CN113965328B - 可信执行环境的数字钥匙离线情况的权限转移方法及系统 - Google Patents

可信执行环境的数字钥匙离线情况的权限转移方法及系统 Download PDF

Info

Publication number
CN113965328B
CN113965328B CN202111228125.6A CN202111228125A CN113965328B CN 113965328 B CN113965328 B CN 113965328B CN 202111228125 A CN202111228125 A CN 202111228125A CN 113965328 B CN113965328 B CN 113965328B
Authority
CN
China
Prior art keywords
vehicle
key
mobile phone
digital key
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111228125.6A
Other languages
English (en)
Other versions
CN113965328A (zh
Inventor
李抒澄
夏虞斌
陈海波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN202111228125.6A priority Critical patent/CN113965328B/zh
Publication of CN113965328A publication Critical patent/CN113965328A/zh
Application granted granted Critical
Publication of CN113965328B publication Critical patent/CN113965328B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Abstract

本发明提供了一种可信执行环境的数字钥匙离线情况的权限转移方法及系统,包括:步骤S1:在车端产线阶段导入云端根密钥以及车辆识别码,将车辆识别码与SE ID进行绑定,并给SE灌入根证书,生成车端根密钥;步骤S2:基于车端根密钥产生车端数字钥匙密钥并导出车端数字钥匙密钥;步骤S3:生成手机端数字钥匙密钥,将生成的手机端数字钥匙密钥与车端数字钥匙密钥进行认证;步骤S4:通过可信执行环境和可信时钟技术特征,基于生成的车端根密钥以及车端数字钥匙实现离线情况下数字钥匙的权限转移。

Description

可信执行环境的数字钥匙离线情况的权限转移方法及系统
技术领域
本发明涉及安全通信与认证领域,具体地,涉及一种基于可信执行环境的数字钥匙离线情况的权限转移方法及系统,更为具体地,涉及基于可信执行环境TEE(TrustedExecution Environment)的数字钥匙的离线情况下的权限转移的设计方案。
背景技术
汽车钥匙的发展已经历了三种形态:机械钥匙(Mechanical Key Entry)、远程遥控钥匙(Remote Key Entry)和无感钥匙(Passive Key Entry)。这三种形态的钥匙都要求车主拥有一个实体的物理钥匙。随着移动互联网、车联网技术的普及,TEE技术与各行各业的结合,对于使用手机等智能设备替代汽车钥匙的需求越来越强烈,汽车数字钥匙场景正在成为车联网行业使用频率最高的应用,数字钥匙也将成为下一代汽车的标配。数字钥匙主要是利用低功耗蓝牙BLE、近场通信NFC、超宽带UWB三条技术路线对车辆进行解锁闭锁等控制,其中蓝牙钥匙应用相对广泛,所以数字钥匙通常又称为蓝牙钥匙。数字钥匙除了能够给用户带来很大的便利性,其本身数字化的本质也使得数字钥匙成为很多新的车联网应用和服务的基础设施,例如汽车共享,分时租赁,租车业务等。
数字钥匙系统:一个完整的数字钥匙系统包括车内蓝牙模块,安全芯片,后台服务,和手机端App。首先必须保证数字钥匙的权限问题,并防止未经授权使用数字钥匙。需要密钥保护以防止未经授权对数字钥匙进行操作;然后要抵御一些常见的重放攻击、DOS攻击等。最后需要在整个生命周期内需要保障数字钥匙服务的安全性和可用性。
数字钥匙实现的功能主要包括主动命令:用户点击手机端APP相关功能按钮后,车辆执行对应车控动作开/关锁、开后备箱、打开窗户、启动空调、启动发动机等。
自动开关门:用户携带手机靠近车辆,进入指定范围时,车辆自动解锁;用户携带手机远离车辆,到指定范围外时,车辆自动上锁。
被动解锁:用户携带手机靠近车辆,进入指定范围时,用户需触摸车辆门把手上的按钮或电容传感器时,解锁车辆。用户携带手机靠近后备箱区域,按压后备箱按钮,或者脚踢后备箱下方指定区域,后备箱解锁并自动打开(仅在有电动尾门功能的情况下)。
被动上锁:用户携带手机至车门外指定区域时,触摸车辆门把手上的按键或电容传感器,上锁车辆。
一键启动:当用户携带手机处于车内指定区域时,触摸START按键可启动车辆。
车辆信息同步:用户携带手机进入距离车辆的指定范围内,手机和车辆将建立蓝牙连接,并进行鉴权认证。随后,车辆相关信息将同步到手机中,供用户查看。这些信息包括:剩余油量、当前胎压、动力电池剩余里程、温度、车门状态等。
数字钥匙分享:车主首先通过扫描二维码、从云端同步等方式获取好友列表及目标好友的数字钥匙公钥、证书,根据数字钥匙证书中的信息及公钥摘要码等方式确认该公钥的正确性(防止密钥替换攻击)。车主基于自身数字钥匙、好友公钥、分享参数(时间限制、权限范围等)产生分享请求并通过身份认证系统进行签名。云端验证分享请求后签发分享数字钥匙。同时,云端可保留被签名的分享请求作为抗抵赖证明。
基于可信执行环境下的数字钥匙已经能够实现很多功能:自动开关门、被动解锁、被动上锁、一键启动等。当把数字钥匙移交给未经过身份认证的好友并且对它进行持续控制,在在线情况下可以通过云端来进行获取好友公钥及证书列表、验证分享请求等操作,但在离线情况下缺乏可信的第三方来进行新的数字钥匙的授权和收回等操作,并且要基于可信时钟来抵御重放攻击等。本发明即为在离线情况下对数字钥匙的权限进行转移的相关设计。
在非对称加密技术中,一般分为私钥和公钥,私钥是密钥对所有者持有,不可公布,公钥一般由密钥所有者公布给其他人用作解密。
公钥:用公钥加密的数据只能使用私钥解密。
私钥:用来解密公钥加密的数据。
摘要:对需要传输的文本,做HASH计算,来确保不可更改性。
数字签名:使用私钥对需要传输的文本的摘要进行加密,得到的密文即被称为数据传输的数字签名。
数字钥匙的处理都是在终端中完成,终端安全至关重要。智能设备、车载系统在内的终端在被恶意攻击控制(如越狱、ROOT等)的情况下数字钥匙方案也必须能确保安全性。所有敏感数据,例如密钥,都必须存储在安全分区(SE、TEE RPMB)中;所有安全敏感的操作过程,例如数据签名、验签,都必须在安全区(TEE与SE)中运行。这样即使在攻击者以特权级执行任意代码的情况下也不能偷到双方通信的密钥并且进行签名操作。
TEE的全称为trusted execution environment,可信执行环境,它是移动设备(智能手机、平板电脑、智能电视)CPU上的一块区域。这块区域的作用是给数据和代码的执行提供一个更安全的空间,并保证它们的机密性和完整性。
专利申请文献CN112995948A(申请号:202110152087.4)公开了一种车辆功能控制方法、车辆功能控制装置及存储介质。车辆功能控制方法包括:响应于车辆与终端之间的距离达到低功耗蓝牙通信距离,且确认所述终端具有所述车辆的数字车钥匙,在所述车辆与所述终端之间建立低功耗蓝牙连接,并进行低功耗蓝牙测距;若低功耗蓝牙测距结果满足预设条件,则控制所述车辆解锁门锁。该专利没有涉及权限转移的场景,仅仅针对车主需要开锁等服务进行设计。
现在的数字钥匙应用场景均不包括”离线场景“——车主手机和数字钥匙权限转移的朋友手机均处于离线状态下还能完成正常的权限转移、权限收回、开门关门等操作。在该离线场景下需要设计相应协议来抵御硬件复制攻击、时钟回滚攻击等。本解决方案即为基于可信执行环境下对离线场景的数字钥匙的权限转移,并且基于可信时钟来抵御重放攻击等。
发明内容
针对现有技术中的缺陷,本发明的目的是提供可信执行环境的数字钥匙离线情况的权限转移方法及系统
根据本发明提供的一种可信执行环境的数字钥匙离线情况的权限转移方法,包括:
步骤S1:在车端产线阶段导入云端根密钥以及车辆识别码,将车辆识别码与SE ID进行绑定,并给SE灌入根证书,生成车端根密钥;
步骤S2:基于车端根密钥产生车端数字钥匙密钥并导出车端数字钥匙密钥;
步骤S3:生成手机端数字钥匙密钥,将生成的手机端数字钥匙密钥与车端数字钥匙密钥进行认证;
步骤S4:通过可信执行环境和可信时钟技术特征,基于生成的车端根密钥以及车端数字钥匙实现离线情况下数字钥匙的权限转移。
优选地,所述步骤S1采用:
步骤S1.1:在车端产线阶段,通过植入KSS证书,初始化车辆识别码,获取SE ID,并将SE ID以及车辆识别码上传至KSS服务器,由KSS服务器完成车辆识别码与SE ID的绑定;
步骤S1.2:通过离线的方式从PKI密钥体系获中取云端根密钥公钥部分生成的根证书,基于生成的根证书以及KSS证书生成车端根密钥,保存车端根密钥,导出并回传SE ID以及车端根密钥的公钥部分;
步骤S1.3:生产完毕后通过离线的方式收集整理SE ID和车端根密钥的公钥部分的匹配关系。
优选地,所述车端根密钥的生命周期与整车相同,在车辆产线阶段完成车端根密钥的建立。
优选地,所述步骤S2采用:在车主绑定前基于车端根密钥动态建立车端数字钥匙密钥。
优选地,所述步骤S3采用:
步骤S3.1:产生手机端数字钥匙密钥并签发手机端数字钥匙证书;
步骤S3.2:基于云端中存储的车主信息与车的身份绑定关系,当云端验证绑定身份关系后产生车主数字钥匙;
步骤S3.3:利用手机端数字钥匙证书,通过车主数字钥匙实现车端和手机端的相互认证。
优选地,所述步骤S3.1采用:产生手机端数字钥匙密钥,并用相应认证系统的信任根进行签名,服务器使用相应认证系统的认证能力对新生成的手机端数字钥匙密钥进行认证,并换发数字钥匙系统统一的认证证书。
优选地,所述步骤S3.3采用:
步骤S3.3.1:手机端和车端通过ECDH密钥交换协议生成临时会话密钥,手机端向车端发送手机端数字钥匙密钥;
步骤S3.3.2:车端验证收到的手机端数字密钥的时间和权限信息;
步骤S3.3.3:基于临时会话密钥而产生的共享密钥通过AES算法保证机密性,使用HMAC算法保证完整性。
优选地,所述步骤S4采用:
步骤S4.1:手机A和手机B通过ECDH生成会话密钥;
步骤S4.2:手机B生成密钥对,保存私钥部分并将公钥回传至手机A,将手机A对授权时间段T0和手机B产生的公钥进行签名,并将签名和车端车辆数字钥匙密钥传送至手机B端保存;
步骤S4.3:手机B端将保存的信息发送至车端,车端收到并验证后和手机B端进行通信。
优选地,所述授权时间段T0自手机A端签名授权后随时间递减,直至为0后撤销手机B端的用车权限,授权时间段T0即使在之后恢复有线状态与云端同步后也不受更改,保存相对时间。
根据本发明提供的一种可信执行环境的数字钥匙离线情况的权限转移系统,包括:
模块M1:在车端产线阶段导入云端根密钥以及车辆识别码,将车辆识别码与SE ID进行绑定,并给SE灌入根证书,生成车端根密钥;
模块M2:基于车端根密钥产生车端数字钥匙密钥并导出车端数字钥匙密钥;
模块M3:生成手机端数字钥匙密钥,将生成的手机端数字钥匙密钥与车端数字钥匙密钥进行认证;
模块M4:通过可信执行环境和可信时钟技术特征,基于生成的车端根密钥以及车端数字钥匙实现离线情况下数字钥匙的权限转移。
与现有技术相比,本发明具有如下的有益效果:
1、本发明提出并实现了在离线场景下对数字钥匙权限的转移,并且基于可信时钟对权限转移的时间进行管理;
2、本发明保证了离线情况下数字钥匙的私密性和安全性,并且有效地抵御中间人攻击和重放攻击。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为车端产线阶段具体操作流程;
图2为SE产线阶段具体操作流程;
图3为产生并导出车端数字钥匙密钥流程;
图4为离线与车端完成互相认证流程;
图5为离线场景下手机端权限转移流程;
图6为离线场景下权限转移后续手机B端对车端交互。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
实施例1
根据本发明提供的一种可信执行环境的数字钥匙离线情况的权限转移方法,包括:
步骤S1:在车端产线阶段导入云端根密钥以及车辆识别码,将车辆识别码与SE ID进行绑定,并给SE灌入根证书,生成车端根密钥;
步骤S2:基于车端根密钥产生车端数字钥匙密钥并导出车端数字钥匙密钥;
步骤S3:生成手机端数字钥匙密钥,将生成的手机端数字钥匙密钥与车端数字钥匙密钥进行认证;
步骤S4:通过可信执行环境和可信时钟技术特征,基于生成的车端根密钥以及车端数字钥匙实现离线情况下数字钥匙的权限转移。
具体地,所述步骤S1采用:
步骤S1.1:在车端产线阶段,通过植入KSS证书,初始化车辆识别码,获取SE ID,并将SE ID以及车辆识别码上传至KSS服务器,由KSS服务器完成车辆识别码与SE ID的绑定;
步骤S1.2:通过离线的方式从PKI密钥体系获中取云端根密钥公钥部分生成的根证书,基于生成的根证书以及KSS证书生成车端根密钥,保存车端根密钥,导出并回传SE ID以及车端根密钥的公钥部分;
步骤S1.3:生产完毕后通过离线的方式收集整理SE ID和车端根密钥的公钥部分的匹配关系。
具体地,所述车端根密钥的生命周期与整车相同,在车辆产线阶段完成车端根密钥的建立。
具体地,所述步骤S2采用:在车主绑定前基于车端根密钥动态建立车端数字钥匙密钥。
具体地,所述步骤S3采用:
步骤S3.1:产生手机端数字钥匙密钥并签发手机端数字钥匙证书;
步骤S3.2:基于云端中存储的车主信息与车的身份绑定关系,当云端验证绑定身份关系后产生车主数字钥匙;
步骤S3.3:利用手机端数字钥匙证书,通过车主数字钥匙实现车端和手机端的相互认证。
具体地,所述步骤S3.1采用:产生手机端数字钥匙密钥,并用相应认证系统的信任根进行签名,服务器使用相应认证系统的认证能力对新生成的手机端数字钥匙密钥进行认证,并换发数字钥匙系统统一的认证证书。
具体地,所述步骤S3.3采用:
步骤S3.3.1:手机端和车端通过ECDH密钥交换协议生成临时会话密钥,手机端向车端发送手机端数字钥匙密钥;
步骤S3.3.2:车端验证收到的手机端数字密钥的时间和权限信息;
步骤S3.3.3:基于临时会话密钥而产生的共享密钥通过AES算法保证机密性,使用HMAC算法保证完整性。
具体地,所述步骤S4采用:
步骤S4.1:手机A和手机B通过ECDH生成会话密钥;
步骤S4.2:手机B生成密钥对,保存私钥部分并将公钥回传至手机A,将手机A对授权时间段T0和手机B产生的公钥进行签名,并将签名和车端车辆数字钥匙密钥传送至手机B端保存;
步骤S4.3:手机B端将保存的信息发送至车端,车端收到并验证后和手机B端进行通信。
具体地,所述授权时间段T0自手机A端签名授权后随时间递减,直至为0后撤销手机B端的用车权限,授权时间段T0即使在之后恢复有线状态与云端同步后也不受更改,保存相对时间。
本发明提供的可信执行环境的数字钥匙离线情况的权限转移系统,可以通过本发明提供的可信执行环境的数字钥匙离线情况的权限转移方法中的步骤流程实现。本领域技术人员,可以将所述可信执行环境的数字钥匙离线情况的权限转移方法理解为可信执行环境的数字钥匙离线情况的权限转移系统的一个优选例。
实施例2
实施例2是实施例1的优选例
本发明所要解决的技术问题包括:设计相关离线场景下的数字钥匙权限转移协议保证数字钥匙的私密性、完整性以及在离线场景下设计可信时钟来保证权限在规定时间内收回。
人们在开车途中往往会经过没有网络的路段,双离线便要求在车端和手机端都离线的情况下还能够完成所需功能(开、关锁,钥匙共享收回等)。对于开、关锁,数字钥匙已经经过授权认证,只需要在蓝牙连接或者NFC连接后再执行开、关锁操作即可。但是如果要将数字钥匙移交给第三方并且对它进行持续控制,在离线情况下不能通过云端来进行获取好友公钥及证书列表、验证分享请求等操作,这时候难点在于缺乏可信的第三方来进行新的数字钥匙的授权和收回等操作,并且要基于可信时钟来抵御重放攻击等。
针对时钟的攻击,通过让时钟回滚,即旧的时间校准响应被重放,可以让已经过期的数字钥匙重新被使用。
对整个硬件的复制攻击,攻击者在劫持双方的通讯链路并且取得控制之后可以获得双方通信的所有信息,如果不对信息进行加密保护,或者加密等级不够,攻击有可能在复制所有信息之后仍然能够取得对车的控制。
本发明提供的一种可信执行环境的数字钥匙离线情况的权限转移方法,如图1至6所示,包括:
车端服务开通
数字钥匙车端包含一个车端根密钥和一个车端数字钥匙密钥。
其中车端根密钥的生命周期与整车相同,在车辆产线上完成信任根的建立;
车端数字钥匙密钥的生命周期为一个车主的绑定周期,在车主绑定前基于车端根密钥动态建立。
产线阶段
由于产线阶段前没有任何其他的信任关系存在,产线阶段必须在安全环境下进行,以避免初始信任根被破坏。
产线阶段主要有车端产线阶段和SE产线阶段(Secure Element产线阶段)。
车端产线过程主要包含云端根密钥导入、车辆识别码导入以及车辆识别码和SEID绑定。车端产线阶段主要通过植入KSS证书(该过程所有车型的KSS证书一样,所以可以在安全的前提下,离线下发KSS证书),初始化VIN(车辆识别码),获取SE ID(芯片唯一ID)。并将SE ID/VIN上传到KSS服务器,由KSS服务器完成绑定关系。KSS服务器是Key sharingserver,数字钥匙云平台。用户、用户的智能设备必须通过合适的安全方式在KSS平台中进行注册登记才可开通使用数字钥匙服务。
SE产线主要在SE生产的时候灌入根证书。SE产线阶段主要通过离线的方式从PKI体系拿到根证书,并在SE产线阶段通过产线工具罐装根证书,并生成车端根证书V,保存车端根证书V,并回传给产线工具SE ID和Vpub信息(根密钥V的公钥部分)。生产完毕通过离线的方式收集整理SE ID和Vpub的匹配关系。并且植入KSS证书(该过程所有车型的KSS证书一样,所以可以在安全的前提下,离线下发KSS证书)
汽车服务开通
用户与车的绑定关系同步后,云端自动开通数字钥匙服务。
由于车端根密钥的生命周期与整车相同,难以替换,数字钥匙系统中大多数操作都以车端数字钥匙密钥为基础进行。
车辆下线后会经过服务开通过程产生并导出车端数字钥匙密钥。如图3所示,首先PKI下发车端数字钥匙更新指令;车端根据KSS证书验证指令,并生成DKV导出公钥部分,用车辆根密钥V对其签名,发送到KSS;KSS解析DKV公钥信息后向PKI申请签发DKV证书,PKI签发证书后回传给KSS,KSS保存DKV证书;并向PKI发送指令请求指令签名。KSS收到安装DKV指令后发送给车端,车端导入DKV证书,并向KSS发送导入证书结果。最后KSS收到导入证书结果,确认DKV证书是否导入成功。
车端数字钥匙密钥会在安全环境中产生,私钥永不外传,仅将公钥部分导出,并由车端根密钥进行签名以保证完整性。导出的公钥与签名回传至数字钥匙云端服务器进行验证。为避免旧的车端数字钥匙密钥被重新启用,生成、导出、签名的过程会携带一个在车辆生命周期内单调递增的计数器,云端只接受比当前密钥更新的密钥。
为了保证多个车主周期的隔离性,撤销车主时系统内的相关密钥会被直接废弃,确保即使旧密钥泄露也不会对新的车主周期产生影响。撤销车主完成后,车端将重新进行服务开通流程以生成、启用新的车端数字钥匙密钥。
手机端服务开通
服务开通
用户与车的绑定关系同步后,云端自动开通数字钥匙服务。手机端的信任根在手机出厂过程中已经植入,不同的身份认证系统可能使用不同的信任根机制。手机端服务开通的过程主要是产生手机端数字钥匙密钥,并用相应认证系统的信任根进行签名。服务器使用相应系统的认证能力对新生成的手机端数字钥匙密钥进行认证,并换发数字钥匙系统统一的认证证书。
数字钥匙产生
数字钥匙产生主要指车主数字钥匙的产生,包括车主的绑定。车主数字钥匙的产生与车主-车的绑定关系相关。用户买车时云端会创建并保存车(如VID)与车主的绑定信息(手机号、身份证号等),这样后续车主通过APP登录时可向云端申请车主数字钥匙。在云端具有用户与车绑定关系的情况下,云端在验证绑定身份关系之后即可向车主APP签发数字钥匙。
数字钥匙使用
车主在收到车主数字钥匙后即可离线与车端完成互相认证。手机作为认证的发起方,首先向车端发送自身证书、数字钥匙信息,并使用ECDH密钥交换协议生成临时会话密钥,生成过程中双方互相交换签名以验证身份。车端同时还会验证车主数字钥匙的时间、权限等有效性信息。基于密钥交换产生的共享密钥,后续的会话使用AES算法保证机密性,使用HMAC算法保证完整性。由于密钥交换与共享密钥不可重放,所有的会话也不可重放。同时,会话两端会维护一个会话期间单调递增的计数器,以保证会话内的不同指令不会被乱序和重放。
离线场景下权限转移
当双方手机都处于离线状态下,就无法向云端获取数字钥匙,只能基于当前的可信基进行权限转移。首先通过手机端的信任根对手机B进行生物识别认证,然后手机A向B端发送手机端DKD证书(手机数字钥匙密钥对),然后A与B端使用ECDH密钥交换协议生成临时会话密钥,基于密钥交换产生的共享密钥,后续的会话使用AES算法保证机密性,使用HMAC算法保证完整性。下一步手机B生成密钥对,保存私钥部分并将公钥回传给手机A,手机A通过DKV公钥和DKD私钥对授权时间段T0和手机B产生的公钥进行签名,并将其和车端DKV证书(车辆数字钥匙密钥对)传送给手机B端,手机B端保存DKV证书和签名,以便后续和车端交互使用。其中所有操作均在TEE中完成。
可信时钟T0自手机A端签名授权后随时间递减,直至为0后撤销手机B端的用车权限,可信时钟T0即使在之后恢复有线状态与云端同步后也不受更改,保存相对时间。
后续手机B端对车端交互。首先建立蓝牙连接,手机B端生成手机端DHE/ECDHE密钥对,之后手机B端将之前手机A端签授并且保存在本地的数字签名发送给车端,车端收到签名后验证签名,并且保存T0和share_pub_key,此时手机B端和车端的可信时钟T0同步,并且不受现实时间影响。之后手机B端和车端交互与手机A端与车端交互类似。使用ECDH密钥交换协议生成临时会话密钥,生成过程中双方互相交换签名以验证身份。最后生成会话密钥对后续协议进行保护。至此,手机B端完成了权限转移操作,并且可以通过数字钥匙对车进行相应操作。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统、装置及其各个模块以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统、装置及其各个模块以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同程序。所以,本发明提供的系统、装置及其各个模块可以被认为是一种硬件部件,而对其内包括的用于实现各种程序的模块也可以视为硬件部件内的结构;也可以将用于实现各种功能的模块视为既可以是实现方法的软件程序又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (7)

1.一种可信执行环境的数字钥匙离线情况的权限转移方法,其特征在于,包括:
步骤S1:在车端产线阶段导入云端根密钥以及车辆识别码,将车辆识别码与SE ID进行绑定,并给SE灌入根证书,生成车端根密钥;
步骤S2:基于车端根密钥产生车端数字钥匙密钥并导出车端数字钥匙密钥;
步骤S3:生成手机端数字钥匙密钥,将生成的手机端数字钥匙密钥与车端数字钥匙密钥进行认证;
步骤S4:通过可信执行环境和可信时钟技术特征,基于生成的车端根密钥以及车端数字钥匙密钥实现离线情况下数字钥匙的权限转移;
所述步骤S4采用:当双方手机都处于离线状态下,就无法向云端获取数字钥匙,则基于当前的可信基进行权限转移;
步骤S4.1:通过手机端的信任根对手机B进行生物识别认证,手机A向手机B发送手机端DKD证书;
步骤S4.2:手机A和手机B通过ECDH生成临时会话密钥;
步骤S4.3:手机B生成密钥对,保存私钥部分并将公钥回传至手机A,手机A对可信时钟T0和手机B产生的公钥进行签名,并将签名和车端车辆数字钥匙密钥传送至手机B端保存;
步骤S4.4:手机B端将保存的信息发送至车端,车端收到并验证后和手机B端进行通信。
2.根据权利要求1所述的可信执行环境的数字钥匙离线情况的权限转移方法,其特征在于,所述步骤S1采用:
步骤S1.1:在车端产线阶段,通过植入KSS证书,初始化车辆识别码,获取SE ID,并将SEID以及车辆识别码上传至KSS服务器,由KSS服务器完成车辆识别码与SE ID的绑定;
步骤S1.2:通过离线的方式从PKI密钥体系中获取基于云端根密钥公钥部分生成的根证书,基于生成的根证书以及KSS证书生成车端根密钥,保存车端根密钥,导出并回传SE ID以及车端根密钥的公钥部分;
步骤S1.3:生产完毕后通过离线的方式收集整理SE ID和车端根密钥的公钥部分的匹配关系。
3.根据权利要求2所述的可信执行环境的数字钥匙离线情况的权限转移方法,其特征在于,所述车端根密钥的生命周期与整车相同,在车辆产线阶段完成车端根密钥的建立。
4.根据权利要求2所述的可信执行环境的数字钥匙离线情况的权限转移方法,其特征在于,所述步骤S2采用:在车主绑定前基于车端根密钥动态建立车端数字钥匙密钥。
5.根据权利要求1所述的可信执行环境的数字钥匙离线情况的权限转移方法,其特征在于,所述步骤S3采用:
步骤S3.1:产生手机端数字钥匙密钥并签发手机端数字钥匙证书;
步骤S3.2:基于云端中存储的车主信息与车的身份绑定关系,当云端验证身份绑定关系后产生车主数字钥匙;
步骤S3.3:利用手机端数字钥匙证书和车主数字钥匙实现车端和手机端的相互认证;
所述步骤S3.3采用:
步骤S3.3.1:手机端向车端发送手机端数字钥匙证书和数字钥匙信息;
步骤S3.3.2:手机端和车端通过ECDH密钥交换协议生成临时会话密钥,生成过程中双方互相交换签名以验证身份;
步骤S3.3.3:车端验证车主数字钥匙密钥的时间和权限信息;
步骤S3.3.4:基于临时会话密钥而产生的共享密钥通过AES算法保证机密性,使用HMAC算法保证完整性。
6.根据权利要求5所述的可信执行环境的数字钥匙离线情况的权限转移方法,其特征在于,所述步骤S3.1采用:产生手机端数字钥匙密钥,并用相应认证系统的信任根进行签名,服务器使用相应认证系统的认证能力对新生成的手机端数字钥匙密钥进行认证,并换发数字钥匙系统统一的认证证书。
7.根据权利要求1所述的可信执行环境的数字钥匙离线情况的权限转移方法,其特征在于,所述可信时钟T0自手机A端签名授权后随时间递减,直至为0后撤销手机B端的用车权限,可信时钟T0即使在之后恢复有线状态与云端同步后也不受更改,保存相对时间。
CN202111228125.6A 2021-10-21 2021-10-21 可信执行环境的数字钥匙离线情况的权限转移方法及系统 Active CN113965328B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111228125.6A CN113965328B (zh) 2021-10-21 2021-10-21 可信执行环境的数字钥匙离线情况的权限转移方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111228125.6A CN113965328B (zh) 2021-10-21 2021-10-21 可信执行环境的数字钥匙离线情况的权限转移方法及系统

Publications (2)

Publication Number Publication Date
CN113965328A CN113965328A (zh) 2022-01-21
CN113965328B true CN113965328B (zh) 2023-05-26

Family

ID=79465399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111228125.6A Active CN113965328B (zh) 2021-10-21 2021-10-21 可信执行环境的数字钥匙离线情况的权限转移方法及系统

Country Status (1)

Country Link
CN (1) CN113965328B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114710358B (zh) * 2022-04-12 2024-01-16 中国第一汽车股份有限公司 安全认证信息获取方法、装置、车辆、系统和存储介质
CN114826620B (zh) * 2022-05-16 2024-02-06 深圳指芯物联技术有限公司 一种安全的绑定智能门锁的方法、系统及智能门锁
CN115019423B (zh) * 2022-06-27 2023-10-24 无锡融卡科技有限公司 一种蓝牙车钥匙分发系统及其实现方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110111459A (zh) * 2019-04-16 2019-08-09 深圳联友科技有限公司 一种虚拟钥匙管理方法及系统
CN110290525A (zh) * 2019-06-21 2019-09-27 湖北亿咖通科技有限公司 一种车辆数字钥匙的分享方法及系统、移动终端
CN112309008A (zh) * 2020-10-29 2021-02-02 一汽奔腾轿车有限公司 一种汽车数字钥匙的安全管理平台

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015122469A1 (de) * 2015-12-21 2017-06-22 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Übergabe von Fahrzeug-Zugriffsrechten
CN105539365B (zh) * 2015-12-23 2018-05-04 安徽江淮汽车集团股份有限公司 一种汽车智能钥匙控制方法及其系统
CN106330940A (zh) * 2016-08-31 2017-01-11 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及系统
WO2018040641A1 (zh) * 2016-08-31 2018-03-08 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及系统
CN111047740A (zh) * 2019-11-22 2020-04-21 上海银基信息安全技术股份有限公司 数字钥匙分享方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110111459A (zh) * 2019-04-16 2019-08-09 深圳联友科技有限公司 一种虚拟钥匙管理方法及系统
CN110290525A (zh) * 2019-06-21 2019-09-27 湖北亿咖通科技有限公司 一种车辆数字钥匙的分享方法及系统、移动终端
CN112309008A (zh) * 2020-10-29 2021-02-02 一汽奔腾轿车有限公司 一种汽车数字钥匙的安全管理平台

Also Published As

Publication number Publication date
CN113965328A (zh) 2022-01-21

Similar Documents

Publication Publication Date Title
CN113965328B (zh) 可信执行环境的数字钥匙离线情况的权限转移方法及系统
US11128478B2 (en) System access using a mobile device
US20180183587A1 (en) Blockchain-Assisted Public Key Infrastructure for Internet of Things Applications
JP5031994B2 (ja) 権限委譲システムおよび制御装置および権限委譲方法
CN109067549B (zh) 虚拟钥匙双向认证系统及方法
US10589719B1 (en) Method for managing digital key of mobile device for vehicle-sharing and key server using the same
CN105871874A (zh) 一种移动互联网虚拟钥匙授权系统及其硬件门锁控制方法
CN109067548B (zh) 虚拟钥匙分享系统及方法
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN110289958B (zh) 一种车联网身份认证方法及系统
WO2009002963A1 (en) Method and apparatus for securing unlock password generation and distribution
CN109714760B (zh) 一种适用于直连通信环境下智能设备的权限访问控制方法
CN110322600B (zh) 电子锁的控制方法和电子锁
CN108932771A (zh) 一种远程临时授权、开锁方法及系统
CN111294207A (zh) 基于具有虚拟区块链的双区块链的数字电子设备及其运用方法
CN108377184B (zh) 一种智能汽车内部网络分布式认证加密方法
CN113556235A (zh) 一种数字钥匙授权方法
CN112530053B (zh) 智能锁的控制方法、系统、锁设备、服务器及存储介质
CN109863492A (zh) 在车辆计算机中安装证书的方法及相关计算机和系统
CN113766450A (zh) 车辆虚拟钥匙共享方法及移动终端、服务器、车辆
CN114255533B (zh) 智能锁系统及其实现方法
Timpner et al. Secure smartphone-based registration and key deployment for vehicle-to-cloud communications
CN113839782B (zh) 基于puf的车内网络can总线轻量级安全通信方法
CN115801287A (zh) 签名认证方法和装置
CN112002037A (zh) 云端服务器、交通工具、移动终端及授权数据更新方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant