信範囲内にあるときはWi−Fi APに自動的に接続できる。
近距離無線通信(NFC)は、NFC対応携帯装置と車載ルータシステム(IVRS)間のきわめて近距離の無線通信を可能にする。NFCは、10cmの典型的範囲を有する近距離無線通信である。IVRSは、NFCをセキュアな帯域外通信に使用して、車両内に物理的に持ち込まれたNFC対応携帯装置と無線ネットワーク詳細を交換する。NFCを帯域外通信に使用することによって、IVRSが、Wi−Fiネットワーク信用証明書を携帯装置とセキュアに共有することを可能にし、携帯装置が、ユーザがネットワーク詳細を手動で選択又は入力することなく、IVRS Wi−Fiネットワークに自動的に接続することを可能にする。同じ目的に近距離有線通信(例えば、USB)が使用されうる。
図1A〜図1Bは、携帯装置10を認証する車載ルータシステム(IVRS)100を示すブロック図である。IVRS100は、例えば、無線ネットワークサブシステム(例えば、Wi−Fiサブシステム)102、制御システム104、近距離ネットワークサブシステム(例えば、近距離無線通信サブシステム)106、及び近距離帯域外通信装置(例えば、NFCアンテナパッド)108を含みうる。
図1Aは、IVRS100の近距離無線通信装置108と携帯装置110との間の帯域外通信(例えば、無線リンクによる)を示す。IVRS100と携帯装置は、無線リンク(例えば、セキュアNFCセッション)を確立する。IVRS100は、無線リンクを介して携帯装置110に無線ネットワーク詳細(例えば、SSIDとPSK)を提供する。
図1Bは、IVRSの無線ネットワークサブシステム102に接続する携帯装置を示す。携帯装置110は、IVRS100とのNFCセッションによって受信されたネットワーク信用証明書を使用して、無線ネットワークサブシステムに接続できる。本明細書に記載された近距離無線通信(例えば、無線リンクによる)は、NFCを含みうるが、NFCに限定されない。帯域外通信は、任意の近距離無線通信又は有線通信を利用できる。
図2は、車載ルータシステム(IVRS)200の構成要素を示すブロック図である。IVRS200の種々の構成要素は、ネットワークアクセスをセキュアにするために単独又は他の構成要素と組み合わせで使用されうる。IVRS200は、Wi−Fiサブシステム202、制御システム204、NFCサブシステム206、NFCアンテナ208、プロファイル管理サブシステム212、ランダム化サブシステム214、又はこれらの任意の組み合わせを含みうる。
無線ネットワークへのアクセスは、無線ネットワークの公開名(SSID)と関連付けられた事前共有鍵(ネットワークパスワード)によって管理される。本明細書に記載された方法及びシステムは、管理者(車両の所有者)が以下のことをする必要をなくす。
固有かつ強力な無線ネットワークアクセス信用証明書を手動で作成すること。
セキュリティを維持するために無線ネットワーク信用証明書を定期的に変更すること。
ネットワーク信用証明書を記憶し認証済み携帯装置と共有すること。
IVRS200は、固有ランダムSSIDと共有鍵を生成する役割をするソフトウェアとハードウェアの両方を含むランダム化サブシステム214を有する。ランダム化サブシステムは、SSID、共有鍵、MACアドレスなど、IVRS Wi−Fiネットワークの多くに適した様々な長さのデータを生成するように構成されうる。これは、真ランダム発生器と疑似ランダム発生器の両方に基づいて暗号鍵を生成できる。
IVRS200は、また、無線ネットワーク管理用の構成プロファイルを含む多数の構成プロファイルを維持するシステムプロファイル構成管理サブシステム212を有する。無線ネットワーク管理構成プロファイルは、IVRS200の管理者が無線ネットワークアクセスを管理することを可能にする全てのパラメータを含む。構成オプションの幾つかには、許可装置とブロック装置の詳細のリスト、Wi−Fiネットワーク信用証書変更の頻度を指定する手段、変更するネットワーク信用証明書のリスト、利用可能Wi−Fiネットワークのリスト、及び各Wi−Fiネットワークで利用可能なサービスのリストが含まれる。
図3は、無線ネットワークへのアクセスを管理するプロセスのフロー図である。より具体的には、図3は、ランダム化サブシステム(例えば、ランダム化サブシステム214)とプロファイル管理サブシステム(例えば、プロファイル管理サブシステム212)が、車載無線ネットワークを構成するためにIVRS(例えば、IVRS200)によってどのように使用されるかの例示的プロセスを示す。ランダム化サブシステムは、トリガイベントの発生に基づいてランダム又は擬似ランダムトークン(例えば、SSID、共有鍵など)を生成する。トリガイベントには、例えば、IVRSの電源投入、期間の満了、不正ログイン試行数、管理者からの要求、又はこれらの任意の組み合わせが含まれる。幾つかのトリガイベントは構成可能でよい。例えば、管理者は、期間の満了後に新しいトークンを生成させる期間を選択できる。別の例では、管理者は、IVRSが幾つかの不正ログイン試行を検出した後で新しいトークンを生成させる不正ログイン試行の数を選択できる。幾つかの不正ログイン試行の後で新しいトークンを生成することによって、トークンを移動目標にすることによって付加セキュリティを提供でき、これにより、不正ユーザが試行錯誤によってトークンを決定しうる確率を大幅に小さくする。
実施形態では、デフォルト無線ネットワーク構成プロファイルは、車両始動毎に新しいトークン(例えば、Wi―Fiネットワーク信用証明書)を生成することをIVRSに要求する。したがって、昔のネットワーク信用証明書によって前に認証された携帯装置は、次の車両始動時に車両のWi−Fiネットワークに自動的に接続できなくなる。携帯装置は、各車両始動時に帯域外近距離無線通信によって新しいWi−Fiネットワーク詳細を得る必要がある。
図3に示されたように、新しいトークンを生成するプロセスは、IVRSの起動(ステップ302)、システム構成プロファイルの読み取り304、新しいトークン(例えば、新しいWi−Fiネットワーク信用証明書)が必要かどうかの決定(決定306)、新しいトークンが必要ない場合にシステム構成から前のトークン(例えば、前のWi−Fiネットワーク信用証明書)の取り出し(ステップ308)、新しいトークンが必要な場合にランダム化サブシステム(例えば、ランダム化サブシステム214)から新しいトークン(例えば、Wi−Fiネットワーク信用証明書)の要求(ステップ310)、ネットワーク構成(例えば、Wi−Fiネットワーク構成)の更新(ステップ312)、ネットワークサービス(例えば、Wi−Fiサービス)の開始(ステップ314)、及び帯域外通信サービス(例えば、NFCサービス)の開始(ステップ316)を含みうる。
図4は、ルータシステムが無線ネットワークへのアクセスを管理できる環境を示す。IVRSは、Wi−Fiネットワークアクセスを要求しながらNFCセッションを確立した携帯装置への無線ネットワークアクセスを許可できる。
Wi−Fiネットワークへのアクセスは、共有ネットワークアクセス鍵を秘密にすることによって制御されうる。無線特性のため、Wi−Fiネットワークの共有鍵を取得する任意の携帯装置が、そのWi−Fiネットワークに接続できる。携帯装置が共有鍵を得た後、IVRS管理者の承認なしに共有鍵情報を他の携帯装置に渡すことは比較的簡単である。Wi−Fiネットワーク通信範囲は、車両のサイズよりかなり大きい。したがって、車両外の不良携帯装置が、車両のWi−Fiネットワークに接続し車載ネットワーク安全性を損なう可能性がある。本明細書に記載された二段階認証方法及びシステムは、少なくとも2つの利点、即ち(1)携帯装置へのアクセスを制限することと、(2)携帯装置の適正ネットワークへの接続を保証することを提供する。
二段階認証は、Wi−Fiネットワークアクセスを許可するときに物理的に車両内にある携帯装置へのアクセスを制限するために使用されうる。NFC装置の範囲外にある携帯装置は、Wi−Fiネットワーク接続の確立が許可されない。NFC装置は、車両内にあり、数センチメートル(例えば、約4cm〜約15cmの範囲)の通信範囲を有しうる。NFC装置の通信範囲が限られているので、車両外の携帯装置は、NFC装置と通信できないことがあり、したがって、無線ネットワークへの接続が許可されないことがある。
IVRS400は、無線サブシステム402(例えば、Wi−Fiサブシステム)、制御サブシステム404、NFCサブシステム406、及びNFCアンテナ408を含みうる。NFCアンテナ408は、通信範囲420を有しうる。無線サブシステム402は、通信範囲430を有する。無線サブシステム402の通信範囲430は、NFCアンテナ408の通信範囲420より大きくてもよい。例えば、車両内に設置された無線サブシステム402の通信範囲430は、車両の範囲より広くてもよく、NFCアンテナ408の通信範囲420は、車両内に制限されうる。携帯装置410が、NFCアンテナ408及び無線サブシステム402両方の通信範囲内にあるので、IVRSは、携帯装置410への無線ネットワークアクセスを許可できる。IVRSは、携帯装置411がNFCアンテナ408の通信範囲内にないので、携帯装置411への無線ネットワークアクセスを許可できない。
図5は、携帯装置が不正ルータと本物ルータシステム(例えば、車載ルータシステム)の識別を可能にするルータシステムを示す。二段階認証プロセスは、携帯装置が、IVRSとの無線ネットワーク接続を確認することによって、不正無線ネットワークと本物無線ネットワーク(例えば、特定の車載ルータシステム)の識別を可能にできる。
二段階認証は、携帯装置が、適正なIVRS無線ネットワークに接続することを保証し、したがって、携帯装置の不正無線ネットワークからの保護を可能にできる。例えば、第二段階は、無線ネットワーク接続が不正ネットワークではなくIVRSによって提供されることを携帯装置が確認するために使用されうる。不正ネットワークは、IVRSと類似の信用証明書を有し、したがってIVRSによって提供されているかのように携帯装置に見えるネットワークである。
車両内にある携帯装置は、第1のローカル無線リンクを介して、車両のIVRSと関連付けられた無線アクセスポイント(AP)に第1のトークンを送信して、無線アクセスポイントに第2のトークンで応答させる。IVRSの第1の無線リンク(例えば、NFCサブシステムによって実現されたリンク)は、携帯装置からトークンを受信できる。第1の無線リンクは、第1のプロトコルスタック(例えば、NFC準拠プロトコルスタック)を実施する。第1のトークンの受信に応じて、IVRSの第2の無線リンクは、第1のトークンに対応する第2のトークンを携帯装置に送信する。携帯装置は、携帯装置とIVRS間の第2のローカル無線リンク(例えば、Wi−Fiサブシステムによって実現されたリンク)を介して第2のトークンを受信し、第2の無線リンクは、第1のプロトコルスタックと異なる第2のプロトコルスタック(例えば、Wi−Fi準拠プロトコルスタック)を実現する。携帯装置は、第2のトークンが第1のトークンと一致するかどうかを決定する。第2のトークンが第1のトークンと一致すると決定された場合、携帯装置は、無線APを認証する。第2のトークンが第1のトークンと異なると決定されるか、所定の時間制限内に到達しない場合、携帯装置は、IVRSとのセッションを中止してもよい。
図6は、二段階認証プロセスに必要なステップを示す図である。認証サブシステムは、NFCセッションによってWi−Fiネットワークへのアクセスを要求する携帯装置の識別を検証する役割をする。IVRSは、Wi−Fiネットワーク詳細と認証サブシステム接続詳細を、NFCセッションによってWi−Fiアクセスを要求する携帯装置に提供する。IVRSとのNFCセッションを維持しながら、携帯装置は、Wi−Fiネットワークへの接続を試みる。IVRSは、携帯装置を認証し、最初に認証サブシステムへのネットワークアクセスを制限する。Wi−Fi接続が確立された後で、携帯装置は、認証サブシステムに接続し始める。接続が確認された後、IVRS認証サブシステムは、チャレンジ応答を発行する。トークン(例えば、固有ランダムデータ鍵)が、1つのネットワーク接続セッション(Wi−Fi又はNFC)によって携帯装置に提供され、携帯装置は、受信トークンを、他のネットワーク接続セッションを介してIVRSに通信する。IVRS認証サブシステムは、携帯装置から受信したトークンが携帯装置に送信されたトークンと一致することを確認する。それが確認された後で、IVRSは、携帯装置への適切なネットワークアクセス権を有効にする。固有ランダムデータ鍵は、ASCII文字の長いシーケンス、又は音声と画像を含む任意のバイナリデータでよい。
携帯装置は、1つのネットワーク接続セッション(Wi−Fi又はNFC)によってIVRS認証サブシステムにランダムトークンを送信する。次に、IVRSは、受信したトークンを、既にある別のネットワーク接続セッションによって携帯装置に返す。携帯装置は、受信トークンの検証を試みる。受信トークンが有効な場合、携帯装置は、適正IVRSに接続されていることが分かる。
図7は、ネットワークに接続する装置を検証する認証プロセスのフロー図である。
IVRSは、携帯装置からのメッセージの傍受を開始できる(702)。IVRSは、通信がセキュアサブシステム(例えば、認証サブシステム)に限定される携帯装置との通信を確立する(ステップ704)。IVRSは、トークン(例えば、ランダムデータ鍵)を携帯装置に送信する(例えば、ルータによって)(ステップ706)。IVRSは、特定の時間枠内で携帯装置から戻されるトークンの受け入れを制限する時間を開始できる(ステップ708)。携帯装置は、トークンを受信し、そのトークンをIVRSに戻す(例えば、NFC装置によって)。IVRSは、携帯装置からトークンを受信する。
IVRSは、トークンがしきい値時間期間の終了前に受信されたかどうかを決定する(決定714)。しきい値時間期間は、例えば、IVRSの管理者によって選択されてもよく、予想応答時間に設定されてもよい。トークンが、時間枠の終了前に受信されない場合、IVRSは、携帯装置との通信を終了できる(例えば、Wi−Fiを切り離す)(ステップ716)。トークンが時間枠の終了前に受信された場合、IVRSは、送信トークンが受信トークンと一致するかどうかを決定する(決定712)。送信トークンが受信トークンと一致しない場合、IVRSは、携帯装置に対するネットワークアクセス権を拒否する(例えば、Wi−Fiを切断する)(ステップ716)。送信トークンが受信トークンと一致する場合、IVRSは、携帯装置へのネットワークアクセス権を有効にする認証を得る(ステップ710)。例えば、IVRSは、複数の認証済み携帯装置から携帯装置を識別し、完全ネットワークアクセス権を与えうる。別の例では、IVRSは、携帯装置(又は、携帯装置と関連付けられたプロファイル)を認識できず、IVRSの管理者からの認証を要求できない。IVRSの管理者と関連付けられた装置から認証を得ることは、図9に関して後述される。
図8は、不正ルータとルータシステムとを識別するプロセスのフロー図である。このプロセスは、IVRSを検証しそれを不正システムと区別するために携帯装置によって使用されうる。
携帯装置は、帯域外通信チャネル(例えば、NFC)から受信された情報に基づいて無線ネットワーク(例えば、Wi−Fiネットワーク)に接続できる(ステップ802)。IVRSは、携帯装置に制限付きネットワークアクセス(例えば、認証サブシステムに制限された)を提供する(ステップ804)。携帯装置は、帯域外通信から受信された情報に基づいて、制限付きサブシステム(例えば、認証サブシステム)に接続する(ステップ806)。携帯装置は、IVRS(例えば、認証サブシステム)にトークンを送信する(ステップ808)。携帯装置は、ほぼ携帯装置がトークンを送信する瞬間にタイマを開始する(ステップ810)。携帯装置は、帯域外通信チャネル(例えば、NFC)を介してIVRSからトークンを受信してもよく、かつ/又は時間期間はトークンを受信せずに終了してもよい。携帯装置は、時間期間(例えば、ユーザによって設定された時間期間)内にトークン(例えば、固有ランダム鍵)が受信されたかどうかを決定する(ステップ812)。トークンが時間期間内に受信されない場合、携帯装置は、無線ネットワークから切断する(ステップ816)。トークンが時間期間内に受信された場合、携帯装置は、受信トークンが送信トークンと一致するかどうかを決定する(ステップ814)。トークンが一致する場合、携帯装置は、IVRSとの無線接続を維持する(ステップ818)。
トークンの一致を検証することによって、携帯装置が不正ネットワークではなくIVRSに接続される確率が大幅に上昇し、したがって携帯装置のセキュリティが高まる。トークンが一致しないか、応答がすぐに受信されない場合は、携帯装置が接続された無線ネットワークがIVRSではないことがある。車両内でローカルにサービスを提供する帯域外装置を介してランダム化トークンの通信交換を可能にすることによって、上記方法は、携帯装置が、不正ネットワークではなくIVRSに接続されていることをほぼ確実に保証できる。
図9は、IVRSへのアクセスの管理を示すブロック図である。実施形態では、管理者装置918は、ゲスト装置910のネットワークアクセスを認証又は拒否できる。
IVRSは、NFCアンテナパッド908を介してゲスト装置910に接続されたNFCサブシステム906を含みうる。制御サブシステム904は、NFCサブシステム906と、例えば無線ローカルエリアネットワーク(WLAN)サブシステム902、システムプロファイル構成サブシステム912及びアクセス管理サブシステム916を含む種々の他のサブシステムを管理する。WLANサブシステム902は、例えば、Wi−Fiネットワークなどの当該技術分野で既知の任意のローカルエリアネットワークに対応できる。システムプロファイル構成サブシステム912は、認証プロファイルと非認証プロファイルをそれぞれ含むアクセス制御リスト(ACL)とブロックアクセス制御リスト(BACL)を記憶し更新できる。プロファイルは、例えば、電話番号、MACアドレス、装置モデル情報、国際移動体装置識別番号(IMEI)などの装置と関連付けられた情報を含みうる。アクセス管理サブシステム916は、1つ以上の管理者装置918との通信を容易にできる。
管理者装置918以外の任意の装置が、ゲスト装置910と見なされうる。車載無線ネットワークへの接続が許可されたゲスト装置910が、有効ネットワークアクセスプロファイルを有するか管理者装置918から認証を受けるように要求されうる。ゲスト装置910が管理者装置918から認証を受けた場合、装置のネットワークアクセスプロファイルが生成されうる。ネットワークアクセスプロファイルは、ネットワークのアクセス権とそのネットワーク上で利用可能なサービスを定義する。ゲスト装置910が、有効ネットワークアクセスプロファイルを有する場合、IVRSは、装置を車載無線ネットワークに接続するために管理者装置918から認証を要求しなくてもよい。IVRSは、ゲスト装置910が利用できる複数のネットワーク及びサービスを有することができる。管理者(例えば、管理者装置910のオペレータ)は、装置をローカル及びリモートで管理して車載無線ネットワーク及びサービスへの接続を要求できる。
アクセス管理サブシステム916は、ソフトウェアとハードウェア両方を含む。アクセス管理サブシステム916は、IVRSネットワークとサービスへのアクセスを制御する役割をする。また、アクセス管理サブシステム916は、IVR管理者に連絡してゲスト装置910の代わりにネットワークアクセスを要求する役割をする。アクセス管理サブシステム916は、例えば、バスコネクタ、無線ルータ、無線移動体通信装置(例えば、ロングタームエボリューション、4Gなど)、又は通信装置の任意の組み合わせなど、1つ以上の有線又は無線通信装置を含みうる。アクセス管理サブシステム916は、管理者装置918と直接又は間接に接続できる(例えば、仲介ネットワークを介して)。
携帯装置が、IVRSネットワークとの接続を要求するとき、携帯装置上で動作するネットワークアクセスアプリケーションは、近距離無線通信を介してIVRSに要求を出す(例えば、図1A〜図1Bに関して述べたように)。要求メッセージは、携帯装置の所有者及び装置自体に関する情報を含む。装置所有者情報には、限定ではなく、名前と電子メールアドレスが含まれ、装置情報には、限定ではなく、MACアドレス、装置モデル情報、国際移動体装置識別番号(IMEI)及び携帯番号が含まれうる。アクセス管理サブシステム916は、IVRSが維持するアクセス制御リスト(ACL)内に携帯装置がネットワークアクセスプロファイルを既に有するかどうかを確認する。ネットワークアクセスプロファイルが既にある場合、アクセス制御サブシステムは、IVRSの他のサブシステムを使って処理して携帯装置への適切なアクセスを可能にする。装置がブロックアクセス制御リスト(BACL)に含まれる場合、IVRSは、既に確立された近距離無線通信セッションによって、装置がブロック装置リストにあることを携帯装置に通知する。
アクセス管理サブシステム916が、ACLとBACL両方に装置のネットワークアクセスプロファイルを見つけない場合は、構成管理サブシステム内に記憶された管理者通信プロファイル詳細を使用して管理者に連絡する。管理者通信プロファイルは、モバイルアプリケーション上のSMS、電子メール又は警報などの連絡方法の優先リストを含む。IVRSは、新しい携帯装置のネットワークアクセスプロファイルを作成する認証を要求するために管理者に連絡を試みる。管理者への要求は、所有者と携帯装置を識別する情報を含む。IVRSは、カレント近距離無線通信セッションによって要求されたネットワークアクセスの管理者に達しようとしている進捗についてゲスト装置910を更新する。管理者が、車載ネットワーク及びサービスへのアクセスを許可する場合、ゲスト装置910は、ACLに追加され、IVRSは、近距離無線通信セッションによってゲスト装置910にアクセス情報を提供する。管理者がアクセス要求を拒否した場合、ゲスト装置910はBACLに追加され、IVRSは、アクセスの要求が拒否されたことをゲスト装置910に知らせ、ネットワークにアクセスする更なる試みがブロックされる。管理者に連絡するIVRSの努力がタイムアウトした場合、ゲスト装置910は、ネットワークへのアクセスが拒否され、ゲスト装置910に、カレント近距離無線通信セッションによって結果が通知される。そのようなシステムは、管理者(例えば、車両所有者)が車両内にいないときでも車両の無線ネットワークへのアクセスを管理することを可能にする。
図10A〜図10Bは、車載ルータシステムの管理者によって管理されたモバイルアプリケーションの説明図である。図10A〜図10Bはモバイル装置を示すが、管理者装置(例えば、管理者装置918)は、例えば、デスクトップコンピュータ、ラップトップコンピュータ、サーバ、ページャ、ウェアラブル装置(例えば、スマートウォッチ)など、メッセージを受信し送信可能な当該技術分野で既知の任意の装置でよい。
モバイルアプリケーションは、管理者装置のプロセッサによって実行され、管理者が知覚可能な出力を提供できる。例えば、モバイルアプリケーションは、IVRSにアクセスしようとしているゲスト装置に関する情報(例えば、装置名、電話番号、ゲスト装置と関連付けられたユーザ名など)を示すテキストを表示できる。モバイルアプリケーションは、例えばタッチスクリーンディスプレイによって活動化できる1つ以上のボタンを含みうる。例えば、モバイルアプリケーションは、「アクセプト」ボタン及び/又は「リジェクト」ボタンを提供でき、したがって、管理者装置のユーザ(例えば、管理者)は、タッチスクリーンディスプレイによってゲスト装置のアクセスを認証(例えば、「アクセプト」を選択することによって)又は拒否(例えば、「リジェクト」を選択することによって)できる。
モバイルアプリケーションは、IVRSによって提供された車載無線ネットワークへの接続が認証され(例えば、ACLに追加され)かつ/又はブロックされた(例えば、BACLに追加された)装置のリストを提供できる。例えば、図10Bに示されたように、「ジェーンの電話」と「ジョンの電話」は、車載無線ネットワークへの接続が認証され、「マイクのタブレット」は、車載無線ネットワークへの接続がブロックされうる。モバイルアプリケーションは、タッチスクリーンディスプレイ上の仮想ボタンを作動させることによって、装置をACLからBACLに移動させまたその逆に移動させるように構成された仮想ボタンを提供できる。例えば、管理者装置は、「ジェーンの電話」の隣に表示された仮想ボタンと関連付けられた入力を受け取り、「ジェーンの電話」と関連付けられたプロファイルをACLからBACLに移動できる。また、モバイルアプリケーションは、アプリケーションユーザがネットワーク管理者であることを確認する。
図11A〜図11Bは、許可又はブロックリスト(例えば、ACL又はBACL)に含まれる携帯装置と許可又はブロックリストに含まれない装置(例えば、新しい装置)のネットワークアクセスを管理するプロセスのフロー図である。
ステップ1102で、IVRSは、帯域外通信(例えば、NFC)によって、ユーザ及び/又は携帯装置に関する情報を受信し、無線ネットワークアクセスの要求を受信する。IVRSは、装置がアクセス制御リスト(ACL)にあるかどうかを決定する(決定1104)。携帯装置がACLにある場合、IVRSは、セキュアサブシステム(例えば、認証サブシステム)に対する限られたネットワークアクセスを有効にする(ステップ1106)。ステップ1108で、IVRSは、帯域外通信(例えば、NFC)によってネットワークアクセス及び認証サブシステムアクセス詳細を装置に提供する。装置は、ネットワークアクセス詳細を使用して帯域内ネットワーク(例えば、WLAN)にアクセスできる。
携帯装置がACLにない場合、IVRSは、装置がブロックアクセス制御リスト(BACL)にあるかどうかを決定する(決定1110)。携帯装置がブロックされた場合は、携帯装置が帯域内ネットワーク(例えば、WLAN)にアクセスしないことを示すメッセージが、帯域外通信(例えば、NFC)によって携帯装置に送信される(ステップ1112)。
携帯装置がBACLにない場合、IVRSは、システムプロファイル構成サブシステムから管理者装置に連絡する方法のリストを取得する(ステップ1114)。IVRSは、管理者装置に連絡するための未試行の方法があるかどうかを決定する(決定1116)。未試行の方法がない場合、IVRSは、携帯装置に、ネットワークアクセスが利用できないことを通知し、IVRS管理者への連絡を提案してもよい(ステップ1130)。
未試行の方法がある場合、IVRSは、最も優先順位の高い未試行の方法を使用して管理者装置への連絡を試みる(ステップ1118)。ステップ1120で、IVRSは、管理者装置から応答の時間期間を設定するタイマを開始できる。IVRSは、時間期間の終了前に応答を受信したかどうかを決定しうる(ステップ1122)。IVRSが時間期間の終了前に応答を受信しなかった場合は、決定1116が繰り返されうる。
IVRSが管理者装置から応答を受信した場合、IVRSは、携帯装置のネットワークアクセスが認証されたかどうかを決定する(決定1124)。ネットワークアクセスが認証された場合は、携帯装置がACLに追加され(ステップ1126)、ステップ1106が実行されうる。ネットワークアクセスが認証されない場合、携帯装置はBACLに追加され(ステップ1128)、ステップ1112が実行されうる。
図12は、開示された技術の幾つかの実施形態の特徴を実現するために使用できるようなコンピュータシステムのブロック図である。コンピューティングシステム20は、図1A〜図11Bの例に示されたエンティティ、構成要素又はサービス(及び本明細書に記載された他の構成要素)のいずれかを実施するために使用されうる。コンピューティングシステム20は、1つ以上の中央処理装置(「プロセッサ」)32、メモリ34、入出力装置38、40及び42(例えば、キーボード、ポインティング装置、表示装置)、及び相互接続機構22に接続されたネットワークアダプタ26(例えば、ネットワークインタフェース)を含みうる。相互接続機構22は、任意の1つ以上の個別物理バス、ポイントツーポイント接続、又は適切なブリッジ、アダプタ若しくはコントローラによって接続されたこれらの両方を表わす抽象概念として示される。したがって、相互接続機構22は、例えば、システムバス、周辺構成要素相互接続(PCI)バス又はPCI Expressバス、ハイパートランスポート又は業界標準アーキテクチャ(ISA)バス、小型コンピュータシステムインタフェース(SCSI)バス、汎用シリアルバス(USB)、IIC(I2C)バス、或いは「Firewire」と呼ばれる米国電気電子技術者協会(IEEE)規格1394バスを含みうる。
メモリ34は、記載された技術の少なくとも一部分を実現する命令を記憶可能な非一時的コンピュータ可読記憶媒体である。更に、データ構造及びメッセージ構造は、通信リンク上の信号などのデータ伝送媒体によって記憶又は送信されうる。インターネット、ローカルエリアネットワーク、広域ネットワーク、又はポイントツーポイントダイアルアップ接続などの種々の通信リンクが使用されうる。
メモリ34に記憶された命令は、前述された動作を実行するようにプロセッサ32をプログラムするソフトウェア36及び/又はファームウェアとして実行されうる。幾つかの実施形態では、そのようなソフトウェア36又はファームウェアは、コンピューティングシステム20を介して(例えば、ネットワークアダプタ26を介して)リモートシステムからダウンロードすることによって、コンピューティングシステム20に最初に提供されうる。
100 車載ルータシステム(IVRS)
102 Wi−Fiサブシステム
104 制御サブシステム
106 NFCサブシステム
108 NFCアンテナパッド
110 携帯装置

