KR20130127523A - 모바일 디바이스들, 인터넷-접속 차량들, 및 클라우드 서비스들의 접속 - Google Patents

모바일 디바이스들, 인터넷-접속 차량들, 및 클라우드 서비스들의 접속 Download PDF

Info

Publication number
KR20130127523A
KR20130127523A KR1020137025246A KR20137025246A KR20130127523A KR 20130127523 A KR20130127523 A KR 20130127523A KR 1020137025246 A KR1020137025246 A KR 1020137025246A KR 20137025246 A KR20137025246 A KR 20137025246A KR 20130127523 A KR20130127523 A KR 20130127523A
Authority
KR
South Korea
Prior art keywords
mobile device
cloud
vehicle
vehicle system
based service
Prior art date
Application number
KR1020137025246A
Other languages
English (en)
Other versions
KR101560958B1 (ko
Inventor
빅터 로츠
아난드 피. 랑가라잔
솜야 라티
비자이 사라티 케사반
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20130127523A publication Critical patent/KR20130127523A/ko
Application granted granted Critical
Publication of KR101560958B1 publication Critical patent/KR101560958B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

3-웨이 신뢰 관계가 모바일 디바이스, 인터넷-접속 차량 시스템, 및 클라우드-기반 서비스 사이에 확립된다. 차량 시스템으로부터 모바일 디바이스에 액세스 권한들이 부여되고, 따라서, 모바일 디바이스는 클라우드-기반 서비스를 통해 인터넷 접속 차량 시스템에 보안 접속하고, 상태 정보를 획득하고 그리고/또는 인터넷 접속 차량 시스템을 제어할 수 있다.

Description

모바일 디바이스들, 인터넷-접속 차량들, 및 클라우드 서비스들의 접속{CONNECTING MOBILE DEVICES, INTERNET-CONNECTED VEHICLES, AND CLOUD SERVICES}
인터넷은 사용자들이 다양한 웹 서비스들에 액세스하고 그것을 사용하도록 허용한다. 통상적으로, 이들 서비스들에 대한 이러한 액세스는 컴퓨터들의 사용을 통해서였다. 그러나, 인터넷에 대한 액세스는, 스마트폰들을 포함하는 모바일 디바이스들과 같은 다른 디바이스들로 진보하였다. 기술은 다른 디바이스들, 가전제품들, 및 플랫폼들이 인터넷에 액세스하게 하는 것으로 진보한다. 특히, 이러한 플랫폼은 자동차를 포함한다.
클라우드-기반 서비스들은 사용자들에게 가용적인 특정 인터넷 서비스들이다. 클라우드-기반 서비스들에서, 컴퓨팅 또는 프로세싱은 사용자에 의해 특히 공지되지 않은 다양한 물리적 및 가상 서버들(즉, 컴퓨팅 디바이스들)에서 발생할 수 있다. 사용자에게 있어서, 클라우드-기반 서비스는 인터넷 상의 임의의 곳에서 수행된다. 서비스가 물리적으로 수행되는 경우, 사용자는 알지 못하거나 반드시 알려고 애쓰지 않는다. 클라우드 컴퓨팅은 디바이스로 하여금 데이터에 액세스하는 것 및 클라우드-기반 서비스에 관련된 작업들을 수행하는 것을 포함하는, 특정 프로세싱을 그 자체에서 없애는 것을 허용한다.
클라우드-기반 서비스를 통해 다른 디바이스들로부터 상태 정보를 제어하고 획득하는 애플리케이션들을 모바일 디바이스들 상에서 구현하는 것이 가능하다. 한 가지 이러한 사용 시나리오는 클라우드-기반 서비스를 통해 인터넷 접속 차량에 모바일 디바이스를 접속시키는 것이다.
상세한 설명이 첨부 도면들을 참조하여 기술된다. 도면들에서, 참조 번호의 가장 좌측 숫자(들)는 참조 번호가 처음 나타나는 도면을 식별한다. 동일한 번호들은 동일한 특징들 및 컴포넌트들을 참조하기 위해 도면들 전반에 걸쳐 사용된다.
도 1은 일부 구현예들에 따라, 모바일 디바이스, 인터넷-접속 차량, 및 클라우드-기반 서비스를 접속시키기 위한 예시적인 시스템 아키텍쳐의 블록도이다.
도 2는 일부 구현예들에 따라, 모바일 디바이스 및 클라우드-기반 서비스에 접속하는 예시적인 인터넷-기반 차량 시스템의 블록도이다.
도 3은 일부 구현예들에 따라, 인터넷-접속 차량 시스템 및 클라우드-기반 서비스에 접속하는 예시적인 모바일 디바이스의 블록도이다.
도 4는 일부 구현예들에 따라, 차량, 클라우드-기반 서비스, 및 모바일 디바이스 사이의 3 웨이 신뢰 관계를 수행 및 확립하기 위한 흐름도이다.
모바일 디바이스로 하여금 인터넷-접속 차량으로부터 정보를 액세스하고 인터넷-접속 차량을 제어하게 할 시에 보안 이슈들이 발생할 수 있다. 이러한 보안 이슈들은 인터넷-접속 차량에 클라우드-기반 서비스에 의해 제공되는 사유 정보(proprietary)에 액세스하는 것; 및 인터넷-접속 차량을 제어 및 액세스하기 위한 적절한 권한을 보장하는 것을 포함한다.
추가로, 모바일 디바이스를 인터넷-접속 차량에 접속시키는 것은 사용자에게 불편하고 번거로울 수 있다. 예를 들어, 사용자는 차량에 인터넷 접속을 설치하고 활성화하기 위해 제3자에게 의존해야 할 수 있다. 클라우드-기반 서비스에 차량을 등록하기 위해 긴 등록 및 설치 프로세스가 필요할 수 있다. 또한, 다수의 모바일 디바이스들에 대한 등록 프로시져가 존재할 수 있다. 이러한 등록 및 설치 프로시져는 게스트 모바일 디바이스들의 사용을 허용하지 않을 수 있다. 게스트 모바일 디바이스 사용자들은 차량을 일시적으로 사용하고, 차량에 대한 일부 액세스 및/또는 차량의 제어를 원할 수 있다.
개요
모바일 디바이스가 클라우드-기반 서비스를 통해 인터넷-접속 자동차 시스템에 보안 접속하고 그리고/또는 인터넷-접속 자동차 시스템을 제어할 수 있도록, 스마트폰을 포함하는 모바일 디바이스에 액세스 권한을 도입하고 부여하기 위한 디바이스들 및 방법들이 여기서 설명된다.
예시적인 시스템 환경
도 1은 인터넷-접속 차량 시스템 또는 차량(102), 모바일 디바이스(104), 및 클라우드-기반 서비스(106)를 접속시키기 위한 예시적인 시스템 환경(100)의 시스템-레벨 개요를 예시한다. 시스템 환경(100)은 차량 컴퓨팅 시스템 또는 차량(102), 모바일 디바이스 컴퓨팅 시스템 또는 모바일 디바이스(104) 및 클라우드-기반 서비스(106)를 포함할 수 있다. 여기서 차량(102)에 대한 참조는 차량 컴퓨팅 시스템 및 차량 컴퓨팅 시스템이 상주하는 물리적 자동차를 포함한다.
클라우드-기반 서비스(106)는 클라우드(108)에 의해 표현되는 바와 같이 인터넷의 일부분일 수 있다. 클라우드-기반 서비스(106)는 프론트 엔드 컴포넌트(미도시) 및 백 엔드 컴포넌트(미도시)를 포함하는 예시적인 클라우드 컴퓨팅 아키텍쳐의 일부분일 수 있다. 프론트 엔드 컴포넌트는 차량(102)과 같은 클라이언트에 의해 보여진다. 특정 구현예들에서, 차량(102) 및 차량(102) 상에 상주하는 애플리케이션들은 웹 브라우저와 같은 사용자 인터페이스를 통해 클라우드-기반 서비스(106)에 액세스한다. 예시적인 클라우드 컴퓨팅 아키텍쳐의 백 엔드 컴포넌트는 다양한 컴퓨터들, 서비스들 및 데이터 저장 디바이스들을 포함할 수 있다.
데이터베이스(110)는 접속(112)을 통해 클라우드-기반 서비스(106)에 의해 액세스된다. 데이터베이스(110)는 인증 및 허가 데이터베이스일 수 있다. 데이터베이스(110)에 저장된 정보의 예들은 모바일 디바이스(104)의 "클라이언트 ID"; 모바일 디바이스(104)의 "역할"(즉, 소유자 또는 게스트); 및 모바일 디바이스(104)로 하여금 클라우드-기반 서비스(106)에 액세스하게 하는 "크리덴셜 정보"와 같은 차량(102)에 특정적인 데이터를 포함한다.
특정 구현예들에서, 차량(102)에 대한 디지털 인증서는 차량(102)과 클라우드-기반 서비스(106) 사이의 신뢰 관계를 확립하기 위해 차량(102)의 제조시에 또는 제조 이후에 후속적으로 발행될 수 있다. 디지털 인증서는 차량(102)의 보안 메모리에 저장될 수 있다. 추가로, 또다른 디지털 인증서가 클라우드-기반 서비스(106)에 대해 발행되어, 차량(102)으로 하여금 클라우드-기반 서비스(106)를 식별 및 신뢰하게 한다. 따라서, 디지털 인증서들은 차량(102)과 클라우드-기반 서비스(106) 사이의 통신을 보호하기 위해 사용될 수 있다. 인증서들 이외의 크리덴셜 타입들이 사용될 수 있다는 점이 이해되어야 한다. 예를 들어, 차량(102)과 클라우드-기반 서비스(106) 사이에 공유된 비밀이 사용될 수 있다. 특정 구현예들에서, 차량(102)은 인증을 위해 SIM과 같은 스마트 카드를 사용할 수 있다.
클라우드-기반 서비스(106)에 액세스하기 위해, 차량(102)은 클라우드-기반 서비스(106)의 URL(uniform resource locator)에 대한 정보를 포함할 수 있다. 차량(102)과 클라우드-기반 서비스(106) 사이의 접속(114)은 인터내셔널 모바일 통신 표준 또는 셀룰러 3G/4G(또는 추후 변형물), WiFi (즉, IEEE 802.11), 또는 WiMax (즉, IEEE 802.16) 액세스를 포함한 다양한 기술들을 통해서일 수 있다. 이러한 액세스는 무선 3G/4G 모뎀 또는 다른 무선 인터페이스를 통해서일 수 있다. 보안 접속(114)은 다양한 상이한 프로토콜들을 사용하여 확립될 수 있다. 예시적인 프로토콜은 XMPP(Extensible Messaging and Presence Protocol)이지만, 다른 프로토콜들이 사용될 수 있다는 점이 이해되어야 한다. XMPP는 또한 보안 소켓층(SSL) 또는 전송층 보안(TLS) 프로토콜을 지원할 수 있는 효율적인 프로토콜일 수 있다. SSL 및 TLS 프로토콜들은 차량(102) 및 클라우드-기반 서비스(106)의 디지털 인증서들에 기초하여 통신 프라이버시 및 인증을 제공할 수 있다.
로컬 통신 또는 접속(116)이 차량(102)과 모바일 디바이스(104) 사이에 확립될 수 있다. 접속(116)은 초단거리 통신을 위한 니어 필드 통신 또는 NFC, 및 더 장거리의 통신을 위한 블루투스 및/또는 WiFi를 포함할 수 있다. 차량(102)과 모바일 디바이스(104) 사이의 보안을 보장하고 신뢰 관계를 확립하기 위해, 모바일 디바이스(104)가 차량(102)에서 물리적이도록 하는 조건이 존재할 수 있다.
모바일 디바이스(104)는 차량(102)과의 예비 접속을 확립하기 위해 사용되는 셋업 애플리케이션을 포함할 수 있다. 셋업 애플리케이션은 모바일 디바이스(104) 내에 사전설치되거나 다운로드될 수 있다. 로컬 페어링은 차량(102) 및 모바일 디바이스(104) 사이에서 수행될 수 있다. 예를 들어, 이러한 페어링은 WiFi 보호 셋업(WPS) 또는 NFC 접속 핸드오버를 사용하여 구현될 수 있다.
로컬 접속의 확립 동안, 차량(102)과 모바일 디바이스(104) 사이의 보안을 확립하기 위해 대역 외 채널이 구현된다. 대역 외 채널을 통한 비밀 정보의 교환은 로컬 접속의 범위 내의 다른 모바일 디바이스들(즉, 침입자들)이 차량(102)에 접속하는 것을 방지할 수 있다. 일 예로서, 이러한 대역 외 방법들은 다음 중 하나 이상을 포함할 수 있다: NFC 터치(즉, NFC 인터페이스를 통한 NFC 데이터의 교환); 바 코드 식별(예를 들어, 모바일 디바이스(104)가 차량(102)의 스크린/디스플레이 상에 디스플레이되는 2D 바코드를 판독함); 가속계 "범프"; 시간-제한 푸시 버튼 구성; 및/또는 사용자에 의해 입력되는 개인 식별자 번호 또는 PIN.
차량(102)과 모바일 디바이스(104) 사이의 신뢰 관계를 확립하기 위해, 특정 대역 외 데이터가 대역 외 방법들 중 하나 이상의 사용을 통해 차량(102)으로부터 모바일 디바이스(104)로 전달된다. 대역 외 데이터는 모바일 디바이스(104)로 하여금 차량(102)에 접속하고, 차량(102)을 지원하는 클라우드-기반 서비스(106)를 결정하게 할 수 있다. 추가로, 대역 외 데이터는 모바일 디바이스(104)가 실제로 대역 외 데이터를 판독하였음을 확립할 수 있고, 따라서 모바일 디바이스(104)를 확인할 수 있다. 대역 외 데이터는 차량(102)과 모바일 디바이스(104) 사이의 초기 신뢰를 셋업할 목적으로 비밀을 포함할 수 있다.
모바일 디바이스(104)가 대역 외 데이터를 수신하면, 모바일 디바이스(104)는 차량(102)의 무선 통신의 구성에 대한 데이터를 수신할 수 있다. 구성 정보는 차량(102)이 내장 WiFi 액세스 포인트를 가지는지의 여부, 차량(102)이 직접 피어 투 피어 WiFi를 지원하는지 여부 등을 포함할 수 있다. 예를 들어, 모바일 디바이스(104)가 차량(102)에 대한 무선 접속의 상세항목들을 발견하는 경우, 차량(102)의 모바일 디바이스들에 대한 셋업 서비스들에 대해 포트 번호가 대역 외 채널(데이터)을 통해 모바일 디바이스(104)에 의해 수신될 수 있다. 또한, 예를 들어, 소프트웨어 버전 번호와 같은 다른 데이터가 모바일 디바이스(104)에 의해 수신될 수 있다. 다른 데이터는 모바일 디바이스(104)로 하여금 모바일 디바이스(104)가 차량(102)에 대한 도입/접속을 지원할 수 있는지의 여부를 결정하게 한다.
대역 외 교환이 수행되면, 모바일 디바이스(104)는 예를 들어, 블루투스 또는 WiFi와 같은 로컬 무선 네트워크 링크를 사용하여 차량(102)에 접속할 수 있다. 로컬 무선 접속이 확립된 이후, 모바일 디바이스(104)는, 클라우드-기반 서비스(106)의 URL을 포함하는 구성 데이터, 차량(102) 식별자, 및 클라우드-기반 서비스(106)와의 추후 사용을 위한 클라이언트 크리덴셜(예를 들어, 클라이언트 식별자 및 공유된 비밀 또는 클라이언트 인증서)을 포함하는 인증되고 암호화된 페이로드를 차량(102)으로부터 수신할 수 있다. 클라이언트 크리덴셜은 클라우드-기반 서비스(106)에 대한 모바일 디바이스(104)의 액세스 권한들을 확립하기 위해 사용될 수 있다.
일 예로서, 클라우드-기반 서비스(106)에 대한 모바일 디바이스(104)의 액세스 권한들은 다음에 의해 확립될 수 있다. 차량(102)은 디스플레이/터치 스크린 또는 음성 인터페이스(즉, 마이크로폰 및 스피커들)를 통해 다양한 옵션들을 제시함으로써 액세스 권한들을 결정한다. 차량(102)은 차량(102)의 디스플레이 상에 프롬프트를 제공하여, 차량(102)의 소유자(즉, 소유자 권한을 가지는 사용자)에게 소유자가 모바일 디바이스(104)를 추가하고 있음을 확인할 것을 요청한다. 예를 들어, 소유자는 게스트 사용자 및 게스트 사용자 모바일 디바이스를 추가할 수 있다. 게스트 사용자 및 게스트 사용자 모바일 디바이스는 차량(102)에 대해 제한된 액세스 권한들 및 특권들, 또는 전체 소유권 및 특권들을 가질 수 있다.
얼굴 또는 음성 인식과 같은 생체측정 방법들이 사용자의 신원(예를 들어, 차량(102)의 소유자)을 결정하고, 모바일 디바이스(104)에 액세스 권한들을 할당하기 위해 소유권 및 권한을 확인하기 위해 사용될 수 있다. 차량(102)의 소유권이 결론적으로 차량(102)에 의해 확립될 수 없는 경우, 모바일 디바이스(104)의 액세스 권한들은 수용가능한 낮은 위험도의 디폴트 레벨 또는 제한된 액세스 권한 세트로 제한될 수 있다. 특정 구현에들에서, 차량(102)의 카메라는 차량(102)의 소유권을 확인하기 위해 얼굴 인식을 수행할 수 있다. 다른 구현예들에서, 차량(102)의 소유권을 확인하기 위해 음성 인식이 사용될 수 있다. 사용자가 차량(102)의 소유자로서 인지되지 않는 경우, 모바일 디바이스(104)가 차량(102)에 액세스 하는 것을 방지하거나, 모바일 디바이스(104)에 제한된 권한 및 특권 세트를 제공하기 위해 보안 정책이 구현될 수 있다. 예를 들어, 제한된 권한 및 특권 세트는 차량(102)의 로컬 WiFi 접속에 대한 액세스를 허용하고, 차량(102)의 경보를 턴온/오프하는 것을 방지할 수 있다.
모바일 디바이스(104)는 모바일 디바이스(104)가 차량(102)으로부터 비밀(예를 들어, 인증되고 암호화된 페이로드)를 수신하였다는 증거를 클라우드-기반 서비스(106)에 송신하고, 요구될 수 있는 임의의 식별 정보를 제공할 수 있다. 모바일 디바이스(104)는 클라우드-기반 서비스(106)에 보안 채널(즉, 접속(118))을 통해 신원, 크리덴셜 및 액세스 권한을 제공할 수 있다. 모바일 디바이스(104)에 의해 제공된 신원 또는 식별 정보는 이름에 의해 사용자 또는 전화를 식별하는 판독가능한 이름을 포함할 수 있다. 특정 구현예들에서, 모바일 디바이스(104)를 식별하기 위해 모바일 디바이스(104)에 인증서가 주어질 수 있다. 다른 구현예들에서, 모바일 디바이스(104)를 식별하기 위해 모바일 디바이스(104)에 대칭 비밀 키가 주어질 수 있다. 이후, 모바일 디바이스(104)는 클라우드-기반 서비스(106)에 대해 인증하고, 클라우드-기반 서비스(106)를 통해 인터넷 상에서 차량(102)에 대한 원격 액세스 및/또는 연관된 데이터를 획득할 수 있다. 또한, 모바일 디바이스(104)는 "서버 인증서"를 차량(102)에 의해 제공되는 바와 같은 URL 내의 도메인명과 비교함으로써 클라우드-기반 서비스(106)의 신뢰를 확인할 수 있다. 클라우드-기반 서비스(106)와 모바일 디바이스(104) 사이의 신뢰는 전자상거래 보안을 구현하는 종래의 브라우저-기반 보안 웹 사이트와 동일한 프로토콜들 및 메커니즘을 사용할 수 있다.
차량(102)과 모바일 디바이스(104) 사이의 대역 외 채널을 통한 비밀(예를 들어, 인증되고 암호화된 페이로드)의 교환은 모바일 디바이스(104)가 비밀을 알고 있음을 차량(102)에 증명할 수 있다. 특정 구현예들에서, 비밀은 스스로 송신되지 않지만, 모바일 디바이스(104)가 대역 외 데이터를 수신한 디바이스임을(NFC, 바 코드 등의 사용을 통해서인지의 여부) 증명하기 위해 사용되는 암호 해시 함수에 대한 입력으로서 사용된다. 차량(102)은 해시를 체크 및 확인하고, 모바일 디바이스(104)가 클라우드-기반 서비스(106)에 접속하기 위해 사용할 수 있는 모바일 디바이스(104) 구성 정보를 제공할 수 있다. 이러한 구성 정보는 클라우드-기반 서비스(106)의 URL 및 모바일 디바이스(104)의 식별자를 포함할 수 있다. 특정 경우들에서, 모바일 디바이스(104)가 클라우드-기반 서비스(106)에 로그온하기 위해 사용하는 비밀이 포함된다.
모바일 디바이스(104)와의 신뢰가 확립되면, 모바일 디바이스(104)와 클라우드-기반 서비스(106) 사이의 접속(118)이 이제 발생할 수 있다. 접속(118)은 3G/4G(또는 향후 변형물들)을 포함하는 셀룰러 접속들, 및 WiFi/WiMax 접속들을 포함하는 다양한 무선 접속들 중 하나일 수 있다.
따라서, 차량(102), 모바일 디바이스(104) 및 클라우드 서비스(106) 사이의 보안된 신뢰를 확립함으로써, 3개의 엔티티들 사이의 정보 및 3개의 엔티티들의 제어가 보호된다. 예를 들어, 비밀들의 사용, 및 차량(102), 모바일 디바이스(104) 및 클라우드 서비스(106) 사이의 이러한 비밀들의 전달은 예를 들어, 모바일 디바이스(104)가 클라우드-기반 서비스(106)인 것으로 간주되는 것에 액세스를 시도하는 경우, 피싱 공격들을 방지할 수 있다. 모바일 디바이스(104)의 사용자가 이들이 적절한 URL에 액세스한다고 간주하지만, 이들은 침입자의 서버로 재지향될 수 있다. 그러나, 차량(102)과 모바일 디바이스(104) 사이의 로컬 무선 도입의 사용을 통해, 더 강한 패스워드가 교환될 수 있고, 비밀들의 교환이 구현될 수 있다.
차량(102), 모바일 디바이스(104), 및 클라우드-기반 서비스(106) 사이에 3-웨이 신뢰가 확립되면, 모바일 디바이스(104)는 사용자로 하여금 차량(102)의 기능성에 액세스하게 할 수 있다. 예를 들어, 모바일 디바이스(104)에서의 애플리케이션이 활성화될 수 있고, 애플리케이션은 클라우드-기반 서비스(106)에 접속할 수 있다. 페어링 프로세스 동안 차량(102)으로부터 수신된 정보는 클라우드-기반 서비스(106)에 보안 로그온하기 위해 애플리케이션에 의해 사용될 수 있다. 특정 경우들에서, 모바일 디바이스(104)는 모바일 디바이스(104)를 차량(102)에 연관시키는 클라우드-기반 서비스(106)에 ID를 제공한다.
클라우드-기반 서비스(106)는 모바일 디바이스가 로그인하게 하고, 모바일 디바이스(104) 상에서 실행하는 애플리케이션은 클라우드-기반 서비스(106) 상의 기능들을 불러와서 특정 작업들/동작들을 수행하도록 차량(102)에 명령할 수 있다.작업들/동작들은 통신(114)을 통해 전달될 수 있다. 작업들 및 동작들의 예들은, 위에서 논의된 바와 같이, 차량(102)의 경보를 턴온/오프하는 것을 포함할 수 있다. 다른 작업들은 차량(102)의 잠금을 개방 및 폐쇄하는 것을 포함할 수 있다. 예시적인 시나리오에서, 경보는 차량(102)에서 트리거링될 수 있고, 차량(102)의 카메라들은 차량(102) 주위에서 비디오를 레코딩할 수 있다. 비디오는 이후, 모바일 디바이스(104)에 의한 뷰잉을 위해 차량(102)으로부터 클라우드-기반 서비스(106)로 업로드될 수 있다. 추가로, 단문 메시지 서비스 또는 SMS 메시지가 모바일 디바이스(104)에 송신될 수 있다. SMS 메시지는 모바일 디바이스(104)로 하여금 클라우드-기반 서비스(106)에 접속하고 경보를 울린 사건(예를 들어, 차량(102)이 견인되고, 파손됨 등)의 비디오를 보게 하는 링크를 포함할 수 있다. 다른 작업들/동작들은 차량(102)을 원격으로 시동거는 것, 차량(102) 내의 연료량을 결정하는 것, 차량(102) 내의 온도를 결정하는 것, 및 글로벌 포지셔닝 시스템 또는 GPS를 사용하여 차량(102)을 위치지정(locating)하는 것을 포함할 수 있다.
예시적인 인터넷-접속 차량 시스템
도 2는 예시적인 인터넷-접속 차량 시스템(102)을 도시한다. 차량(102)은 하나 이상의 프로세서들, 프로세서(들)(200)를 포함한다. 프로세서(들)(200)는 단일 프로세싱 유닛 또는 다수의 프로세싱 유닛들일 수 있고, 이들 모두는 단일 또는 다수의 컴퓨팅 유닛들 또는 다수의 코어들을 포함할 수 있다. 프로세서(들)(200)는 하나 이상의 마이크로프로세서들, 마이크로컴퓨터들, 마이크로제어기들, 디지털 신호 프로세서들, 중앙 처리 장치들, 상태 머신들, 논리 회로들, 및/또는 동작 명령들에 기초하여 신호들을 조작하는 임의의 디바이스들로서 구현될 수 있다. 다른 능력들 중 특히, 프로세서(들)(200)는 메모리(202) 또는 다른 컴퓨터 판독가능한 저장 매체에 저장된 컴퓨터-판독가능한 명령들 또는 프로세서-액세스가능한 명령들을 불러오거나(fetch) 실행하도록 구성될 수 있다.
메모리(202)는 전술된 다양한 기능들을 수행하기 위해 프로세서(들)(200)에 의해 실행되는 명령들을 저장하기 위한 컴퓨터-판독가능한 저장 매체의 예이다. 예를 들어, 메모리(202)는 일반적으로 휘발성 메모리 및 비휘발성 메모리(예를 들어, RAM, ROM 등) 모두를 포함할 수 있다. 메모리(202)는 여기서 메모리 또는 컴퓨터-판독가능한 저장 매체로서 참조될 수 있다. 메모리(202)는 여기서의 구현예들에서 기술된 동작들 및 기능들을 실행하기 위해 구성된 특정 머신으로서 프로세서(들)(200)에 의해 실행될 수 있는 컴퓨터 프로그램 코드로서 컴퓨터-판독가능한, 프로세서-실행가능한 프로그램 명령들을 저장할 수 있다.
메모리(202)는 운영 체제(204)를 포함할 수 있고, 애플리케이션(들)(206)을 저장할 수 있다. 운영 체제(204)는 개인용 컴퓨터들, 차량 시스템들 등에 대해 구현된 다양한 공지된 그리고 추후의 운영 체제들 중 하나일 수 있다. 애플리케이션(들)(206)은 사전구성된/설치된 그리고 다운로드가능한 애플리케이션들을 포함할 수 있다. 웹 브라우저는 운영 체제(204)에 포함되거나 애플리케이션(들)(206)의 일부분일 수 있다. 또한, 메모리(202)는 데이터(208)를 포함할 수 있다. 위에 논의된 바와 같이, 데이터(208)의 예들은 모바일 디바이스(104)의 "클라이언트 ID", 모바일 디바이스(104)의 "역할", 차량(102)에 대해 제조 시에(또는 후속적으로) 발행된 "크리덴셜 정보" 및 디지털 인증서를 포함한다.
인터넷-접속 차량 시스템(102)은 통신 인터페이스(들), 및 특히 다른 디바이스들 및 네트워크들과 데이터를 교환하기 위한 무선 인터페이스(210)를 포함할 수 있다. 무선 인터페이스(210)는 WiFi, WiMax, NFC, 블루투스, 3G/4G(또는 추후 변형물) 셀룰러 통신들 등을 포함할 수 있다.
인터넷-접속 차량 시스템(102)은 입력/출력 컴포넌트들/디바이스들 또는 입력/출력(212)을 포함한다. 이 예에서, 입력/출력(212)은 생체측정 정보(예를 들어, 얼굴, 음성, 지문, 망막 등)를 포함하는 입력을 수신하기 위한 카메라(214), 키패드(216), 터치 스크린(218) 및 마이크로폰(220)을 포함한다. 또한, 입력/출력(212)은 차량(102)과 모바일 디바이스(104) 사이의 대역 외 로컬 페어링을 수행하기 위해 사용되는 NFC 디바이스(222)를 포함할 수 있다. NFC 디바이스(222)는 판독기로서 기능하는 하드웨어일 수 있고, 식별 "스티커"를 포함한다. NFC 디바이스(222)는 특히, 위에서 논의된 바와 같은 모바일 디바이스(104)와 차량(102) 사이의 로컬 페어링을 위해 사용될 수 있다. 입력/출력(212)은 디스플레이(224) 및 오디오 스피커(들)(226)와 같은 출력 컴포넌트들/디바이스들을 포함할 수 있다.
여기서 기술된 예시적인 인터넷-접속 차량 시스템(102)은 일부 구현예들에 대해 적절한 일례일 뿐이며, 여기서 기술된 프로세스들, 컴포넌트들 및 특징들을 구현할 수 있는 환경들, 아키텍쳐들 및 프레임들의 사용 또는 기능성의 범위에 대한 임의의 제한을 제시하도록 의도되지 않는다.
일반적으로, 도면들을 참조하여 기술된 기능들 중 임의의 것은 소프트웨어, 하드웨어(예를 들어, 고정 논리 회로) 또는 이들 구현예들의 조합을 사용하여 구현될 수 있다. 프로그램 코드는 하나 이상의 컴퓨터-판독가능한 메모리 디바이스들 또는 다른 컴퓨터-판독가능한 저장 디바이스들에 저장될 수 있다. 따라서, 여기서 기술된 프로세스들 및 컴포넌트들은 컴퓨터 프로그램 제품에 의해 구현될 수 있다.
