CN117254916A - 一种基于op-tee的无密钥dds安全认证和通信方法 - Google Patents
一种基于op-tee的无密钥dds安全认证和通信方法 Download PDFInfo
- Publication number
- CN117254916A CN117254916A CN202311152420.7A CN202311152420A CN117254916A CN 117254916 A CN117254916 A CN 117254916A CN 202311152420 A CN202311152420 A CN 202311152420A CN 117254916 A CN117254916 A CN 117254916A
- Authority
- CN
- China
- Prior art keywords
- dds
- tee
- participant
- key
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000004891 communication Methods 0.000 title claims abstract description 14
- 238000012795 verification Methods 0.000 claims abstract description 5
- 230000008569 process Effects 0.000 abstract description 4
- 238000011217 control strategy Methods 0.000 abstract description 3
- 239000002245 particle Substances 0.000 description 12
- 230000008859 change Effects 0.000 description 7
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于OP‑TEE的无密钥DDS安全认证和通信方法,将私钥安全地存储在TEE中,当在握手期间需要使用私钥签名数据时,DDS认证服务插件将必要的数据转发到TEE中,由TEE使用私钥来完成签名操作,并将签名内容返回给DDS认证服务插件,DDS认证服务插件获取签名信息后继续执行DDS认证握手协议;DDS认证服务插件进行身份验证,并生成会话密钥;通信双方通过协定的会话密钥进行通信。本发明基于TEE的访问控制策略,私钥导入TEE后被加密存储,有效地避免了私钥发生泄漏的问题。基于无密钥的DDS安全认证简化了应用的配置和部署过程,可以提供更高的安全性。
Description
技术领域
本发明涉及数据分发服务,尤其涉及一种基于OP-TEE的无密钥DDS安全认证和通信方法。
背景技术
DDS(Data Distribution Service,数据分发服务)是一个由OMG(ObjectManagement Group,对象管理组织)发布的通信中间件协议。DDS采用以数据为中心的发布/订阅架构体系,为分布式实时系统中的数据发送和接收提供高性能、高可靠和可扩展、松耦合的解决方案。但是,DDS的可扩展和松耦合特性,使得DDS面临未经授权的发布/订阅和数据信息的泄漏、篡改等威胁。
OMG提出的DDS-SECURITY(DDS安全认证)标准规范基于PKI体系,实现了认证服务插件、访问控制服务插件和加密服务插件等。认证服务,发布方和订阅方利用数字证书相互验证身份,并基于DHE/ECDHE密钥交换算法生成会话密钥。访问控制服务,利用数字签名认证技术实现发布/订阅权限的认证,从而实现对域、主题等的访问控制,限制非法的发布/订阅。加密服务,基于AES-GCM算法保证数据的加密性和完整性。其中,认证服务需要用到私钥文件来证明身份,如果私钥保存在本地,非常危险。一旦私钥发生泄漏,那恶意用户就可以用私钥来篡改数据、冒充身份、访问敏感信息等。
CN112600862A提出在车载网络中通过配置用户名和密码的形式来做安全认证,但是如果配置的密码一旦泄露,那整个安全认证体系都将被破解,并且变更认证密码极其繁琐。CN115051839A基于KP-ABE实现了DDS的访问控制及其信息加解密,但是每次会话的加密密钥是相同的,不符合等保2.0中密码定期更换的要求,而且未实现对未经授权的发布进行控制。
为了解决上述问题,需要一种安全存储技术来保护私钥。TEE(Trusted ExecutionEnvironment,可信执行环境)的安全存储功能可以提供一个安全的存储环境,它会对需要保存的数据进行加密,且每次更新文件时所用的加密密钥都会重新生成。TEE中的TA(Trusted Application,可信应用)在隔离的环境中运行,加解密及密钥的生成过程都可以在TEE中完成。Linux内核无法直接访问TEE中的数据。
发明内容
为解决现有技术中存在的不足,本发明的目的在于,提供一种基于OP-TEE的无密钥DDS安全认证和通信方法。
为实现本发明的目的,本发明所采用的技术方案是:
一种基于OP-TEE的无密钥DDS安全认证和通信方法,将私钥安全地存储在TEE中,并将DDS认证握手协议中涉及私钥的部分从DDS认证服务插件中移出;
当在握手期间需要使用私钥签名数据时,DDS认证服务插件将必要的数据转发到TEE中,由TEE使用私钥来完成签名操作,并将签名内容返回给DDS认证服务插件,DDS认证服务插件获取签名信息后继续执行DDS认证握手协议;
DDS认证服务插件进行身份验证,并生成会话密钥;通信双方通过协定的会话密钥进行通信。
进一步地,私钥仅在认证握手期间使用一次,不参与会话密钥的生成。
进一步地,DDS认证服务插件生成会话密钥使用的是Diffie-Hellman算法。
进一步地,DDS认证服务插件身份验证和生成会话密钥的流程为,
(1)参与者A发送信息1、信息1的摘要、随机数1和公开密钥1信息给参与者B;
(2)参与者B收到消息后,验证参与者A的证书信息,并生成随机数2和公开密钥2;
(3)参与者B将信息2的摘要、随机数2、公开密钥2、信息1的摘要、随机数1、公开密钥1这些信息的摘要发送给OP-TEE;
(4)OP-TEE在可信环境中使用参与者B的私钥计算签名,并返回给参与者B;
(5)参与者B收到签名后,发送信息2、信息2的摘要、随机数2、公开密钥2、信息1的摘要、随机数1、公开密钥1和签名信息给参与者A。
(6)参与者A收到消息后,验证参与者B的证书信息,使用公钥PubK2验证参与者B的签名,根据公开密钥2生成会话密钥;
(7)参与者A将信息1的摘要、随机数1、公开密钥1、信息2的摘要、随机数2、公开密钥2这些信息的摘要发送给OP-TEE;
(8)OP-TEE在可信环境中使用参与者A的私钥计算签名,并返回给参与者A;
(9)参与者A收到签名后,发送信息1的摘要、随机数1、公开密钥1、信息2的摘要、随机数2、公开密钥2和签名信息给参与者B;
(10)参与者B收到消息后,使用公钥PubK1验证参与者A的签名,并根据公开密钥1生成会话密钥。
进一步地,通信双方协定会话密钥后不再使用公钥和私钥。
本发明的有益效果在于,与现有技术相比,本发明基于OP-TEE的安全存储特性,解决了证书私钥文件的管理问题。本发明提出的无密钥DDS安全认证,在可信的TEE环境中使用私钥,基于TEE的访问控制策略,私钥导入TEE后,将被加密存储,有效地避免了私钥发生泄漏的问题。而且如果TEE存在加密硬件,可以提高加解密性能。基于无密钥的DDS安全认证,不仅简化了应用的配置和部署过程,而且可以提供更高的安全性。
附图说明
图1是OP-TEE的软件架构图;
图2是DDS认证服务插件身份验证和生成会话密钥的流程图。
具体实施方式
下面结合附图和实施例对本发明的技术方案作进一步的说明。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本申请的保护范围。
本发明基于OP-TEE(Open-source Portable Trusted Execution Environment)来保证私钥文件的机密性和完整性,OP-TEE提供的隔离环境可以确保代码/数据的完整性和机密性,甚至可以用软件解决方案替换专用安全芯片来降低硬件成本。并且在TEE中完成私钥的加解密,实现无密钥的身份认证和加密通信。认证服务插件基于无密钥的方案实现,证书管理和DDS-SECURITY解耦,不仅可以更好地管理和保护私钥,而且提升了系统的安全性。
如图1所示是OP-TEE的软件架构图,需要开发运行在Linux上的客户端应用程序(Client APP,CA)和运行在OP-TEE上的可信应用程序(Trusted APP,TA)。运行在安全世界(Secure World,如OP-TEE)上的代码/数据无法直接从正常世界(Normal World,如Linux/Android)访问。CA使用TEE Client API接口与TA对话,并从中获取安全服务。
TEE Client API是TEE提供的一组接口,用于客户端应用程序与TEE交互。客户端应用程序可以通过TEE Client API调用TEE中的功能,例如安全存储、加密和解密等。
TEE Internal Core API是TEE提供的一组接口,包括密码学算法、安全存储等功能。
TEE Supplicant是一个守护进程,运行于Linux应用层,其作用是处理RPC请求,主要作用是帮助TEE访问Linux侧的资源。
本发明所述的基于OP-TEE的无密钥DDS安全认证和通信方法,是指将私钥安全地存储在TEE中,并将DDS认证握手协议中涉及私钥的部分从认证服务插件中移出,在TEE中执行私钥的签名操作。
DDS认证服务插件生成会话密钥使用的是Diffie-Hellman算法,私钥仅用作身份认证,不参与会话密钥的生成。一旦双方协定了会话密钥,就不再需要使用公钥和私钥。
无密钥DDS安全认证基于这样一个事实:私钥仅在认证握手期间使用一次。当在握手期间需要使用私钥签名数据时,DDS认证服务插件不会直接使用私钥来证明自己的身份,而是会将必要的数据转发到TEE中。由TEE使用私钥来完成签名操作,并将签名内容返回给认证服务插件,认证服务插件获取签名信息后继续执行握手协议。
DDS认证服务插件进行身份验证,并生成会话密钥;通信双方通过协定的会话密钥进行通信。
表1描述了握手协议中使用的相关术语含义。
表1
如图2所示,DDS认证服务插件身份验证和生成会话密钥的流程:
(1)参与者A(Participant A)发送信息1(C1)、信息1的摘要(Hash(C1))、随机数1(Challenge1)和公开密钥1(DH1)等信息给Participant B;
(2)参与者B(Participant B)收到消息后,验证Participant A的证书等信息,并生成随机数2(Challenge2)和公开密钥2(DH2);
(3)参与者B(Participant B)将Hash(C2)、Challenge2、DH2、Hash(C1)、Challenge1、DH1这些信息的摘要发送给OP-TEE;
(4)OP-TEE在可信环境中使用Participant B的私钥计算签名,并返回给Participant B;
(5)Participant B收到签名(Signature)后,发送C2、Hash(C2)、Challenge1、Challenge2、DH2、Hash(C1)、DH1和Signature等信息给Participant A。
(6)Participant A收到消息后,验证Participant B的证书等信息,使用公钥PubK2验证Participant B的签名,根据DH2生成会话密钥;
(7)Participant A将Hash(C1)、Challenge1、DH1、Challenge2、DH2、Hash(C2)这些信息的摘要发送给OP-TEE;
(8)OP-TEE在可信环境中使用Participant A的私钥计算签名,并返回给Participant A;
(9)Participant A收到签名(Signature)后,发送Hash(C1)、Hash(C2)、DH1、DH2、Challenge1、Challenge2和Signature等信息给Participant B;
(10)Participant B收到消息后,使用公钥PubK1验证Participant A的签名,并根据DH1生成会话密钥。
本发明的有益效果在于,与现有技术相比,本发明基于OP-TEE的安全存储特性,解决了证书私钥文件的管理问题。本发明提出的无密钥DDS安全认证,在可信的TEE环境中使用私钥,基于TEE的访问控制策略,私钥导入TEE后,将被加密存储,有效地避免了私钥发生泄漏的问题。而且如果TEE存在加密硬件,可以提高加解密性能。基于无密钥的DDS安全认证,不仅简化了应用的配置和部署过程,而且可以提供更高的安全性。
本发明申请人结合说明书附图对本发明的实施示例做了详细的说明与描述,但是本领域技术人员应该理解,以上实施示例仅为本发明的优选实施方案,详尽的说明只是为了帮助读者更好地理解本发明精神,而并非对本发明保护范围的限制,相反,任何基于本发明的发明精神所作的任何改进或修饰都应当落在本发明的保护范围之内。
Claims (5)
1.一种基于OP-TEE的无密钥DDS安全认证和通信方法,其特征在于,将私钥安全地存储在TEE中,并将DDS认证握手协议中涉及私钥的部分从DDS认证服务插件中移出;
当在握手期间需要使用私钥签名数据时,DDS认证服务插件将必要的数据转发到TEE中,由TEE使用私钥来完成签名操作,并将签名内容返回给DDS认证服务插件,DDS认证服务插件获取签名信息后继续执行DDS认证握手协议;
DDS认证服务插件进行身份验证,并生成会话密钥;通信双方通过协定的会话密钥进行通信。
2.根据权利要求1所述的基于OP-TEE的无密钥DDS安全认证和通信方法,其特征在于,私钥仅在认证握手期间使用一次,不参与会话密钥的生成。
3.根据权利要求1所述的基于OP-TEE的无密钥DDS安全认证和通信方法,其特征在于,DDS认证服务插件生成会话密钥使用的是Diffie-Hellman算法。
4.根据权利要求1所述的基于OP-TEE的无密钥DDS安全认证和通信方法,其特征在于,DDS认证服务插件身份验证和生成会话密钥的流程为,
(1)参与者A发送信息1、信息1的摘要、随机数1和公开密钥1信息给参与者B;
(2)参与者B收到消息后,验证参与者A的证书信息,并生成随机数2和公开密钥2;
(3)参与者B将信息2的摘要、随机数2、公开密钥2、信息1的摘要、随机数1、公开密钥1这些信息的摘要发送给OP-TEE;
(4)OP-TEE在可信环境中使用参与者B的私钥计算签名,并返回给参与者B;
(5)参与者B收到签名后,发送信息2、信息2的摘要、随机数2、公开密钥2、信息1的摘要、随机数1、公开密钥1和签名信息给参与者A。
(6)参与者A收到消息后,验证参与者B的证书信息,使用公钥PubK2验证参与者B的签名,根据公开密钥2生成会话密钥;
(7)参与者A将信息1的摘要、随机数1、公开密钥1、信息2的摘要、随机数2、公开密钥2这些信息的摘要发送给OP-TEE;
(8)OP-TEE在可信环境中使用参与者A的私钥计算签名,并返回给参与者A;
(9)参与者A收到签名后,发送信息1的摘要、随机数1、公开密钥1、信息2的摘要、随机数2、公开密钥2和签名信息给参与者B;
(10)参与者B收到消息后,使用公钥PubK1验证参与者A的签名,并根据公开密钥1生成会话密钥。
5.根据权利要求1所述的基于OP-TEE的无密钥DDS安全认证和通信方法,其特征在于,通信双方协定会话密钥后不再使用公钥和私钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311152420.7A CN117254916A (zh) | 2023-09-07 | 2023-09-07 | 一种基于op-tee的无密钥dds安全认证和通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311152420.7A CN117254916A (zh) | 2023-09-07 | 2023-09-07 | 一种基于op-tee的无密钥dds安全认证和通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117254916A true CN117254916A (zh) | 2023-12-19 |
Family
ID=89128627
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311152420.7A Pending CN117254916A (zh) | 2023-09-07 | 2023-09-07 | 一种基于op-tee的无密钥dds安全认证和通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117254916A (zh) |
-
2023
- 2023-09-07 CN CN202311152420.7A patent/CN117254916A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109309565B (zh) | 一种安全认证的方法及装置 | |
CA2423636C (en) | Methods for authenticating potential members invited to join a group | |
US7526649B2 (en) | Session key exchange | |
US7861097B2 (en) | Secure implementation and utilization of device-specific security data | |
CA2573101C (en) | System and method for implementing digital signature using one time private keys | |
US10790979B1 (en) | Providing high availability computing service by issuing a certificate | |
CN101212293B (zh) | 一种身份认证方法及系统 | |
CN111954211B (zh) | 一种移动终端新型认证密钥协商系统 | |
WO2015158172A1 (zh) | 一种用户身份识别卡 | |
CN112651037A (zh) | 区块链系统的链外数据访问方法和系统 | |
CN113726733B (zh) | 一种基于可信执行环境的加密智能合约隐私保护方法 | |
CN112383391A (zh) | 基于数据属性授权的数据安全保护方法、存储介质及终端 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
CN114091058A (zh) | 在第一区域和第二区域间数据安全共享的方法和系统 | |
EP1790116B1 (en) | Method and system for managing authentication and payment for use of broadcast material | |
JP4807944B2 (ja) | 秘密認証データの知識を必要としないチャレンジ−ベースの認証 | |
CN115021927B (zh) | 一种面向密码机集群的管理员身份管控方法及系统 | |
JP4499575B2 (ja) | ネットワークセキュリティ方法およびネットワークセキュリティシステム | |
CN113676330B (zh) | 一种基于二级密钥的数字证书申请系统及方法 | |
Kim et al. | Secure user authentication based on the trusted platform for mobile devices | |
Nishimura et al. | Secure authentication key sharing between personal mobile devices based on owner identity | |
CN117254916A (zh) | 一种基于op-tee的无密钥dds安全认证和通信方法 | |
CN111447060A (zh) | 一种基于代理重加密的电子文档分发方法 | |
Leung et al. | A device management framework for secure ubiquitous service delivery | |
JPH09130376A (ja) | 利用者パスワード認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Country or region after: China Address after: 12th Floor, Building 5, Jieyuan Financial City, No. 55 Andemen Street, Yuhuatai District, Nanjing City, Jiangsu Province, China 210012 Applicant after: AUTOCORE INTELLIGENT TECHNOLOGY (NANJING) Co.,Ltd. Address before: 210012 room 401-404, building 5, chuqiaocheng, No. 57, Andemen street, Yuhuatai District, Nanjing, Jiangsu Province Applicant before: AUTOCORE INTELLIGENT TECHNOLOGY (NANJING) Co.,Ltd. Country or region before: China |
|
CB02 | Change of applicant information |