Claims (31)

  1. 第1タイプの通信リンクを介して携帯装置と通信するように構成された無線アクセスポイント(AP)と、
    第2タイプの通信リンクを介して前記携帯装置と通信するように構成された通信装置と、
    前記無線APによって前記第1タイプの通信リンクを介して第1のトークンを前記携帯装置に送信し、
    前記第2タイプの通信リンクを介して前記携帯装置から第2のトークンおよび装置IDを受信し、前記第2のトークンはルータシステムに、当該ルータシステムを管理する管理体にアクセス許可をさせるよう促し、
    前記管理体からアクセス許可を受けると、前記第1のトークンが前記第2のトークンと一致するかどうかを決定し、
    前記第1のトークンが前記第2のトークンと一致すると決定された場合に、前記携帯装置のネットワークアクセス権を決定する、ように構成されたプロセッサと、
    を備えるルータシステム。
  2. 前記プロセッサが、さらに、
    前記第2タイプの通信リンクを介して、前記携帯装置からネットワークアクセス信用証明書の要求および第1組の識別情報を受信し、
    前記第2タイプの通信リンクを介して、前記無線APを前記携帯装置に接続するための情報を送信し、
    前記第1タイプの通信リンクを介して、前記携帯装置から前記ネットワークアクセス信用証明書を用いて接続要求を受信し、
    前記ネットワークアクセス信用証明書を確認することによって前記携帯装置を認証し、
    前記携帯装置の認証に応じて、セキュアサブシステムに対する制限された通信を可能にする、
    ことを実行することにより、前記携帯装置との通信を確立するように構成された、
    請求項1に記載のルータシステム。
  3. 前記プロセッサが、さらに、
    前記第2タイプの通信リンクを介して、前記携帯装置から第3のトークンを受信し、
    前記第3のトークンの受信に応じて、前記第1タイプの通信リンクを介して、前記携帯装置に前記第3のトークンに対応する第4のトークンを送信する、ように構成され、
    前記携帯装置は、前記第3のトークンが前記第4のトークンと一致することを確認するように構成された、
    請求項1に記載のルータシステム。
  4. 前記第1のトークンを送信してから前記第2のトークンを受信するまでの経過時間がしきい値時間期間より長い場合に、前記携帯装置がネットワークアクセス権を有していないと決定される、
    請求項1に記載のルータシステム。
  5. 前記プロセッサが、さらに、
    前記第1のトークンが前記第2のトークンと一致しないという決定に応じて、前記第1タイプの通信リンクを介して、ネットワークアクセスが拒否されたことを示すメッセージを前記携帯装置に送信する、ように構成された
    請求項1に記載のルータシステム。
  6. 前記プロセッサが、さらに、
    前記管理体から前記携帯装置に関する認証を受信すること、又は
    前記管理体によって以前に認証された1つ以上の認証済み装置から前記携帯装置を識別すること、の少なくとも1つを実行するように構成された
    請求項1に記載のルータシステム。
  7. 前記プロセッサが、さらに、連絡方法の階層的リストのうちの少なくとも1つの連絡方法によって前記管理体に連絡するように構成された
    請求項1に記載のルータシステム。
  8. 前記連絡方法の階層的リストの連絡方法が、テキストメッセージ、電子メール、アプリケーション通知、又は自動音声メッセージのいずれかを含む
    請求項7に記載のルータシステム。
  9. 前記第2タイプの通信リンクが、約0センチメートルから約20センチメートルの通信範囲を有する
    請求項1に記載のルータシステム。
  10. 前記第2タイプの通信リンクが、近距離通信(NFC)リンク又は汎用シリアルバス(USB)リンクのいずれかである
    請求項1に記載のルータシステム。
  11. 認証されていない携帯装置との通信であると決定されたことに応じて通信を終了することをさらに含む
    請求項1に記載のルータシステム。
  12. 前記第1のトークンが、ランダム又は擬似ランダム値発生器を使用して作成される
    請求項1に記載のルータシステム。
  13. 前記第1のトークンと前記第2のトークンが、バイナリパターンを含む
    請求項1に記載のルータシステム。
  14. 第1タイプの通信リンクを介して携帯装置と通信するように構成された無線アクセスポイント(AP)と、
    第2タイプの通信リンクを介して前記携帯装置と通信するように構成された通信装置と、
    前記無線APによって前記第1タイプの通信リンクを介して第1のトークンを前記携帯装置に送信し、
    前記第2タイプの通信リンクを介して前記携帯装置から第2のトークンおよび装置IDを受信し、前記第2のトークンは、システムに前記第1のトークンと前記第2のトークンとが一致するかどうかを決定させ、
    前記第1のトークンが前記第2のトークンと一致すると決定された場合には、前記システムを管理する管理体に、連絡方法の実行によりアクセス許可をさせるよう促しを行い、前記促しが前記装置IDを示し、
    前記管理体からアクセス許可を受けた場合に、前記携帯装置のネットワークアクセス権を決定する、ように構成されたプロセッサと、
    を備えるシステム。
  15. 前記プロセッサが、さらに、
    前記第2タイプの通信リンクを介して、前記携帯装置からネットワークアクセス信用証明書の要求および第1組の識別情報を受信し、
    前記第2タイプの通信リンクを介して、前記無線APを前記携帯装置に接続するための情報を送信し、
    前記第1タイプの通信リンクを介して、前記携帯装置から前記ネットワークアクセス信用証明書を用いて接続要求を受信し、
    前記ネットワークアクセス信用証明書を確認することによって前記携帯装置を認証し、前記携帯装置の認証に応じて、セキュアサブシステムに対する制限された通信を可能にする、
    ことを実行することにより、前記携帯装置との通信を確立するように構成された、
    請求項14に記載のシステム。
  16. 前記第2タイプの通信リンクは、前記第1タイプの通信リンクよりも狭い範囲を有する
    請求項14に記載のシステム。
  17. 前記連絡方法が、テキストメッセージ、電子メール、アプリケーション通知、又は自動音声メッセージのいずれかを含む連絡方法の階層的リストから選択される
    請求項14に記載のシステム。
  18. 前記プロセッサが、さらに、
    前記第2タイプの通信リンクを介して、前記携帯装置から第3のトークンを受信し、
    前記第3のトークンの受信に応じて、前記第1タイプの通信リンクを介して、前記携帯装置に前記第3のトークンに対応する第4のトークンを送信する、ように構成され、
    前記携帯装置は、前記第3のトークンが前記第4のトークンと一致することを確認するように構成された、
    請求項14に記載のシステム。
  19. ルータシステムのプロセッサが実行する方法であって、
    前記ルータシステムの無線APに、第1タイプの通信リンクを介して、第1のトークンを携帯装置に送信させ、
    第2タイプの通信リンクを介して前記携帯装置から第2のトークンおよび装置IDを受信し、前記第2のトークンは前記ルータシステムに、当該ルータシステムを管理する管理体にアクセス許可をさせるよう促し、
    前記管理体からアクセス許可を受けると、前記第1のトークンが前記第2のトークンと一致するかどうかを決定し、
    前記第1のトークンが前記第2のトークンと一致すると決定された場合には、前記携帯装置のネットワークアクセス権を決定する、
    方法。
  20. 前記第1のトークンを前記携帯装置に送信してから前記第2のトークンを前記携帯装置から受信するまでの経過時間がしきい値時間期間より長い場合に、前記携帯装置がネットワークアクセス権を有していないと決定される、
    請求項19に記載の方法。
  21. 車両の始動、時間期間の終了、管理体からの要求、又はルータシステムの認証サブシステムとの通信を確立する携帯装置の少なくとも1つに応じて、別のトークンを生成することをさらに含む、
    請求項19に記載の方法。
  22. 前記管理体から前記携帯装置に関する認証を受信すること、又は
    前記管理体によって以前に認証された1つ以上の認証済み装置から前記携帯装置を識別すること、をさらに含む、
    請求項19に記載の方法。
  23. 前記第2タイプの通信リンクの通信範囲が、車両内に制限された、
    請求項19に記載の方法。
  24. 第1および第2タイプの通信リンクを介して携帯装置と通信するように構成された無線アクセスポイント(AP)と、
    前記第2タイプの通信リンクを介してネットワーク接続詳細および第1のトークンを前記携帯装置に送信し、
    前記第1タイプの通信リンクを介して、前記携帯装置から第2のトークンおよび接続要求を受信し、
    前記第1および第2のトークンを受信したときに、前記第1のトークンが前記第2のトークンを一致していると決定した場合に前記第1および第2のトークンを検証し、前記第1および第2のトークンの検証によりルータシステムに、当該ルータシステムを管理する管理体へのアクセス許可を促し
    前記管理体からアクセス許可を受けると、前記携帯装置のネットワークアクセス権を決定する、ように構成されたプロセッサと、
    を備えるルータシステム。
  25. 前記プロセッサが、さらに、
    前記第2タイプの通信リンクを介して、前記携帯装置から接続要求および装置IDを受信するように構成された
    請求項24に記載のルータシステム。
  26. 前記プロセッサが、前記接続要求に応じて、前記ネットワーク接続詳細および前記第1のトークンを送信するように構成された
    請求項25に記載のルータシステム。
  27. ルータシステムの無線APに、第1タイプの通信リンクを介して、第1のトークンを携帯装置に送信させ、
    第2のトークンをしきい値時間期間に受信しなかった場合に、前記携帯装置がネットワークアクセス権を有していないと決定し、
    前記第2のトークンを前記しきい値時間期間に受信しなかったことに応じて第3のトークンを生成し、
    第2タイプの通信リンクを介して、前記携帯装置から第4のトークンおよび装置IDを受信し、
    前記第3のトークンと前記第4のトークンが一致している場合に前記携帯装置に対する前記ネットワークアクセス権の決定を更新する、
    方法。
  28. 前記ルータシステムが、管理体にアクセス許可を行わせるよう促す、
    請求項27に記載の方法。
  29. 管理体から前記携帯装置に関する認証を受信すること、又は
    前記管理体によって以前に認証された1つ以上の認証済み装置から前記携帯装置を識別すること、をさらに含む
    請求項27に記載の方法。
  30. 車両の始動、時間期間の終了、管理体からの要求、又は前記ルータシステムの認証サブシステムとの通信を確立する携帯装置の少なくとも1つに応じて、別のトークンを生成することをさらに含む、
    請求項27に記載の方法。
  31. 前記携帯装置に対するネットワークアクセス権の決定を行い、前記ネットワークアクセス権は、前記第3のトークンが前記第4のトークンと一致すると決定された場合にネットワークアクセスを許可するか、又は前記第3のトークンが前記第4のトークンと一致しないと決定された場合にネットワークアクセスを許可しない、
    ことをさらに含む請求項18に記載のルータシステム。
JP2018238570A 2015-09-28 2018-12-20 車載無線ネットワークへのアクセスを制御する方法 Active JP6970080B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562233937P 2015-09-28 2015-09-28
US62/233,937 2015-09-28
US15/277,613 2016-09-27
US15/277,613 US10057022B2 (en) 2015-09-28 2016-09-27 Method for controlling access to an in-vehicle wireless network
JP2018516164A JP6457698B2 (ja) 2015-09-28 2016-09-28 非車載無線ネットワークへのアクセスを制御する方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018516164A Division JP6457698B2 (ja) 2015-09-28 2016-09-28 非車載無線ネットワークへのアクセスを制御する方法

Publications (2)

Publication Number Publication Date
JP2019080326A JP2019080326A (ja) 2019-05-23
JP6970080B2 true JP6970080B2 (ja) 2021-11-24

Family

ID=58407557

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018516164A Active JP6457698B2 (ja) 2015-09-28 2016-09-28 非車載無線ネットワークへのアクセスを制御する方法
JP2018238570A Active JP6970080B2 (ja) 2015-09-28 2018-12-20 車載無線ネットワークへのアクセスを制御する方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018516164A Active JP6457698B2 (ja) 2015-09-28 2016-09-28 非車載無線ネットワークへのアクセスを制御する方法

Country Status (5)

Country Link
US (2) US10057022B2 (ja)
EP (1) EP3357170B1 (ja)
JP (2) JP6457698B2 (ja)
CN (3) CN110035048B (ja)
WO (1) WO2017058925A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10044725B2 (en) * 2015-12-18 2018-08-07 Google Llc Controlling access to online resources using device validations
US10654447B2 (en) * 2017-09-28 2020-05-19 General Motors Llc Vehicle sharing accessory module and system
US10798079B2 (en) * 2017-11-07 2020-10-06 Ford Global Technologies, Llc Vehicle with mobile to vehicle automated network provisioning
US10652742B2 (en) * 2017-11-20 2020-05-12 Valeo Comfort And Driving Assistance Hybrid authentication of vehicle devices and/or mobile user devices
WO2019164807A1 (en) * 2018-02-20 2019-08-29 Veniam, Inc. Systems and methods for real-time handling and processing of data in a network of moving things
US11290459B2 (en) * 2018-05-15 2022-03-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Granting guest devices access to a network using out-of-band authorization
US10694488B2 (en) * 2018-09-14 2020-06-23 GM Global Technology Operations LLC Device location detection for enhanced device connection for vehicles
US10762893B2 (en) * 2018-09-28 2020-09-01 Comcast Cable Communications, Llc Monitoring of one or more audio/video collection devices
US11887416B2 (en) 2018-11-02 2024-01-30 Assa Abloy Ab Systems, methods, and devices for access control
DE102018221742A1 (de) 2018-12-14 2020-06-18 Volkswagen Aktiengesellschaft Verfahren zum Betreiben eines Datennetzwerks eines Kraftfahrzeugs und Kraftfahrzeug mit einem entsprechend betreibbaren Datennetzwerk
US11086851B2 (en) * 2019-03-06 2021-08-10 Walmart Apollo, Llc Systems and methods for electronic notification queues
WO2020193566A1 (en) 2019-03-25 2020-10-01 Assa Abloy Ab Ultra-wide band device for access control reader system
MX2021011591A (es) 2019-03-25 2021-12-10 Assa Abloy Ab Coordinacion de lectores para control de acceso.
JP6833906B2 (ja) * 2019-05-28 2021-02-24 Necプラットフォームズ株式会社 無線システム、無線システムの制御方法および無線システムの制御プログラム
JP7388884B2 (ja) * 2019-11-11 2023-11-29 アズビル株式会社 通信装置、通信制御システム、および通信制御方法
JP7284701B2 (ja) * 2019-12-26 2023-05-31 株式会社東海理化電機製作所 通信装置及びシステム
US11717175B2 (en) * 2020-06-02 2023-08-08 GE Precision Healthcare LLC Wireless patient monitoring system and method with disposable sensor activation
US11665619B2 (en) 2020-08-26 2023-05-30 Honda Motor Co., Ltd. Data and connectivity management systems and methods thereof
US11676479B2 (en) * 2020-10-28 2023-06-13 Apple Inc. Portable electronic devices for accessing remotely controllable devices
JP7180909B2 (ja) * 2021-01-29 2022-11-30 Necプラットフォームズ株式会社 無線システム、無線システムの制御方法および無線システムの制御プログラム
CN113329373A (zh) * 2021-06-08 2021-08-31 阿波罗智联(北京)科技有限公司 车机互联方法和装置

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202581A (ja) * 2000-01-24 2001-07-27 Sharp Corp セキュリティ強化システム
US7904219B1 (en) * 2000-07-25 2011-03-08 Htiip, Llc Peripheral access devices and sensors for use with vehicle telematics devices and systems
US20050039208A1 (en) 2001-10-12 2005-02-17 General Dynamics Ots (Aerospace), Inc. Wireless data communications system for a transportation vehicle
JP3964338B2 (ja) * 2003-03-07 2007-08-22 株式会社エヌ・ティ・ティ・ドコモ 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
US7065349B2 (en) 2003-09-29 2006-06-20 Nattel Group, Inc. Method for automobile safe wireless communications
JP2005236655A (ja) 2004-02-19 2005-09-02 Matsushita Electric Ind Co Ltd 携帯端末制御システム及び携帯端末制御方法
US7478152B2 (en) 2004-06-29 2009-01-13 Avocent Fremont Corp. System and method for consolidating, securing and automating out-of-band access to nodes in a data network
JP2006295500A (ja) * 2005-04-08 2006-10-26 Ntt Docomo Inc 携帯電話、管理サーバ及び通信システム
JP4717737B2 (ja) * 2006-07-12 2011-07-06 日本電信電話株式会社 アクセスポイントの正当性を確認する通信システム、通信方法、及び認証用情報提供サーバ
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
JP4763819B2 (ja) * 2009-05-22 2011-08-31 株式会社バッファロー 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法
US20110022254A1 (en) 2009-07-24 2011-01-27 Michael Johas Teener Method and system for location assisted power management
US20110039581A1 (en) 2009-08-12 2011-02-17 Yigang Cai Method and apparatus for restricting the use of a mobile telecommunications device by a vehicle's driver
JP2011114741A (ja) 2009-11-30 2011-06-09 Equos Research Co Ltd 通信端末接続管理システム
US8706349B2 (en) 2009-12-07 2014-04-22 At&T Mobility Ii Llc Devices, systems and methods for controlling permitted settings on a vehicle
US8432261B2 (en) 2010-02-26 2013-04-30 GM Global Technology Operations LLC Simplified device pairing employing near field communication tags
US8432262B2 (en) * 2010-02-26 2013-04-30 GM Global Technology Operations LLC Multiple near field communication tags in a pairing domain
US10304051B2 (en) * 2010-04-09 2019-05-28 Paypal, Inc. NFC mobile wallet processing systems and methods
US8812065B2 (en) 2010-06-07 2014-08-19 Ford Global Technologies, Llc System and method for monitoring the location of a communication device in a vehicle based on signal strength
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US9032493B2 (en) 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
US10289288B2 (en) 2011-04-22 2019-05-14 Emerging Automotive, Llc Vehicle systems for providing access to vehicle controls, functions, environment and applications to guests/passengers via mobile devices
DE112012003770B4 (de) * 2011-09-30 2023-11-09 International Business Machines Corporation Überwachungssystem, Überwachungsserver, Verfahren und Programm zum Überwachen eines unberechtigten Zugriffspunktes
US8818867B2 (en) * 2011-11-14 2014-08-26 At&T Intellectual Property I, L.P. Security token for mobile near field communication transactions
CN104247467A (zh) 2012-02-17 2014-12-24 英特托拉斯技术公司 用于交通工具策略施行的方法和系统
US9253589B2 (en) 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
US20160070527A1 (en) 2012-03-14 2016-03-10 Autoconnect Holdings Llc Network connected vehicle and associated controls
US20130260725A1 (en) 2012-03-30 2013-10-03 Ranjan Sharma System And Method For Elective Call Termination To A Mobile Unit In A Moving Vehicle
US9516492B2 (en) 2012-04-30 2016-12-06 Ford Global Technologies, Llc Apparatus and method for detecting a personal communication device in a vehicle
DE102012012565A1 (de) 2012-06-23 2013-12-24 Audi Ag Verfahren zum Eintragen von Kennungsdaten eines Fahrzeugs in eine Benutzerdatenbank einer Internet-Servereinrichtung
DE102012020900A1 (de) 2012-10-24 2013-04-18 Daimler Ag Verfahren und Vorrichtung zur Authentifizierung von mobilen Geräten an einem fahrzeugseitigen WLAN-Zugangspunkt
US9008641B2 (en) 2012-12-27 2015-04-14 Intel Corporation Detecting a user-to-wireless device association in a vehicle
JP2014165916A (ja) 2013-02-21 2014-09-08 Boeing Co 近距離無線通信を使用した、乗客の移動局の乗客通信システムへの登録
JP6357778B2 (ja) * 2013-06-26 2018-07-18 株式会社リコー 通信装置、通信システム及びプログラム
JP6186954B2 (ja) 2013-07-02 2017-08-30 株式会社デンソー 通信システム、及びプログラム
KR20150011896A (ko) * 2013-07-24 2015-02-03 현대모비스 주식회사 모바일 기기 자동 접속 장치 및 그 방법
JP6326735B2 (ja) * 2013-08-23 2018-05-23 株式会社バッファロー 無線通信システム、無線接続装置、方法、コンピュータプログラム
US20150063329A1 (en) 2013-08-28 2015-03-05 General Motors Llc Selective vehicle wi-fi access
CN103476030B (zh) * 2013-08-29 2016-12-28 小米科技有限责任公司 移动终端连接网络的方法、移动终端与终端设备
EP3051745B1 (en) * 2013-09-23 2020-05-06 Samsung Electronics Co., Ltd. Security management method and security management device in home network system
KR101534476B1 (ko) 2013-10-29 2015-07-07 삼성에스디에스 주식회사 비인가 액세스 포인트 탐지 방법 및 장치
US9666075B2 (en) 2013-11-18 2017-05-30 ImageMaker Development Inc. Automated parking space management system with dynamically updatable display device
US9277573B2 (en) * 2013-11-21 2016-03-01 At&T Intellectual Property I, L.P. Method and apparatus for establishing an ad hoc communication with an unknown contact
US20150148018A1 (en) 2013-11-26 2015-05-28 Lenovo (Singapore) Pte. Ltd. Vehicle operator specific user device management
JP2015134556A (ja) 2014-01-17 2015-07-27 船井電機株式会社 車載機器および車載機器における操作の抑制方法
US9462300B2 (en) 2014-02-21 2016-10-04 Thales Avionics, Inc. Distributed seat centric wireless in-flight entertainment system
CN103874164B (zh) * 2014-02-28 2017-06-06 上海升途智能系统有限公司 通过nfc连接wifi的方法、系统和移动终端设备
AU2015231418A1 (en) * 2014-03-18 2016-09-29 Visa International Service Association Systems and methods for locally derived tokens
CN106134232B (zh) * 2014-03-21 2019-11-26 瑞典爱立信有限公司 设备到设备发现中的认证
JP5917640B2 (ja) * 2014-09-22 2016-05-18 株式会社東芝 無線通信装置、認証装置、無線通信方法、認証方法、通過制御装置、自動改札機および基地局
EP3829195B1 (en) * 2015-02-08 2024-06-05 Apple Inc. In-vehicle wireless communication
US9521238B1 (en) 2015-07-14 2016-12-13 GM Global Technology Operations LLC Establishing multiple short range wireless links between a vehicle and a mobile device
US10397731B2 (en) * 2015-08-21 2019-08-27 Rachio, Inc. Remote and shared access for sprinkler systems
US10860374B2 (en) 2015-09-26 2020-12-08 Intel Corporation Real-time local and global datacenter network optimizations based on platform telemetry data
DE112016004849T5 (de) 2015-10-23 2018-06-28 Yazaki Corporation Begrenzung einer Ablenkung durch in einem Fahrzeug befindliche tragbare Geräte

Also Published As

Publication number Publication date
EP3357170B1 (en) 2020-05-06
EP3357170A1 (en) 2018-08-08
CN108604910B (zh) 2019-11-08
CN110855621B (zh) 2021-02-23
JP2019080326A (ja) 2019-05-23
CN110035048A (zh) 2019-07-19
WO2017058925A1 (en) 2017-04-06
EP3357170A4 (en) 2019-05-01
CN110035048B (zh) 2021-08-13
JP6457698B2 (ja) 2019-01-23
US10057022B2 (en) 2018-08-21
JP2018537017A (ja) 2018-12-13
US20180351711A1 (en) 2018-12-06
CN110855621A (zh) 2020-02-28
CN108604910A (zh) 2018-09-28
US10651984B2 (en) 2020-05-12
US20170093536A1 (en) 2017-03-30

Similar Documents

Publication Publication Date Title
JP6970080B2 (ja) 車載無線ネットワークへのアクセスを制御する方法
US9275218B1 (en) Methods and apparatus for verification of a user at a first device based on input received from a second device
US9049184B2 (en) System and method for provisioning a unique device credentials
US10959092B2 (en) Method and system for pairing wireless mobile device with IoT device
JP5579938B2 (ja) ローミングネットワークにおけるアクセス端末識別情報の認証
CN108471610B (zh) 蓝牙连接控制系统
JP6757845B2 (ja) 秘密識別子を使用するユーザ機器に関連した動作
CN110545252B (zh) 一种认证和信息保护的方法、终端、控制功能实体及应用服务器
CN112640385B (zh) 用于在si系统中使用的非si设备和si设备以及相应的方法
CN106304264B (zh) 一种无线网络接入方法及装置
CN112640387B (zh) 用于无线连接的非si设备、si设备、方法和计算机可读介质和/或微处理器可执行介质
CN114760112A (zh) 一种面向无线局域网络的智能家居设备入网方法、系统、设备及存储介质
CN107070659B (zh) 基站和头戴式耳机的认证
CN117641345A (zh) 无线设备的网络接入信息的传输

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201027

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211019

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211028

R150 Certificate of patent or registration of utility model

Ref document number: 6970080

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150