위에서 언급된 바와 같이, 컴퓨터 저장 매체는 정보의 저장을 위한 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 비이동식 매체, 예를 들어, 컴퓨터 판독가능한 명령들, 데이터 구조들, 프로그램 모듈들, 또는 다른 데이터를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, 디지털 다목적 디스크(DVD) 또는 다른 광학 저장소, 자기 카세트, 자기 테이프, 자기 디스크 저장소 또는 다른 자기 저장 디바이스들, 또는 컴퓨팅 디바이스에 의한 액세스를 위해 정보를 저장하기 위해 사용될 수 있는 임의의 다른 매체를 포함하지만, 이에 제한되지 않는다.
예시적인 모바일 디바이스 시스템
도 3은 예시적인 모바일 디바이스(104)를 도시한다. 모바일 디바이스(104)는 하나 이상의 프로세서들인 프로세서(들)(300)를 포함한다. 프로세서(들)(300)는 단일 프로세싱 유닛 또는 다수의 프로세싱 유닛들일 수 있고, 이들 모두는 단일 또는 다수의 컴퓨팅 유닛들 또는 다수의 코어들을 포함할 수 있다. 프로세서(들)(300)는 하나 이상의 마이크로프로세서들, 마이크로컴퓨터들, 마이크로제어기들, 디지털 신호 프로세서들, 중앙 처리 장치들, 상태 머신들, 논리 회로들, 및/또는 동작 명령들에 기초하여 신호들을 조작하는 임의의 디바이스들로서 구현될 수 있다. 다른 능력들 중 특히, 프로세서(들)(300)는 메모리(302) 또는 다른 컴퓨터-판독가능한 저장 매체에 저장된 컴퓨터-판독가능한 명령들 또는 프로세서-액세스가능한 명령들을 불러오고 실행하도록 구성될 수 있다.
메모리(302)는 전술된 다양한 기능들을 수행하기 위해 프로세서(들)(300)에 의해 실행되는 명령들을 저장하기 위한 컴퓨터-판독가능한 저장 매체의 예이다. 예를 들어, 메모리(302)는 일반적으로 휘발성 메모리 및 비휘발성 메모리(예를 들어, RAM, ROM 등) 모두를 포함할 수 있다. 메모리(302)는 여기서 메모리 또는 컴퓨터-판독가능한 저장 매체로서 참조될 수 있다. 메모리(302)는 여기서의 구현예들에서 기술된 동작들 및 기능들을 수행하기 위해 구성된 특정 머신으로서 프로세서(들)(300)에 의해 실행될 수 있는 컴퓨터 프로그램 코드로서 컴퓨터-판독가능한, 프로세서-실행가능한 프로그램 명령들을 저장할 수 있다.
메모리(302)는 운영 체제(304)를 포함할 수 있다. 운영 체제(304)는 모바일 디바이스들에 대해 구현되는 다양한 공지된 및 추후의 운영 체제들 중 하나일 수 있다. 애플리케이션(들)(306)은 사전구성된/설치된 및 다운로드가능한 애플리케이션들을 포함할 수 있다. 애플리케이션(들)(306)은 클라우드-기반 서비스(106)와 접촉 및 접속하기 위한 애플리케이션 및 차량(102)과의 예비 접속을 확립하기 위해 사용되는 셋업 애플리케이션을 포함할 수 있다. 웹 브라우저는 운영 체제(304)에 포함될 수 있거나 또는 애플리케이션(들)(306)의 일부분일 수 있다. 또한, 데이터(308)는 메모리(302)에 저장될 수 있다. 위에서 논의된 바와 같이, 데이터(308)의 예들은 모바일 디바이스(104)의 "클라이언트 ID", 모바일 디바이스(104)의 "역할", 및 차량(102)에 대해 제조시에(또는 후속적으로) 발행된 "크리덴셜 정보" 및 디지털 인증서를 포함한다.
모바일 디바이스 시스템(300)은 다른 디바이스들 및 네트워크들과의 데이터 교환을 위한 통신 인터페이스(들) 및 특히 무선 인터페이스(310)를 포함할 수 있다. 무선 인터페이스(310)는 WiFi, WiMax, NFC, 블루투스, 3G/4G(또는 추후 번형물) 셀룰러 통신들 등을 포함할 수 있다.
모바일 디바이스 시스템(300)은 입력/출력 컴포넌트들/디바이스들 또는 입력/출력(312)을 포함한다. 이 예에서, 입력/출력(312)은 생체측정 정보(예를 들어, 얼굴, 음성, 지문, 망막 등의 인식)를 포함하는 입력을 수신하기 위한 카메라(314), 키패드(316), 터치 스크린(318) 및 마이크로폰(320)을 포함한다. 또한, 특정 구현예들에서, 입력/출력(312)은 차량(102)과 모바일 디바이스(104) 사이의 대역 외 로컬 페어링을 수행하기 위해 사용되는 NFC 디바이스(322)를 포함할 수 있다. NFC 디바이스(322)는 판독기로서 기능하는 하드웨어일 수 있고, 식별 "스티커"를 포함한다. NFC 디바이스(322)는 특히, 위에서 논의된 바와 같이 모바일 디바이스(104)와 차량(102) 사이의 (예를 들어, NFC 디바이스(222)와의) 로컬 페어링을 위해 사용될 수 있다. 입력/출력(312)은 디스플레이(324) 및 오디오 스피커(들)(326)와 같은 출력 컴포넌트들/디바이스들을 포함할 수 있다.
여기서 기술된 예시적인 모바일 디바이스(104)는 단지 일부 구현예들에 대해 적합한 일례일 뿐이며, 여기서 기술된 프로세스들, 컴포넌트들 및 특징들을 구현할 수 있는 환경들, 아키텍쳐들 및 프레임워크들의 사용 또는 기능성의 범위에 대한 임의의 제한을 제시하도록 의도되지 않는다.
일반적으로, 도면들을 참조하여 기술된 기능들 중 임의의 것은 소프트웨어, 하드웨어(예를 들어, 고정 논리 회로) 또는 이들 구현예들의 조합을 사용하여 구현될 수 있다. 프로그램 코드는 하나 이상의 컴퓨터-판독가능한 메모리 디바이스들 또는 다른 컴퓨터-판독가능한 저장 디바이스들에서 저장될 수 있다. 따라서, 여기서 기술되는 프로세스들 및 컴포넌트들은 컴퓨터 프로그램 제품에 의해 구현될 수 있다.
위에서 논의된 바와 같이, 컴퓨터 저장 매체는 컴퓨터 판독가능한 명령들, 데이터 구조들, 프로그램 모듈들, 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술에서 구현되는 휘발성 및 비휘발성, 및 이동식 및 비이동식 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, 디지털 다목적 디스크(DVD) 또는 다른 광학 저장소, 자기 카세트, 자기 테이프, 자기 디스크 저장소 또는 다른 자기 저장 디바이스들, 또는 컴퓨팅 디바이스에 의한 액세스를 위한 정보를 저장하기 위해 사용될 수 있는 임의의 다른 매체를 포함하지만 이에 제한되지 않는다.
예시적인 프로세스
도 4는 차량, 클라우드-기반 서비스, 및 모바일 디바이스 사이의 3웨이 신뢰 관계를 확립하기 위한 예시적인 프로세스(400)의 흐름도를 도시한다. 방법이 기술되는 순서는 제한으로서 해석되도록 의도되지 않으며, 임의의 개수의 기술된 방법 블록들은 방법, 또는 대안적 방법을 구현하기 위해 임의의 순서로 결합될 수 있다. 추가적으로, 개별 블록들은 여기서 설명된 발명 대상의 사상 및 범위로부터의 이탈 없이 방법으로부터 삭제될 수 있다. 또한, 방법은 본 발명의 범위로부터의 이탈 없이, 임의의 적절한 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합에서 구현될 수 있다.
블록(402)에서, 차량 또는 차량 시스템 및 클라우드-기반 서비스 사이의 신뢰를 확립하는 것이 수행된다. 신뢰 관계를 확립하는 것은 차량 제조 프로세스의 일부분일 수 있다. 신뢰 관계를 확립하는 것은 신뢰 관계의 무결성을 유지하기 위해 차량 시스템에 의해 구현되는 소프트웨어 증명 및 하드웨어 보호 키 저장소를 가지는 보안 부트 프로세스를 구현하는 디지털 인증서들 및 하드웨어 보호 메커니즘들을 포함할 수 있다.
블록(404)에서, 셋업 애플리케이션의 시작이 모바일 디바이스에 의해 수행된다. 셋업 애플리케이션은 모바일 디바이스 내로 사전 설치되거나 다운로드될 수 있다. 특정 구현예들에서, 셋업 애플리케이션은 사전구성된 IP(인터넷 프로토콜) 어드레스, 및 차량 시스템의 셋업 서비스에 접속하기 위한 포트 번호를 사용하다. 또한, 셋업 애플리케이션은 셋업 서비스를 요청하기 위한 인증서를 송신할 수 있다. 특정 경우들에서, 서비스 셋업이 차량 시스템에 의해 수용되는 경우, 사용자는 차량 시스템의 판독기(예를 들어, NFC 판독기)에 이웃하여 모바일 디바이스를 배치하도록 유도될 수 있다.
블록(406)에서, 로컬 무선 페어링이 차량 시스템과 모바일 디바이스 사이에서 수행된다. 페어링에 의해 전달되는 데이터의 보안을 보장하기 위해, 전술된 바와 같은 대역 외 방법들이 구현될 수 있다. 이러한 방법들은 NFC 터치, 적외선, 2-D 바코드, 가속계 "범프", 시간 제한 푸시 버튼 구성, 및 사용자에 의한 PIN 번호 입력을 포함한다. 예를 들어, NFC 터치가 구현되는 경우, 차량은 모바일 디바이스로부터 NFC 데이터를 판독한다. NFC 데이터는 모바일 디바이스의 "친숙한 명칭" 및 모바일 디바이스의 인증서 요청의 해시(예를 들어, 16 바이트 해시)를 포함할 수 있다. 차량 시스템은 해시가 현재-접속된 모바일 디바이스에 의해 송신된 인증서 요청에 매치함을 확인할 수 있다. 해시가 매치하지 않는 경우, 차량 시스템은 NFC 데이터를 무시하고, 선택적으로, 그것이 셋업 동작을 가지고 계속할 수 없음을 경고하는 다이얼로그를 보여준다. 해시가 매치하는 경우, 프로세스는 계속할 수 있다. 대안적으로, NFC 데이터는 로컬 무선 네트워크 링크를 통해 차량 시스템과 모바일 디바이스 사이의 크리덴셜 확립을 위한 후속적인 통신을 인증하고 암호화하기 위해 사용되는 대칭 키를 포함할 수 있다. 특정 구현예들에서, 차량 시스템은 모바일 디바이스 및 클라우드-기반 시스템에 대칭 키 및 모바일 디바이스 식별자를 송신한다.
대역 외 교환이 수행되면, 모바일 디바이스와 차량 사이의 접속은 블루투스 또는 WiFi와 같은 로컬 무선 네트워크 링크를 사용하여 수행될 수 있다. 로컬 무선 접속이 확립된 이후, 모바일 디바이스는 클라우드-기반 서비스의 URL, 차량 식별자, 및 클라우드-기반 서비스와의 추후 사용을 위한 클라이언트 크리덴셜을 포함하는 구성 데이터를 포함하는 인증되고 암호화된 페이로드를 차량으로부터 수신한다.
블록(408)에서, 모바일 디바이스에 대한 액세스 권리들의 결정이 수행된다. 액세스 권한들은 차량에 제어 및 서비스들을 제공하는 클라우드-기반 서비스에 관한 것이다. 액세스 권한들의 결정은 누가 액세스 권한들을 제공하는지를 식별하는 것을 수반할 수 있다. 다시 말해, 소유자 또는 권한을 가진 사람이 액세스 권한들을 제공하는지의 여부에 대한 결정이 이루어질 수 있다. 생체측정 방법들(예를 들어, 얼굴 또는 음성 인식)은 모바일 디바이스에 대한 액세스 권한들을 요청하는 사용자를 결정하기 위해 사용될 수 있다. 사용자가 허가되는 경우, 모바일 디바이스에 대한 원하는 역할(예를 들어, 소유자, 게스트, 취소)이 차량에 의해 제공되는 메뉴로부터 선택될 수 있다. 예를 들어, 허가된 사용자가 "소유자" 또는 "게스트"를 선택하는 경우, 차량은 인증서를 서명하고, 모바일 디바이스에 서명된 인증서를 송신할 수 있다. 차량은 이후 모바일 디바이스에 클라이언트 대 클라이언트(C2C) URL(uniform resource locator)을 송신할 수 있다. C2C URL은 https: 프리픽스를 포함할 수 있고, 클라이언트-측 인증서는 이 URL에 액세스하기 위해 사용될 수 있다.
블록(410)에서, 인증서가 모바일 디바이스에 송신되었다는 확인이 수행되고, 모바일 디바이스의 역할이 클라우드-기반 서비스에 송신된다. 특정 구현예들에서, 차량은 모바일 디바이스에 송신된 인증서의 해시(또는 인증서의 공개 키)를 계산하고, 클라우드-기반 서비스에 모바일 디바이스의 선택된 역할과 함께 해시를 송신한다. 클라우드-기반 서비스는 그것의 인증 및 허가 데이터베이스에 클라이언트 인증서 해시 및 연관된 역할을 추가할 수 있다.
블록(412)에서, 모바일 디바이스와 클라우드-기반 서비스 사이의 접속이 제공된다. 특정 구현예들에서, 모바일 디바이스는 웹 브라우저를 통해 클라우드-기반 서비스 제공자의 C2C URL에 접속하고, 허가를 위한 인증서를 제공한다. 클라우드-기반 서비스는 이후 모바일 디바이스에 주어진 역할에 기초하여 모바일 디바이스를 인에이블시킨다.
결론
발명 대상이 구조적 특징들 및/또는 방법적 동작들에 특정적인 언어로 기술되지만, 첨부된 청구항들에 정의되는 발명 대상이 기술된 특정적 특징들 또는 동작들에 반드시 제한되지 않는다는 점이 이해되어야 한다. 오히려, 특정적 특징들 및 동작들은 청구항들을 구현하는 예시적인 형태들로서 개시된다. 예를 들어, 기술된 시스템들은 통신 디바이스들, 컴퓨팅 디바이스들 및 다른 전자 디바이스들로서 구성될 수 있다.

Claims (22)

  1. 모바일 디바이스, 차량 시스템 및 클라우드-기반 서비스 사이의 신뢰 관계를 확립하는, 상기 모바일 디바이스에 의해 수행되는 방법으로서,
    상기 모바일 디바이스와 상기 차량 시스템 사이의 데이터의 대역 외 교환을 수행하는 단계;
    상기 모바일 디바이스 및 상기 차량 시스템의 액세스 권한들을 결정하는 단계; 및
    상기 차량 시스템에 의해 제공되는 데이터에 기초하여 상기 모바일 디바이스와 클라우드-기반 시스템 사이의 신뢰 관계를 확립하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 차량 시스템과 상기 클라우드-기반 서비스 사이에 기존의 신뢰 관계가 존재하는 방법.
  3. 제1항에 있어서,
    상기 데이터의 대역 외 교환을 수행하는 단계는 NFC 터치, 적외선, 2-D 바코드, 가속계 범프, 시간 제한 푸시-버튼 구성 및/또는 PIN 번호 입력 중 하나 이상을 사용하여 수행되는 방법.
  4. 제1항에 있어서,
    상기 데이터는 인증되고 암호화된 페이로드를 포함하는 방법.
  5. 제1항에 있어서,
    상기 액세스 권한들은 사용자의 차량 소유권 상태를 결정하는 것을 포함하는 방법.
  6. 제5항에 있어서,
    상기 차량 소유권 상태를 결정하는 것은 상기 사용자가 소유자인지의 여부를 결정하기 위해 생체측정 정보를 사용하는 것을 포함하는 방법.
  7. 제5항에 있어서,
    상기 액세스 권한들은 다음 역할들: 소유자 또는 게스트에 의해 정의되는 방법.
  8. 제5항에 있어서,
    상기 차량 소유권 상태를 결정하는 것이 결정되지 않은 경우, 미리 결정된 디폴트 레벨로 액세스 권한들을 세팅하는 방법.
  9. 제1항에 있어서,
    상기 액세스 권한들은 상기 클라우드-기반 서비스에 상기 차량에 대한 상기 모바일 디바이스의 역할을 제공하는 것을 포함하는 방법.
  10. 제1항에 있어서,
    상기 차량 시스템에 의해 제공되는 데이터에 기초하여 상기 모바일 디바이스와 상기 클라우드-기반 시스템 사이의 신뢰 관계를 확립하는 단계는 상기 모바일 디바이스와 상기 클라우드-기반 시스템 사이의 서명된 인증서들의 교환을 포함하는 방법.
  11. 제1항에 있어서,
    상기 차량 시스템에 의해 제공되는 데이터에 기초하여 상기 모바일 디바이스와 상기 클라우드-기반 시스템 사이의 신뢰 관계를 확립하는 단계는 상기 차량 시스템이 상기 모바일 디바이스에 그리고 상기 클라우드-기반 시스템에 대칭 키 및 모바일 디바이스 식별자를 송신하는 단계를 포함하는 방법.
  12. 모바일 디바이스로서,
    하나 이상의 프로세서들;
    상기 하나 이상의 프로세서들에 대해 구성되며,
    차량 시스템에 접속하기 위한 초기 시동을 수행하고;
    상기 차량 시스템과의 신뢰 관계를 확립하기 위해 상기 모바일 디바이스와 상기 차량 시스템 사이의 데이터의 대역 외 교환을 수행하고;
    상기 차량 시스템을 지원하는 클라우드-기반 서비스에 대한 상기 모바일 디바이스에 대하여 액세스 권한들을 결정하고 - 상기 차량 시스템 및 상기 클라우드-기반 서비스는 기존의 신뢰 관계를 가짐 - ;
    상기 모바일 디바이스와 클라우드-기반 시스템 사이의 신뢰 관계를 확립하기 위한 명령어들을 가지는 메모리
    를 포함하는 모바일 디바이스.
  13. 제12항에 있어서,
    상기 메모리는 상기 초기 시동을 수행하기 위한 애플리케이션을 포함하는 모바일 디바이스.
  14. 제12항에 있어서,
    상기 메모리는 상기 차량 시스템 및 상기 클라우드-기반 서비스와의 신뢰 관계들을 확립하기 위해 사용되는 보안 데이터를 저장하는 모바일 디바이스.
  15. 제12항에 있어서,
    상기 액세스 권한들은 상기 차량 시스템의 소유권에 대해 상기 차량 시스템에 의해 획득되는 생체측정 정보로부터 결정되는 모바일 디바이스.
  16. 제12항에 있어서,
    상기 데이터의 대역 외 교환을 수행하기 위해 상기 하나 이상의 프로세서들 및 메모리에 대해 구성된 제1 무선 인터페이스 로컬 접속, 및 상기 차량 시스템과 다른 데이터를 교환하기 위한 제2 무선 인터페이스를 더 포함하는 모바일 디바이스.
  17. 제12항에 있어서,
    상기 클라우드-기반 시스템과 상기 모바일 디바이스를 접속시키기 위한 셀룰러 무선 인터페이스를 더 포함하는 모바일 디바이스.
  18. 컴퓨터 실행가능한 명령어들이 저장되어 있는 하나 이상의 비-일시적 컴퓨터-판독가능한 매체로서,
    상기 컴퓨터 실행가능한 명령어들은, 실행될 시에,
    차량 시스템과의 초기 교환을 시작하는 단계;
    모바일 디바이스와 상기 차량 시스템 사이의 신뢰 관계를 확립하기 위해 상기 모바일 디바이스와 상기 차량 시스템 사이의 데이터의 대역 외 교환을 수행하는 단계;
    상기 차량 시스템을 제어하는 클라우드-기반 서비스에 대한 액세스 권한들을 수신하는 단계; 및
    상기 클라우드-기반 서비스와의 신뢰 관계를 확립하는 단계
    를 포함하는 방법을 수행하는 컴퓨터 판독가능한 매체.
  19. 제18항에 있어서,
    상기 대역 외 교환을 수행하는 단계는 상기 모바일 디바이스 및 상기 차량 시스템의 로컬 페어링의 일부분을 포함하는 컴퓨터 판독가능한 매체.
  20. 제18항에 있어서,
    상기 신뢰 관계들을 확립하기 위해 사용되는 인증서들을 송신 및 수신하는 단계를 더 포함하는 컴퓨터 판독가능한 매체.
  21. 제18항에 있어서,
    상기 신뢰 관계들을 확립하기 위해 사용되는 대칭 키를 송신 및 수신하는 단계를 더 포함하는 컴퓨터 판독가능한 매체.
  22. 제18항에 있어서,
    상기 클라우드-기반 서비스에 상기 모바일 디바이스의 역할을 제공하는 단계를 더 포함하는 컴퓨터 판독가능한 매체.
KR1020137025246A 2011-03-31 2011-12-22 모바일 디바이스들, 인터넷-접속 차량들, 및 클라우드 서비스들의 접속 KR101560958B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/065,840 2011-03-31
US13/065,840 US9032493B2 (en) 2011-03-31 2011-03-31 Connecting mobile devices, internet-connected vehicles, and cloud services
PCT/US2011/066800 WO2012134571A1 (en) 2011-03-31 2011-12-22 Connecting mobile devices, internet-connected vehicles, and cloud services

Publications (2)

Publication Number Publication Date
KR20130127523A true KR20130127523A (ko) 2013-11-22
KR101560958B1 KR101560958B1 (ko) 2015-10-15

Family

ID=46929105

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137025246A KR101560958B1 (ko) 2011-03-31 2011-12-22 모바일 디바이스들, 인터넷-접속 차량들, 및 클라우드 서비스들의 접속

Country Status (7)

Country Link
US (1) US9032493B2 (ko)
EP (1) EP2692162A4 (ko)
JP (1) JP5714768B2 (ko)
KR (1) KR101560958B1 (ko)
CN (1) CN103477666B (ko)
TW (1) TWI465932B (ko)
WO (1) WO2012134571A1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150144622A (ko) * 2014-06-17 2015-12-28 현대자동차주식회사 텔래매틱스 보안 서비스 제공 방법 및 시스템
WO2016006745A1 (ko) * 2014-07-11 2016-01-14 삼성전자주식회사 클라우드 서버, 제어 기기, 출력 기기, 이들을 포함하는 클라우드 시스템 및 기기 간 페어링 방법
US9428055B2 (en) 2014-05-08 2016-08-30 Hyundai Motor Company Vehicle, terminal communicating with the vehicle, and method of controlling the vehicle
KR20180125732A (ko) * 2017-05-16 2018-11-26 현대자동차주식회사 스마트 기기에 의한 차량의 avn 제어 방법 및 제어 시스템
KR20180132811A (ko) * 2016-04-29 2018-12-12 폭스바겐 악티엔 게젤샤프트 사용자와 모바일 단말기 및 추가 인스턴스 간의 보안 상호 작용을 위한 방법
US12019717B2 (en) 2016-04-29 2024-06-25 Volkswagen Aktiengesellschaft Method for the secure interaction of a user with a mobile terminal and a further entity

Families Citing this family (142)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8560604B2 (en) 2009-10-08 2013-10-15 Hola Networks Ltd. System and method for providing faster and more efficient data communication
US9645992B2 (en) 2010-08-21 2017-05-09 Oracle International Corporation Methods and apparatuses for interaction with web applications and web application data
US10475258B1 (en) 2016-06-19 2019-11-12 Platform Science, Inc. Method and system for utilizing vehicle odometer values and dynamic compliance
US11197330B2 (en) 2016-06-19 2021-12-07 Platform Science, Inc. Remote profile manage for a vehicle
US10652935B1 (en) 2016-06-19 2020-05-12 Platform Science, Inc. Secure wireless networks for vehicles
US11330644B2 (en) 2016-06-19 2022-05-10 Platform Science, Inc. Secure wireless networks for vehicle assigning authority
US11197329B2 (en) 2016-06-19 2021-12-07 Platform Science, Inc. Method and system for generating fueling instructions for a vehicle
US9268545B2 (en) 2011-03-31 2016-02-23 Intel Corporation Connecting mobile devices, internet-connected hosts, and cloud services
US9032493B2 (en) 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
US8527360B2 (en) * 2011-04-29 2013-09-03 Daon Holdings Limited Methods and systems for conducting payment transactions
KR101881167B1 (ko) 2011-06-13 2018-07-23 주식회사 케이티 차량 제어 시스템
CN104954596B (zh) 2011-07-25 2018-03-30 株式会社久保田 作业机以及作业机的设定变更系统
TWI426403B (zh) * 2011-11-16 2014-02-11 Univ Nat Chiao Tung 一種適地性服務系統及方法
US20130198113A1 (en) * 2012-01-28 2013-08-01 Anirban Ray Method and technique to create single intelligent collaboration platform spanning across web, mobile and cloud
US9722972B2 (en) 2012-02-26 2017-08-01 Oracle International Corporation Methods and apparatuses for secure communication
US9162648B1 (en) * 2012-04-09 2015-10-20 Google Inc. Computing device as a vehicle key
US9215590B2 (en) * 2012-04-20 2015-12-15 Bank Of America Corporation Authentication using vehicle data pairing
US9059963B2 (en) * 2012-06-08 2015-06-16 MyClassicGarage, LLC Method and system for storage and selective sharing of vehicle data
US20130343542A1 (en) * 2012-06-26 2013-12-26 Certicom Corp. Methods and devices for establishing trust on first use for close proximity communications
EP2701357B1 (en) * 2012-08-20 2017-08-02 Alcatel Lucent A method for establishing an authorized communication between a physical object and a communication device
US10171458B2 (en) 2012-08-31 2019-01-01 Apple Inc. Wireless pairing and communication between devices using biometric data
US20140107864A1 (en) * 2012-10-11 2014-04-17 Libera, Inc. Vehicle central processing system integrated with a mobile device
SE536816C2 (sv) * 2012-10-30 2014-09-23 Scania Cv Ab Kommunikationssystem och metod i samband med fordon
US20140132404A1 (en) * 2012-11-14 2014-05-15 Denso Corporation Pedestrian collision detection system, pedestrian collision notification system, and vehicle collision detection system
US10135823B2 (en) 2013-01-07 2018-11-20 Dell Products L.P. Input redirection with a cloud client device
US20140195663A1 (en) * 2013-01-07 2014-07-10 Sirius Xm Connected Vehicle Services Inc. Method and System for Providing Cloud-Based Common Distribution Applications
US9288102B2 (en) 2013-02-18 2016-03-15 Microsoft Technology Licensing, Llc Controlling devices using cloud services and device-agnostic pipe mechanisms
US9129112B2 (en) 2013-03-15 2015-09-08 Oracle International Corporation Methods, systems and machine-readable media for providing security services
US9319881B2 (en) 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
US10251034B2 (en) 2013-03-15 2019-04-02 Blackberry Limited Propagation of application context between a mobile device and a vehicle information system
US9344422B2 (en) 2013-03-15 2016-05-17 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
US9086689B2 (en) 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
JP6479758B2 (ja) 2013-03-15 2019-03-06 オラクル・インターナショナル・コーポレイション コンピュータ上におけるアプリケーション間の信頼性の確立
US9781598B2 (en) 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US9436165B2 (en) 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US9300779B2 (en) 2013-03-15 2016-03-29 Blackberry Limited Stateful integration of a vehicle information system user interface with mobile device operations
US9448543B2 (en) 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
US20140303837A1 (en) * 2013-04-09 2014-10-09 Navteq Method and apparatus for authorizing access and utilization of a vehicle
US9241044B2 (en) 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US9807172B2 (en) 2013-10-18 2017-10-31 At&T Intellectual Property I, L.P. Mobile device intermediary for vehicle adaptation
CN109040099B (zh) * 2013-10-30 2021-06-22 创新先进技术有限公司 一种针对应用的验证方法、终端和系统
US9203843B2 (en) * 2013-11-08 2015-12-01 At&T Mobility Ii Llc Mobile device enabled tiered data exchange via a vehicle
US10177933B2 (en) 2014-02-05 2019-01-08 Apple Inc. Controller networks for an accessory management system
US9979625B2 (en) 2014-02-05 2018-05-22 Apple Inc. Uniform communication protocols for communication between controllers and accessories
TW201520968A (zh) * 2013-11-25 2015-06-01 Funtoro Inc 可整合及優化交通工具路線之雲端伺服服務系統
CN103685567A (zh) * 2013-12-31 2014-03-26 曙光云计算技术有限公司 云环境下配置虚拟应用服务器的方法
US9691204B2 (en) * 2014-02-04 2017-06-27 Ford Global Technologies, Llc Method and apparatus for secure vehicle system access from a remote system
DE102014203060A1 (de) * 2014-02-20 2015-08-20 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren für einen Datenaustausch zwischen mindestens einem Fahrzeug und mindestens einem mobilen Endgerät
US9691271B2 (en) * 2014-04-18 2017-06-27 Gentex Corporation Trainable transceiver and cloud computing system architecture systems and methods
US9595145B2 (en) 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
DE102014107242A1 (de) * 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Zugriffskontrolle
WO2015184387A1 (en) 2014-05-30 2015-12-03 Apple Inc. Accessory management system using environment model
US9445442B2 (en) * 2014-06-11 2016-09-13 GM Global Technology Operations LLC Quality of service using a vehicle head unit
WO2016003311A1 (en) * 2014-07-04 2016-01-07 Google Inc. Device bootstrap to wireless network
CN104090516A (zh) * 2014-07-24 2014-10-08 徐华华 汽车电子远程控制系统以及控制方法
US9578668B2 (en) * 2014-08-25 2017-02-21 Hyundai Motor Company Bluetooth pairing system and method
KR101854633B1 (ko) 2014-08-26 2018-05-04 도요타 모터 세일즈, 유.에스.에이., 인코포레이티드 인터랙티브 차량 제어 시스템을 위한 통합된 웨어러블 용품
US10171619B2 (en) * 2014-08-28 2019-01-01 Ca, Inc. Identifying a cloud service using machine learning and online data
CN106663018B (zh) 2014-09-24 2020-09-15 甲骨文国际公司 修改移动设备应用生命周期的系统、方法、介质和设备
WO2016046819A1 (en) 2014-09-25 2016-03-31 Tower-Sec Ltd. Vehicle correlation system for cyber attacks detection and method thereof
CN205050141U (zh) 2014-09-30 2016-02-24 苹果公司 电子设备
US9483886B2 (en) 2014-10-01 2016-11-01 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
US9821768B2 (en) * 2014-10-01 2017-11-21 Continental Intelligent Transportation Systems LLC Geo-proximity vehicle alert and access system for security and package exchange efficiency
US9273974B1 (en) * 2014-10-15 2016-03-01 E-Lead Electronic Co., Ltd. Trip planning method by using an automotive product
US10084765B2 (en) * 2014-11-19 2018-09-25 Adtran, Inc. Secure, untethered provisioning and troubleshooting of wireless network devices
US10206170B2 (en) 2015-02-05 2019-02-12 Apple Inc. Dynamic connection path detection and selection for wireless controllers and accessories
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
KR20160099396A (ko) * 2015-02-12 2016-08-22 삼성전자주식회사 통신 서비스 이용 방법 및 이를 지원하는 전자 장치
US9838390B2 (en) * 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
US11057446B2 (en) 2015-05-14 2021-07-06 Bright Data Ltd. System and method for streaming content from multiple servers
CN104883401A (zh) * 2015-05-28 2015-09-02 广州番禺职业技术学院 一种车载物联网运营平台的终端系统和实施方法
CN105025077A (zh) * 2015-05-28 2015-11-04 广州番禺职业技术学院 一种基于云计算的车载物联网运营系统
CN106257888A (zh) * 2015-06-16 2016-12-28 金士顿数位股份有限公司 用于私有通信架构的私有云端路由服务器连接机制
US9977415B2 (en) * 2015-07-03 2018-05-22 Afero, Inc. System and method for virtual internet of things (IOT) devices and hubs
US9769153B1 (en) 2015-08-07 2017-09-19 Amazon Technologies, Inc. Validation for requests
US10057022B2 (en) 2015-09-28 2018-08-21 Yazaki Corporation Method for controlling access to an in-vehicle wireless network
DE102015220228B4 (de) * 2015-10-16 2019-03-21 Volkswagen Aktiengesellschaft Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
US10044853B2 (en) 2015-10-23 2018-08-07 Yazaki Corporation Limiting distraction from in-vehicle portable devices
US10237899B2 (en) 2015-10-29 2019-03-19 Samsung Electronics Co., Ltd. Wireless terminal and instruction processing method thereof
DE102015222234B4 (de) * 2015-11-11 2019-03-21 Volkswagen Aktiengesellschaft Verfahren zum Auslösen einer sicherheitsrelevanten Funktion eines Systems und System
US10284653B2 (en) * 2015-11-13 2019-05-07 Ford Global Technolgies, Llc Method and apparatus for utilizing NFC to establish a secure connection
US10104111B2 (en) * 2016-02-17 2018-10-16 Sony Corporation Network security for internet of things
US10044710B2 (en) 2016-02-22 2018-08-07 Bpip Limited Liability Company Device and method for validating a user using an intelligent voice print
US11228569B2 (en) * 2016-03-01 2022-01-18 Ford Global Technologies, Llc Secure tunneling for connected application security
DE102016205002A1 (de) * 2016-03-24 2017-09-28 Volkswagen Aktiengesellschaft Verfahren zum Verwalten von gesammelten Fahrzeugdaten
US11516664B2 (en) * 2016-04-05 2022-11-29 Carrier Corporation Credential licensing service
US10187216B2 (en) * 2016-04-14 2019-01-22 Honeywell International Inc. Connecting a portable computing device to a vehicle by comparing a captured image of a vehicle indicator with stored images of known vehicle indicators
DE102016206571A1 (de) * 2016-04-19 2017-10-19 Volkswagen Aktiengesellschaft Elektronischer Fahrzeugschlüssel und Kommunikationssystem
US11503655B2 (en) 2016-06-19 2022-11-15 Platform Science, Inc. Micro-navigation for a vehicle
US12016061B2 (en) 2016-06-19 2024-06-18 Platform Science, Inc. Remote mobile device management
EP3473029B8 (en) * 2016-06-19 2022-05-04 Platform Science, Inc. Secure wireless networks for vehicles
US10917921B2 (en) 2016-06-19 2021-02-09 Platform Science, Inc. Secure wireless networks for vehicles
US11438938B1 (en) 2016-06-19 2022-09-06 Platform Science, Inc. System and method to generate position and state-based electronic signaling from a vehicle
US11528759B1 (en) 2016-06-19 2022-12-13 Platform Science, Inc. Method and system for vehicle inspection
US10616808B2 (en) * 2016-07-19 2020-04-07 Qualcomm Incorporated Exchanging network server registration credentials over a D2D network
US10404680B2 (en) * 2016-08-11 2019-09-03 Motorola Solutions, Inc. Method for obtaining vetted certificates by microservices in elastic cloud environments
CN106412909B (zh) * 2016-10-19 2019-09-27 广东欧珀移动通信有限公司 一种设备连接的方法及装置
US10432612B2 (en) * 2016-10-27 2019-10-01 Panasonic Avionics Corporation Methods and systems for remote access to a transporation vehicle system
CN106559566B (zh) * 2016-11-10 2021-06-04 广州小鹏汽车科技有限公司 一种汽车增值服务的智能控制方法及系统
CN106953847B (zh) * 2017-02-27 2020-10-16 江苏徐工信息技术股份有限公司 一种基于thrift的大数据跨平台实时处理方法
US10358114B2 (en) * 2017-04-25 2019-07-23 Ford Global Technologies, Llc Method and apparatus for dynamic vehicle key generation and handling
US10567442B2 (en) 2017-05-10 2020-02-18 Microsoft Technology Licensing, Llc Automatic forwarding of incoming calls based on user interaction with devices
US10496508B2 (en) 2017-06-02 2019-12-03 Apple Inc. Accessory communication control
US10104525B1 (en) * 2017-07-24 2018-10-16 GM Global Technology Operations LLC NFC-enabled systems, methods and devices for wireless vehicle communication
KR102416123B1 (ko) 2017-07-28 2022-07-04 현대자동차주식회사 차량 상태 모니터링 시스템 및 차량
US10475264B2 (en) * 2017-08-14 2019-11-12 Q & K International Group Limited Application method of Bluetooth low-energy electronic lock based on built-in offline pairing passwords, interactive unlocking method of a Bluetooth electronic lock and electronic lock system
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
CN107395758B (zh) * 2017-08-28 2020-04-24 常熟理工学院 一种基于地理位置的智能车载网数据通信实现方法
EP4187881A1 (en) 2017-08-28 2023-05-31 Bright Data Ltd. Improving content fetching by selecting tunnel devices grouped according to geographic location
US10735966B2 (en) * 2017-08-30 2020-08-04 General Electric Company Cloud enrollment initiation via separate device
CN111247770B (zh) 2017-09-29 2023-07-11 华为国际有限公司 一种使用ibc保护车辆外部通信的方法和相关系统
TWI788354B (zh) * 2017-12-15 2023-01-01 大陸商蔚來(安徽)控股有限公司 用於管理車輛控制許可權的方法和裝置
CN108108598A (zh) * 2017-12-15 2018-06-01 蔚来汽车有限公司 车辆授权管理方法和系统
CN108173820A (zh) * 2017-12-15 2018-06-15 蔚来汽车有限公司 基于特定账户的车辆授权方法和系统
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
WO2019136352A1 (en) 2018-01-08 2019-07-11 Continental Intelligent Transportation Systems, LLC Use of interpretive meta-instructions to implement various rke protocols
WO2019140018A1 (en) * 2018-01-09 2019-07-18 Archive Auto, Inc. Vehicle data acquisition and access system and method
US11223631B2 (en) * 2018-04-06 2022-01-11 Hewlett Packard Enterprise Development Lp Secure compliance protocols
US10595073B2 (en) 2018-06-03 2020-03-17 Apple Inc. Techniques for authorizing controller devices
US11805009B2 (en) 2018-06-03 2023-10-31 Apple Inc. Configuring accessory network connections
TWI670960B (zh) 2018-06-14 2019-09-01 笠眾實業有限公司 在公眾網路下進行驗證連線的車聯網系統及其連線方法
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US10498727B1 (en) * 2018-08-29 2019-12-03 Capital One Services, Llc Systems and methods of authentication using vehicle data
CN109495441A (zh) * 2018-09-10 2019-03-19 北京车和家信息技术有限公司 接入认证方法、装置、相关设备及计算机可读存储介质
US10629012B1 (en) 2018-11-13 2020-04-21 Blackberry Limited Multi-factor authentication for vehicles
WO2020174460A2 (en) 2019-02-25 2020-09-03 Luminati Networks Ltd. System and method for url fetching retry mechanism
EP4030318A1 (en) 2019-04-02 2022-07-20 Bright Data Ltd. System and method for managing non-direct url fetching service
US11220856B2 (en) 2019-04-03 2022-01-11 The Chamberlain Group Llc Movable barrier operator enhancement device and method
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
US10841127B1 (en) * 2019-05-17 2020-11-17 Sensata Technologies, Inc. Tractor trailer vehicle area network with trailer sub-network
CA3142875A1 (en) * 2019-06-24 2020-12-30 Platform Science, Inc. Secure wireless networks for vehicles
FR3100098B1 (fr) * 2019-08-21 2021-07-23 Sagemcom Broadband Sas Procedes et dispositifs d’appairage dans un reseau sans-fil
CN112532561B (zh) * 2019-08-28 2023-04-07 斑马智行网络(香港)有限公司 用于实现设备间访问的方法、装置、系统及存储介质
US10949553B1 (en) * 2019-09-03 2021-03-16 Airmika Inc. System for and methods of securing vehicle electronic data
KR20210031267A (ko) 2019-09-11 2021-03-19 삼성전자주식회사 인증을 수행하는 차량용 전자 기기, 차량 인증에 이용되는 모바일 기기, 차량 인증 시스템, 및 차량의 인증 방법
US11513509B2 (en) * 2019-09-30 2022-11-29 Ford Global Technologies, Llc Remote automobile telematics control and security
KR20220170648A (ko) * 2021-06-23 2022-12-30 현대자동차주식회사 차량 제어 시스템 및 방법
CN113596141B (zh) * 2021-07-26 2023-07-25 深圳Tcl新技术有限公司 设备控制权限的设置方法、装置、计算机设备和存储介质
US20210403004A1 (en) * 2021-09-10 2021-12-30 Intel Corporation Driver monitoring system (dms) data management
CN114138366A (zh) * 2021-11-30 2022-03-04 驭势(上海)汽车科技有限公司 一种服务控制方法、装置、设备和存储介质

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6405033B1 (en) * 1998-07-29 2002-06-11 Track Communications, Inc. System and method for routing a call using a communications network
US20050065678A1 (en) * 2000-08-18 2005-03-24 Snap-On Technologies, Inc. Enterprise resource planning system with integrated vehicle diagnostic and information system
GB2373614B (en) * 2001-03-21 2004-11-10 Int Computers Ltd Vehicle security system and method
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US6970703B2 (en) * 2002-01-23 2005-11-29 Motorola, Inc. Integrated personal communications system and method
EP1439100B1 (en) * 2003-01-17 2006-08-16 Matsushita Electric Industrial Co., Ltd. Vehicle security control apparatus, vehicle security system and method of controlling the same
IL154091A0 (en) * 2003-01-23 2003-07-31 A method and a system for unauthorized vehicle control
DE602004030534D1 (de) * 2003-01-28 2011-01-27 Cellport Systems Inc Ein System und ein Verfahren zum Steuern des Zugriffs von Anwendungen auf geschützte Mittel innerhalb eines sicheren Fahrzeugtelematiksystems
EP1655576B1 (en) * 2004-10-27 2015-04-29 Harman Becker Automotive Systems GmbH Navigation system
JP2007034765A (ja) 2005-07-28 2007-02-08 F Wiseman Consulting Japan Ltd 情報処理システムおよび情報処理方法およびサーバ装置
US20070079113A1 (en) * 2005-09-30 2007-04-05 Amol Kulkarni Automatic secure device introduction and configuration
US20070075848A1 (en) * 2005-10-05 2007-04-05 Pitt Lance D Cellular augmented vehicle alarm
US7825780B2 (en) * 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US8041339B2 (en) 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
US7801507B2 (en) * 2006-12-08 2010-09-21 Alcatel-Lucent Usa Inc. Increased automobile security via use of wireless network
US8089339B2 (en) 2006-12-21 2012-01-03 Cingular Wireless Ii, Llc Wireless device as programmable vehicle key
GB2451226A (en) * 2007-06-01 2009-01-28 Asim Bucuk A method and system for the creation, management and authentication of links between people, entities, objects and devices
US7836223B2 (en) 2007-07-02 2010-11-16 Silicon Image, Inc. Operation of media interface to provide bidirectional communications
DE102008035992A1 (de) * 2007-08-29 2009-03-05 Continental Teves Ag & Co. Ohg Ampelphasenassistent unterstützt durch Umfeldsensoren
JP5247124B2 (ja) 2007-11-16 2013-07-24 富士通テン株式会社 認証装置、車載装置および認証システム
JP2009135688A (ja) 2007-11-29 2009-06-18 Fujitsu Ten Ltd 認証方法、認証システムおよび車載装置
CN101855861A (zh) 2007-11-16 2010-10-06 富士通天株式会社 认证方法、认证系统、车载装置以及认证装置
WO2009090515A2 (en) * 2008-01-15 2009-07-23 Nxp B.V. Road toll system
US8761992B2 (en) * 2008-03-27 2014-06-24 At&T Mobility Ii Llc Broadcast of automobile related information
EP2318807B1 (en) * 2008-08-11 2012-12-26 Telcordia Technologies, Inc. System and method for using networked mobile devices in vehicles
JP5276940B2 (ja) * 2008-09-19 2013-08-28 日立オートモティブシステムズ株式会社 センタ装置,端末装置,および,認証システム
DE102008042259A1 (de) * 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
US8352575B2 (en) * 2008-10-14 2013-01-08 Samaha Tareq A System and method for a server-based files and tasks brokerage
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
DE112009005330T5 (de) * 2009-10-30 2012-11-22 Ford Global Technologies, Llc Fahrzeug mit Identifikationssystem
US8258934B2 (en) * 2009-10-30 2012-09-04 Ford Global Technologies, Llc Vehicle and method of advising a driver therein
US8175573B2 (en) * 2009-12-21 2012-05-08 Continental Automotive Systems, Inc. Apparatus and method for maintaining communications with a vehicle in the presence of jamming
US8468455B2 (en) 2010-02-24 2013-06-18 Novell, Inc. System and method for providing virtual desktop extensions on a client desktop
US8504090B2 (en) * 2010-03-29 2013-08-06 Motorola Solutions, Inc. Enhanced public safety communication system
US9461996B2 (en) 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
US8782404B2 (en) * 2010-09-07 2014-07-15 Nicholas L. Lamb System and method of providing trusted, secure, and verifiable operating environment
US20120062392A1 (en) * 2010-09-14 2012-03-15 Ferrick David P System and Method for Protecting Assets from Harm and for Reducing Insurance Risk
US9932013B2 (en) * 2010-10-20 2018-04-03 Christopher J. Hall Utilization of ubiquitous transmitting devices to provide access control to vehicles and /or other controlled access items/areas
US8825362B2 (en) * 2011-01-27 2014-09-02 Honda Motor Co., Ltd. Calendar sharing for the vehicle environment using a connected cell phone
US20120219142A1 (en) * 2011-02-27 2012-08-30 General Motors Llc Call transfer process and system
US9268545B2 (en) * 2011-03-31 2016-02-23 Intel Corporation Connecting mobile devices, internet-connected hosts, and cloud services
US9032493B2 (en) 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
US8806583B2 (en) * 2011-05-17 2014-08-12 GM Global Technology Operations LLC Remote video source authentication protocol

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9428055B2 (en) 2014-05-08 2016-08-30 Hyundai Motor Company Vehicle, terminal communicating with the vehicle, and method of controlling the vehicle
KR20150144622A (ko) * 2014-06-17 2015-12-28 현대자동차주식회사 텔래매틱스 보안 서비스 제공 방법 및 시스템
WO2016006745A1 (ko) * 2014-07-11 2016-01-14 삼성전자주식회사 클라우드 서버, 제어 기기, 출력 기기, 이들을 포함하는 클라우드 시스템 및 기기 간 페어링 방법
KR20180132811A (ko) * 2016-04-29 2018-12-12 폭스바겐 악티엔 게젤샤프트 사용자와 모바일 단말기 및 추가 인스턴스 간의 보안 상호 작용을 위한 방법
US11017062B2 (en) 2016-04-29 2021-05-25 Volkswagen Aktiengesellschaft Method for the secure interaction of a user with a mobile terminal and a further entity
US12019717B2 (en) 2016-04-29 2024-06-25 Volkswagen Aktiengesellschaft Method for the secure interaction of a user with a mobile terminal and a further entity
KR20180125732A (ko) * 2017-05-16 2018-11-26 현대자동차주식회사 스마트 기기에 의한 차량의 avn 제어 방법 및 제어 시스템
US10911545B2 (en) 2017-05-16 2021-02-02 Hyundai Motor Company Method and system for controlling audio-video-navigation (AVN) of vehicle through smart device

Also Published As

Publication number Publication date
US9032493B2 (en) 2015-05-12
EP2692162A4 (en) 2014-10-01
KR101560958B1 (ko) 2015-10-15
CN103477666B (zh) 2018-01-19
JP5714768B2 (ja) 2015-05-07
EP2692162A1 (en) 2014-02-05
JP2014509814A (ja) 2014-04-21
US20120254960A1 (en) 2012-10-04
TWI465932B (zh) 2014-12-21
CN103477666A (zh) 2013-12-25
TW201250481A (en) 2012-12-16
WO2012134571A1 (en) 2012-10-04

Similar Documents

Publication Publication Date Title
KR101560958B1 (ko) 모바일 디바이스들, 인터넷-접속 차량들, 및 클라우드 서비스들의 접속
US9268545B2 (en) Connecting mobile devices, internet-connected hosts, and cloud services
US10959092B2 (en) Method and system for pairing wireless mobile device with IoT device
US8595810B1 (en) Method for automatically updating application access security
US8923817B2 (en) Mobility device security
US8594632B1 (en) Device to-device (D2D) discovery without authenticating through cloud
US20150024688A1 (en) Automatic Pairing of a Vehicle and a Mobile Communications Device
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
US20230164136A1 (en) Authenticating a networked camera using a certificate having device binding information
US11282079B2 (en) Method for securing contactless transactions
US11823007B2 (en) Obtaining device posture of a third party managed device
JP2018517367A (ja) サービスプロバイダ証明書管理
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
JP6752013B2 (ja) サービス・モードを備えた聴覚装置および関連の方法
JP2021519966A (ja) リモート生体計測識別
TWI469655B (zh) 電子存取用戶端之大規模散佈之方法及裝置
CN108028755B (zh) 用于认证的方法及装置
US20180115896A1 (en) Seamless unique user identification and management
CN113079506B (zh) 网络安全认证方法、装置及设备
US10701557B2 (en) Authentication method for connecting a companion device when same is disconnected from a subscriber device
WO2018137239A1 (zh) 一种鉴权方法、鉴权服务器和核心网设备
US20240056443A1 (en) Secure cross-platform smart hosting, credential sharing, and identity management
WO2017151080A1 (ru) Система персональной идентификации

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant