可信执行环境的数字钥匙离线情况的权限转移方法及系统

文档序号:28616228发布日期:2022-01-22 12:57阅读:129来源:国知局
可信执行环境的数字钥匙离线情况的权限转移方法及系统

1.本发明涉及安全通信与认证领域,具体地,涉及一种基于可信执行环境的数字钥匙离线情况的权限转移方法及系统,更为具体地,涉及基于可信执行环境tee(trusted execution environment)的数字钥匙的离线情况下的权限转移的设计方案。


背景技术:

2.汽车钥匙的发展已经历了三种形态:机械钥匙(mechanical key entry)、远程遥控钥匙(remote key entry)和无感钥匙(passive key entry)。这三种形态的钥匙都要求车主拥有一个实体的物理钥匙。随着移动互联网、车联网技术的普及,tee技术与各行各业的结合,对于使用手机等智能设备替代汽车钥匙的需求越来越强烈,汽车数字钥匙场景正在成为车联网行业使用频率最高的应用,数字钥匙也将成为下一代汽车的标配。数字钥匙主要是利用低功耗蓝牙ble、近场通信nfc、超宽带uwb三条技术路线对车辆进行解锁闭锁等控制,其中蓝牙钥匙应用相对广泛,所以数字钥匙通常又称为蓝牙钥匙。数字钥匙除了能够给用户带来很大的便利性,其本身数字化的本质也使得数字钥匙成为很多新的车联网应用和服务的基础设施,例如汽车共享,分时租赁,租车业务等。
3.数字钥匙系统:一个完整的数字钥匙系统包括车内蓝牙模块,安全芯片,后台服务,和手机端app。首先必须保证数字钥匙的权限问题,并防止未经授权使用数字钥匙。需要密钥保护以防止未经授权对数字钥匙进行操作;然后要抵御一些常见的重放攻击、dos攻击等。最后需要在整个生命周期内需要保障数字钥匙服务的安全性和可用性。
4.数字钥匙实现的功能主要包括主动命令:用户点击手机端app相关功能按钮后,车辆执行对应车控动作开/关锁、开后备箱、打开窗户、启动空调、启动发动机等。
5.自动开关门:用户携带手机靠近车辆,进入指定范围时,车辆自动解锁;用户携带手机远离车辆,到指定范围外时,车辆自动上锁。
6.被动解锁:用户携带手机靠近车辆,进入指定范围时,用户需触摸车辆门把手上的按钮或电容传感器时,解锁车辆。用户携带手机靠近后备箱区域,按压后备箱按钮,或者脚踢后备箱下方指定区域,后备箱解锁并自动打开(仅在有电动尾门功能的情况下)。
7.被动上锁:用户携带手机至车门外指定区域时,触摸车辆门把手上的按键或电容传感器,上锁车辆。
8.一键启动:当用户携带手机处于车内指定区域时,触摸start按键可启动车辆。
9.车辆信息同步:用户携带手机进入距离车辆的指定范围内,手机和车辆将建立蓝牙连接,并进行鉴权认证。随后,车辆相关信息将同步到手机中,供用户查看。这些信息包括:剩余油量、当前胎压、动力电池剩余里程、温度、车门状态等。
10.数字钥匙分享:车主首先通过扫描二维码、从云端同步等方式获取好友列表及目标好友的数字钥匙公钥、证书,根据数字钥匙证书中的信息及公钥摘要码等方式确认该公钥的正确性(防止密钥替换攻击)。车主基于自身数字钥匙、好友公钥、分享参数(时间限制、权限范围等)产生分享请求并通过身份认证系统进行签名。云端验证分享请求后签发分享
数字钥匙。同时,云端可保留被签名的分享请求作为抗抵赖证明。
11.基于可信执行环境下的数字钥匙已经能够实现很多功能:自动开关门、被动解锁、被动上锁、一键启动等。当把数字钥匙移交给未经过身份认证的好友并且对它进行持续控制,在在线情况下可以通过云端来进行获取好友公钥及证书列表、验证分享请求等操作,但在离线情况下缺乏可信的第三方来进行新的数字钥匙的授权和收回等操作,并且要基于可信时钟来抵御重放攻击等。本专利即为在离线情况下对数字钥匙的权限进行转移的相关设计。
12.在非对称加密技术中,一般分为私钥和公钥,私钥是密钥对所有者持有,不可公布,公钥一般由密钥所有者公布给其他人用作解密。
13.公钥:用公钥加密的数据只能使用私钥解密。
14.私钥:用来解密公钥加密的数据。
15.摘要:对需要传输的文本,做hash计算,来确保不可更改性。
16.数字签名:使用私钥对需要传输的文本的摘要进行加密,得到的密文即被称为数据传输的数字签名。
17.数字钥匙的处理都是在终端中完成,终端安全至关重要。智能设备、车载系统在内的终端在被恶意攻击控制(如越狱、root等)的情况下数字钥匙方案也必须能确保安全性。所有敏感数据,例如密钥,都必须存储在安全分区(se、tee rpmb)中;所有安全敏感的操作过程,例如数据签名、验签,都必须在安全区(tee与se)中运行。这样即使在攻击者以特权级执行任意代码的情况下也不能偷到双方通信的密钥并且进行签名操作。
18.tee的全称为trusted execution environment,可信执行环境,它是移动设备(智能手机、平板电脑、智能电视)cpu上的一块区域。这块区域的作用是给数据和代码的执行提供一个更安全的空间,并保证它们的机密性和完整性。
19.专利文献112995948a(申请号:202110152087.4)公开了一种车辆功能控制方法、车辆功能控制装置及存储介质。车辆功能控制方法包括:响应于车辆与终端之间的距离达到低功耗蓝牙通信距离,且确认所述终端具有所述车辆的数字车钥匙,在所述车辆与所述终端之间建立低功耗蓝牙连接,并进行低功耗蓝牙测距;若低功耗蓝牙测距结果满足预设条件,则控制所述车辆解锁门锁。该专利没有涉及权限转移的场景,仅仅针对车主需要开锁等服务进行设计。
20.现在的数字钥匙应用场景均不包括”离线场景“——车主手机和数字钥匙权限转移的朋友手机均处于离线状态下还能完成正常的权限转移、权限收回、开门关门等操作。在该离线场景下需要设计相应协议来抵御硬件复制攻击、时钟回滚攻击等。本解决方案即为基于可信执行环境下对离线场景的数字钥匙的权限转移,并且基于可信时钟来抵御重放攻击等。


技术实现要素:

21.针对现有技术中的缺陷,本发明的目的是提供可信执行环境的数字钥匙离线情况的权限转移方法及系统
22.根据本发明提供的一种可信执行环境的数字钥匙离线情况的权限转移方法,包括:
23.步骤s1:在车端产线阶段导入云端根密钥以及车辆识别码,将车辆识别码与se id进行绑定,并给se灌入根证书,生成车端根密钥;
24.步骤s2:基于车端根密钥产生车端数字钥匙密钥并导出车端数字钥匙密钥;
25.步骤s3:生成手机端数字钥匙密钥,将生成的手机端数字钥匙密钥与车端数字钥匙密钥进行认证;
26.步骤s4:通过可信执行环境和可信时钟技术特征,基于生成的车端根密钥以及车端数字钥匙实现离线情况下数字钥匙的权限转移。
27.优选地,所述步骤s1采用:
28.步骤s1.1:在车端产线阶段,通过植入kss证书,初始化车辆识别码,获取se id,并将se id以及车辆识别码上传至kss服务器,由kss服务器完成车辆识别码与se id的绑定;
29.步骤s1.2:通过离线的方式从pki密钥体系获中取云端根密钥公钥部分生成的根证书,基于生成的根证书以及kss证书生成车端根密钥,保存车端根密钥,导出并回传se id以及车端根密钥的公钥部分;
30.步骤s1.3:生产完毕后通过离线的方式收集整理se id和车端根密钥的公钥部分的匹配关系。
31.优选地,所述车端根密钥的生命周期与整车相同,在车辆产线阶段完成车端根密钥的建立。
32.优选地,所述步骤s2采用:在车主绑定前基于车端根密钥动态建立车端数字钥匙密钥。
33.优选地,所述步骤s3采用:
34.步骤s3.1:产生手机端数字钥匙密钥并签发手机端数字钥匙证书;
35.步骤s3.2:基于云端中存储的车主信息与车的身份绑定关系,当云端验证绑定身份关系后产生车主数字钥匙;
36.步骤s3.3:利用手机端数字钥匙证书,通过车主数字钥匙实现车端和手机端的相互认证。
37.优选地,所述步骤s3.1采用:产生手机端数字钥匙密钥,并用相应认证系统的信任根进行签名,服务器使用相应认证系统的认证能力对新生成的手机端数字钥匙密钥进行认证,并换发数字钥匙系统统一的认证证书。
38.优选地,所述步骤s3.3采用:
39.步骤s3.3.1:手机端和车端通过ecdh密钥交换协议生成临时会话密钥,手机端向车端发送手机端数字钥匙密钥;
40.步骤s3.3.2:车端验证收到的手机端数字密钥的时间和权限信息;
41.步骤s3.3.3:基于临时会话密钥而产生的共享密钥通过aes算法保证机密性,使用hmac算法保证完整性。
42.优选地,所述步骤s4采用:
43.步骤s4.1:手机a和手机b通过ecdh生成会话密钥;
44.步骤s4.2:手机b生成密钥对,保存私钥部分并将公钥回传至手机a,将手机a对授权时间段t0和手机b产生的公钥进行签名,并将签名和车端车辆数字钥匙密钥传送至手机b端保存;
45.步骤s4.3:手机b端将保存的信息发送至车端,车端收到并验证后和手机b端进行通信。
46.优选地,所述授权时间段t0自手机a端签名授权后随时间递减,直至为0后撤销手机b端的用车权限,授权时间段t0即使在之后恢复有线状态与云端同步后也不受更改,保存相对时间。
47.根据本发明提供的一种可信执行环境的数字钥匙离线情况的权限转移系统,包括:
48.模块m1:在车端产线阶段导入云端根密钥以及车辆识别码,将车辆识别码与se id进行绑定,并给se灌入根证书,生成车端根密钥;
49.模块m2:基于车端根密钥产生车端数字钥匙密钥并导出车端数字钥匙密钥;
50.模块m3:生成手机端数字钥匙密钥,将生成的手机端数字钥匙密钥与车端数字钥匙密钥进行认证;
51.模块m4:通过可信执行环境和可信时钟技术特征,基于生成的车端根密钥以及车端数字钥匙实现离线情况下数字钥匙的权限转移。
52.与现有技术相比,本发明具有如下的有益效果:
53.1、本发明提出并实现了在离线场景下对数字钥匙权限的转移,并且基于可信时钟对权限转移的时间进行管理;
54.2、本发明保证了离线情况下数字钥匙的私密性和安全性,并且有效地抵御中间人攻击和重放攻击。
附图说明
55.通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
56.图1为车端产线阶段具体操作流程;
57.图2为se产线阶段具体操作流程;
58.图3为产生并导出车端数字钥匙密钥流程;
59.图4为离线与车端完成互相认证流程;
60.图5为离线场景下手机端权限转移流程;
61.图6为离线场景下权限转移后续手机b端对车端交互。
具体实施方式
62.下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
63.实施例1
64.根据本发明提供的一种可信执行环境的数字钥匙离线情况的权限转移方法,包括:
65.步骤s1:在车端产线阶段导入云端根密钥以及车辆识别码,将车辆识别码与se id
进行绑定,并给se灌入根证书,生成车端根密钥;
66.步骤s2:基于车端根密钥产生车端数字钥匙密钥并导出车端数字钥匙密钥;
67.步骤s3:生成手机端数字钥匙密钥,将生成的手机端数字钥匙密钥与车端数字钥匙密钥进行认证;
68.步骤s4:通过可信执行环境和可信时钟技术特征,基于生成的车端根密钥以及车端数字钥匙实现离线情况下数字钥匙的权限转移。
69.具体地,所述步骤s1采用:
70.步骤s1.1:在车端产线阶段,通过植入kss证书,初始化车辆识别码,获取se id,并将se id以及车辆识别码上传至kss服务器,由kss服务器完成车辆识别码与se id的绑定;
71.步骤s1.2:通过离线的方式从pki密钥体系获中取云端根密钥公钥部分生成的根证书,基于生成的根证书以及kss证书生成车端根密钥,保存车端根密钥,导出并回传se id以及车端根密钥的公钥部分;
72.步骤s1.3:生产完毕后通过离线的方式收集整理se id和车端根密钥的公钥部分的匹配关系。
73.具体地,所述车端根密钥的生命周期与整车相同,在车辆产线阶段完成车端根密钥的建立。
74.具体地,所述步骤s2采用:在车主绑定前基于车端根密钥动态建立车端数字钥匙密钥。
75.具体地,所述步骤s3采用:
76.步骤s3.1:产生手机端数字钥匙密钥并签发手机端数字钥匙证书;
77.步骤s3.2:基于云端中存储的车主信息与车的身份绑定关系,当云端验证绑定身份关系后产生车主数字钥匙;
78.步骤s3.3:利用手机端数字钥匙证书,通过车主数字钥匙实现车端和手机端的相互认证。
79.具体地,所述步骤s3.1采用:产生手机端数字钥匙密钥,并用相应认证系统的信任根进行签名,服务器使用相应认证系统的认证能力对新生成的手机端数字钥匙密钥进行认证,并换发数字钥匙系统统一的认证证书。
80.具体地,所述步骤s3.3采用:
81.步骤s3.3.1:手机端和车端通过ecdh密钥交换协议生成临时会话密钥,手机端向车端发送手机端数字钥匙密钥;
82.步骤s3.3.2:车端验证收到的手机端数字密钥的时间和权限信息;
83.步骤s3.3.3:基于临时会话密钥而产生的共享密钥通过aes算法保证机密性,使用hmac算法保证完整性。
84.具体地,所述步骤s4采用:
85.步骤s4.1:手机a和手机b通过ecdh生成会话密钥;
86.步骤s4.2:手机b生成密钥对,保存私钥部分并将公钥回传至手机a,将手机a对授权时间段t0和手机b产生的公钥进行签名,并将签名和车端车辆数字钥匙密钥传送至手机b端保存;
87.步骤s4.3:手机b端将保存的信息发送至车端,车端收到并验证后和手机b端进行
server,数字钥匙云平台。用户、用户的智能设备必须通过合适的安全方式在kss平台中进行注册登记才可开通使用数字钥匙服务。
105.se产线主要在se生产的时候灌入根证书。se产线阶段主要通过离线的方式从pki体系拿到根证书,并在se产线阶段通过产线工具罐装根证书,并生成车端根证书v,保存车端根证书v,并回传给产线工具se id和vpub信息(根密钥v的公钥部分)。生产完毕通过离线的方式收集整理se id和vpub的匹配关系。并且植入kss证书(该过程所有车型的kss证书一样,所以可以在安全的前提下,离线下发kss证书)
106.汽车服务开通
107.用户与车的绑定关系同步后,云端自动开通数字钥匙服务。
108.由于车端根密钥的生命周期与整车相同,难以替换,数字钥匙系统中大多数操作都以车端数字钥匙密钥为基础进行。
109.车辆下线后会经过服务开通过程产生并导出车端数字钥匙密钥。如图3所示,首先pki下发车端数字钥匙更新指令;车端根据kss证书验证指令,并生成dkv导出公钥部分,用车辆根密钥v对其签名,发送到kss;kss解析dkv公钥信息后向pki申请签发dkv证书,pki签发证书后回传给kss,kss保存dkv证书;并向pki发送指令请求指令签名。kss收到安装dkv指令后发送给车端,车端导入dkv证书,并向kss发送导入证书结果。最后kss收到导入证书结果,确认dkv证书是否导入成功。
110.车端数字钥匙密钥会在安全环境中产生,私钥永不外传,仅将公钥部分导出,并由车端根密钥进行签名以保证完整性。导出的公钥与签名回传至数字钥匙云端服务器进行验证。为避免旧的车端数字钥匙密钥被重新启用,生成、导出、签名的过程会携带一个在车辆生命周期内单调递增的计数器,云端只接受比当前密钥更新的密钥。
111.为了保证多个车主周期的隔离性,撤销车主时系统内的相关密钥会被直接废弃,确保即使旧密钥泄露也不会对新的车主周期产生影响。撤销车主完成后,车端将重新进行服务开通流程以生成、启用新的车端数字钥匙密钥。
112.手机端服务开通
113.服务开通
114.用户与车的绑定关系同步后,云端自动开通数字钥匙服务。手机端的信任根在手机出厂过程中已经植入,不同的身份认证系统可能使用不同的信任根机制。手机端服务开通的过程主要是产生手机端数字钥匙密钥,并用相应认证系统的信任根进行签名。服务器使用相应系统的认证能力对新生成的手机端数字钥匙密钥进行认证,并换发数字钥匙系统统一的认证证书。
115.数字钥匙产生
116.数字钥匙产生主要指车主数字钥匙的产生,包括车主的绑定。车主数字钥匙的产生与车主-车的绑定关系相关。用户买车时云端会创建并保存车(如vid)与车主的绑定信息(手机号、身份证号等),这样后续车主通过app登录时可向云端申请车主数字钥匙。在云端具有用户与车绑定关系的情况下,云端在验证绑定身份关系之后即可向车主app签发数字钥匙。
117.数字钥匙使用
118.车主在收到车主数字钥匙后即可离线与车端完成互相认证。手机作为认证的发起
方,首先向车端发送自身证书、数字钥匙信息,并使用ecdh密钥交换协议生成临时会话密钥,生成过程中双方互相交换签名以验证身份。车端同时还会验证车主数字钥匙的时间、权限等有效性信息。基于密钥交换产生的共享密钥,后续的会话使用aes算法保证机密性,使用hmac算法保证完整性。由于密钥交换与共享密钥不可重放,所有的会话也不可重放。同时,会话两端会维护一个会话期间单调递增的计数器,以保证会话内的不同指令不会被乱序和重放。
119.离线场景下权限转移
120.当双方手机都处于离线状态下,就无法向云端获取数字钥匙,只能基于当前的可信基进行权限转移。首先通过手机端的信任根对手机b进行生物识别认证,然后手机a向b端发送手机端dkd证书(手机数字钥匙密钥对),然后a与b端使用ecdh密钥交换协议生成临时会话密钥,基于密钥交换产生的共享密钥,后续的会话使用aes算法保证机密性,使用hmac算法保证完整性。下一步手机b生成密钥对,保存私钥部分并将公钥回传给手机a,手机a通过dkv公钥和dkd私钥对授权时间段t0和手机b产生的公钥进行签名,并将其和车端dkv证书(车辆数字钥匙密钥对)传送给手机b端,手机b端保存dkv证书和签名,以便后续和车端交互使用。其中所有操作均在tee中完成。
121.可信时钟t0自手机a端签名授权后随时间递减,直至为0后撤销手机b端的用车权限,可信时钟t0即使在之后恢复有线状态与云端同步后也不受更改,保存相对时间。
122.后续手机b端对车端交互。首先建立蓝牙连接,手机b端生成手机端dhe/ecdhe密钥对,之后手机b端将之前手机a端签授并且保存在本地的数字签名发送给车端,车端收到签名后验证签名,并且保存t0和share_pub_key,此时手机b端和车端的可信时钟t0同步,并且不受现实时间影响。之后手机b端和车端交互与手机a端与车端交互类似。使用ecdh密钥交换协议生成临时会话密钥,生成过程中双方互相交换签名以验证身份。最后生成会话密钥对后续协议进行保护。至此,手机b端完成了权限转移操作,并且可以通过数字钥匙对车进行相应操作。
123.本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统、装置及其各个模块以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统、装置及其各个模块以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同程序。所以,本发明提供的系统、装置及其各个模块可以被认为是一种硬件部件,而对其内包括的用于实现各种程序的模块也可以视为硬件部件内的结构;也可以将用于实现各种功能的模块视为既可以是实现方法的软件程序又可以是硬件部件内的结构。
124.以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本技术的实施例和实施例中的特征可以任意相互组合。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1