CN117254916A - 一种基于op-tee的无密钥dds安全认证和通信方法 - Google Patents

一种基于op-tee的无密钥dds安全认证和通信方法 Download PDF

Info

Publication number
CN117254916A
CN117254916A CN202311152420.7A CN202311152420A CN117254916A CN 117254916 A CN117254916 A CN 117254916A CN 202311152420 A CN202311152420 A CN 202311152420A CN 117254916 A CN117254916 A CN 117254916A
Authority
CN
China
Prior art keywords
dds
tee
participant
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311152420.7A
Other languages
English (en)
Inventor
王超
陈诚
张旸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AutoCore Intelligence Technology Nanjing Co Ltd
Original Assignee
AutoCore Intelligence Technology Nanjing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AutoCore Intelligence Technology Nanjing Co Ltd filed Critical AutoCore Intelligence Technology Nanjing Co Ltd
Priority to CN202311152420.7A priority Critical patent/CN117254916A/zh
Publication of CN117254916A publication Critical patent/CN117254916A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于OP‑TEE的无密钥DDS安全认证和通信方法,将私钥安全地存储在TEE中,当在握手期间需要使用私钥签名数据时,DDS认证服务插件将必要的数据转发到TEE中,由TEE使用私钥来完成签名操作,并将签名内容返回给DDS认证服务插件,DDS认证服务插件获取签名信息后继续执行DDS认证握手协议;DDS认证服务插件进行身份验证,并生成会话密钥;通信双方通过协定的会话密钥进行通信。本发明基于TEE的访问控制策略,私钥导入TEE后被加密存储,有效地避免了私钥发生泄漏的问题。基于无密钥的DDS安全认证简化了应用的配置和部署过程,可以提供更高的安全性。

Description

一种基于OP-TEE的无密钥DDS安全认证和通信方法
技术领域
本发明涉及数据分发服务,尤其涉及一种基于OP-TEE的无密钥DDS安全认证和通信方法。
背景技术
DDS(Data Distribution Service,数据分发服务)是一个由OMG(ObjectManagement Group,对象管理组织)发布的通信中间件协议。DDS采用以数据为中心的发布/订阅架构体系,为分布式实时系统中的数据发送和接收提供高性能、高可靠和可扩展、松耦合的解决方案。但是,DDS的可扩展和松耦合特性,使得DDS面临未经授权的发布/订阅和数据信息的泄漏、篡改等威胁。
OMG提出的DDS-SECURITY(DDS安全认证)标准规范基于PKI体系,实现了认证服务插件、访问控制服务插件和加密服务插件等。认证服务,发布方和订阅方利用数字证书相互验证身份,并基于DHE/ECDHE密钥交换算法生成会话密钥。访问控制服务,利用数字签名认证技术实现发布/订阅权限的认证,从而实现对域、主题等的访问控制,限制非法的发布/订阅。加密服务,基于AES-GCM算法保证数据的加密性和完整性。其中,认证服务需要用到私钥文件来证明身份,如果私钥保存在本地,非常危险。一旦私钥发生泄漏,那恶意用户就可以用私钥来篡改数据、冒充身份、访问敏感信息等。
CN112600862A提出在车载网络中通过配置用户名和密码的形式来做安全认证,但是如果配置的密码一旦泄露,那整个安全认证体系都将被破解,并且变更认证密码极其繁琐。CN115051839A基于KP-ABE实现了DDS的访问控制及其信息加解密,但是每次会话的加密密钥是相同的,不符合等保2.0中密码定期更换的要求,而且未实现对未经授权的发布进行控制。
为了解决上述问题,需要一种安全存储技术来保护私钥。TEE(Trusted ExecutionEnvironment,可信执行环境)的安全存储功能可以提供一个安全的存储环境,它会对需要保存的数据进行加密,且每次更新文件时所用的加密密钥都会重新生成。TEE中的TA(Trusted Application,可信应用)在隔离的环境中运行,加解密及密钥的生成过程都可以在TEE中完成。Linux内核无法直接访问TEE中的数据。
发明内容
为解决现有技术中存在的不足,本发明的目的在于,提供一种基于OP-TEE的无密钥DDS安全认证和通信方法。
为实现本发明的目的,本发明所采用的技术方案是:
一种基于OP-TEE的无密钥DDS安全认证和通信方法,将私钥安全地存储在TEE中,并将DDS认证握手协议中涉及私钥的部分从DDS认证服务插件中移出;
当在握手期间需要使用私钥签名数据时,DDS认证服务插件将必要的数据转发到TEE中,由TEE使用私钥来完成签名操作,并将签名内容返回给DDS认证服务插件,DDS认证服务插件获取签名信息后继续执行DDS认证握手协议;
DDS认证服务插件进行身份验证,并生成会话密钥;通信双方通过协定的会话密钥进行通信。
进一步地,私钥仅在认证握手期间使用一次,不参与会话密钥的生成。
进一步地,DDS认证服务插件生成会话密钥使用的是Diffie-Hellman算法。
进一步地,DDS认证服务插件身份验证和生成会话密钥的流程为,
(1)参与者A发送信息1、信息1的摘要、随机数1和公开密钥1信息给参与者B;
(2)参与者B收到消息后,验证参与者A的证书信息,并生成随机数2和公开密钥2;
(3)参与者B将信息2的摘要、随机数2、公开密钥2、信息1的摘要、随机数1、公开密钥1这些信息的摘要发送给OP-TEE;
(4)OP-TEE在可信环境中使用参与者B的私钥计算签名,并返回给参与者B;
(5)参与者B收到签名后,发送信息2、信息2的摘要、随机数2、公开密钥2、信息1的摘要、随机数1、公开密钥1和签名信息给参与者A。
(6)参与者A收到消息后,验证参与者B的证书信息,使用公钥PubK2验证参与者B的签名,根据公开密钥2生成会话密钥;
(7)参与者A将信息1的摘要、随机数1、公开密钥1、信息2的摘要、随机数2、公开密钥2这些信息的摘要发送给OP-TEE;
(8)OP-TEE在可信环境中使用参与者A的私钥计算签名,并返回给参与者A;
(9)参与者A收到签名后,发送信息1的摘要、随机数1、公开密钥1、信息2的摘要、随机数2、公开密钥2和签名信息给参与者B;
(10)参与者B收到消息后,使用公钥PubK1验证参与者A的签名,并根据公开密钥1生成会话密钥。
进一步地,通信双方协定会话密钥后不再使用公钥和私钥。
本发明的有益效果在于,与现有技术相比,本发明基于OP-TEE的安全存储特性,解决了证书私钥文件的管理问题。本发明提出的无密钥DDS安全认证,在可信的TEE环境中使用私钥,基于TEE的访问控制策略,私钥导入TEE后,将被加密存储,有效地避免了私钥发生泄漏的问题。而且如果TEE存在加密硬件,可以提高加解密性能。基于无密钥的DDS安全认证,不仅简化了应用的配置和部署过程,而且可以提供更高的安全性。
附图说明
图1是OP-TEE的软件架构图;
图2是DDS认证服务插件身份验证和生成会话密钥的流程图。
具体实施方式
下面结合附图和实施例对本发明的技术方案作进一步的说明。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本申请的保护范围。
本发明基于OP-TEE(Open-source Portable Trusted Execution Environment)来保证私钥文件的机密性和完整性,OP-TEE提供的隔离环境可以确保代码/数据的完整性和机密性,甚至可以用软件解决方案替换专用安全芯片来降低硬件成本。并且在TEE中完成私钥的加解密,实现无密钥的身份认证和加密通信。认证服务插件基于无密钥的方案实现,证书管理和DDS-SECURITY解耦,不仅可以更好地管理和保护私钥,而且提升了系统的安全性。
如图1所示是OP-TEE的软件架构图,需要开发运行在Linux上的客户端应用程序(Client APP,CA)和运行在OP-TEE上的可信应用程序(Trusted APP,TA)。运行在安全世界(Secure World,如OP-TEE)上的代码/数据无法直接从正常世界(Normal World,如Linux/Android)访问。CA使用TEE Client API接口与TA对话,并从中获取安全服务。
TEE Client API是TEE提供的一组接口,用于客户端应用程序与TEE交互。客户端应用程序可以通过TEE Client API调用TEE中的功能,例如安全存储、加密和解密等。
TEE Internal Core API是TEE提供的一组接口,包括密码学算法、安全存储等功能。
TEE Supplicant是一个守护进程,运行于Linux应用层,其作用是处理RPC请求,主要作用是帮助TEE访问Linux侧的资源。
本发明所述的基于OP-TEE的无密钥DDS安全认证和通信方法,是指将私钥安全地存储在TEE中,并将DDS认证握手协议中涉及私钥的部分从认证服务插件中移出,在TEE中执行私钥的签名操作。
DDS认证服务插件生成会话密钥使用的是Diffie-Hellman算法,私钥仅用作身份认证,不参与会话密钥的生成。一旦双方协定了会话密钥,就不再需要使用公钥和私钥。
无密钥DDS安全认证基于这样一个事实:私钥仅在认证握手期间使用一次。当在握手期间需要使用私钥签名数据时,DDS认证服务插件不会直接使用私钥来证明自己的身份,而是会将必要的数据转发到TEE中。由TEE使用私钥来完成签名操作,并将签名内容返回给认证服务插件,认证服务插件获取签名信息后继续执行握手协议。
DDS认证服务插件进行身份验证,并生成会话密钥;通信双方通过协定的会话密钥进行通信。
表1描述了握手协议中使用的相关术语含义。
表1
如图2所示,DDS认证服务插件身份验证和生成会话密钥的流程:
(1)参与者A(Participant A)发送信息1(C1)、信息1的摘要(Hash(C1))、随机数1(Challenge1)和公开密钥1(DH1)等信息给Participant B;
(2)参与者B(Participant B)收到消息后,验证Participant A的证书等信息,并生成随机数2(Challenge2)和公开密钥2(DH2);
(3)参与者B(Participant B)将Hash(C2)、Challenge2、DH2、Hash(C1)、Challenge1、DH1这些信息的摘要发送给OP-TEE;
(4)OP-TEE在可信环境中使用Participant B的私钥计算签名,并返回给Participant B;
(5)Participant B收到签名(Signature)后,发送C2、Hash(C2)、Challenge1、Challenge2、DH2、Hash(C1)、DH1和Signature等信息给Participant A。
(6)Participant A收到消息后,验证Participant B的证书等信息,使用公钥PubK2验证Participant B的签名,根据DH2生成会话密钥;
(7)Participant A将Hash(C1)、Challenge1、DH1、Challenge2、DH2、Hash(C2)这些信息的摘要发送给OP-TEE;
(8)OP-TEE在可信环境中使用Participant A的私钥计算签名,并返回给Participant A;
(9)Participant A收到签名(Signature)后,发送Hash(C1)、Hash(C2)、DH1、DH2、Challenge1、Challenge2和Signature等信息给Participant B;
(10)Participant B收到消息后,使用公钥PubK1验证Participant A的签名,并根据DH1生成会话密钥。
本发明的有益效果在于,与现有技术相比,本发明基于OP-TEE的安全存储特性,解决了证书私钥文件的管理问题。本发明提出的无密钥DDS安全认证,在可信的TEE环境中使用私钥,基于TEE的访问控制策略,私钥导入TEE后,将被加密存储,有效地避免了私钥发生泄漏的问题。而且如果TEE存在加密硬件,可以提高加解密性能。基于无密钥的DDS安全认证,不仅简化了应用的配置和部署过程,而且可以提供更高的安全性。
本发明申请人结合说明书附图对本发明的实施示例做了详细的说明与描述,但是本领域技术人员应该理解,以上实施示例仅为本发明的优选实施方案,详尽的说明只是为了帮助读者更好地理解本发明精神,而并非对本发明保护范围的限制,相反,任何基于本发明的发明精神所作的任何改进或修饰都应当落在本发明的保护范围之内。

Claims (5)

1.一种基于OP-TEE的无密钥DDS安全认证和通信方法,其特征在于,将私钥安全地存储在TEE中,并将DDS认证握手协议中涉及私钥的部分从DDS认证服务插件中移出;
当在握手期间需要使用私钥签名数据时,DDS认证服务插件将必要的数据转发到TEE中,由TEE使用私钥来完成签名操作,并将签名内容返回给DDS认证服务插件,DDS认证服务插件获取签名信息后继续执行DDS认证握手协议;
DDS认证服务插件进行身份验证,并生成会话密钥;通信双方通过协定的会话密钥进行通信。
2.根据权利要求1所述的基于OP-TEE的无密钥DDS安全认证和通信方法,其特征在于,私钥仅在认证握手期间使用一次,不参与会话密钥的生成。
3.根据权利要求1所述的基于OP-TEE的无密钥DDS安全认证和通信方法,其特征在于,DDS认证服务插件生成会话密钥使用的是Diffie-Hellman算法。
4.根据权利要求1所述的基于OP-TEE的无密钥DDS安全认证和通信方法,其特征在于,DDS认证服务插件身份验证和生成会话密钥的流程为,
(1)参与者A发送信息1、信息1的摘要、随机数1和公开密钥1信息给参与者B;
(2)参与者B收到消息后,验证参与者A的证书信息,并生成随机数2和公开密钥2;
(3)参与者B将信息2的摘要、随机数2、公开密钥2、信息1的摘要、随机数1、公开密钥1这些信息的摘要发送给OP-TEE;
(4)OP-TEE在可信环境中使用参与者B的私钥计算签名,并返回给参与者B;
(5)参与者B收到签名后,发送信息2、信息2的摘要、随机数2、公开密钥2、信息1的摘要、随机数1、公开密钥1和签名信息给参与者A。
(6)参与者A收到消息后,验证参与者B的证书信息,使用公钥PubK2验证参与者B的签名,根据公开密钥2生成会话密钥;
(7)参与者A将信息1的摘要、随机数1、公开密钥1、信息2的摘要、随机数2、公开密钥2这些信息的摘要发送给OP-TEE;
(8)OP-TEE在可信环境中使用参与者A的私钥计算签名,并返回给参与者A;
(9)参与者A收到签名后,发送信息1的摘要、随机数1、公开密钥1、信息2的摘要、随机数2、公开密钥2和签名信息给参与者B;
(10)参与者B收到消息后,使用公钥PubK1验证参与者A的签名,并根据公开密钥1生成会话密钥。
5.根据权利要求1所述的基于OP-TEE的无密钥DDS安全认证和通信方法,其特征在于,通信双方协定会话密钥后不再使用公钥和私钥。
CN202311152420.7A 2023-09-07 2023-09-07 一种基于op-tee的无密钥dds安全认证和通信方法 Pending CN117254916A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311152420.7A CN117254916A (zh) 2023-09-07 2023-09-07 一种基于op-tee的无密钥dds安全认证和通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311152420.7A CN117254916A (zh) 2023-09-07 2023-09-07 一种基于op-tee的无密钥dds安全认证和通信方法

Publications (1)

Publication Number Publication Date
CN117254916A true CN117254916A (zh) 2023-12-19

Family

ID=89128627

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311152420.7A Pending CN117254916A (zh) 2023-09-07 2023-09-07 一种基于op-tee的无密钥dds安全认证和通信方法

Country Status (1)

Country Link
CN (1) CN117254916A (zh)

Similar Documents

Publication Publication Date Title
CN109309565B (zh) 一种安全认证的方法及装置
CA2423636C (en) Methods for authenticating potential members invited to join a group
US7526649B2 (en) Session key exchange
US7861097B2 (en) Secure implementation and utilization of device-specific security data
CA2573101C (en) System and method for implementing digital signature using one time private keys
US10790979B1 (en) Providing high availability computing service by issuing a certificate
CN101212293B (zh) 一种身份认证方法及系统
CN111954211B (zh) 一种移动终端新型认证密钥协商系统
WO2015158172A1 (zh) 一种用户身份识别卡
CN112651037A (zh) 区块链系统的链外数据访问方法和系统
CN113726733B (zh) 一种基于可信执行环境的加密智能合约隐私保护方法
CN112383391A (zh) 基于数据属性授权的数据安全保护方法、存储介质及终端
JP2010231404A (ja) 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム
CN114091058A (zh) 在第一区域和第二区域间数据安全共享的方法和系统
EP1790116B1 (en) Method and system for managing authentication and payment for use of broadcast material
JP4807944B2 (ja) 秘密認証データの知識を必要としないチャレンジ−ベースの認証
CN115021927B (zh) 一种面向密码机集群的管理员身份管控方法及系统
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
CN113676330B (zh) 一种基于二级密钥的数字证书申请系统及方法
Kim et al. Secure user authentication based on the trusted platform for mobile devices
Nishimura et al. Secure authentication key sharing between personal mobile devices based on owner identity
CN117254916A (zh) 一种基于op-tee的无密钥dds安全认证和通信方法
CN111447060A (zh) 一种基于代理重加密的电子文档分发方法
Leung et al. A device management framework for secure ubiquitous service delivery
JPH09130376A (ja) 利用者パスワード認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Country or region after: China

Address after: 12th Floor, Building 5, Jieyuan Financial City, No. 55 Andemen Street, Yuhuatai District, Nanjing City, Jiangsu Province, China 210012

Applicant after: AUTOCORE INTELLIGENT TECHNOLOGY (NANJING) Co.,Ltd.

Address before: 210012 room 401-404, building 5, chuqiaocheng, No. 57, Andemen street, Yuhuatai District, Nanjing, Jiangsu Province

Applicant before: AUTOCORE INTELLIGENT TECHNOLOGY (NANJING) Co.,Ltd.

Country or region before: China

CB02 Change of applicant information