用于控制对车载无线网络的访问的方法与流程

文档序号:20038981发布日期:2020-02-28 11:40阅读:218来源:国知局
用于控制对车载无线网络的访问的方法与流程

本申请是申请号为201680068964.7的分案申请,该母案的申请日为2016年09月28日,发明名称为用于控制对车载无线网络的访问的方法。

本申请至少介绍涉及无线通信的技术的实施例,更具体地,涉及控制对车载无线网络的访问的技术。



背景技术:

wi-fi启用的便携式设备的用户使用网络接入点(ap)认证设备的传统方法涉及用户选择用户想要连接的无线网络的无线网络名称(ssid-服务集标识符),并手动输入预共享密钥(psk)。一旦通过认证,便携式设备就会保留wi-fi网络凭证,以便只要当便携式设备和ap处于通信范围内时,便携式设备便自动连接至ap。

但是,这种传统方法有几个缺点。例如,网络凭证可以在未经许可的情况下与他人共享,ap网络配置通常不会经常更改以防范未经授权的网络访问,对于典型用户而言,更改网络凭证可能具有挑战性,并且多个ap可以广播相同的网络详情,从而导致设备连接到不正确的或欺诈的wi-fi网络。

附图说明:

图1a是说明ivrs与nfc启用的便携式设备之间的带外通信的框图。

图1b是说明认证便携式设备的路由器系统的框图。

图2是说明路由器系统组件的框图。

图3是用于管理对无线网络的访问的过程的流程图。

图4显示路由器系统可以管理对wi-fi网络的访问的环境。

图5显示能够使便携式设备区分欺诈路由器和路由器系统的路由器系统。

图6示出了两级认证过程中涉及的典型步骤的图。

图7是用于验证设备连接到网络的两级认证过程的流程图。

图8是区分欺诈路由器和路由器系统的过程的流程图。

图9是示出由与管理员相关联的设备管理对路由器系统的访问的框图。

图10a是由车载路由器系统的管理员管理的移动应用的图示。

图10b是由车载路由器系统的管理员管理的移动应用的图示。

图11a是管理对便携式设备的网络访问的过程的流程图。

图11b是管理对便携式设备的网络访问的过程的流程图。

图12是可用于实现所公开的技术的一些实施例的特征的计算机系统的框图。

具体实施方式

本文介绍的技术可以通过实施两级认证机制来管理网络访问,从而解决传统方法带来的问题。第一级涉及经由第一通信链路向便携式设备发送随机生成的令牌并且经由第二通信链路从便携式设备接收随机生成的令牌,同时保持两条链路处于活跃和连接状态。第一级可以确认便携式设备同时在第一通信链路(例如无线局域网(wlan))和第二通信链路(例如,近场通信)的通信范围内。第一通信设备向车载路由器系统(ivrs)提供第一本地无线链路,第二通信设备向ivrs提供第二无线链路。第一通信设备可以延伸到车辆限制的范围之外,并且第二通信设备的通信范围限制于车辆内。第二通信设备的通信范围可以从大约0厘米(cm)到大约20cm。例如,如果通信设备中的一个是位于车辆内并且具有10cm的通信范围的近场通信(nfc)设备,则该nfc设备可以确认便携式设备位于车辆内。例如,车载路由器系统(ivrs)建立与便携式设备的通信,其中便携式设备与ivrs的通信仅限于安全子系统。ivrs的无线路由器将第一令牌传输到便携式设备。ivrs的nfc设备从便携式设备接收第二令牌。ivrs确定第一令牌与第二令牌是否匹配。响应于确定第一令牌与第二令牌匹配,ivrs获得授权以启用对便携式装置的网络访问权限。响应于确定第一令牌和第二令牌不匹配,ivrs否认便携式设备的网络访问权限。

第二级涉及移动设备通过ivrs的短程通信链路(例如,无线或有线链路)发送随机生成的令牌,并且ivrs通过其wlan接口将随机生成的令牌发回便携式设备,便携式设备可以使用第二级来确认无线网络连接是由ivrs提供,而不是欺诈网络。欺诈网络是与ivrs具有相似凭证的网络,因此出现在由ivrs提供的便携式设备上。ivrs的短程通信设备(例如,nfc设备)从便携式设备接收第三令牌。响应于接收到第三令牌,ivrs的wlan设备将对应于第三令牌的第四令牌发送到便携式设备。便携式设备通过确认第三令牌与第四令牌是否匹配以验证网络连接是由ivrs提供的。

在本说明书中,对“一个实施例”或“一实施方式”等的指代意指结合实施的特定特征、功能、结构或特性被包括在这里介绍的技术的至少一个实施例中。本说明书中这些短语的出现不一定都指代相同的实施例。另一方面,所描述的实施例不一定是相互排斥的。

本发明介绍的是一种用于控制对诸如车载无线网络的无线网络进行访问的技术。相比于传统方法,本文介绍的技术可以为无线网络提供更高的安全性。对比传统方法,在此公开的用于管理对无线网络的访问的方法,还可以向网络管理员提供对那些被允许访问无线网络的设备的更大的控制。

用于访问无线网络的传统方法可能涉及选择无线网络的无线网络名称(ssid-服务集标识符)并手动输入预共享密钥(psk)(密码)。一旦通过认证,设备可以保留无线网络凭证,并在设备处于无线网络的接入点(ap)的通信范围内时自动重新连接至无线网络。然而,这种传统方法有几个缺点,包括给无线网络用户带来安全风险。

共享网络访问凭证(例如,ssid和psk)的传统方法使得无线网络易受攻击,因为凭证可以容易被未授权用户获得。例如,未经网络运营商许可,授权用户与另一用户共享psk。一些智能手机甚至可以通过轻触手机来共享网络访问详情。再比如,网络访问凭证可能被未经授权的用户盗取,用户可以使用病毒感染访问点以获取缓存的网络访问凭证。

频繁更改网络访问凭证可以提高网络安全性。但是,典型用户可能不会经常更改接入点凭证以防止未经授权的网络访问。

重新配置传统的网络访问信息对于典型的用户来说可能具有挑战性。可能要求用户了解有关访问点的配置的详情以更改访问点凭证。因此,即使用户意识到未授权的网络访问,但用户可能无法防止该未授权的访问。

传统的网络系统可能不提供动态的交互式设备访问管理。网络系统可能不提供设备访问网络的途径(除了提供网络凭证),并且网络系统可能不为客户提供用于管理对特定设备的网络访问的方式。

多个接入点能够播送相同的网络详情,从而导致设备连接到欺诈无线网络。欺诈设备也可以伪装成授权设备以请求访问车载无线网络。

本发明的实施例可以解决传统方法带来的这些问题。这里描述的用于控制对网络的访问的方法可以改进网络安全性并且使得用户能够容易管理对网络进行访问的设备。本发明可以实现为车载无线网络系统,作为另一设备的一部分,或者实现为一个独立的系统。无线访问凭证可以被随机化以提高无线网络的安全性。无线网络包括两级认证机制,以限制便携式设备的访问。用户(例如网络管理员)可以管理允许接入无线网络的设备。

更具体地,此处公开的本发明的实施例包括一个或多个以下特征:

预编程和可配置的网络凭证更新:此处介绍的解决方案通过独立生成和维护无线网络凭证(例如,wi-fi网络的ssid和psk)的创建和管理来解决偶尔的凭证更新问题。系统周期性生成一个随机的ssid和psk。网络管理员(例如,车主)可以通过改变一个或多个变量,例如频率(例如,每个车辆每日启动、每周启动、每小时启动等)来配置该系统用于随机生成网络凭证。

动态交互式设备访问管理:该技术方案能够实现对请求访问车辆wi-fi网络的新设备的动态交互式管理。该解决方案维护一个由网络管理员(例如车主)授权连接到车辆wi-fi网络的设备列表。当新设备请求访问车辆的wi-fi网络时,此处介绍的解决方案将自动使用诸如文本、电子邮件或交互式语音响应系统等方法与网络管理员(例如车主)通信,以通知管理员一个新设备正在请求访问网络和网络提供的服务。该技术方案将为车辆网络的管理员提供从新设备收集的有关设备及其所有者的信息,以便管理员可以决定是否授予对车辆网络和服务的访问权限。即使车主不在车内,该技术方案也可以轻松管理设备访问车辆网络。

管理网络访问凭证的共享:管理员(例如车主)难以阻止用户与其他人共享网络详情。在请求网络访问时,本技术方案限制其访问车内设备的权限。这可以防止车外的设备建立与车辆wi-fi网络的连接。该技术方案使用网络配置的带外通信以及与设备的两级网络接入认证来连接到车辆wi-fi网络。该技术方案通过提供用于在访问车辆无线网络之前为每一方提供验证另一方身份的方法来提高车辆wi-fi网络系统和连接设备的安全性。

这里介绍的技术可以用如软件和/或固件编程的可编程电路(例如,一个或多个微处理器),或者完全用专用硬连线(不可编程)电路,或者以此类电路的组合等形式来实现。专用硬连线电路可以是例如一个或多个asic,pld,fpga等的形式。

wi-fi启用的便携式设备的用户通过网络接入点(ap)认证设备的传统方法是,用户选择他/她想要连接的无线网络的ssid并手动输入共享密钥(密码)。一旦通过认证,便携式设备将保留wi-fi网络凭证,以便当便携设备处于通信范围内时,便可自动连接至wi-fiap。

近场通信(nfc)可实现nfc启用的便携式设备与车载路由器系统(ivrs)之间的短距离无线通信。nfc是一种短距离无线通信,典型范围为10厘米。ivrs使用nfc进行安全的带外通信,以便与实际带入车辆的、nfc启用的便携式设备交换无线网络详情。使用nfc进行带外通信可使ivrs安全地与便携式设备共享wi-fi网络凭证,使其能够自动连接到ivrs的wi-fi网络,而无需用户手动选择或输入网络详情。短程有线通信(例如,usb)可用于相同的目的。

图1a-1b是示出认证便携式设备110的车载路由器系统(ivrs)100的框图。ivrs100可以包括,例如无线网络子系统(例如,wi-fi子系统)102、控制系统104、短距离网络子系统(例如,近场通信子系统)106和短程带外通信设备(例如,nfc天线焊盘)108。

图1a示出了ivrs100的短程通信设备108与便携式设备110之间的带外通信(例如,经由无线链路)。ivrs100和便携式设备建立无线链路(例如,安全nfc会话)。ivrs100通过无线链路向便携式设备110提供无线网络详情(例如,ssid和psk)。

图1b示出了便携式设备连接到ivrs的无线网络子系统102。便携式设备110可以使用通过与ivrs100的nfc会话接收的网络凭证连接到无线网络子系统。本文描述的短距离通信(例如,经由无线链路)可以包括nfc,但是不限于nfc。带外通信可以利用任何短距离无线通信或有线通信。

图2是示出车载路由器系统(ivrs)200的组件的框图。ivrs200的各种组件可以单独使用或与其他组件组合使用以保护网络访问。ivrs200可以包括wi-fi子系统202、控制系统204、nfc子系统206、nfc天线208、文件管理子系统212、随机化子系统214或其任何组合。

通过无线网络的公开名称(ssid)和相关联的预共享密钥(网络密码)来管理对无线网络的访问。这里描述的方法和系统不需要管理员(车主)负责:

手动创建唯一且强大的无线网络访问凭证;

定期更改无线网络凭证以保持安全性;

记住并与授权的便携式设备共享网络凭证。

ivrs200具有随机化子系统214,其包括负责生成唯一随机ssid和共享密钥的软件和硬件。随机化子系统可以被配置生成适用于许多ivrs的wi-fi网络的不同长度的数据,诸如ssid、共享密钥和mac地址。它能够基于真随机和伪随机生成器生成加密图形密钥。

ivrs200还具有系统文件配置管理子系统212,其维护许多配置文件,包括一个用于无线网络管理的文件。无线网络管理配置文件包含使ivrs200的管理员能够管理无线网络访问的所有参数。一些配置选项包括:允许和禁止设备的详情列表、指定wi-fi网络凭证更改频率的方法、要更改的网络凭证列表、可用wi-fi网络列表以及每个wi-fi网络上可用服务列表。

图3是管理对无线网络的访问的过程的流程图。更具体地,图3示出了ivrs(例如,ivrs200)如何使用随机化子系统(例如,随机化子系统214)和文件管理子系统(例如,文件管理子系统212)来配置车载无线网络的示例过程。随机化子系统在发生触发事件时产生随机或伪随机令牌(例如,ssid,共享密钥等)。触发事件包括例如ivrs的通电、一段时间周期的到期、多次不正确的登录尝试、来自管理员的请求或其任何组合。一些触发事件可以设置。例如,管理员可以选择一个时间周期,该时间周期将在该时间周期到期后触发生成新令牌。在另一个示例中,管理员可以选定一个不正确的登录尝试次数,这会在ivrs检测到错误的登录尝试次数后触发生成新的令牌。在多次不正确的登录尝试后生成新的令牌可以通过使令牌成为移动目标来提供更多的安全性,从而大大降低未经授权的用户通过反复试验确定令牌的可能性。

在一个实施例中,默认的无线网络配置文件要求ivrs在每次车辆通电时生成新令牌(例如,wi-fi网络凭证)。因此,先前使用旧网络凭证进行身份验证的便携式设备将无法在下次车辆通电时自动连接至车辆的wi-fi网络。便携式设备需要在每次通电时通过带外近场通信获取新的wi-fi网络详情。

如图3所示,用于生成新令牌的过程可以包括ivrs上电(步骤302)、读取系统配置文件304、确定是否需要新的令牌(例如,新的wi-fi网络凭证)(判定306),如果不需要新的令牌,则从系统配置中检索先前的令牌(例如,先前的wi-fi网络凭证)(步骤308),如果需要新令牌,则从随机化子系统(例如,随机化子系统214)请求新令牌(例如,wi-fi网络凭证)(步骤310),更新网络配置(例如,wi-fi网络配置)(步骤312),开始网络服务(例如,wi-fi服务)(步骤314)以及开始带外通信服务(例如,nfc服务)(步骤316)。

图4示出了路由器系统可以管理对无线网络的访问的环境。当请求wi-fi网络访问时,ivrs可以授权无线网络访问已建立nfc会话的便携式设备。

通过保持共享网络访问密钥的安全,可以控制对wi-fi网络的访问。由于无线网络的性质,任何获取wi-fi网络共享密钥的便携式设备都可以连接到该wi-fi网络。一旦便携式设备拥有共享密钥,那么不经ivrs管理员的授权而将共享密钥信息传递给其他便携式设备就相对容易。wi-fi网络通信范围远大于车辆的大小。因此,车辆外部的欺诈便携式设备可能连接到车辆的wi-fi网络并危及车内网络安全。这里描述的两级认证方法和系统提供至少两个优点:(1)限制对便携式设备的访问,以及(2)确保便携式设备连接到正确的网络。

在授予wi-fi网络访问权限时,可以使用两级认证来限制对物理上位于车内的便携式设备的访问。超出nfc设备范围的便携式设备不允许建立wi-fi网络连接。nfc设备可以位于车辆内并且具有数厘米的通信范围(例如,范围从大约4厘米到大约15厘米)。由于nfc设备的通信范围有限,车辆外部的便携式设备可能无法与nfc设备通信,因此其不能被允许连接到无线网络。

ivrs400可以包括无线子系统402(例如,wi-fi子系统)、控制子系统404、nfc子系统406和nfc天线408。nfc天线408可以具有通信范围420。无线子系统402具有通信范围430。无线子系统402的通信范围430可以大于nfc天线408的通信范围420。例如,安装在车辆中的无线子系统402的通信范围430可以延伸至车辆的限制之外,nfc天线408的通信范围420可以被限制在车辆内。因为便携式设备410处于nfc天线408和无线子系统402两者的通信范围内,所以ivrs可以授权无线网络对便携式设备410的访问。因为便携式设备411不在nfc天线408的通信范围内,所以ivrs可能不允许无线网络访问便携式设备411。

图5示出了使便携式设备能够区分欺诈路由器和真实路由器系统(例如,车载路由器系统)的路由器系统。通过验证与ivrs的无线网络连接,两级认证过程可以使便携式设备能够区分欺诈无线网络与真实无线网络(例如,特定车载路由器系统)。

两级认证可以使便携式设备能够确保它们连接到正确的ivrs无线网络,从而保护便携式设备免受欺诈无线网络的侵害。例如,第二级可用于便携式设备确认无线网络连接是由ivrs提供而不是欺诈网络提供的。欺诈网络是与ivrs具有相似凭证的网络,因此出现在便携式设备上如是由ivrs提供的一样。

位于车辆内的便携式设备经由第一本地无线链路将第一令牌发送到与车辆的ivrs相关联的无线接入点(ap),以提示无线接入点用第二令牌来回复。ivrs的第一无线链路(例如,由nfc子系统实现的链路)可以从便携式设备接收令牌。第一无线链路实现第一协议栈(例如,nfc兼容协议栈)。响应于接收到第一令牌,ivrs的第二无线链路将对应于第一令牌的第二令牌发送到便携式设备。便携式设备经由便携式设备和ivrs之间的第二本地无线链路(例如,由wi-fi子系统实现的链路)接收第二令牌,第二无线链路实现与第一协议栈不同的第二协议栈(例如,wi-fi兼容协议栈)。便携式设备确定第二令牌与第一令牌是否匹配。如果第二令牌被确定为与第一令牌匹配,则便携式设备认证无线ap。如果第二令牌被确定为与第一令牌不同或者未在预定时间限制内到达,则便携式设备可以中止与ivrs的会话。

图6是描述在两级认证过程中涉及的步骤的图。认证子系统负责验证正在通过nfc会话请求访问wi-fi网络的便携式设备的身份。ivrs向需要通过nfc会话请求进行wi-fi访问的便携式设备提供wi-fi网络详情和认证子系统连接详情。在维持与ivrs的nfc会话的同时,便携式设备将尝试连接到wi-fi网络。ivrs将认证便携式设备,并初始限制网络对认证子系统的访问。一旦建立了wi-fi连接,便携式设备将继续连接至认证子系统。一旦连接被验证通过,ivrs认证子系统将发出质询响应。通过网络连接会话(wi-fi或nfc)将令牌(例如,唯一的随机数据密钥)提供给便携式设备,并且便携式设备将通过另一个网络连接会话将接收到的令牌传送回ivrs。ivrs认证子系统将验证从便携式设备接收到的令牌与发送到便携式设备的令牌是否相匹配。一旦验证匹配,ivrs将为便携式设备启用适当的网络访问权限。唯一的随机数据密钥可以是一长串ascii字符或任何二进制数据,包括音频和图像。

便携式设备反过来又通过一个网络连接会话(wi-fi或nfc)向ivrs认证子系统发送随机令牌。然后,ivrs将通过已经存在的另一个网络连接会话将收到的令牌发送回给便携式设备。便携式设备将尝试验证收到的令牌。如果接收到的令牌有效,则便携式设备知道它连接到了正确的ivrs。

图7是用于验证设备连接到网络的过程的流程图。

ivrs可以开始收听来自便携式设备(702)的消息。ivrs建立与便携式设备的通信(步骤704),其中通信限于安全子系统(例如,认证子系统)。ivrs将令牌(例如,随机数据密钥)传输(例如,经由路由器)到便携式设备(步骤706)。ivrs可以开始一段在特定时间范围内限制接收从便携式设备返回的令牌的时间(步骤708)。便携式设备接收令牌并将令牌发送回ivrs(例如,经由nfc设备)。ivrs从便携式设备接收令牌。

ivrs确定令牌是否在阈值时间段期满之前被接收(判定714)。阈值时间段例如可以由ivrs的管理员选择或设置为预期的响应时间。如果在该时间帧期满之前没有接收到令牌,则ivrs可以终止与便携式设备的通信(例如,断开wi-fi)(步骤716)。如果在时间帧期满之前接收到令牌,则ivrs确定所发送的令牌是否与接收到的令牌匹配(判定712)。如果所发送的令牌与接收到的令牌不匹配,则ivrs否认对便携式设备的网络访问权限(例如,断开连接wi-fi)(步骤716)。如果传输的令牌与接收到的令牌相匹配,则ivrs获得授权以启用对便携式设备的网络访问权限(步骤710)。例如,ivrs可以识别多个授权的便携式设备当中的其中一个便携式设备并授予完全的网络访问权限。在另一示例中,ivrs可能不识别便携式设备(或与便携式设备相关联的文件)并且请求来自ivrs的管理员的授权。下面参考图9讨论从与ivrs的管理员相关联的设备获取授权。

图8是区分欺诈路由器和路由器系统的过程的流程图。该过程可以被便携式设备用来验证ivrs并将其与欺诈系统区分开来。

便携式设备可以基于从带外通信信道(例如,nfc)接收的信息来连接到无线网络(例如,wi-fi网络)(步骤802)。ivrs向便携式设备提供限定的网络访问(例如限于认证子系统)(步骤804)。便携式设备基于从带外通信接收的信息连接到限定的子系统(例如,认证子系统)(步骤806)。便携式设备向ivrs发送令牌(例如,向认证子系统)(步骤808)。大约在便携式设备发送令牌时便携式设备启动定时器(步骤810)。便携式设备可以通过带外通信信道(例如nfc)从ivrs接收回令牌,和/或接收不到令牌的情况下时间段期满。便携式设备确定在时间段(例如,由用户配置的时间段)内是否接收到令牌(例如,唯一随机密钥)(步骤812)。如果在该时间段内未接收到令牌,则便携式设备断开与无线网络的连接(步骤816)。如果在该时间段内接收到令牌,则便携式设备确定接收到的令牌是否匹配其发送的令牌(步骤814)。如果令牌相匹配,则便携式设备保持与ivrs的无线连接(步骤818)。

通过验证令牌相匹配,便携式设备连接到ivrs而非欺诈网络的可能性大大增加,因此增加了便携式设备的安全性。如果令牌不匹配或没有及时收到响应,便携式设备所连接的无线网络可能不是ivrs。经由在车辆内本地提供服务的带外设备实现随机化令牌的通信交换,上述方法可以几乎确定地确保便携式设备连接到ivrs而不是欺诈网络。

图9是示出管理对ivrs的访问的框图。在一个实施例中,管理设备918可以授权或拒绝访客设备910的网络访问。

ivrs可以包括一个nfc子系统906,所述nfc子系统906经由nfc天线焊盘908连接到访客设备910的。控制子系统904管理nfc子系统906以及各种其他子系统,包括例如无线局域网(wlan)子系统902、系统文件配置子系统912和访问控制子系统916。wlan子系统902可以支持本领域已知的任何局域网,例如wi-fi网络。系统文件配置子系统912可以分别存储和更新包括授权和未授权文件的访问控制列表(acl)和阻止访问控制列表(bacl)。所述文件可以包括与设备相关联的信息,诸如电话号码、mac地址、设备型号信息、国际移动设备识别码(imei)等等。访问控制子系统916可以便于与一个或多个管理员设备918的通信。

除了管理员设备918之外的任何设备都可以被看作访客设备910。被允许连接到车载无线网络的访客设备910,要求具有有效的网络访问配置文件或从管理员设备918处获得授权。如果访客设备910从管理员设备918接收到了授权,则可以为该访客设备生成网络访问配置文件。网络访问配置文件定义网络访问特权和该网络上可用的服务。如果访客设备910具有有效的网络访问配置文件,则ivrs可以不请求来自管理员设备918的授权而将设备连接到车载无线网络。ivrs可能具有访客设备910可以利用的多个网络和服务。管理员(例如,管理员设备910的操作员)可以本地和远程地管理请求连接到车载无线网络和服务的设备。

访问控制子系统916包括软件和硬件。它负责控制对ivrs网络和服务的访问。它还负责联系ivr管理员以代表访客设备910请求网络访问。访问控制子系统916可以包括一个或多个有线或无线通信设备,诸如总线连接器、无线路由器、无线移动电信设备(例如,长期演进,4g等)或这些通信设备的任何组合。访问控制子系统916可以直接或间接(例如通过中间网络)与管理员设备918连接。

当便携式设备请求与ivrs网络连接时,在便携式设备上运行的网络访问应用将通过近场通信(例如,如参照图1a-1b所述)将该请求提交给ivrs。该请求消息包含关于便携式设备的所有者和设备本身的信息。设备所有者信息可以包括但不限于姓名和电子邮件地址,并且设备信息可以包括但不限于mac地址、设备型号信息、国际移动设备识别码(imei)和电话号码。访问控制子系统916检查便携式设备是否已经具有由ivrs维护的访问控制列表(acl)中的网络访问配置文件。如果网络访问配置文件已经存在,则访问控制子系统将与ivrs的其他子系统一起工作,以允许其对便携式设备进行适当的访问。如果该设备包含在阻止访问控制列表(bacl)中,则ivrs通过已建立的近场通信会话通知便携式设备该设备处于禁止设备列表中。

如果访问控制子系统916在acl和bacl两者中均未找到针对该设备的网络访问配置文件,则其使用存储在配置管理子系统内的管理员通信配置文件详情联系管理员。管理员通信配置文件包含联系方式的优先级列表,如sms、电子邮件或移动应用程序中的警报。ivrs将尝试联系管理员以请求授权为新的便携式设备创建网络访问配置文件。对管理员的请求包含识别所有者和便携式设备的信息。在通过当前近场通信会话联系管理员以请求网络访问的过程中,ivrs更新访客设备910。如果管理员授权访问车载网络和服务,则访客设备910将被添加到acl,并且ivrs将通过近场通信会话向访客设备910提供访问信息。如果管理员拒绝访问请求,则访客设备910将被添加到bacl,并且ivrs将通知访客设备910其访问请求已被拒绝,并且禁止其任何进一步访问网络的尝试。如果ivrs联系管理员的尝试超时,访客设备910将被拒绝访问网络,并且将经由当前的近场通信会话将该结果通知访客设备910。这样的系统将允许管理员(例如车主)管理对车辆无线网络的访问,即使他/她不在车辆中。

图10a-10b是由车载路由器系统的管理员管理的移动应用的图示。尽管图10a-10b示出的是移动设备,但是管理员设备(例如管理员设备918)可以是本领域已知的能够接收和发送消息的任何设备,例如台式计算机、膝上型计算机、服务器、寻呼机、可穿戴设备(例如智能手表)等。

移动应用可以由管理员设备的处理器执行并且向管理员提供可感知的输出。例如,移动应用可以显示指示关于尝试访问ivrs的访客设备的信息(例如,设备名称、电话号码、与访客设备相关联的用户名等)的文本。移动应用可以包括一个或多个可以通过,例如,触摸屏显示器被激活的按钮。例如,移动应用可以提供“接受”按钮和/或“拒绝”按钮,使得管理员设备的用户(例如管理员)可以通过触摸屏显示器授权(例如,通过选择“接受”)或拒绝(例如,通过选择“拒绝”)访客设备的访问。

移动应用可以提供被授权(例如,被添加到acl)和/或被阻止(例如被添加到bacl)连接到由ivrs提供的车载无线网络的设备列表。例如,如图10b所示,可以授权“简的电话”和“约翰的电话”连接到车载无线网络,同时可以阻止“迈克的平板电脑”连接到车载无线网络。移动应用可以提供虚拟按钮,配置为通过触发触摸屏上的虚拟按钮将设备从acl移动到bacl,反之亦然。例如,管理员设备可以接收与“简的电话”相邻显示的虚拟按钮相关联的输入,以使与“简的电话”相关联的配置文件从acl移动到bacl。移动应用还会验证应用用户是否为网络管理员。

图11a-11b是用于管理包括在允许或阻止列表(例如acl或bacl)中的便携式设备和不包括在允许或阻止列表(例如,新设备)中的设备的网络访问过程的流程图。

在步骤1102中,ivrs接收关于用户和/或便携式设备的信息,并且经由带外通信(例如,nfc)接收对无线网络访问的请求。ivrs确定设备是否在访问控制列表(acl)上(判定1104)。如果便携式设备在acl上,则ivrs启用对安全子系统(例如,认证子系统)的有限的网络访问(步骤1106)。在步骤1108中,ivrs经由带外通信(例如,nfc)向设备提供网络访问和认证子系统访问详情。设备可以使用网络访问详情来访问带内网络(例如,wlan)。

如果便携式设备不在acl上,则ivrs确定设备是否在阻止访问控制列表(bacl)上(判定1110)。如果便携式设备被阻止,则通过带外通信(例如,nfc)向便携式设备发送消息,以指示便携式设备无权访问带内网络(例如,wlan)(步骤1112)。

如果便携式设备不在bacl上,则ivrs从系统文件配置子系统检索用于联系管理员设备的方法的列表(步骤1114)。ivrs确定是否有未尝试过的联系管理员设备的方法(判定1116)。如果没有未尝试的方法,则ivrs通知便携式设备网络访问不可用,并且可以建议联系ivrs管理员(步骤1130)。

如果存在未尝试的方法,则ivrs尝试使用最高优先级的未尝试的方法联系管理员设备(步骤1118)。在步骤1120中,ivrs可以启动定时器来设置管理员设备的响应的时间段。ivrs可以在时间段期满之前确定是否接收到响应(步骤1122)。如果ivrs在时间段期满之前没有收到响应,则可以重复判定1116。

如果ivrs从管理员设备接收到响应,则ivrs确定便携式设备的网络访问是否被授权(判定1124)。如果网络访问被授权,则将便携式设备添加到acl(步骤1126),并且可以执行步骤1106。如果网络访问未被授权,则便携式设备被添加到bacl(步骤1128),并且可以执行步骤1112。

图12是可用于实现所公开的技术的一些实施例特征的计算机系统的框图。计算机系统20可以用于实现图1a-11b的示例(以及本说明书中描述的任何其他组件)中描绘的任何实体、组件或服务。计算系统20可以包括一个或多个中央处理单元(“处理器”)32、存储器34、输入/输出设备38、40和42(例如,键盘和定点设备、显示设备)以及连接到互联22的网络适配器26(例如,网络接口)。互连22被图示为代表通过适当的桥接器、适配器或控制器连接的任何一个或多个单独的物理总线、点对点连线或二者兼具的抽象。因此,互连22可以包括例如系统总线、外围部件互连(pci)总线或pci-express总线、hypertransport或工业标准体系结构(isa)总线、小型计算机系统接口(scsi)总线、通用串行总线(usb)、iic(i2c)总线或电气和别称为“火线”的电子工程师协会(ieee)标准1394总线。

存储器34是可以存储实现至少部分所描述技术的指令的非暂时性计算机可读存储介质。另外,数据结构和消息结构可以通过数据传输介质存储或传输,例如通过通信链路上的信号来存储或传输。可以使用的各种通信链接,例如互联网、局域网、广域网或点对点拨号连接。

存储在存储器34中的指令可以被实现为软件36和/或固件以编程处理器32来执行上述动作。在一些实施例中,这样的软件36或固件可以通过经由计算系统20从远程系统下载(例如,经由网络适配器26),而后初始提供给计算系统20。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1