一种基于可信执行环境的身份认证方法与流程

文档序号:25032635发布日期:2021-05-11 17:03阅读:60来源:国知局
一种基于可信执行环境的身份认证方法与流程

本发明涉及移动设备信息安全技术领域,具体来说,涉及一种基于可信执行环境的身份认证方法。



背景技术:

tee是可信执行环境的简称,当前的可信执行环境主要是基于智能终端(如智能手机)中处理器的安全区域构建的可信执行环境,可信执行环境是一个独立的执行区域,它提供了很多安全属性,如隔离性,完整性等,同时可信执行环境也确保了加载到可信执行环境中代码和数据的安全性,传统的可信执行环境技术包含arm的trustzone等。

随着物联网的发展,越来越多的物联网设备中需要构建可信执行环境,来支撑物联网安全敏感的业务,物联网身份认证是认证服务器或者其他验证终端是指通过一定的手段,完成物联网设备身份的确认,实现物联网设备的访问控制,目前,物联网设备身份确认基于物理不可克隆方法,通过提取制造过程中不可避免的制造差异获得秘密信息,特别地,当电路断电的时候,秘密信息消失,攻击者无法用传统的攻击方式获得电路中的秘密信息,而且一般的入侵式攻击还会破坏电路中的制造差异,导致攻击无效,物理不可克隆方法在密钥存储、认证防伪、安全启动等方面都提供了全新的安全方案,但是这类物理防克隆方法无法防止重播攻击,另外,基于共享密钥或者pki的挑战/应答身份认证机制无法防止物理克隆,如,传统的身份认证方法,需要引入安全芯片或者可信执行环境的可信根保护身份密钥,基于tee+se+挑战/应答的移动安全可以解决物理克隆、重播攻击以及通过可执行环境保护puf,但是需要额外增加安全芯片,增加部署和成本。



技术实现要素:

针对相关技术中的上述技术问题,本发明提出一种基于可信执行环境的身份认证方法,基于tee的可信认证服务、运用puf和挑战/应答方式,搭建低成本的安全的单芯片身份认证方案。

为实现上述技术目的,本发明的技术方案是这样实现的:一种基于可信执行环境的身份认证方法,该方法包括以下步骤:

s1在tee中生成随机序列作为puf的激励,通过puf生成保护身份密钥,并创建身份密钥及puf绑定的挑战/应答对;

s2在tee中生成随机数,对随机数、存储密钥、身份id信息进行加密运算和哈希运算,随机数和加密运算结果生成多个挑战/应答对;

s3认证服务器从多个挑战/应答对中选择一对未使用过的挑战/应答对发送给设备中的tee进行认证服务;

s4认证服务器取出身份密钥密文,将身份密钥密文与挑战/应答对做比较,若相同,则认证成功,否则为失败;

s5对挑战/应答对进行更新,当认证服务器上的未使用挑战/应答至少剩余一对时,需要通过会话密钥session_key保护的会话更新挑战/应答对,会话更新挑战/应答对通过信道安全传输到认证服务器。

进一步地,所述s1创建身份密钥进一步包含:

s1.1在tee中生成随机序列作为puf的激励,通过puf生成响应rsp,运用rsp作为aes加密密钥对身份密钥进行加密,将激励和加密模型结构存储到一次性编程存储器otp上,实现puf、aes在tee中的访问。

进一步地,所述s2中生成挑战/应答对进一步包含:

s2.1运用rsp作为密钥进行aes加密,随机数和加密运算结果生成多个挑战/应答对,并将生成的多个挑战/应答对上传到认证服务器,同时,所述认证服务器存储着设备身份密钥、id设备信息。

进一步地,所述s3中tee认证服务进一步包含:

s3.1tee认证服务将一次性编辑存储器otp上的激励取出输入给puf;puf接收到一次性编辑存储器otp的激励后,在运用puf响应rsp,使得rsp解密一次性编程存储器otp上的身份密钥密文,得到身份密钥;

进一步地,所述s3.1中身份密钥认证进一步包含:

s3.1.1对随机数、存储密钥、身份id信息进行加密运算,运用rsp作为密钥进行aes加密,生成信令msg1,在运用身份id信息对挑战/应答和会话密钥加密,生成信令msg2,并将信令msg1、信令msg2上传到认证服务器。

进一步地,所述s4中认证服务器与挑战/应答对认证进一步包含:

s4.1若认证成功,则运用身份密钥对信令msg2解密,将解密结果中的挑战/应答和认证服务器对比,对比结果相等则解密结果中的session_key有效,并在后续的会话中使用,否则身份密钥被篡改,判定认证过程失败。

进一步地,所述s5中更新挑战应答对进一步包含:

s5.1认证服务器上的挑战/应答对通过安全更新,实现挑战/应答对不重复,防止了重复攻击,保证了整个认证过程的真实性;

s5.2将puf与认证服务器配置在tee中运行,实现认证服务器存储设备物理防克隆。

本发明的有益效果:鉴于现有技术中存在的不足,本申请具有如下有益效果:

1)安全性:通过puf保护身份密钥,防止密钥复制攻击,通过对puf应答挑战的抗重播设计,实现真正的密钥和设备的绑定,使得密钥意外泄漏仍然不可用,或者冒充,通过可信执行环境隔离限制设备上其他非可信代码对于身份密钥的非法访问;

2)高性能:整个保护过程在一个服务器设备交互流程中完成,具有较高的实用价值,基于tee的可信认证服务、运用puf和挑战/应答方式,搭建低成本的安全的单芯片身份认证方案。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是根据本发明实施例所述的基于可信执行环境的身份认证方法流程框图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。

如图1所示,根据本发明实施例所述的基于可信执行环境的身份认证方法,该方法包括以下步骤:

步骤一、初始化阶段,采用puf保护身份密钥,创建身份密钥和puf绑定的挑战/应答对;

步骤二、身份认证阶段,认证服务器从多个挑战/应答对中选择一对未使用过的挑战/应答对发送给设备中的tee进行认证服务;

步骤三、挑战/应答对更新阶段,认证服务器上的挑战/应答对通过安全更新,实现挑战/应答对不重复,防止了重复攻击。

在本发明的一个具体实施例中,初始化阶段,在tee中生成随机序列作为puf的激励,通过puf生成响应rsp,运用rsp作为aes加密密钥对身份密钥进行加密,将激励和加密模型结构存储到一次性编程存储器otp上,实现puf、aes在tee中的访问,在tee中生成随机数,对随机数、存储密钥、身份id信息进行加密运算和哈希运算,运用rsp作为密钥进行aes加密,随机数和加密运算结果生成多个挑战/应答对,并将生成的多个挑战/应答对上传到认证服务器,同时,所述认证服务器存储着设备身份密钥、id设备信息。

在本发明的一个具体实施例中,身份认证阶段,认证服务器从多个挑战/应答对中选择一对未使用过的挑战/应答对发送给设备中的tee进行认证服务,tee认证服务将一次性编辑存储器otp上的激励取出输入给puf,puf接收到一次性编辑存储器otp的激励后,在运用puf响应rsp,使得rsp解密一次性编程存储器otp上的身份密钥密文,得到身份密钥,对随机数、存储密钥、身份id信息进行加密运算,运用rsp作为密钥进行aes加密(rsp,hash(random,id_key,id)),生成信令msg1,在运用身份id信息对挑战/应答和会话密钥加密(id_key,challenge||session_key),生成信令msg2,并将信令msg1、信令msg2上传到认证服务器;

认证服务器取出身份密钥密文,将身份密钥密文与挑战/应答对做比较,若相同,则认证成功,否则为失败,若认证成功,则运用身份密钥对信令msg2解密,将解密结果中的挑战/应答和认证服务器对比,对比结果相等则解密结果中的session_key有效,并在后续的会话中使用,否则身份密钥被篡改,判定认证过程失败。

在本发明的一个具体实施例中,挑战/应答对更新阶段,当认证服务器上的未使用挑战/应答至少剩余一对时,需要通过会话密钥session_key保护的会话更新挑战/应答对,会话更新挑战/应答对通过信道安全传输到认证服务器,由于认证服务器上的挑战/应答对通过安全更新,实现挑战/应答对不重复,防止了重复攻击,保证了整个认证过程的真实性,将puf与认证服务器配置在tee中运行,实现认证服务器存储设备物理防克隆。

为了方便理解本发明的上述技术方案,以下通过具体使用方式上对本发明的上述技术方案进行详细说明。

在具体使用时,根据本发明所述的基于可信执行环境的身份认证方法,应用于智能门锁的具体实施例说明如下:

1)智能门锁业务主要由智能门锁设备和远程服务器构成;

2)智能门锁包括用户的身份认证模块(pin码、智能卡、指纹/人脸/掌动脉/声纹等生物识别)、开关锁模块、连接模块以及设备身份认证模块组成;

3)远程认证服务器由设备认证服务、开锁服务构成;

智能门锁初始化实施过程如下:

1)运用固件烧录工具将初始化程序烧录到设备芯片内,运行初始化程序,对智能门锁的设备密钥和设备id进行加密存储,并将相关信息上传到认证服务器;

2)使用固件烧录工具将智能门锁业务程序烧录到设备芯片中;

3)给门锁上电,门锁中的设备身份认证程序通过认证服务器的设备认证程序进行认证;

4)认证成功后,在智能门锁本地和任务服务器中生成了用于加密通信的共享密钥,建立了信道安全传输;

5)认证服务器通过信道安全传输,进行开锁指令下发、更新pin码等业务;

6)智能门锁会根据一定的策略和任务服务器进行身份认证,提高安全性;

7)智能门锁应用过程中,运用认证服务器上的挑战/应答对通过安全更新,实现挑战/应答对不重复,防止了重复攻击,保证了整个认证过程的抗重播安全特性。

综上所述,借助于本发明的上述技术方案,安全性:通过puf保护身份密钥,防止密钥复制攻击,通过对puf应答挑战的抗重播设计,实现真正的密钥和设备的绑定,使得密钥意外泄漏仍然不可用,或者冒充,通过可信执行环境隔离限制设备上其他非可信代码对于身份密钥的非法访问;高性能:整个保护过程在一个服务器设备交互流程中完成,具有较高的实用价值,基于tee的可信认证服务、运用puf和挑战/应答方式,搭建低成本的安全的单芯片身份认证方案。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1