CN115460562A - 安全可信的点对点离线通信系统和方法 - Google Patents

安全可信的点对点离线通信系统和方法 Download PDF

Info

Publication number
CN115460562A
CN115460562A CN202210554139.5A CN202210554139A CN115460562A CN 115460562 A CN115460562 A CN 115460562A CN 202210554139 A CN202210554139 A CN 202210554139A CN 115460562 A CN115460562 A CN 115460562A
Authority
CN
China
Prior art keywords
vehicle
mobile device
certificate
signed
signing request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210554139.5A
Other languages
English (en)
Inventor
P·马泰克
S·雷姆勒
N·于伦拉姆
J·怀特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volvo Car Corp
Original Assignee
Volvo Car Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volvo Car Corp filed Critical Volvo Car Corp
Publication of CN115460562A publication Critical patent/CN115460562A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种点对点离线通信方法,包括:在移动设备处执行移动设备通信应用程序,生成移动设备证书签名请求并将移动设备证书签名请求发送到云端服务器;在移动设备通信应用程序处,从云服务器接收已签名的移动设备证书;在车辆处执行车辆通信应用程序,生成车辆证书签名请求并将车辆证书签名请求发送到云服务器;在车辆通信应用程序处,从云服务器接收已签名的车辆证书;广播移动设备的存在并在车辆处发现移动设备的存在;在移动设备通信应用程序与车辆通信应用程序之间交换和验证已签名的证书签名请求;对移动设备与车辆之间交换的数据加密和解密。

Description

安全可信的点对点离线通信系统和方法
相关申请的交叉引用
本公开要求于2021年5月19日提交的名称为“SECURE AND TRUSTED PEER-TO-PEEROFFLINE COMMUNICATION SYSTEMS AND METHODS”的共同未决美国临时专利申请No.63/190,258的优先权的权益,其内容通过引用全部并入本文。
技术领域
本公开一般地涉及可用于例如将用户设备耦联到车辆的安全可信的点对点离线通信(peer-to-peer offline communication)系统和方法。
背景技术
例如,由于苹果(苹果公司,Apple Inc.)iOS平台上的蓝牙(蓝牙特别兴趣小组/或称蓝牙技术联盟,Bluetooth Special Interest Group(SIG))协议栈的限制,以及不同平台之间的无线点对点通信缺乏明确的标准化,因此需要一种使用现有的但非专用蓝牙类型标准来通信和验证设备的新方式。
提供该背景仅作为例示性上下文环境。对于本领域普通技术人员来说很明显的是,本公开的系统和方法也可以在其他上下文环境中实施。
发明内容
本公开提供了可用于例如将用户设备耦联到车辆的安全可信的点对点(peer-to-peer)离线通信系统和方法。这些系统和方法不依赖于两个设备连接到互联网上就能够相互通信,并且不需要蓝牙配对。蓝牙配对将使通信被加密和受到保护,但所有无处不在的平台都会提示用户确认配对。这些系统和方法使用在用户已经连接到互联网并登录到账号时的先前时间已经签名的证书用于验证信任的目的。
在一个示例性实施例中,本公开提供了一种点对点离线通信方法,包括:在移动设备处执行移动设备通信应用程序,生成移动设备证书签名请求,并将所述移动设备证书签名请求发送到云服务器;在所述移动设备处执行所述移动设备通信应用程序,从所述云服务器接收已签名的移动设备证书签名请求;在车辆处执行车辆通信应用程序,生成车辆证书签名请求并将所述车辆证书签名请求发送到所述云服务器;在所述车辆处执行所述车辆通信应用程序,从所述云服务器接收已签名的车辆证书签名请求;广播所述移动设备的存在并在所述车辆处发现所述移动设备的存在;在所述移动设备通信应用程序与所述车辆通信应用程序之间交换和验证所述已签名的移动设备证书签名请求和所述已签名的车辆证书签名请求;以及对所述移动设备与所述车辆之间交换的数据加密和解密。
在另一示例性实施例中,本公开提供了一种点对点离线通信系统,包括:移动设备通信应用程序,其存储在存储器中并且由移动设备的处理器执行以生成移动设备证书签名请求并将移动设备证书签名请求发送到云服务器;所述移动设备通信应用程序可操作用于从云服务器接收已签名的移动设备证书签名请求;车辆通信应用程序,其存储在存储器中并且由车辆的处理器执行以生成车辆证书签名请求并将车辆证书签名请求发送到云服务器;所述车辆通信应用程序可操作用于从云服务器接收已签名的车辆证书签名请求;所述移动设备与所述车辆之间的通信链路,其可操作用于广播所述移动设备的存在并在所述车辆处发现所述移动设备的存在;所述通信链路可操作用于在所述移动设备通信应用程序与所述车辆通信应用程序之间交换和验证所述已签名的移动设备证书签名请求和所述已签名的车辆证书签名请求;以及公钥/私钥系统,其可操作用于对在所述移动设备与所述车辆之间交换的数据加密和解密。
在另一示例性实施例中,本公开提供了一种非暂时性计算机可读介质,其存储在一个或多个存储器中并且包括由一个或多个处理器执行的点对点离线通信指令,所述点对点离线通信指令包括:在移动设备处执行移动设备通信应用程序,生成移动设备证书签名请求并将所述移动设备证书签名请求发送到云服务器;在所述移动设备处执行所述移动设备通信应用程序,从所述云服务器接收已签名的移动设备证书签名请求;在车辆处执行车辆通信应用程序,生成车辆证书签名请求并将车辆证书签名请求发送到所述云服务器;在所述车辆处执行所述车辆通信应用程序,从所述云服务器接收已签名的车辆证书签名请求;广播所述移动设备的存在并在所述车辆处发现所述移动设备的存在;在所述移动设备通信应用程序与所述车辆通信应用程序之间交换和验证所述已签名的移动设备证书签名请求和所述已签名的车辆证书签名请求;以及对所述移动设备与所述车辆之间交换的数据加密和解密。
附图说明
本公开在本文中参照各附图进行例示和描述。在附图中,相同的附图标记用于表示相同的系统部件/方法步骤,并且在附图中:
图1是显示本公开的工作流程的一个例示性实施例的流程图;
图2是显示本公开的工作流程的另一例示性实施例的流程图;
图3是显示本公开的蓝牙低能耗(Bluetooth Low Energy,简称BLE)拓扑结构的一个例示性实施例,以及被分割成多个包的关联消息的一个例示性实施例的示意图;
图4是用于实现本公开的各种基于云的服务(视情况而定)的基于云的系统的网络图;
图5是可以在图4的基于云的系统中使用或独立使用(视情况而定)的服务器的框图;和
图6是可以在图4的基于云的系统中使用或独立使用的(视情况而定)车辆或用户设备的框图。
具体实施方式
再次说明,本公开提供了可用于例如将用户设备耦联到车辆的安全可信的点对点离线通信系统和方法。这些系统和方法不依赖于两个设备都连接到互联网就能够相互通信,并且不需要蓝牙配对。蓝牙配对将使通信被加密和被保护,但所有无处不在的平台都会提示用户确认配对。这些系统和方法使用在用户已经连接到互联网并登录到账号的先前时间时已经签名的证书用于验证信任(verification of trust)的目的。大多数传统智慧都能经由受信任的服务器在互联网上进行这样的通信。本公开保护(secures)和信任以点对点方式的通信。
首先,本文使用以下术语和定义:
API-应用程序编程接口-定义多个软件中间体(intermediaries)之间的交互的计算接口。
字节(Byte)-由一系列通常8位组成的数字信息单元。
BLE-蓝牙低能耗-一种独立于经典蓝牙的无线个人区域网络技术。
中心角色(Central role)-充当中心的BLE设备,其发现附近的外围设备并连接到它们。
外围角色(Peripheral role)-通过GATT属性的层次结构(hierarchy)广播其存在并通告其性能的BLE设备。
GATT-通用属性配置文件(Generic Attribute Profile)-与其他物理BLE设备接口的API。
证书-x.509证书-一种由证书的命名主题证明公钥的所有权(ownership)的数字证书。
CSR-证书签名请求-一种请求认证机构颁发已签名证书的方法。关于技术细节,请参阅RFC.2386。
CA-认证机构(Certificate Authority)-在密码学中,它是颁发数字证书的实体。
套接字(Socket)-网络套接字是计算机网络的网络节点内的一种软件结构,其用作跨网络发送和接收数据的端点。
公钥-请参阅公钥密码学。
私钥-请参阅私钥密码学。
公钥和私钥密码学(也称为非对称密码学)是一种使用成对的密钥,即公钥(其他人可能知道)和私钥(除了所有者之外的任何人都不知道)的密码系统。使用公钥加密的内容只能由同一公钥的私钥对解密。
UUID-通用唯一标识符(Universally Unique Identifier)-用于在计算机系统中识别信息的128位数字。
VLQ-可变长度数量(Variable Length Quantity)-在计算机系统中以数字方式存储整数的方法,其根据数字的大小占用不同数量的存储空间。
MTU-最大传输单元(Maximum Transmission Unit)-能够在单个网络层事务(single network layer transaction)中通信的最大协议数据单元的大小。
在高的层级上,本公开的目的是能够使移动设备上的应用程序建立安全可信的点对点连接,而不需要互联网或其他中间层。主要目的是与例如车辆共享用户的配置文件(profile)和设置。这将允许简化登录处理(on-boarding process)的流线化(streamlining)。今天,许多用户在他们的高度个人化的手机上能够更舒服地输入数据和进行偏好选择。当他们第一次进入新的车辆时,他们想开车去多个地方,而不必花太多时间输入资格证明、同意条款和更改设置。配置文件数据和设置可包括但不限于关于服务的用户资格证明和车辆偏好。通过传输用户资格证明,用户能够访问诸如日历、地图位置(家庭、工作、喜好等)、联系人和消息之类的数据。执行这种离线操作的最大原因是并非每个人都可以在任何地方都有互联网连接。许多人住在公寓里,但地下车库的无线服务水平不确定。用户不必首先将他们的车辆行驶到车辆和他们的设备都具有足够水平的无线服务的位置。该过程应该是无缝的并且马上工作。
目前,对于不同操作系统和平台的设备之间的无线离线点对点连接,不存在已建立的、免费的和广泛采用的标准。当前标准包括Wi-Fi直连(Wi-Fi Direct)、经典Wi-Fi(classic Wi-Fi)、经典蓝牙(classic Bluetooth)、蓝牙低能耗(BLE)、谷歌(Google LLC)附近连接(Google(Google LLC)Nearby Connections)、苹果多点连接框架(AppleMultipeer Connectivity framework)和用于iPhone、iPad和iPod(MFi)iAP2的苹果制造(Apple Made for iPhone/iPod/iPad(MFi)iAP2)。没有一个完全适合这些要求。苹果(Apple)在其iOS系列操作系统上未实施Wi-Fi直连,因此无法在其中使用。对于经典Wi-Fi,由于用户必须在某些平台上做出积极选择以加入特定网络,因此经典Wi-Fi对用户经验提出了挑战。谷歌附近连接在苹果的iOS系列操作系统上也没有得到完全支持。苹果多点连接框架是专有的,在安卓系列操作系统(Android line of operating systems)上得不到支持。虽然苹果的MFI iAP2能够在安卓(Android)上实施,但它需要获得苹果的许可。经典蓝牙的使用仅限于苹果的iOS系列操作系统,也不适合(Apple将经典蓝牙的使用限制在标准配置文件和MFi iAP2程序)。有一种标准在多种不同的操作系统和平台上得到广泛支持,并且不需要特殊许可,它就是BLE。BLE有其自身的局限性和挑战。虽然它建立在逻辑链路控制和适配协议(L2CAP)之上,但苹果并未公开必要的API来直接读取和写入L2CAP套接字。BLEGATT是唯一可以跨多个不同操作系统和平台可靠地使用的成熟且广泛采用的标准。它并非没有自己的注意事项(caveats)。GATT由一个通告其存在和可选的特定通告消息的外围设备的层次结构组成。一个外围设备可以没有服务,也可以有很多服务。而服务可以没有或有很多特征。而特征可以具有不同的属性,例如读取、写入和通知。连接到外围设备的中心设备(central)能够读取写入其的特征值,或者订阅以接收对值的任何更改的通知。GATT特征值在大小上是受到限制的,其在不同的平台上是不同的。大小限制通常低于512字节。
现在参考图1和2,根据本公开,用户登录到他们的移动设备应用程序100、102。登录后,应用程序将在用户的移动设备上创建CSR104。之后,它将把该CSR发送到将验证该请求和用户资格证明的可信CA服务器(认证机构服务器)106。如果一切都通过了检验,其将签名应用程序的CSR并返回该证书及其自己的证书。并行地,车辆将执行相同的操作200。在某个时刻,当车辆的计算机系统被初始化并且车辆连接到互联网202时,它将创建一个CSR并向同一受信任的认证机构服务器发送请求,该服务器将验证该请求和车辆的证书204、206。如果一切都通过了检验,其将签名CSR并将该证书连同其自己的证书一起返回。这是过程中唯一需要两个设备都连接互联网的部分,每个设备都耦联到云中的受信任的认证机构服务器150。
稍后,用户将进入车辆,随身携带被安装有相关应用程序的移动设备108。当他们打开应用程序110时,它将开始通过BLE广播其存在112。每当车辆的计算机系统在运行时,它们将扫描广播特定GATT服务的设备214。一旦车辆找到广播指定服务的设备,该车辆将尝试连接到该设备216。当连接建立时,218,设备应用程序将与车辆共享其证书120。车辆将使用其自己的证书来验证它从移动设备应用程序接收到的证书的可信性222。该过程是可能的,因为该设备从认证机构服务器接收的证书包含证书链,该证书链包括他们自己颁发的证书,还有颁发认证机构的证书。由于是同一个认证机构签名并颁发了车辆的证书和设备应用程序的证书,因此车辆能够使用认证机构的证书以加密方式验证移动应用程序的接收到的证书的真实性。如果移动设备应用程序的证书成功地验证,车辆则继续将其自己的证书共享给移动应用程序224。移动应用程序然后重复验证过程126。如果该过程被验证,它们能够开始使用彼此的被存储在证书中的相应公钥,以加密要发送给彼此的消息。
具体地,应用程序利用车辆的公钥对发送到车辆的数据进行加密128,并且车辆利用其私钥对该数据进行解密230。车辆利用应用程序的公钥对被发送到应用程序的数据进行加密232,并且应用程序利用其私钥对该数据进行解密134。因此,在应用程序和车辆之间建立了可信且安全的通信而不需要有效的互联网连接300。
此时,将要求移动设备的用户确认他们愿意将他们的配置文件数据共享给车辆136。一旦确认,移动设备应用程序能够对所有必要的数据加密并将其传输到车辆138,车辆能够应用配置文件数据并且用户不需要在车辆的界面上输入资格证明240。
现在参考图3,根据本公开,移动设备应用程序将通过将其自身设置为外围设备350开始经过BLE通告其存在。BLE外围设备允许在通告数据包中包含附加数据。中心设备能够使用这些数据来过滤感兴趣的外围设备。外围设备将利用特定的UUID配置一项服务352。在同一服务上,将利用它们各自的特定UUID配置两个特征。一个具有只写属性(W特征354),另一个具有只通知属性(N特征356)。车辆然后将进入中心设备角色并开始对使用服务352的UUID进行通告的外围设备350进行扫描。一旦找到并连接,中心设备将发现必要的拓扑结构以确保外围设备350暴露必要的服务352和相关联的特征354、356。一旦完全发现,中心设备就能够订阅来自外围设备350的关于N特征356的通知。通过更新N特征356的值,外围设备350能够向中心设备发送数据。当关于N特征356的值被更新时,通知事件被发送到中心设备,中心设备接收针对N特征356的新的被更新的值。为了从中心设备向外围设备350发送数据,中心设备需要将所述数据写入到W特征354。一旦写入,外围设备350将接收通知其更新值的事件。为了计算机网络的目的,写入和通知特征354、356能够被视为读取和写入套接字。由于关于特征354、356发送和接收的值在大小上受到限制,因此可能需要对消息进行分段和碎片整理。在发送值之前,发送方必须首先计算预期消息的字节长度。其还必须检查当前的BLE连接MTU。如果以字节为单位的消息长度加上两个字节超过了MTU,则需要将消息分段成多个数据包(参见图3中的例示性消息)。除了消息长度之外必需有两个额外字节用于长度说明符。长度说明符将通知接收端该消息包含多少字节。其使用VLQ标准进行编码以使用尽可能少的空间。对于长度为510字节(512减去2字节)的消息,VLQ需要两个字节。长度说明符将被预先附加到消息的第一数据包中。在接收到新的值时,接收方将首先对长度说明符进行解码,以通知它应该附加多少字节才能对整个消息进行碎片整理。一旦读取并附加了必要的字节,它就能够停止并等待下一条消息。
因此,在高的层级(level)上,本公开在容易获得互联网服务时,使用公共服务器向车辆(例如,当是新的时)和移动设备颁发证书。然后使用BLE用于以后的自动设备发现和证书交换与验证,而无需互联网。没有明确的配对或代码交换,这使得这个过程对用户来说是无缝的。
应当认识到,根据示例,本文中描述的任何技术的某些动作或事件可以以不同的顺序执行,可以被添加、合并或完全省略(例如,对于技术的实践不是所有被描述的行为或事件都是必要的)。此外,在某些示例中,动作或事件可以同时执行,例如通过多线程处理、中断处理、或多个处理器,而不是顺序执行。
图4是用于实现本公开的各种基于云的服务(视情况而定)的基于云的系统400的网络图。基于云的系统400包括通信地耦联到互联网404或类似物的一个或多个云节点(CN)402。云节点402可以被实现为服务器500(如图5所示)或类似物,并且能够在地理上彼此不同,例如位于国家或全球各地的各种数据中心。此外,基于云的系统400可以包括一个或多个中心机构(central authority,简称CA)节点406,其类似地能够被实现为服务器500并且连接到云节点402。为了例示的目的,基于云的系统400能够连接到区域办公室410、总部420、各雇员的家430、膝上型电脑/台式机440、以及移动设备450,它们中的每一个都能够通信地耦联到云节点402中的一个。这些位置410、420和430、以及设备440和450是出于说明性目的而显示的,并且本领域技术人员将认识到存在对基于云的系统400的各种访问场景,本文设想了所有这些访问场景。设备440和450可以是所谓的公路勇士(road warrior),即异地(off-site)用户、路上用户等。基于云的系统400可以是私有云、公共云、私有云和公共云的组合(混合云)或类似物。
同样,基于云的系统400能够通过服务向位置410、420和430以及设备440和450提供任何功能,该服务例如是软件即服务(software-as-a-service,简称SaaS)、平台即服务(platform-as-a-service)、基础设施即服务、安全即服务、网络功能虚拟化(NFV)基础设施(NFVI)中的虚拟网络功能(VNF)等。以前,信息技术(IT)部署模型包括存储在企业网络(即物理设备)内、位于防火墙后面、可由员工现场访问或经由虚拟专用网络(VPN)远程访问的企业资源和应用程序等。基于云的系统400正在取代传统的部署模型(deployment model)。基于云的系统400可用于在云中实现这些服务,而不需要物理设备和企业IT管理员对物理设备的管理。
云计算系统和方法抽走物理服务器、存储、网络等,而将这些作为按需(on-demand)和弹性资源提供。美国国家标准与技术研究院(NIST)对云计算提供了一个简洁而具体的定义,指出云计算是一种模型,用于实现对可配置计算资源(例如,网络、服务器、存储、应用程序、和服务)的共享池的方便、按需网络访问,其中可配置计算资源的共享池能够通过最少的管理工作或服务提供商交互来快速提供和发布。云计算与经典的客户端-服务器模型的不同之处在于,从服务器提供由客户端的网络浏览器或类似物执行和管理的应用程序,而无需安装应用程序的客户端版本。集中化使云服务提供商可以完全控制被提供给客户端的基于浏览器的应用程序和其他应用程序的版本,从而去除了在单个客户端计算设备上进行版本升级或许可证管理的需求。短语“软件即服务”(SaaS)有时用于描述通过云计算提供的应用程序。对于提供的云计算服务(或者甚至是所有现有云服务的聚合)的常用简约表达是“云”。基于云的系统400在本文中被例示为基于云的系统的一个示例实施例,并且本领域的普通技术人员将认识到本文中描述的系统和方法不必然限制于此。
图5是服务器500的框图,服务器500可以使用在基于云的系统400(图4)中、在其他系统中、或独立使用,视情况而定。例如,云节点402(图4)和中心机构节点406(图4)可以被形成为服务器500中的一个或多个。服务器500可以是数字计算机,就硬件架构而言,数字计算机通常包括处理器502、输入/输出(I/O)接口504、网络接口506、数据存储器508、和存储器510。本领域普通技术人员应该理解,图5以过于简化的方式描绘了服务器500,并且实际实施例可以包括附加部件和适当地配置的处理逻辑电路(logic)以支持本文中未详细描述的已知或常规操作特征。部件(502、504、506、508和510)经由本地接口512通信地耦联。本地接口512可以是,但不限于,例如,如本领域已知的一个或多个总线或其他有线或无线连接。本地接口512可以具有附加元件以实现通信,附件元件例如是控制器、缓冲存储器(缓存)、驱动器、中继器(repeater)和接收器等等,为了简单起见,这些附加元件被省略。此外,本地接口512可以包括地址、控制和/或数据连接以实现上述部件之间的适当通信。
处理器502是用于执行软件指令的硬件设备。处理器502可以是任何定制的或市售的处理器、中央处理单元(CPU)、与服务器500相关联的若干处理器中的辅助处理器、基于半导体的微处理器(以微芯片或芯片组的形式),或通常是任何用于执行软件指令的设备。当服务器500运行时,处理器502配置为执行被存储在存储器510内的软件,向存储器510传送数据和从存储器510传送数据,以及根据软件指令总体地控制服务器500的操作。I/O接口504可用于从一个或多个设备或部件接收用户输入和/或用于向一个或多个设备或部件提供系统输出。
网络接口506可用于使服务器500能够在网络例如互连网404(图4)上进行通信。网络接口506可以包括例如以太网卡或适配器(例如,10BaseT、快速以太网、千兆以太网或10GbE)或无线局域网(WLAN)卡或适配器(例如,802.11a/b/g/n/ac)。网络接口506可以包括地址、控制和/或数据连接以实现网络上的适当通信。数据存储器508可用于存储数据。数据存储器508可以包括任何易失性存储器元件(例如,随机存取存储器(RAM,诸如DRAM、SRAM、SDRAM等))、非易失性存储器元件(例如,ROM、硬盘驱动器、磁带、CDROM等)以及它们的组合中的任何。此外,数据存储器508可以结合电子、磁性、光学和/或其他类型的存储介质。在一个示例中,数据存储器508可以位于服务器500内部,例如服务器500中的连接到本地接口512的内部硬盘驱动器。另外,在另一个实施例中,数据存储器508可以位于服务器500外部,例如连接到I/O接口504(例如SCSI或USB连接)的外部硬盘驱动器。在另一个实施例中,数据存储器508可以通过网络连接到服务器500,例如网络连接的文件服务器。
存储器510可以包括易失性存储器元件(例如,随机存取存储器(RAM,例如DRAM、SRAM、SDRAM等))、非易失性存储器元件(例如,ROM、硬盘驱动器、磁带、CDROM等)以及它们的组合中的任何。此外,存储器510可以结合电子、磁性、光学和/或其他类型的存储介质。注意,存储器510可以具有分布式架构,其中各组成部分彼此远离,但可以由处理器502访问。存储器510中的软件可以包括一个或多个软件程序,每个软件程序包括用于实现逻辑功能的可执行指令的有序列表。存储器510中的软件包括合适的操作系统(O/S)514和一个或多个程序516。操作系统514实质上控制其他计算机程序的执行,例如一个或多个程序516,并提供调度,输入-输出控制、文件和数据管理、存储器管理、以及通信控制和相关服务。一个或多个程序516可以被配置为实现本文描述的各种过程、算法、方法、技术等。
应当理解,本文描述的一些实施例可以包括一个或多个通用或专用处理器(“一个或多个处理器”),例如微处理器;中央处理单元(CPU);数字信号处理器(DSP);定制处理器,例如网络处理器(NP)或网络处理单元(NPU)、图形处理单元(GPU)等;现场可编程门阵列(FPGA);以及连同用于控制其以结合某些非处理器电路实现本文所述的方法和/或系统的一些、大部分或所有功能的唯一存储的程序指令(包括软件和固件)的类似物。或者,一些或所有功能可以由没有存储程序指令的状态机来实现,或者在一个或多个专用集成电路(ASIC)中实现,在所述专用集成电路中,每个功能或某些功能的一些组合被实现为定制的逻辑电路或电路系统。当然,可以使用上述方法的组合。对于本文所述的一些实施例,硬件中的并可选地具有软件、固件及其组合的相应设备可以被称为以下“电路系统”、“逻辑电路”等,其配置或适于执行数字和/或模拟信号上的如本文针对各实施例所描述的一组操作、步骤、方法、过程、算法、功能、技术等。
此外,一些实施例可以包括具有存储在其上的计算机可读代码的非暂时性计算机可读存储介质,其中计算机可读代码用于对计算机、服务器、器械、设备、处理器、电路等进行编程,其中的每一个可以包括处理器以执行此处描述和要求保护的功能。这样的计算机可读存储介质的示例包括但不限于硬盘、光存储设备、磁存储设备、只读存储器(ROM)、可编程只读存储器(PROM)、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)、闪存等。当存储在非暂时性计算机可读介质中时,软件可以包括可由处理器或设备(例如,任何类型的可编程电路或逻辑电路)执行的指令,响应于这样的执行,使处理器或设备执行如本文针对各实施例所述的一组操作、步骤、方法、过程、算法、功能、技术等。
图6是可以在基于云的系统400(图4)中作为网络的一部分或独立使用(视情况而定)的车辆或用户设备600的框图。同样,用户设备600可以是车辆、智能手机、平板电脑、智能手表、物联网(IoT)设备、膝上型电脑、虚拟现实(VR)耳机等。用户设备600可以是这样的数字设备,即它在硬件架构方面一般地包括处理器602、I/O接口604、无线电装置606、数据存储器608、和存储器610。本领域技术人员应当理解,图6以过于简化的方式描绘了用户设备600,实际的实施例可以包括附加部件和适当配置的处理逻辑电路以支持本文未详细描述的已知或常规操作特征。部件(602、604、606、608和610)经由本地接口612通信地耦联。本地接口612可以是但不限于,例如一个或多个总线或其他有线或无线连接,如本领域已知的。本地接口612可以具有附加元件以实现通信,所述附件元件是例如控制器、缓冲存储器(缓存)、驱动器、中继器和接收器等,为简单起见省略了所述附加元件。此外,本地接口612可以包括地址、控制和/或数据连接以实现上述组件之间的适当通信。
处理器602是用于执行软件指令的硬件设备。处理器602可以是任何定制的或市售的处理器、CPU、与用户设备600相关联的若干处理器中的辅助处理器、基于半导体的微处理器(以微芯片或芯片组的形式),或通常用于执行软件指令的任何设备。当用户设备600运行时,处理器602被配置为执行被存储在存储器610内的软件,向存储器610传送数据和从存储器610传送数据,以及根据软件指令总体地控制用户设备600的操作。在一个实施例中,处理器602可以包括移动优化处理器,例如针对功耗和移动应用程序进行优化的处理器。I/O接口604可用于接收来自系统输出的用户输入和/或用于提供系统输出。用户输入可以经由例如小键盘、触摸屏、滚动球、滚动条、按钮、条形码扫描仪等来提供。系统输出可以经由例如液晶显示器(LCD)、触摸屏等显示设备来提供。
无线电装置606能够实现对外部访问设备或网络的无线通信。无线电装置606可以支持任何数量的合适的无线数据通信协议、技术或方法,包括用于无线通信的任何协议。数据存储器608可用于存储数据。数据存储器608可以包括易失性存储器元件(例如,随机存取存储器(RAM,诸如DRAM、SRAM、SDRAM等))、非易失性存储器元件(例如,ROM、硬盘驱动器、磁带、CDROM等)以及它们的组合中的任何。此外,数据存储器608可以结合电子、磁性、光学和/或其他类型的存储介质。
同样,存储器610可以包括易失性存储器元件(例如,随机存取存储器(RAM,例如DRAM、SRAM、SDRAM等))、非易失性存储器元件(例如,ROM、硬盘驱动器等)以及它们的组合中的任何。此外,存储器610可以结合电子、磁性、光学和/或其他类型的存储介质。注意,存储器610可以具有分布式架构,其中各部件彼此远离,但可以由处理器602访问。存储器610中的软件可以包括一个或多个软件程序,每个软件程序包括用于实现逻辑功能的可执行指令的有序列表。在图6的示例中,存储器610中的软件包括合适的操作系统614和程序616。操作系统614实质上控制其他计算机程序的执行并提供调度、输入-输出控制、文件和数据管理、存储器管理、和通信控制及相关服务。程序616可以包括各种应用程序、附加组件等,它们被配置为向用户设备600提供最终用户功能。例如,示例性程序616可以包括但不限于web浏览器、社交网络应用程序、流媒体应用程序、游戏、地图绘制和定位应用程序、电子邮件应用程序、金融应用程序等。在一个典型示例中,终端用户通常使用程序616中的一个或多个连同诸如基于云的系统400(图4)的网络。
尽管在本文中参考示例性实施例及其具体示例说明和描述了本公开,但是对于本领域普通技术人员来说明显的是,其他实施例和示例可以执行类似的功能和/或实现类似的结果。所有这样的等同实施例和示例都在本公开的精神和范围内,由此被设想,并且旨在由以下非限制性权利要求涵盖以用于所有目的。

Claims (15)

1.一种点对点离线通信方法,包括:
在移动设备处执行移动设备通信应用程序,生成移动设备证书签名请求,将所述移动设备证书签名请求发送到云服务器,并响应于所述移动设备证书签名请求,从所述云服务器接收已签名的移动设备证书;
在车辆处执行车辆通信应用程序,生成车辆证书签名请求,将所述车辆证书签名请求发送到所述云服务器,并响应于所述车辆证书签名请求,从所述云服务器接收已签名的车辆证书;
广播所述移动设备的存在并在所述车辆处发现所述移动设备的存在;
在所述移动设备通信应用程序与所述车辆通信应用程序之间交换和验证所述已签名的移动设备证书和所述已签名的车辆证书;和
使用交换和验证的已签名的移动设备证书和已签名的车辆证书,对在所述移动设备与所述车辆之间交换的数据加密和解密。
2.如权利要求1所述的方法,其中,将所述移动设备证书签名请求发送到所述云服务器,并响应于所述移动设备证书签名请求,从所述云服务器接收所述已签名的移动设备证书,是在所述移动设备能利用互联网连接时执行的。
3.如权利要求1所述的方法,其中,将所述车辆证书签名请求发送到所述云服务器,并响应于所述车辆证书签名请求,从所述云服务器接收所述已签名的车辆证书,是在所述车辆能利用互联网连接时执行的。
4.如权利要求1所述的方法,其中,在所述移动设备通信应用程序与所述车辆通信应用程序之间交换和验证已签名的移动设备证书和所述已签名的车辆证书,和使用交换和验证的已签名的移动设备证书和已签名的车辆证书,对在所述移动设备与所述车辆之间交换的数据加密和解密,是在点对点基础上执行的,而不使用互联网连接。
5.如权利要求1所述的方法,其中,在所述移动设备与所述车辆之间交换的所述数据包括用户配置文件和车辆设置信息。
6.如权利要求5所述的方法,还包括在所述车辆处,响应于所述用户配置文件和车辆设置信息来实施车辆设置。
7.如权利要求6所述的方法,还包括将所实施的车辆设置作为在所述移动设备与所述车辆之间交换的进一步数据传送到所述移动设备。
8.一种点对点离线通信系统,包括:
移动设备通信应用程序,其存储在存储器中并由移动设备的处理器执行,以生成移动设备证书签名请求,将所述移动设备证书签名请求发送到云服务器,并响应于所述移动设备证书签名请求,从所述云服务器接收已签名的移动设备证书;
车辆通信应用程序,其存储在存储器中并由车辆的处理器执行,以生成车辆证书签名请求,将所述车辆证书签名请求发送到所述云服务器,并响应于所述车辆证书签名请求,从所述云服务器接收已签名的车辆证书;
所述移动设备与所述车辆之间的通信链路,其可操作用于广播所述移动设备的存在并在所述车辆处发现所述移动设备的存在;
所述通信链路可操作用于在所述移动设备通信应用程序与所述车辆通信应用程序之间交换和验证所述已签名的移动设备证书签名请求和所述已签名的车辆证书签名请求;和
公钥/私钥系统,其可操作用于使用交换和验证的已签名的移动设备证书和已签名的车辆证书,对在所述移动设备与所述车辆之间交换的数据加密和解密。
9.如权利要求8所述的系统,其中,将所述移动设备证书签名请求发送到所述云服务器,并响应于所述移动设备证书签名请求,从所述云服务器接收所述已签名的移动设备证书,是在所述移动设备能利用互联网连接时执行的。
10.如权利要求8所述的系统,其中,将所述车辆证书签名请求发送到所述云服务器,并响应于所述车辆证书签名请求,从所述云服务器接收所述已签名的车辆证书,是在所述车辆能利用互联网连接时执行的。
11.如权利要求8所述的系统,其中,在所述移动设备通信应用程序与所述车辆通信应用程序之间交换和验证所述已签名的移动设备证书和所述已签名的车辆证书,和使用交换和验证的已签名的移动设备证书和已签名的车辆证书,对在所述移动设备与所述车辆之间交换的数据加密和解密,是在点对点基础上执行的,而不使用互联网连接。
12.如权利要求8所述的系统,其中,在所述移动设备与所述车辆之间交换的所述数据包括用户配置文件和车辆设置信息。
13.如权利要求13所述的系统,还包括车辆控制系统,其可操作用于响应于所述用户配置文件和车辆设置信息来实施车辆设置。
14.如权利要求13所述的系统,所述通信链路还可操作用于将所实施的车辆设置作为在所述移动设备与所述车辆之间交换的进一步数据传送到所述移动设备。
15.一种非暂时性计算机可读介质,其存储在一个或多个存储器中并且包括由一个或多个处理器执行的点对点离线通信指令,所述点对点离线通信指令包括以下步骤:
在移动设备处执行移动设备通信应用程序,生成移动设备证书签名请求,将所述移动设备证书签名请求发送到云服务器,并响应于所述移动设备证书签名请求,从所述云服务器接收已签名的移动设备证书;
在车辆处执行车辆通信应用程序,生成车辆证书签名请求,将所述车辆证书签名请求发送到所述云服务器,并响应于所述车辆证书签名请求,从所述云服务器接收已签名的车辆证书;
广播所述移动设备的存在并在所述车辆处发现所述移动设备的存在;
在所述移动设备通信应用程序与所述车辆通信应用程序之间交换和验证所述已签名的移动设备证书和所述已签名的车辆证书;和
使用交换和验证的已签名的移动设备证书和已签名的车辆证书,对所述移动设备与所述车辆之间交换的数据进行加密和解密。
CN202210554139.5A 2021-05-19 2022-05-19 安全可信的点对点离线通信系统和方法 Pending CN115460562A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202163190258P 2021-05-19 2021-05-19
US63/190,258 2021-05-19
US17/743,595 US20220377550A1 (en) 2021-05-19 2022-05-13 Secure and trusted peer-to-peer offline communication systems and methods
US17/743,595 2022-05-13

Publications (1)

Publication Number Publication Date
CN115460562A true CN115460562A (zh) 2022-12-09

Family

ID=81748443

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210554139.5A Pending CN115460562A (zh) 2021-05-19 2022-05-19 安全可信的点对点离线通信系统和方法

Country Status (3)

Country Link
US (1) US20220377550A1 (zh)
EP (1) EP4092957A1 (zh)
CN (1) CN115460562A (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10694362B2 (en) * 2015-05-07 2020-06-23 Univeristy Of Florida Research Foundation, Incorporated Ad-hoc social network (AHSN) system, AHSN-enabled device, and methods of use
US20180191510A1 (en) * 2017-01-05 2018-07-05 Revivermx, Inc. Secure Communication System And Software Architecture For A Digital License Plate
US20180302228A1 (en) * 2017-04-04 2018-10-18 Calamp Corp. Systems and methods for secure communications in vehicle telematics systems

Also Published As

Publication number Publication date
US20220377550A1 (en) 2022-11-24
EP4092957A1 (en) 2022-11-23

Similar Documents

Publication Publication Date Title
US10630647B2 (en) Secure wireless communication between controllers and accessories
EP3075096B1 (en) Method and system for encrypted communications
CN107659406B (zh) 一种资源操作方法及装置
US10951592B2 (en) Secure wireless communication between controllers and accessories
US10298398B2 (en) Peer discovery, connection, and data transfer
CN109314705B (zh) 使用组加密密钥的用于大规模可伸缩动态多点虚拟私有网络的系统、装置和方法
US9154483B1 (en) Secure device configuration
EP3794852B1 (en) Secure methods and systems for identifying bluetooth connected devices with installed application
US9781125B2 (en) Enrollment in a device-to-device network
US20160261414A1 (en) Secure authentication of remote equipment
CN112737902A (zh) 网络配置方法和装置、存储介质及电子设备
WO2019125758A1 (en) Cloud assisted accessory pairing
US20240129137A1 (en) Information processing method, information processing program, information processing apparatus, and information processing system
US20220294771A1 (en) Secure Virtual Personalized Network
WO2014201783A1 (zh) 一种自组网的加密鉴权方法、系统及终端
EP4092957A1 (en) Secure and trusted peer-to-peer offline communication systems and methods
WO2022108650A1 (en) Method for seamlessly recovering a single sign-on password in wi-fi multi-access point device network
US20210344557A1 (en) Systems, methods, and apparatuses for network management
WO2022147843A1 (zh) 接入认证的方法和装置
US11412377B2 (en) Method of configuring a multimedia device intended to be connected to an interconnection device
CN117939450A (zh) 蓝牙mesh网络的连接方法、装置和蓝牙通信系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination