CN107528821B - 用于远程信息处理控制单元的数据更新的系统和方法 - Google Patents
用于远程信息处理控制单元的数据更新的系统和方法 Download PDFInfo
- Publication number
- CN107528821B CN107528821B CN201710468003.1A CN201710468003A CN107528821B CN 107528821 B CN107528821 B CN 107528821B CN 201710468003 A CN201710468003 A CN 201710468003A CN 107528821 B CN107528821 B CN 107528821B
- Authority
- CN
- China
- Prior art keywords
- mobile device
- vehicle
- control unit
- network
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4588—Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/42—Security arrangements using identity modules using virtual identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5076—Update or notification mechanisms, e.g. DynDNS
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及车载网络服务器的远程信息处理系统的远程防火墙更新。一种移动装置包括处理器、收发器和存储器,存储器保存包括车辆的远程信息处理控制单元的电话号码的车辆关联。移动装置被配置为:识别收发器的网络地址的改变;对改变的网络地址进行加密;使用寻址到远程信息处理控制单元的电话号码的短消息服务消息向远程信息处理控制单元发送加密的网络地址。一种车辆包括:存储器,包括具有移动装置的电话号码和网络地址的配对装置数据;远程信息处理控制单元,包括防火墙和网络服务器。防火墙被配置为:响应于从电话号码中的一个接收到包括移动装置的网络地址的消息,更新存储器以指示所述网络地址作为被授权使用网络服务器的始发地址。
Description
技术领域
本公开的多个方面总体上涉及车载远程信息处理网络服务器的防火墙安全信息的远程配置。
背景技术
诸如车门锁定和解锁的远程车辆服务请求可通过后台远程信息处理服务器进行传输。后台远程信息处理服务器接收服务请求,并向车辆的远程信息处理控制单元发出控制命令。该命令可通过蜂窝通信信道被发送至车辆的远程信息处理控制单元。后台远程信息处理服务器可由汽车制造商操作,并可与制造商的持续的运营和维护成本相关联。
一旦车辆被卖给客户,将新的功能添加到车辆的远程信息处理控制单元便可能是困难的。尽管新的功能可通过以空中方式(over the air)应用至远程信息处理控制单元的软件更新来实现,但用于将新的功能添加至后台远程信息处理服务器的开发和测试成本或许是相当大的,这是因为在实际应用中(in the field)这种变化会影响大量的车辆。
发明内容
在第一个说明性实施例中,一种系统包括移动装置,移动装置包括处理器、收发器和存储器,存储器保存车辆关联,所述车辆关联包括车辆的远程信息处理控制单元的电话号码,移动装置被配置为:识别收发器的网络地址的改变;对改变的网络地址进行加密;使用寻址到远程信息处理控制单元的电话号码的短消息服务消息,来向远程信息处理控制单元发送加密的网络地址。
在第二个说明性实施例中,一种系统包括:存储器,包括具有移动装置的电话号码和网络地址的配对装置数据;远程信息处理控制单元,包括防火墙和网络服务器,防火墙被配置为:响应于接收到来自电话号码中的一个的包括移动装置之一的网络地址的消息,更新存储器以指示所述移动装置之一的网络地址作为被授权使用网络服务器的始发地址。
在第三个说明性实施例中,一种方法包括:使用与远程信息处理控制单元绑定的加密密钥,来对移动装置的更新的互联网网络地址进行加密;使用寻址到远程信息处理控制单元的电话号码的短消息服务(SMS)消息,来将加密的网络地址发送到远程信息处理控制单元。
附图说明
图1示出了包括具有可由移动装置的远程服务应用控制的车载网络服务器的车辆的示例系统;
图2A示出了移动装置识别移动装置的网络地址的改变的示意图;
图2B示出了移动装置对移动装置的网络地址进行加密的示意图;
图2C示出了移动装置向远程信息处理控制单元通知移动装置的更新的网络地址的示意图;
图2D示出了远程信息处理控制单元对移动装置的网络地址进行解密的示意图;
图2E示出了远程信息处理控制单元更新车辆的更新的网络地址的配对装置数据的示意图;
图3A示出了用于通过移动装置请求车辆的车辆地址的示例数据流;
图3B示出了用于向车辆认证移动装置的示例数据流;
图3C示出了用于从移动装置向车辆发送远程信息处理命令请求的示例数据流;
图3D示出了用于接收从车辆到移动装置的远程信息处理命令响应的示例数据流;
图4A示出了用于请求将唤醒消息发送至车辆的示例数据流;
图4B示出了用于请求将唤醒消息发送至车辆的示例数据流;
图5A示出了车辆的网络服务器的访问入口(access portal)的示例用户界面;
图5B示出了车辆的网络服务器的访问入口的应用的示例用户界面;
图6示出了用于向远程信息处理控制单元提供移动装置地址的示例处理;
图7示出了用于基于接收到更新的移动装置地址来更新远程信息处理控制单元的配对装置数据的示例处理;
图8示出了用于确定针对车辆的网络服务器的车辆地址的示例处理;
图9示出了用于利用车辆的网络服务器的车辆地址建立网络会话的示例处理;
图10示出了用于通过移动装置显示车辆的网络服务器的访问入口的示例处理;
图11示出了用于将网络应用添加至网络服务器的示例处理。
具体实施方式
根据需要,在此公开本发明的详细实施例;然而,将理解的是,所公开的实施例仅仅是本发明的示例,并且可以以各种替代形式来实现。附图无需按比例绘制;一些特征可被夸大或最小化以示出特定组件的细节。因此,在此公开的具体结构和功能细节不应被解释为具有限制性,而仅仅作为用于教导本领域技术人员以多种方式利用本发明的代表性基础。
可在不使用后台远程信息处理服务器的情况下实现远程信息处理方案。替代地,车辆的远程信息处理控制单元(有时被称作TCU)可根据流向车辆的网络通信(traffic)利用车载网络服务器来控制远程信息处理功能。车载网络服务器可监测来自移动装置的用于网络连接的流入网络通信(traffic)。在示例中,网络连接可以是通过蜂窝通信网络的蜂窝连接。在另一示例中,网络连接可以是移动装置与车辆之间的本地连接(诸如,通过Wi-Fi网络的本地连接)。当连接被接收时,车辆防火墙可(例如,经由MAC地址、配对的装置数据等)验证移动装置,以确保移动装置具有用于访问网络服务器的许可。如果连接被验证,则网络服务器可对移动装置或移动装置的用户执行进一步的认证。在示例中,车辆的网络服务器可请求来自移动装置的证书,且移动应用可将移动装置的证书发送至网络服务器以用于验证。此外地或可选地,用户名、密码手势、指纹或其它验证可被用于认证。
作为进一步的验证,车辆防火墙利用网络地址过滤以仅允许来自移动装置的预定义网络地址(例如,IP地址)的通信(traffic)到达网络服务器。为了有助于过滤,远程信息处理控制单元保存用于访问网络服务器的针对每个移动装置号码的网络地址的列表。远程信息处理控制单元可使用相应的网络地址的所述列表来确保传入的网络通信(traffic)的地址是来自授权的移动装置。
然而,随着时间的流逝或用户行驶,移动装置可从蜂窝网络接收不同的网络地址。有时,一部分网络地址可能相同,诸如,与用户的运营商或服务提供商对应的街区或子街区。还有时,诸如当移动装置从一个运营商漫游到另一个运营商时,移动装置的全部IP地址可能改变。
为了保持车辆更新到移动装置的当前网络地址,由移动装置执行的移动应用可被配置为监测移动装置的当前网络地址。当检测到改变时,移动应用将更新的地址发送到车辆的远程信息处理控制单元。在示例中,移动应用以二进制短消息服务(SMS)消息的形式对新网络地址加密。
当车辆远程信息处理控制单元接收到SMS消息时,远程信息处理控制单元首先验证SMS消息是否来源于配对的装置的列表上的电话号码。如果SMS消息不来源于配对的装置的列表上的电话号码,则远程信息处理控制单元拒绝SMS消息。如果SMS消息来源于配对的装置的列表上的电话号码,则远程信息处理控制单元检索消息中的网络地址。这可包括执行对SMS消息的内容的解密。一旦接收和解密,则远程信息处理控制单元查询网络地址过滤设置并更新针对电话号码的相应的网络地址。一旦列表被更新,则用户可根据特定的网络地址来访问车辆中的网络服务器。
用户可利用安装至用户的移动装置的移动应用或另一应用来显示由网络服务器托管的访问入口。在示例中,移动应用可以是网络浏览器应用。在另一示例中,移动应用可以是被专门配置为与车载车辆网络服务器交互的应用(例如,提供网络地址更新的移动应用)。在又一示例中,网络服务器可发起与移动装置的网络连接。访问入口可允许用户选择将被执行的远程信息处理功能,或者,执行安装至网络服务器的应用。在示例中,用户可使用该入口来选择遥控钥匙应用(key fob application),并向遥控钥匙应用请求由车辆执行“车门解锁”命令。为了执行远程信息处理功能,远程服务请求可通过网络连接从用户的移动装置被发送至远程信息处理控制单元的网络服务器。
当命令被网络服务器接收且移动装置的认证成功时,网络服务器可向车辆系统发送命令以执行请求的功能。在示例中,远程信息处理控制单元可被连接至车辆总线,且网络服务器可使远程信息处理控制单元通过车辆总线向控制器发送消息以执行请求的动作。继续遥控钥匙的示例,远程信息处理控制单元可向车辆车身控制器发送“车门解锁”命令以执行请求的动作(例如,车门解锁动作)。响应于发送命令,远程信息处理控制单元可接收来自车身控制器的命令结果。该命令结果可包括诸如命令是否成功的信息,和/或响应于命令的车身控制器的新状态(例如,一个或更多个车门被解锁)。网络服务器可响应于“车门解锁”命令请求向移动装置发送命令结果。
为了节省电池电量或者为了满足点火开关断开负载要求(key-off loadrequirement),车辆可在特定状况(诸如,当车辆处于关闭状态时)下中断网络服务器的操作。在一些情况下,当网络服务器处于禁用状态时,用户可能希望发送命令请求。为了重新激活网络服务器,唤醒消息可被发送至车辆的远程信息处理控制单元。在示例中,移动装置可尝试与车辆的车载网络服务器形成网络连接,并且如果网络服务器未在预定的超时时间段内做出响应,则移动装置可向车辆发送唤醒消息。在另一示例中,移动装置可向地址解析服务器请求网络服务器的地址,并且如果没有地址被记录在档,则地址解析服务器可向车辆发送唤醒消息。唤醒消息可以是通过连接(与网络服务器使用的未激活的连接不同的连接)发送至车载调制解调器的短消息服务(SMS)消息或其它消息。响应于接收到唤醒消息,远程信息处理控制单元可唤醒车载网络服务器。例如在网络服务器被重新激活且可被使用时,远程信息处理控制单元还可响应于唤醒消息而发送返回消息。当接收到返回消息时,网络服务器可被重新激活且可供移动装置使用。
通过使用车辆上的车载网络服务器,可避免管理后台远程信息处理服务器的运营和维护成本。在实际应用中,可在不影响其它车辆的功能的情况下经由例如下载的添加新功能的更新来更新远程信息处理控制单元软件。此外,第三方可能能够利用车载网络服务器的服务将自定义应用安装至远程信息处理控制单元以将诊断数据提供给客户。例如,用户可浏览应用并且与将应用安装至移动装置类似地将应用安装至车辆的车载网络服务器。
图1示出了包括具有可由移动装置120的网络控制应用136控制的车载网络服务器138的车辆102的示例性系统100。如图所示,车辆102包括车辆动力传动系统104和多个车辆ECU 106,车辆动力传动系统104连接至一个或更多个车辆车轮的用于推进车辆,所述多个车辆ECU 106通过一个或更多个车辆总线108进行通信以控制车辆动力传动系统104和车辆102的其它功能(诸如,车门锁驱动器110或制动驱动器112)。车辆102还包括远程信息处理控制单元116,远程信息处理控制单元116具有防火墙124、加密密钥125以及针对移动装置120的配对装置数据126,移动装置120被配置为经由无线收发器118与远程信息处理控制单元116通信。远程信息处理控制单元116还可通过过滤器122连接至车辆总线108。系统100还包括移动装置120,移动装置120具有网络控制应用136、加密密钥125和车辆关联127。移动装置120可在移动装置地址137处通过通信网络114进行通信。地址解析服务器140可从移动装置120接收车辆标识符142,并向移动装置120提供车辆地址144的信息,从而允许网络控制应用136与远程信息处理控制单元116的网络地址进行通信。移动装置120可使用车辆关联127来将远程信息处理控制单元116更新为移动装置120的当前移动装置地址137。尽管在图1中示出了示例性系统100,但是示出的示例组件不意在具有限制性。事实上,系统100可具有更多或更少的组件,且额外的或可选的组件和/或实施方式可被使用。
车辆102可包括各种类型的汽车(跨界多用途车辆(CUV)、运动型多用途车辆(SUV)、卡车、休旅车(RV))、船、飞机或用于运输人和/或货物的其它移动机器。车辆动力传动系统104可包括被配置为提供用于推进车辆102的动力的一个或更多个发动机或马达。在示例中,车辆102可由内燃发动机驱动,内燃发动机经由变速器至差速器连接至驱动轮。在另一示例中,车辆102可以是由内燃发动机和一个或更多个电动马达两者驱动的混合动力电动车辆(HEV),诸如,串联式混合动力电动车辆(SHEV)、并联式混合动力电动车辆(PHEV)、并联/串联式混合动力电动车辆(PSHEV),或者车辆102可以是压缩天然气(CNG)发动机车辆。由于车辆102的类型和配置可能不同,所以车辆102的能力可能相应地变化。作为一些其它可行方式,车辆102可在载货容量、载客容量以及牵引能力方面具有不同的性能。
车辆102可包括多个电子控制单元(ECU)106,所述多个电子控制单元(ECU)106被配置为在车辆电池和/或动力传动系统的驱动下执行和管理车辆102的各种功能。如描绘的,示例车辆ECU 106被表示为分立的ECU 106-A至106-E。然而,车辆ECU 106可共用物理硬件、固件和/或软件,使得来自多个ECU 106的功能可被集成至单个ECU 106,并且使得各种这样的ECU106的功能可分布在多个ECU 106中。车辆ECU 106可包括车辆102的各种组件,所述车辆102的各种组件被配置为接收关联的软件、固件或配置设置的更新。
作为一些示例,发动机控制器ECU 106-A可被配置为提供对车辆动力传动系统104的监测和控制。车身控制器ECU 106-B可管理各种电力控制功能,诸如,外部照明、内部照明、无钥匙进入、用于锁定和解锁车门的车门锁驱动器110、远程启动以及接入点状态验证。制动控制器ECU 106-C可被配置为与制动驱动器112或车辆102的其它安全系统进行通信。气候控制器ECU106-D可被配置为对加热和冷却系统组件(例如,压缩机离合器、鼓风机、温度传感器等)提供控制,以管理货物厢和/或乘客厢内的气候。全球导航卫星系统(GNSS)控制器ECU 106-E可被配置为使用诸如美国全球定位系统(GPS)、欧洲伽利略系统、俄罗斯GLONASS系统或中国罗盘/北斗系统的系统提供车辆位置信息。
车辆总线108可包括可用在车辆ECU 106之间的各种通信方式。作为一些非限制示例,车辆总线108可包括车辆控制器局域网络(CAN)、以太网以及面向媒体的系统传输(MOST)网络中的一个或更多个。
远程信息处理控制单元116可被配置为向车辆102提供远程信息处理服务。作为一些非限制可行方式,这些服务可包括导航、逐向导航(turn-by-turn directions)、车辆健康状况报告、本地商业搜索、事故报告以及免提呼叫。为了支持这些远程信息处理服务以及其它远程信息处理服务,远程信息处理控制单元116可利用被配置为有助于车辆ECU 106之间的通信以及车辆ECU106与系统100的其它装置之间的通信的网络硬件。远程信息处理控制单元116还可包括支持在此讨论的远程信息处理控制单元116的功能的执行的计算硬件。作为一些可行方式,这种计算硬件可包括被配置为执行从存储介质加载到内存的指令的一个或更多个处理器。
在示例中,远程信息处理控制单元116可利用无线收发器118的调制解调器服务,以用于通过通信网络114进行通信。在另一示例中,无线收发器118可被配置为通过蓝牙、Wi-Fi以及有线USB中的一个或更多个与用户的移动装置120进行通信。无线收发器118可包括被配置为有助于通过通信网络114在车辆102与系统100的其它装置之间进行通信的网络硬件。作为一些非限制示例,通信网络114可包括一个或更多个互连的通信网络,诸如,互联网、卫星链路网络、局域网、广域网、包括专用短距离通信(DSRC)的无线局域网(WLAN)、蜂窝网络和电话网络。
为了确保远程信息处理控制单元116与车辆ECU 106的车辆总线108的通信之间安全的功能性分离,远程信息处理控制单元116可被配置为经由过滤器122向车辆总线108发送远程命令。过滤器122可执行命令验证程序,以防止被网络控制应用136请求以使可能会将车辆102置于不适于执行维修或诊断动作的状态下的命令(诸如,过滤掉命令电动车辆102从驻车挡换出的请求、过滤掉释放驻车制动器的请求、过滤掉命令驻车掣爪驱动器的请求,或者,过滤掉与将车辆102置于运动或可能运动的状态有关的其它操作的请求)。
防火墙124可实现地址过滤,以防止非法的移动装置120的网络控制应用136请求命令。例如,这种地址过滤可包括过滤掉来自未知移动装置120的网络地址的消息。防火墙124可因此实现验证功能,以确保移动装置120被授权使用车辆102的远程信息处理控制单元116的功能。
移动装置120可在移动装置120第一次连接至远程信息处理控制单元116时执行处理,在处理中,远程信息处理控制单元116扫描移动装置120,且用户手动地确认将被连接至远程信息处理控制单元116的移动装置120的标识。这种处理可被称作配对。远程信息处理控制单元116可保存配对装置数据126,配对装置数据126指示关于先前已与远程信息处理控制单元116配对的移动装置120的装置标识符或其它信息。同样地,移动装置120可保存车辆关联127,车辆关联127指示移动装置120已配对到的车辆102的车辆标识符或其它信息。移动装置120和远程信息处理控制单元116还可创建和/或共享加密密钥125,加密密钥125可被用于移动装置120与远程信息处理控制单元116之间的消息的加密和解密。一旦配对处理被执行,则当移动装置120经由无线收发器118被识别为接近远程信息处理控制单元116时,远程信息处理控制单元116便可利用配对装置数据126自动重新连接至移动装置120。
配对装置数据126可被扩展到还包括用于访问网络服务器的针对配对装置数据126中的每个移动装置120的电话号码条目的网络地址的列表或与所述列表相关联。远程信息处理控制单元116可使用对应的网络地址的所述列表来确保传入的网络通信(traffic)的网络地址来自于授权的移动装置120。例如,当从移动装置120接收到请求时,防火墙124可访问配对装置数据126以确认网络地址是包括在配对装置数据126中的地址。
移动装置120可以是各种类型的便携式计算装置中的任何便携式计算装置,诸如,蜂窝电话、平板计算机、智能手表、膝上型计算机、便携式音乐播放器或者能够通过通信网络114进行通信的其它装置。在示例中,移动装置120可使用调制解调器或收发器128与通信网络114以及车辆102的无线收发器118进行通信。移动装置120可包括一个或更多个处理器130,所述一个或更多个处理器130被配置为执行从移动装置120的存储介质134加载至移动装置120的内存132的移动应用的指令。网络控制应用136可以是安装至移动装置120的移动应用的示例。如下面更详细地讨论的,网络控制应用136可被配置为接收输入(例如,对移动装置120的用户界面的用户输入),并经由远程信息处理控制单元116向车辆102发送命令。
为了保持远程信息处理控制单元116更新到移动装置120的当前网络地址137,网络控制应用136还可被配置为监视移动装置120的当前网络地址137。当检测到改变时,网络控制应用136将更新的地址137发送到车辆的远程信息处理控制单元116。在示例中,网络控制应用136将新网络地址137加密成二进制短消息服务(SMS)消息,并将加密的SMS消息发送到远程信息处理控制单元116。
当远程信息处理控制单元116接收到SMS消息时,远程信息处理控制单元116首先验证SMS消息是否来源于配对装置数据126的列表上的移动装置120的电话号码。如果SMS消息不来源于配对装置数据126的列表上的移动装置120的电话号码,则远程信息处理控制单元116拒绝该SMS消息。然而,如果电话号码被列出,则远程信息处理控制单元116检索被编码成SMS消息的网络地址137。这可包括执行对SMS消息的内容的解密。一旦接收和解密,则远程信息处理控制单元116移除先前与配对装置数据126中的电话号码关联的任何网络地址137,并将新接收的网络地址137与电话号码关联。一旦列表被更新,则移动装置120的网络地址137现可被用于使用移动装置120的网络地址137与车辆中的网络服务器138进行通信。
网络服务器138可包括各种类型的计算设备,所述计算设备包括可保存计算机可执行指令的存储器,其中,所述指令可由计算装置的一个或更多个处理器来执行。网络服务器138可被配置为保存可通过通信网络114访问移动装置120的访问入口。在示例中,网络服务器138可被配置为经由无线收发器118向连接至网络服务器138的装置提供访问入口。作为另一可行方式,网络服务器138可执行可由连接的移动装置120的专用客户端应用访问的服务器应用。因此,网络服务器138的访问入口可向移动装置120提供允许移动装置120请求远程信息处理命令的用户界面。
网络服务器138可对移动装置120执行认证,以确保移动装置120具有访问提供的用户界面的许可。如果认证成功,则网络服务器138可向车辆总线108发送请求的远程信息处理命令(例如,示例中的“车门解锁”命令)以用于路由选择(routing)和处理。网络服务器138还可响应于命令请求向移动装置120发送命令结果。
地址解析服务器140可包括各种类型的计算设备,诸如,计算机工作站、服务器、台式计算机、由主机服务器执行的虚拟服务器实例,或者一些其它的计算系统和/或装置。与移动装置120类似,地址解析服务器140通常可包括内存132,计算机可执行指令可被保存在内存132上,其中,所述指令可由一个或更多个处理器130(为了清楚起见,仅示出了一个处理器)来执行。这种指令以及其它数据可使用各种计算机可读介质来被存储。计算机可读介质(也被称作处理器可读介质或存储器134)包括参与提供可由计算机(例如,由地址解析服务器140或移动装置120的处理器130)读取的数据(例如,指令)的任何非暂时性(例如,有形的)介质。一般而言,处理器130经由计算机可读存储介质134等从例如内存132接收指令,并执行这些指令,从而执行一个或更多个处理,所述一个或更多个处理包括在此描述的处理中的一个或更多个。计算机可执行指令可通过使用各种编程语言和/或技术(包括但不限于下列项中的单独一个或它们的组合:Java、C、C++、C#、Objective C、Fortran、Pascal、Visual Basic、Java Script、Perl、Python、PL/SQL等)创建的计算机程序进行编译或解释。
车辆标识符142可包括与车辆102关联的各种类型的唯一标识符。在示例中,车辆标识符142可以是车辆制造商根据ISO 3833分配给车辆102的车辆识别码(VIN)序列号。作为一些其它示例,车辆标识符142可包括与车辆102关联的用户账户的标识符(诸如,MYFORDMOBILE用户账户标识符)、电子邮件地址、授权的移动装置120的装置标识符(诸如那些包括于配对装置数据126中的装置标识符)或者安装至车辆102的远程信息处理控制单元116或无线收发器118的唯一代码。
车辆地址144可包括连接至通信网络114的车辆102的可路由的网络地址。在示例中,网络地址可包括互联网协议第6版(IPv6)地址或者互联网协议第4版(IPv4)地址。地址解析服务器140可被配置为保存车辆标识符142与当前车辆地址144的关联。地址解析服务器140还可被配置为保存车辆标识符142与无线收发器118的电话号码(或不同于车辆地址144的其它地址,其中,车辆102可经由通信网络114通过所述其它地址被访问到)的关联。在一些情况下,网络服务器138可不连接至通信网络114,并且针对车辆102的当前车辆地址144可以是网络服务器138被断开连接的指示。此外,车辆地址144可以是动态的,且可在例如网络服务器138重新连接至通信网络114时改变。
移动装置120可访问地址解析服务器140以确定车辆102的车辆地址144。在示例中,网络控制应用136可向地址解析服务器140发送车辆102的车辆标识符142,其中,针对车辆标识符142的命令将被发送。地址解析服务器140可查找与车辆标识符142对应的车辆地址144,并可将车辆地址144返回至移动装置120。
为了节省电池电量或者为了满足点火开关断开负载要求,网络服务器138可在特定状况期间(诸如当车辆102处于关闭状态时)中断操作。在一些情况下,移动装置120的用户可能期望在网络服务器138处于禁用状态时发送命令请求。为了重新激活网络服务器138,移动装置120可向车辆102的远程信息处理控制单元116发送唤醒消息。例如,移动装置120可尝试与车辆102的网络服务器138形成网络连接,并且如果网络服务器138未在预定的超时时间段内做出响应,则移动装置120可向车辆102发送唤醒消息。在示例中,唤醒消息可以是通过蜂窝连接发送至无线收发器118的电话号码或者其它标识符(即,不同于车辆地址144的标识符)的短消息服务(SMS)消息。响应于接收到唤醒消息,远程信息处理控制单元116可唤醒车载网络服务器138。远程信息处理控制单元116还可响应于唤醒消息(例如,当网络服务器138被重新激活且可被使用时)通过SMS发送返回消息。当接收到返回消息时,移动装置120可再次访问地址解析服务器140以确定车辆102的网络服务器138的车辆地址144。
通过使用网络服务器138,可避免管理后台远程信息处理服务器的运营和维护成本。例如,在实际应用中,远程信息处理控制单元116的网络服务器138的软件可在不影响其它车辆102的功能的情况下经由例如下载的添加新功能的更新而被更新。此外,第三方可能能够利用车载网络服务器138的服务将自定义应用安装至远程信息处理控制单元116,以将诊断数据提供给客户。例如,用户可浏览应用并与将应用安装至移动装置120类似地将应用安装至网络服务器138。
图2A示出了移动装置120识别移动装置120的网络地址137的改变202的示意图200-A。在示例中,移动装置120可查询收发器128的当前网络接口状态,以确定网络地址137是否已改变。查询可被周期性地(例如,每分钟、每秒等)执行或者响应于各种事件(例如,在预定时间段已到期之后,在已行驶预定距离之后等)而被执行。在另一示例中,移动装置120可设置收发器128的通知回叫,且可响应于网络地址137已被改变而接收回叫通知。
图2B示出了移动装置120对移动装置120的网络地址137进行加密的示意图200-B。在示例中,响应于如在示意图200-A中示出的更新的网络地址137的确定,移动装置120利用存储到移动装置120的加密密钥125来对网络地址137进行加密(204)。
在示例中,加密可通过使用加密算法和加密密钥125来被执行,以产生网络地址137的加密版本。在一些示例中,加密算法可以是对称加密算法,其中,移动装置120和远程信息处理控制单元116共享同一加密密钥125。作为一些可行方式,示例的对称密钥加密算法可包括AES、Blowfish、DES、Serpent和Twofish。在其它示例中,加密算法可以是非对称加密算法,诸如,公钥密码学,其中,移动装置120和远程信息处理控制单元116使用一对用于消息的加密和解密的密钥。
无论什么方法,网络地址137的加密版本可使用二进制SMS被编码,以便将值传递到接收方。二进制SMS涉及使用被设置为协议描述单元(PDU)而不是文本的SMS消息来发送数据。当使用PDU模式时,发送方可能能够发送二进制数据消息,而非纯文本。
图2C示出了移动装置120向远程信息处理控制单元116通知移动装置120的更新的网络地址137的示意图200-C。在示例中,响应于完成如在示意图200-B中示出的加密,移动装置120向识别的每个远程信息处理控制单元116发送网络地址137中的改变的通知206,所述每个远程信息处理控制单元116由通过移动装置120保存的车辆关联来被识别。例如,移动装置120可包括被配对以用于通过移动装置120控制的远程信息处理控制单元116的电话号码,移动装置120可(例如,经由二进制SMS 208)将通知消息206发送到每个关联的远程信息处理控制单元116的电话号码。通知消息206可包括移动装置120的收发器128的加密的网络地址137。
图2D示出了远程信息处理控制单元116对移动装置120的网络地址137进行解密的示意图200-D。在示例中,响应于接收到如在示意图200-C中示出的通知消息206,远程信息处理控制单元116利用存储到远程信息处理控制单元116的加密密钥125对网络地址137进行解密(210)。在一些示例中,每个移动装置120可与不同的加密密钥125关联。如果每个移动装置120与不同的加密密钥125关联,则远程信息处理控制单元116可存储根据电话号码索引的加密密钥125,且可利用与通知消息206的原始电话号码关联的加密密钥125对通知消息206进行解密。
图2E示出了远程信息处理控制单元116更新车辆102的更新的网络地址137的配对装置数据126的示意图200-E。响应于如在示意图200-D中示出的对通知消息206解密,远程信息处理控制单元116更新配对装置数据126以包括移动装置120的新网络地址137(212)。在一些示例中,先前存储的针对移动装置120的网络地址137可被移除。
图3A示出了用于通过移动装置120请求车辆102的车辆地址144的示例数据流300-A。在示例中,响应于用户启动网络控制应用136以访问将被命令的车辆102的网络服务器138,数据流200-A可被启动。如图所示,网络控制应用136可命令移动装置120通过通信网络114向地址解析服务器140发送消息。消息302可包括将被访问的车辆102的车辆标识符142。响应于接收到消息302,地址解析服务器140可访问存储的车辆地址144,以查找与车辆标识符142关联的车辆地址144,并可发送包括定位的车辆地址144的响应消息304。移动装置120可相应地使用车辆地址144来联系车辆102。
图3B示出了用于向车辆102认证移动装置120的示例数据流300-B。在示例中,响应于网络控制应用136从地址解析服务器140接收到车辆地址144,数据流300-B可被启动。如图所示,网络控制应用136可命令移动装置120通过通信网络114发送寻址到车辆102的车辆地址144的连接请求306。
连接请求306可包括识别移动装置120的信息。在示例中,连接请求306可包括使用移动装置120的用户的用户名和/或密码。在另一示例中,连接请求306可仅包括对连接(例如,经由TCP/IP)的请求。
连接请求306可由车载无线收发器118接收,车载无线收发器118可将该消息转发至远程信息处理控制单元116以由防火墙124处理。响应于接收到连接请求306,防火墙124可验证移动装置120,以确保该移动装置具有访问网络服务器138的许可。
例如,防火墙124可对接收到的请求执行过滤,以仅允许来自移动装置120的预定义网络地址137的通信(traffic)到达网络服务器。为了有助于过滤,远程信息处理控制单元116访问配对装置数据126以识别什么样的网络地址137(如果存在)已被保存为与被用于请求访问网络服务器138的移动装置号码相关联。上面参照图2A至图2E详细讨论了配对装置数据126的更新。远程信息处理控制单元将传入请求的始发地址与被存储到针对移动装置120的配对装置数据126中的网络地址进行比较。如果存在匹配,则防火墙124允许请求继续进行。否则,防火墙124忽略该请求。
在防火墙成功验证之后,网络服务器138可以可选地向移动装置120发送认证请求308。认证请求308可请求移动装置120的用户的凭证和/或移动装置120自身的凭证。在示例中,认证请求308可请求来自移动装置120的证书。移动装置120可响应于认证请求308向网络服务器138提供认证响应310。继续证书的示例,网络控制应用136可命令移动装置120将请求的证书包括在认证响应310中。网络服务器138可相应地使用接收到的凭证来验证移动装置120(例如,通过将接收到的凭证与存储的凭证进行比较、使用加密密钥验证接收到的签章等)。如果网络服务器138确定凭证是有效的,则网络服务器138可继续与移动装置120进行通信。
应注意的是,上述认证过程仅是示例,并且其它认证过程也可被使用。例如,连接请求306可包括授权凭证,而不需要认证请求308。
网络控制应用136可提供访问入口用户界面,用户可从访问入口用户界面选择将从移动装置120被发送到远程信息处理控制单元116的命令。在示例中,网络控制应用136可从远程信息处理控制单元116的网络服务器138接收数据(例如,经由超文本传输协议(HTTP)或安全超文本传输协议(HTTPS)等提供的超文本),并将数据提供至移动装置120的用户界面,以向用户显示访问入口。网络控制应用136可相应地允许用户从显示的访问入口选择将被执行的命令(诸如,锁定或解锁车辆102的车门的请求)。在另一示例中,用户界面可允许用户选择使车辆102的喇叭鸣响。下面参照图5A和图5B进一步详细地讨论示例用户界面。
图3C示出了用于从移动装置120向车辆102发送远程信息处理命令请求312的示例数据流300-C。在示例中,响应于网络控制应用136接收到用户对显示在移动装置120的用户界面中的访问入口的输入,数据流300-C可被启动。如图所示,网络控制应用136可命令移动装置120通过通信网络114发送寻址到车辆102的车辆地址144的命令请求312。
网络控制应用136可向远程信息处理控制单元116的网络服务器138发送选择的命令请求312以用于处理。例如,命令可由移动装置120通过通信网络114发送至无线收发器118。无线收发器118可将命令请求312发送至远程信息处理控制单元116。由于移动装置120已经被防火墙124验证(例如,如上面参照图3B所讨论的),所以防火墙124可将消息转发至远程信息处理控制单元116的网络服务器138。网络服务器138可因此产生被配置为请求合适的车辆ECU 106的选择的动作的总线命令314。在示出的示例中,网络控制应用136经由过滤器122向车身控制器106-B发送总线命令314(例如,解锁车门),但是其它示例也是可能的。
图3D示出了用于接收从车辆102到移动装置120的远程信息处理命令响应的示例数据流300-D。在示例中,响应于控制器106接收到总线命令214,数据流300-D可被启动。如图所示,控制器106可响应于总线命令314发送被送往远程信息处理控制单元116的总线响应316。总线响应316可包括关于总线命令314是成功还是失败的信息。继续车门锁的示例,总线响应316可指示车辆102的车门是否成功地锁定或解锁。远程信息处理控制单元116可从控制器106接收总线响应316,总线响应316可由网络服务器138进行处理以产生命令响应318。命令响应318可通过通信网络114被发送至移动装置120,以向网络控制应用136通知命令请求312的状态。
因此,移动装置120的网络控制应用136和远程信息处理控制单元116的网络服务器138可被用于允许用户将命令远程地发送至车辆102。然而,在一些情况下,车辆102的网络服务器138可能是未激活的或者直到网络服务器138被启动或重新激活才能从网络控制应用136接收命令。
图4A示出了用于请求将唤醒消息404发送至车辆102的示例数据流400-A。在示例中,响应于网络控制应用136向地址解析服务器140请求车辆地址144,数据流400-A可被启动。地址解析服务器140可识别车辆地址144对车辆102是不可用的,诸如,由于车辆102向地址解析服务器140提供指示网络服务器138关闭或将要关闭的消息、由于自地址解析服务器140从车辆102接收到车辆地址144之后已经经过了预定时间段、或者由于地址解析服务器140尝试对车辆102的车辆地址144执行ping处理或以其它方式通报车辆102的车辆地址144但在预定时间段内未收到回复。
地址解析服务器140可向车辆102的远程信息处理控制单元116发送唤醒消息404。在示例中,地址解析服务器140可通过SMS或另一协议发送唤醒消息404,而不是将消息发送到车辆地址144(例如,IP地址),其中,可利用SMS或另一协议经由静态地址来访问车辆102,而不是经由网络服务器138通过通信网络114进行通信所使用的车辆地址144来访问车辆102。
响应于接收到唤醒消息404,远程信息处理控制单元116可命令网络服务器138重新启动或重新激活。重新启动网络服务器138可包括:网络服务器138使用无线收发器118建立与通信网络114的连接,并以唤醒响应消息406的形式将建立连接的车辆地址144提供至地址解析服务器140。
响应于接收到唤醒响应消息406,地址解析服务器140可向移动装置120发送车辆地址144。在示例中,地址解析服务器140可向移动装置120发送包括定位的车辆地址144的响应消息404。在另一示例中,地址解析服务器140可向移动装置120发送指示消息402可被重新发送的消息。
图4B示出了用于请求向车辆102发送唤醒消息404的替代的示例数据流400-B。在示例中,响应于网络控制应用136向地址解析服务器140请求车辆地址144,数据流400-B可被启动。与数据流400-A相比,在数据流400-B中,移动装置120可请求网络服务器138重新启动或重新激活。例如,如果网络控制应用136从地址解析服务器140接收到车辆地址144并且车辆地址144是无效的地址(例如,是预定的无效地址值(诸如,0)、是未被解析的地址或在预定超时之后超时的地址),则网络控制应用136可命令移动装置120向远程信息处理控制单元116发送唤醒消息404。车辆102可相应地将唤醒响应消息406发送至地址解析服务器140。车辆102还可向移动装置120发送唤醒完成消息410,以向网络控制应用136通知车辆地址144或向地址解析服务器140请求车辆地址144。
图5A示出了车辆102的网络服务器138的访问入口的示例用户界面500-A。用户界面500-A可被显示在移动装置120的屏幕或其它显示器502上,并可包括安装到网络服务器138且可在网络服务器138上使用的一个或更多个应用的应用列表504。一旦移动装置120被授权使用网络服务器138,则应用列表504便可通过网络控制应用136从网络服务器138上检索到。作为一些非限制的示例,应用列表504可包括:提供锁定和解锁的远程信息处理功能的遥控钥匙控制应用506-A、提供电池的荷电状态的远程信息处理功能的电池监测应用506-B以及提供车辆102的诊断的远程信息处理功能的车辆健康应用506-C。应注意的是,这些仅是示例,并且更多、更少以及不同的应用506可以是可用的。用户界面500-A还可包括标题508(例如,由网络服务器138提供的内容的标题),标题408向用户指示应用列表504包括可被用户使用的车辆网络应用。
用户界面500-A的用户可触摸应用列表504或以其它方式从应用列表504中进行选择以调用相应的网络应用。在示例中,应用列表504的元素可被实现为超文本标记语言(HTML)控件(例如按钮、列表等),超文本标记语言控件在被选择时将指示哪个功能被请求的信息提交给网络服务器138。在另一示例中,应用列表504的元素可包括Java控件、UIKit控件或可由网络服务器138托管并被提供至移动装置120以通过网络控制应用136被提供至显示器502的其它形式的用户界面。
图5B示出了车辆的网络服务器的访问入口的应用的示例用户界面500-B。在示例中,响应于用户对访问入口的应用列表504中列出的应用之一的选择,用户界面500-B可被显示在移动装置120的显示器502上。如图所示,例如响应于用户从应用列表504中选择遥控钥匙控制应用506-A,用户界面500-B显示遥控钥匙控制应用506-A的远程信息处理功能。
示例的遥控钥匙控制应用506-A包括可用于调用车辆102的遥控钥匙类型的远程信息处理功能的一组控件510。这些控件可包括:锁定控件510-A,当被选择时请求锁定车辆102的车门;解锁控件510-B,当被选择时请求解锁车辆102的车门;警报控件510-C,当被选择时请求调用车辆102的警报;行李厢打开控件510-D,当被选择时请求打开车辆102的行李厢;启动控件510-E,当被选择时请求启动车辆102的发动机。与上面的讨论类似,控件510可以是以来自网络服务器138的网络内容提供的HTML控件,当HTML控件被选择时,使移动装置120的网络控制应用136将指示哪个功能被请求的信息提交至网络服务器138。此外地或可选地,控件510可包括Java控件、UIKit控件或可通过移动装置120的网络控制应用136提供至显示器502以供用户访问的其它形式的用户界面。用于执行远程信息处理功能的用户请求可被网络服务器138接收,并且诸如上面参照图3C和图3D所描述地那样进行处理。
图6示出了用于向远程信息处理控制单元116提供移动装置地址137的示例处理600。在示例中,处理600可由移动装置120来执行。
在操作602,移动装置120识别移动装置120的移动装置地址137的改变。在示例中,移动装置120可查询收发器128的当前网络接口状态,以确定网络地址137是否已改变。查询可被周期性地(例如,每分钟、每秒等)执行或者响应于各种事件(例如,在预定时间段已到期之后,在已行驶预定距离之后等)而被执行。在另一示例中,移动装置120可设置与收发器128的通知回叫,且可响应于网络地址137已被改变而接收回叫通知。上面参照图2A示出了示例的通知。
在操作604,移动装置120识别来自车辆关联127的配对车辆102。在示例中,移动装置120可针对先前已与移动装置120配对的每个车辆102而访问车辆关联127中的条目,以识别被更新为具有新的移动装置地址137的任何车辆102。作为一种可行方式,车辆关联127可根据车辆标识符142以及车辆102的电话号码来识别车辆102。
在操作606,移动装置120识别针对每个关联的车辆102的加密密钥125。每个配对的车辆102可与加密密钥125(例如,在配对期间从车辆102提供的加密密钥125)相关联。在示例中,针对来自操作604的每个识别出的配对的车辆102,移动装置120可检索将用于对针对相应的识别出的配对的车辆102的移动装置地址137进行加密的这些加密密钥125。作为一种可行方式,加密密钥125可根据车辆标识符142被编入索引,移动装置120可使用识别的车辆标识符142来检索并识别车辆102。
在操作608,移动装置120对网络地址137进行加密。在示例中,移动装置120使用在操作606检索到的相应的加密密钥125来对针对每个识别出的配对的车辆102的新的移动装置地址137进行加密。上面参照图2B示出了示例。
在操作610,移动装置120向识别的车辆102发送更新的网络地址137。例如,移动装置120可(例如,经由在操作608创建的二进制SMS 208的消息)将通知消息206发送到在操作604识别出的每个关联的远程信息处理控制单元116的电话号码。上面参照图2C示出了示例。在操作608之后,处理600结束。
图7示出了用于基于接收到更新的移动装置地址137来更新远程信息处理控制单元116的配对装置数据126的示例处理700。在示例中,处理700可由移动装置120的防火墙124来执行。
在操作702,车辆102从移动装置120接收包括针对移动装置120的加密的更新的移动装置地址137的通知消息206。在示例中,该消息可能已如上面参照操作610和图2C讨论的方式被发送。
在操作704,车辆102识别加密密钥125以用于解密消息。在示例中,远程信息处理控制单元116从在操作702接收到的通知消息206中识别原始电话号码,并检索根据识别的电话号码编入索引的加密密钥。
在操作706,车辆102使用加密密钥125解密该消息。在示例中,远程信息处理控制单元116可利用在操作704识别出的加密密钥125来对通知消息206进行解密。上面参照图2D示出了示例。
在操作708,车辆102更新针对移动装置120的配对装置数据126的网络地址信息。响应于在操作706对通知消息206的解密,远程信息处理控制单元116更新配对装置数据126以包括移动装置120的新的网络地址137。上面参照图2E示出了示例。在操作708之后,处理700结束。
图8示出了用于确定针对车辆102的网络服务器138的车辆地址144的示例处理800。在示例中,处理800可由地址解析服务器140执行。
如在操作802示出的,地址解析服务器140接收对车辆地址144的请求消息302。消息302可包括将被访问的车辆102的车辆标识符142。在示例中,地址解析服务器140可通过通信网络114从移动装置120的网络控制应用136接收消息302。
在判定操作804,地址解析服务器140确定车辆地址144是否可用。在示例中,地址解析服务器140可将车辆标识符142和关联的车辆地址144保存在数据库或其它数据存储器中,并可查询数据存储器以确定关联的车辆地址144是否已被存储。如果车辆地址144可用,则控制转到操作812以响应于请求发送包括定位的车辆地址144的响应消息304。否则,控制转到操作806。
由操作806表示的操作包括向车辆102发送唤醒消息404。在示例中,地址解析服务器140可将与车辆标识符142相关联的无线收发器118的电话号码或其它联系信息存储在数据存储器中,并可在数据存储器中查询关联的联系信息。地址解析服务器140还可向车辆102发送唤醒消息404。作为一种可行方式,地址解析服务器140可经由SMS将唤醒消息404发送到车辆102的无线收发器118的电话号码。
在判定操作808,地址解析服务器140确定是否接收到来自车辆102的唤醒响应消息406。在示例中,地址解析服务器140可等待预定的超时时间段以从无线收发器118接收唤醒响应消息406。作为一种可行方式,地址解析服务器140可经由SMS从车载无线收发器118接收唤醒响应消息406。如果接收到唤醒响应消息406,则控制转到操作812。否则,控制转到操作810。
在操作810,地址解析服务器140利用指示车辆102的网络服务器138不可用的响应消息304来对请求消息302做出响应。另一方面,在操作812,地址解析服务器140利用包括车辆地址144的响应消息304来对请求消息302做出响应。在操作810和812之后,处理800结束。
图9示出了用于利用车辆102的网络服务器138的车辆地址144建立网络会话的示例处理900。在示例中,处理900可由移动装置120的网络控制应用136来执行。
在操作902,移动装置120向地址解析服务器140请求车辆102的车辆地址144。在示例中,移动装置120的用户可调用网络控制应用136,并可选择连接至车辆102。与上面在操作802的讨论类似,响应于所述选择,网络控制应用136可命令移动装置120将针对车辆地址144的请求消息302发送至地址解析服务器140。消息302可包括将被访问的车辆102的车辆标识符142。
在操作904,移动装置120从地址解析服务器140接收车辆地址144。与上面在操作812的讨论类似,在示例中,移动装置120可接收唤醒响应消息406。
在操作906,移动装置120尝试认证在车辆地址144处的网络服务器138。在示例中,网络控制应用136可将连接请求306发送到网络服务器138的车辆地址144。响应于接收到连接请求306,防火墙124可验证移动装置120以确保移动装置具有访问网络服务器138的许可。例如,防火墙124可对接收到的请求执行过滤,以仅允许来自移动装置120的预定义网络地址137的通信(traffic)到达网络服务器。为了有助于过滤,远程信息处理控制单元116访问配对装置数据126以识别什么样的网络地址137(如果存在)已被保存为与被用于请求访问网络服务器138的移动装置号码相关联。上面参照图2A至2E详细讨论了配对装置数据126的更新。远程信息处理控制单元将传入请求的始发地址与被存储到针对移动装置120的配对装置数据126中的网络地址进行比较。如果存在匹配,则防火墙124允许请求继续进行。否则,防火墙124忽略该请求。
在防火墙验证后,移动装置120可接收来自网络服务器138的认证请求208。认证请求308可请求移动装置120的用户的凭证和/或移动装置120自身的凭证。在示例中,认证请求308可请求来自移动装置120的证书。移动装置120可响应于认证请求308向网络服务器138发送认证响应310。继续证书的示例,网络控制应用136可命令移动装置120将请求的证书包括在认证响应310中。网络服务器138可相应地使用接收到的凭证(例如,通过将接收到的凭证与存储的凭证进行比较、使用加密密钥验证接收到的签章等)来验证移动装置120。
在由908表示的操作中,移动装置120确定认证是否成功。在示例中,移动装置120可从网络服务器138接收指示网络服务器138是否许可对移动装置120的访问的消息。在另一示例中,如果网络服务器138继续与移动装置120通信,则移动装置120可推断访问被许可。如果认证成功,则控制转到操作910,在操作910,移动装置120与在车辆地址144处的网络服务器138建立网络会话。否则,处理900结束。在操作910的网络会话结束后,处理900结束。
图10示出了用于通过移动装置120显示车辆102的网络服务器138的访问入口的示例处理1000。在示例中,处理1000可由移动装置120的网络控制应用136来执行。
在操作1002,移动装置120接收网络应用的列表。在示例中,移动装置120可通过在操作910建立的与网络服务器138的网络会话来请求可用的应用。在操作1004,移动装置120显示包括网络应用的列表的访问入口。上面参照图5A描述了通过网络控制应用136显示的示例的访问入口示出应用列表504。
在操作1006,移动装置120接收用户界面命令输入。在示例中,用户可选择在访问入口的应用列表504中列出的应用中的一个,并且还可从选择的应用中选择远程信息处理命令。上面参照图5B描述了应用的示例用户界面。
在由1008表示的操作中,移动装置120向车辆102发送命令请求312。在示例中,命令请求312可以是来自遥控钥匙应用的用于锁定或解锁车门的命令。在另一示例中,命令请求312可以是来自电池状态应用的对电池的荷电状态的请求。车辆102可相应地接收并处理由网络控制应用136发送的命令请求312。在操作1010,移动装置120从车辆102接收命令响应318。在示例中,命令响应318可指示车辆102的车门是否被成功地锁定或解锁。在另一示例中,命令响应318可指示当前的电池荷电状态。在操作1012,移动装置120更新用户界面。作为一些示例,网络控制应用136可更新用户界面以指示当前的车辆102的锁定状态或荷电状态。在操作1012之后,处理1000结束。
图11示出了用于将网络应用添加至网络服务器138的示例处理1100。在示例中,处理1100可由与车辆102的网络服务器138通信的移动装置120的网络控制应用136来执行。
在操作1102,网络服务器138识别新的或更新的网络应用。在示例中,网络服务器138可在应用商店中周期性地查询针对当前安装的网络应用的更新。例如,网络服务器138可将当前安装的网络应用的标识符和当前版本级别提供至应用存储服务器,并可接收表明哪个网络应用具有可用的更新的指示。在另一示例中,用户可识别将被安装到网络服务器138的一个或更多个新应用。作为一种可行方式,用户可使用移动装置120浏览应用商店服务器,并可选择将被安装至网络服务器138的一个或更多个网络应用。例如,当移动装置120在网络会话中被连接到网络服务器138时,用于安装网络应用的请求可作为命令请求312被发送至网络服务器138。
在操作1104,网络服务器138将新的或更新的网络应用安装至网络服务器138。例如,网络服务器138可从应用商店下载新的或更新的网络应用,并可将应用安装至网络服务器138。在操作1106,网络服务器138更新网络应用的列表。因此,新的或更新的网络应用可在访问入口应用列表504中变得可用。在操作1106之后,处理1100结束。
一般而言,诸如控制器106、远程信息处理控制单元116、移动装置120、防火墙124和地址解析服务器140的计算系统和/或装置可利用多种计算机操作系统中的任何一种,所述多种计算机操作系统包括但决不限于以下项的版本和/或变型:Microsoft操作系统、Unix操作系统(例如,由加利福尼亚州的红木滩(Redwood Shores)的甲骨文公司发布的操作系统)、由纽约州阿蒙克(Armonk)的国际商业机器公司发布的AIX UNIX操作系统、Linux操作系统、由加利福尼亚州的库比蒂诺(Cupertino)的苹果公司发布的MacOS X和iOS操作系统、由加拿大的滑铁卢(Waterloo)的动态研究公司发布的黑莓OS以及由开放手机联盟开发的Android操作系统。
诸如控制器106、远程信息处理控制单元116、移动装置120、防火墙124和地址解析服务器140的计算装置通常包括计算机可执行指令,所述指令可由计算装置的一个或更多个处理器执行。可通过使用各种编程语言和/或技术创建的计算机程序来编译或解释计算机可执行指令(诸如,网络控制应用136的指令),所述编程语言和/或技术包括但不限于下列项中的单独一个或它们的组合:JavaTM、C、C++、Visual Basic、Java Script、Perl等。一般地,处理器或微处理器从(例如)存储器、计算机可读介质等接收指令并执行这些指令,从而执行一个或更多个处理,所述一个或更多个处理包括在此描述的处理中的一个或更多个。可使用各种计算机可读介质来存储和传输这种指令以及其它数据。
计算机可读介质(也被称作处理器可读介质)包括参与提供可由计算机(例如,由计算装置的处理器)读取的数据(例如,指令)的任何非暂时性(例如,有形的)介质。这种介质可采用多种形式,所述形式包括但不限于非易失性介质和易失性介质。例如,非易失性介质可包括光盘或磁盘以及其它持久性存储器。例如,易失性介质可包括通常构成主存储器的动态随机存取存储器(DRAM)。这种指令可由一个或更多个传输介质进行传输,所述一个或更多个传输介质包括同轴电缆、铜线和光纤,它们包括包含连接到计算机的处理器的系统总线的线缆。例如,常用形式的计算机可读介质包括:软盘、软磁盘、硬盘、磁带、任何其它磁性介质、CD-ROM、DVD、任何其它光学介质、打孔卡、纸带、具有孔图案的任何其它物理介质、RAM、PROM、EPROM、FLASH-EEPROM、任何其它存储芯片或盒式磁盘、或者计算机可从其进行读取的任何其它介质。
在此描述的数据库、数据存储库或其它数据存储器(诸如,地址解析服务器140存储的数据)可包括用于存储、访问和检索各种数据的各种机制,所述各种机制包括:分层数据库、文件系统中的文件集、专用格式的应用数据库、关系型数据库管理系统(RDBMS)等。这样的数据存储器一般均被包括在使用计算机操作系统(诸如,上面提到的计算机操作系统之一)的计算装置中,并且以各种方式中的任何一种或更多种方式通过网络被访问。文件系统可从计算机操作系统被访问,并可包括以各种格式存储的文件。除使用用于创建、存储、编辑和执行所存储的程序的语言之外,RDBMS通常还使用结构化查询语言(SQL)(诸如上面提到的PL/SQL语言)。
在一些示例中,系统元素可被实现为在一个或更多个计算装置(例如,服务器、个人计算机等)上的计算机可读指令(例如,软件),所述指令被存储在与所述计算装置相关联的计算机可读介质(例如,盘、存储器等)上。计算机程序产品可包括这种被存储在计算机可读介质上的用于实施在此描述的功能的指令。这里公开的由控制器106、远程信息处理控制单元116、移动装置120、防火墙124以及地址解析服务器140执行的操作中的一些操作或全部操作可以是这种计算机程序产品(例如,网络控制应用136)。在某示例中,这些计算机程序产品可作为软件被提供,所述软件在由一个或更多个处理器执行时提供在此描述的操作。可选地,计算机程序产品可作为硬件或固件或者软件、硬件和/或固件的组合被提供。
虽然以上描述了示例性实施例,但这些实施例并不意在描述了本发明的所有可能的形式。更确切地,说明书中所使用的词语是描述性词语而非限制性词语,并且应理解的是,可在不脱离本发明的精神和范围的情况下做出各种改变。此外,可将各种实现的实施例的特征进行组合以形成本发明的进一步的实施例。
Claims (18)
1.一种用于远程信息处理控制单元的数据更新的系统,包括:
移动装置,包括处理器、收发器和存储器,其中,存储器保存车辆关联,所述车辆关联包括车辆的远程信息处理控制单元的电话号码,移动装置被配置为:
识别收发器的网络地址的改变;
对改变的网络地址进行加密;
使用寻址到所述远程信息处理控制单元的电话号码的短消息服务消息,来向所述远程信息处理控制单元发送加密的网络地址。
2.如权利要求1所述的系统,其中,网络地址是互联网协议第六版本的地址和互联网协议第四版本的地址中的一种。
3.如权利要求1所述的系统,其中,移动装置还被配置为:发起与远程信息处理控制单元之一的网络地址之间的网络连接,其中,所述远程信息处理控制单元之一被配置为:根据移动装置的网络地址和加密的网络地址来认证移动装置。
4.如权利要求3所述的系统,其中,移动装置还被配置为:
显示访问入口,其中,访问入口包括安装到车辆的网络服务器的远程信息处理网络应用的列表;
经由网络连接访问远程信息处理网络应用中的一个,以请求车辆执行远程信息处理命令。
5.如权利要求1所述的系统,其中,针对每个车辆,存储器还存储加密密钥,并且移动装置还被配置为:
使用针对第一远程信息处理控制单元的加密密钥来对网络地址进行加密;
将加密的网络地址发送到所述第一远程信息处理控制单元的电话号码。
6.如权利要求5所述的系统,其中,移动装置还被配置为:
使用针对第二远程信息处理控制单元的加密密钥对网络地址进行加密;
将加密的网络地址发送到所述第二远程信息处理控制单元的电话号码,其中,针对第一远程信息处理控制单元的加密密钥与针对第二远程信息处理控制单元的加密密钥是不同的密钥。
7.一种用于远程信息处理控制单元的数据更新的系统,包括:
存储器,包括具有移动装置的电话号码和网络地址的配对装置数据;
远程信息处理控制单元,包括防火墙和网络服务器,防火墙被配置为:响应于接收到来自电话号码中的一个的、包括移动装置之一的网络地址的消息,更新存储器,以指示所述移动装置之一的网络地址作为被授权使用网络服务器的始发地址。
8.如权利要求7所述的系统,其中,所述消息是二进制短消息服务消息。
9.如权利要求7所述的系统,其中,存储器还包括与移动装置关联的多个加密密钥,其中,远程信息处理控制单元还被配置为:使用来自所述多个加密密钥中的与所述移动装置之一关联的加密密钥来对所述消息进行解密。
10.如权利要求7所述的系统,还包括连接到车辆总线的多个车辆控制器,其中,远程信息处理控制单元连接到车辆总线,并且网络服务器还被配置为:托管多个网络应用,所述多个网络应用被配置为:经由车辆调制解调器,向连接到远程信息处理控制单元的所述移动装置之一开放车辆控制器的远程信息处理功能。
11.如权利要求10所述的系统,其中,网络服务器还被配置为:
将所述多个网络应用中的一个的用户界面发送到所述移动装置之一;
从所述移动装置之一接收命令请求,所述命令请求指示对通过所述用户界面开放的远程信息处理功能的用户选择。
12.如权利要求7所述的系统,其中,网络地址是互联网协议第六版本的地址和互联网协议第四版本的地址中的一种。
13.一种用于远程信息处理控制单元的数据更新的方法,包括:
经由移动装置,使用与远程信息处理控制单元绑定的加密密钥,来对移动装置的更新的互联网网络地址进行加密;
经由移动装置,使用寻址到远程信息处理控制单元的电话号码的短消息服务消息,来将加密的网络地址发送到远程信息处理控制单元。
14.如权利要求13所述的方法,还包括:
监测移动装置的收发器的网络地址;
响应于识别出收发器的网络地址的改变而启动加密。
15.如权利要求13所述的方法,其中,网络地址是互联网协议第六版本的地址和互联网协议第四版本的地址中的一种。
16.如权利要求13所述的方法,还包括:发起与远程信息处理控制单元的网络地址之间的网络连接。
17.如权利要求16所述的方法,还包括:由远程信息处理控制单元通过确保移动装置的网络地址与加密的网络地址相匹配来认证移动装置。
18.如权利要求13所述的方法,其中,短消息服务消息被编码为二进制短消息服务消息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/186,710 | 2016-06-20 | ||
US15/186,710 US10484349B2 (en) | 2016-06-20 | 2016-06-20 | Remote firewall update for on-board web server telematics system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107528821A CN107528821A (zh) | 2017-12-29 |
CN107528821B true CN107528821B (zh) | 2021-10-15 |
Family
ID=60481199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710468003.1A Active CN107528821B (zh) | 2016-06-20 | 2017-06-20 | 用于远程信息处理控制单元的数据更新的系统和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10484349B2 (zh) |
CN (1) | CN107528821B (zh) |
DE (1) | DE102017113295A1 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10369964B2 (en) * | 2017-01-10 | 2019-08-06 | The Mitre Corporation | Keyless entry system security enhancement |
CN108347331B (zh) * | 2017-01-25 | 2021-08-03 | 北京百度网讯科技有限公司 | 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备 |
DE112018000384T5 (de) * | 2017-02-24 | 2019-09-26 | Cummins Filtration Ip, Inc. | Datenübertragung für ein Filterüberwachungssystem |
EP3439258B1 (en) * | 2017-07-31 | 2020-05-27 | Harman International Industries, Incorporated | Data protection and security for in-vehicle systems |
US10389820B2 (en) * | 2017-10-26 | 2019-08-20 | Autoauto, Llc | System and method for programming an embedded system |
US10652742B2 (en) * | 2017-11-20 | 2020-05-12 | Valeo Comfort And Driving Assistance | Hybrid authentication of vehicle devices and/or mobile user devices |
FR3079046B1 (fr) | 2018-03-14 | 2021-04-23 | Safran Aircraft Engines | Dispositifs et procede de telemaintenance securises de telemaintenance d'equipements industriels |
US10764134B2 (en) * | 2018-06-22 | 2020-09-01 | Blackberry Limited | Configuring a firewall system in a vehicle network |
EP3594911B1 (en) * | 2018-07-11 | 2023-04-19 | Aptiv Technologies Limited | Method for preventing security breaches of a passive remote keyless entry system |
KR102668449B1 (ko) * | 2018-10-17 | 2024-05-24 | 현대자동차주식회사 | 차량, 서버, 차량의 제어방법 및 서버의 제어방법 |
US10740085B2 (en) * | 2018-11-30 | 2020-08-11 | Target Brands, Inc. | Webserver interface for deployment management tool |
FR3096858A1 (fr) * | 2019-05-29 | 2020-12-04 | Psa Automobiles Sa | Procédé de contrôle de communication par commutation de paquets entre un équipement de communication externe et un boîtier télématique |
CN110602036A (zh) * | 2019-07-26 | 2019-12-20 | 深圳市元征科技股份有限公司 | 汽车诊断软件管理方法及相关装置 |
CN111131483A (zh) * | 2019-12-30 | 2020-05-08 | 上海博泰悦臻网络技术服务有限公司 | 一种车载智能计算装置、云端服务器以及ip地址的汇报及获取方法 |
CN111160584B (zh) * | 2020-01-02 | 2023-10-20 | 中车株洲电力机车有限公司 | 车载网络设备维护方法及装置 |
US11349833B2 (en) * | 2020-03-21 | 2022-05-31 | Kyndryl, Inc. | Multi-factor authentication utilizing device pairing |
US20220105897A1 (en) * | 2020-10-05 | 2022-04-07 | Ford Global Technologies, Llc | Vehicle and portable device communication |
CN114666214A (zh) * | 2021-12-21 | 2022-06-24 | 北京经纬恒润科技股份有限公司 | 一种车联网汽车的系统防火墙配置方法、装置和t-box |
CN114237141A (zh) * | 2021-12-22 | 2022-03-25 | 徐州徐工挖掘机械有限公司 | 一种挖掘机远程控制系统 |
US12047352B2 (en) * | 2021-12-29 | 2024-07-23 | Micron Technology, Inc. | Security configurations for zonal computing architecture |
CN115346287B (zh) * | 2022-07-18 | 2024-06-07 | 北京经纬恒润科技股份有限公司 | 信息配置方法及装置 |
US12248578B2 (en) * | 2022-10-25 | 2025-03-11 | Robert Bosch Gmbh | Digital shadows for remote attestation of vehicle software |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1373588A (zh) * | 2002-04-08 | 2002-10-09 | 顾士平 | 数据链路层数据加密、解密soc/ip集成电路实现方法 |
CN1585329A (zh) * | 2004-06-08 | 2005-02-23 | 中国科学院计算技术研究所 | 一种移动自组织网络上语音通信方法 |
CN1980231A (zh) * | 2005-12-02 | 2007-06-13 | 华为技术有限公司 | 一种在移动IPv6中更新防火墙的方法 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7283904B2 (en) * | 2001-10-17 | 2007-10-16 | Airbiquity, Inc. | Multi-sensor fusion |
GB0211644D0 (en) * | 2002-05-21 | 2002-07-03 | Wesby Philip B | System and method for remote asset management |
AU2003239059A1 (en) | 2003-06-18 | 2005-01-04 | Telefonaktiebolaget Lm Ericsson (Publ) | An arrangement and a method relating to ip network access |
US7548744B2 (en) * | 2003-12-19 | 2009-06-16 | General Motors Corporation | WIFI authentication method |
CN100382467C (zh) * | 2004-01-17 | 2008-04-16 | 上海飞田通信技术有限公司 | 一种车辆gprs网络中调度/监控中心与终端进行通信的方法 |
US8996240B2 (en) | 2006-03-16 | 2015-03-31 | Smartdrive Systems, Inc. | Vehicle event recorders with integrated web server |
CA2703719C (en) * | 2007-10-26 | 2014-07-08 | Telcordia Technologies, Inc. | Method and system for secure session establishment using identity-based encryption (vdtls) |
US9392452B2 (en) * | 2007-12-26 | 2016-07-12 | General Motors Llc | Processing electronic messages wirelessly sent to a vehicle |
EP2255593A4 (en) * | 2008-03-14 | 2013-03-27 | Volvo Technology Corp | SYSTEM AND METHOD FOR PROVIDING STABLE AND MANIPULATIVE SECURE COMMUNICATION BETWEEN A VEHICLE, VEHICLE-RELATED UNIT AND DISPOSED SYSTEM |
US8639234B2 (en) * | 2008-03-31 | 2014-01-28 | General Motors Llc | System and method for processing vehicle communications |
EP2310938A4 (en) * | 2008-06-29 | 2014-08-27 | Oceans Edge Inc | FIREWALL FOR MOBILE TELEPHONE, SYSTEM AND METHOD FOR COMPLIANCE |
US9918208B2 (en) | 2008-06-30 | 2018-03-13 | General Motors Llc | Controlling vehicle telematics unit data transmission based on call center location |
US8126450B2 (en) * | 2008-09-24 | 2012-02-28 | Embarq Holdings Company Llc | System and method for key free access to a vehicle |
US8983534B2 (en) * | 2009-10-14 | 2015-03-17 | Dipam Patel | Mobile telephone for remote operation |
US8744745B2 (en) * | 2010-06-08 | 2014-06-03 | General Motors Llc | Method of using vehicle location information with a wireless mobile device |
US10002466B2 (en) * | 2010-07-21 | 2018-06-19 | Verizon Patent And Licensing Inc. | Method and system for providing autonomous car errands |
FR2965434B1 (fr) * | 2010-09-28 | 2015-12-11 | Valeo Securite Habitacle | Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage |
US8983681B2 (en) * | 2011-10-06 | 2015-03-17 | General Motors Llc | Method of communicating with a vehicle having a telematics unit |
US9348381B2 (en) * | 2011-10-19 | 2016-05-24 | Zeco Systems Pte Ltd | Methods and apparatuses for charging of electric vehicles |
JP5557826B2 (ja) * | 2011-11-24 | 2014-07-23 | オムロンオートモーティブエレクトロニクス株式会社 | 情報通信システムおよび車両用携帯機 |
DE102012202540A1 (de) * | 2012-02-20 | 2013-08-22 | Robert Bosch Gmbh | Diagnoseverfahren und Diagnosevorrichtung für eine Fahrzeugkomponente eines Fahrzeugs |
US20160086391A1 (en) * | 2012-03-14 | 2016-03-24 | Autoconnect Holdings Llc | Fleetwide vehicle telematics systems and methods |
EP2713582B1 (en) | 2012-09-28 | 2018-08-01 | Harman Becker Automotive Systems GmbH | Method and apparatus for personalized access to automotive telematic services |
US20140163768A1 (en) * | 2012-12-11 | 2014-06-12 | At&T Intellectual Property I, L.P. | Event and condition determination based on sensor data |
US20140176301A1 (en) * | 2012-12-20 | 2014-06-26 | Lear Corporation | Remote Function Fob for Enabling Communication Between a Vehicle and a Device and Method for Same |
US9276737B2 (en) * | 2013-03-14 | 2016-03-01 | General Motors Llc | Securing a command path between a vehicle and personal wireless device |
US9769658B2 (en) * | 2013-06-23 | 2017-09-19 | Shlomi Dolev | Certificating vehicle public key with vehicle attributes |
US20170279957A1 (en) * | 2013-08-23 | 2017-09-28 | Cellepathy Inc. | Transportation-related mobile device context inferences |
US20150172919A1 (en) * | 2013-12-13 | 2015-06-18 | General Motors Llc | Processing secure sms messages |
US9098957B1 (en) * | 2014-01-16 | 2015-08-04 | GM Global Technology Operations LLC | Remote control of vehicular wireless router settings |
US9467179B2 (en) * | 2014-01-27 | 2016-10-11 | General Motor LLC | Vehicle head unit priority |
US9584470B2 (en) | 2014-02-07 | 2017-02-28 | General Motors Llc | Dynamic DHCP for Wi-Fi connectivity in a vehicle |
US20150264017A1 (en) * | 2014-03-14 | 2015-09-17 | Hyundai Motor Company | Secure vehicle data communications |
US9706372B2 (en) * | 2014-04-03 | 2017-07-11 | General Motors Llc | Secure SMS messaging |
US9293042B1 (en) * | 2014-05-19 | 2016-03-22 | Allstate Insurance Company | Electronic display systems connected to vehicles and vehicle-based systems |
US9418491B2 (en) * | 2014-09-22 | 2016-08-16 | Brian K. Phillips | Method and system for automatically identifying a driver by creating a unique driver profile for a vehicle from driving habits |
US9998434B2 (en) * | 2015-01-26 | 2018-06-12 | Listat Ltd. | Secure dynamic communication network and protocol |
US9710983B2 (en) * | 2015-01-29 | 2017-07-18 | GM Global Technology Operations LLC | Method and system for authenticating vehicle equipped with passive keyless system |
US20170104728A1 (en) * | 2015-10-07 | 2017-04-13 | E.J. Ward, Inc. | Wireless network identifier with encrypted network access information |
-
2016
- 2016-06-20 US US15/186,710 patent/US10484349B2/en active Active
-
2017
- 2017-06-16 DE DE102017113295.3A patent/DE102017113295A1/de active Pending
- 2017-06-20 CN CN201710468003.1A patent/CN107528821B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1373588A (zh) * | 2002-04-08 | 2002-10-09 | 顾士平 | 数据链路层数据加密、解密soc/ip集成电路实现方法 |
CN1585329A (zh) * | 2004-06-08 | 2005-02-23 | 中国科学院计算技术研究所 | 一种移动自组织网络上语音通信方法 |
CN1980231A (zh) * | 2005-12-02 | 2007-06-13 | 华为技术有限公司 | 一种在移动IPv6中更新防火墙的方法 |
Also Published As
Publication number | Publication date |
---|---|
US10484349B2 (en) | 2019-11-19 |
US20170366521A1 (en) | 2017-12-21 |
CN107528821A (zh) | 2017-12-29 |
DE102017113295A1 (de) | 2017-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107528821B (zh) | 用于远程信息处理控制单元的数据更新的系统和方法 | |
CN106487778B (zh) | 车载网络服务器远程信息处理系统和方法 | |
CN107786683B (zh) | 移动装置网络地址服务器更新 | |
CN107145324B (zh) | 用于连接的应用安全的安全隧道 | |
CN107404545B (zh) | 车辆托管服务器的动态ip地址改变的虚拟dns记录更新方法 | |
CN106240522B (zh) | 自主车辆防盗 | |
CN109842862B (zh) | 在车辆中建立安全短程无线通信连接 | |
US20180326947A1 (en) | Operating a key fob in a car sharing system | |
US9464905B2 (en) | Over-the-air vehicle systems updating and associate security protocols | |
US9688247B1 (en) | Method and apparatus for digital temporary vehicle key utilization | |
US11218456B2 (en) | Vehicle-oriented service providing system, in-vehicle device, and command transmission method | |
US9374355B2 (en) | Programming vehicle modules from remote devices and related methods and systems | |
US10358116B1 (en) | Vehicle security | |
CN107819737B (zh) | 使用策略来管理移动装置对车辆系统的控制 | |
US10377346B2 (en) | Anticipatory vehicle state management | |
US20170060559A1 (en) | Multiple-stage secure vehicle software updating | |
US11681828B2 (en) | Passthrough mobile application policy | |
US10939296B2 (en) | Vehicle smart connection | |
US11263848B2 (en) | Temporary and customized vehicle access | |
US20190228168A1 (en) | Secure access to connected vehicle peripherals | |
KR20250032909A (ko) | 차량 내 제어기의 정상 여부를 판단하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |