一种密钥的获取方法、装置及电子设备制造方法及图纸

技术编号:36539018 阅读:15 留言:0更新日期:2023-02-01 16:32
本申请公开了一种密钥的获取方法、装置及电子设备,涉及通信技术领域,该方法应用于电子设备,该方法包括:通过对所述电子设备的系统文件和应用程序进行可信度量,确定所述系统文件和所述应用程序的可信状态;在所述可信状态为可信的情况下,读取所述电子设备的可信平台模块TPM存储的密钥,其中,所述密钥用于所述电子设备的身份认证。如此,避免了攻击者攻击电子设备后假冒电子设备发送不实消息的情况。电子设备后假冒电子设备发送不实消息的情况。电子设备后假冒电子设备发送不实消息的情况。

【技术实现步骤摘要】
一种密钥的获取方法、装置及电子设备


[0001]本申请涉及车联网
,尤其是涉及一种密钥的获取方法、装置及电子设备。

技术介绍

[0002]车联网技术可以改善道路通行状况,减少车辆事故,使得行车更安全、便捷和舒适。典型的车联网系统通常包括可信赖的机构(Trusted Agency,TA)、车载智能设备(On Board Unit,OBU)和路侧设备(Road Side Unit,RSU);其中,TA为车联网系统的建立者与管理者。在车联网中,智能网联汽车通过OBU以及相应的专用短程通信(Dedicated Short Range Communication,DSRC)无线通信协议,能够实现车对车(Vehicle to Vehicle,V2V)和车对路侧设备(Vehicle to RSU,V2R)两种方式的通信;RSU与TA之间通过有线方式进行通信。
[0003]车联网自身存在广泛的安全需求,如消息的可认证性和完整性、隐私保护和保密性、可用性、不可连接性、可追踪性等。为了满足这些安全需求,目前通常采用文件系统或者专用密码芯片对身份认证交互过程中的密钥进行存储。然而,目前存在很多类型的网络安全攻击,RSU作为基础设施,通常固定在路边的专用支架上,攻击者可以对设备进行长时间的渗透攻击,因此,RSU的入侵相对会比较容易实现。

技术实现思路

[0004]本申请的目的在于提供一种密钥的获取方法、装置及电子设备,从而解决目前RSU易被网络攻击者入侵的问题。
[0005]第一方面,本申请实施例提供一种密钥的获取方法,应用于电子设备,包括:
[0006]通过对所述电子设备的系统文件和应用程序进行可信度量,确定所述系统文件和所述应用程序的可信状态;
[0007]在所述可信状态为可信的情况下,读取所述电子设备的可信平台模块TPM存储的密钥,其中,所述密钥用于所述电子设备的身份认证。
[0008]可选地,所述通过对系统文件和应用程序进行可信度量,确定所述系统文件和所述应用程序的可信状态,包括:
[0009]对所述系统文件和所述应用程序进行可信度量,获得目标特征值;
[0010]根据所述目标特征值和初始特征值,确定所述系统文件和所述应用程序的可信状态。
[0011]可选地,所述对所述系统文件和所述应用程序进行可信度量,获得目标特征值,包括:
[0012]在所述电子设备的启动阶段,对所述系统文件进行可信度量;
[0013]在所述电子设备的操作系统OS阶段,对所述应用程序进行可信度量;
[0014]根据可信度量获得的度量值执行平台配置寄存器PCR扩展操作,获得所述目标特征值。
[0015]可选地,所述系统文件包括以下至少一项:引导加载程序文件,引导加载程序配置文件、系统内核文件。
[0016]可选地,所述应用程序包括以下至少一项:
[0017]第一应用程序,用于传感器接收服务;
[0018]第二应用程序,用于应用程序数据处理服务。
[0019]可选地,所述在所述电子设备的操作系统OS阶段,对所述应用程序进行可信度量,包括:
[0020]从策略文件中获取需要可信度量的应用程序列表;
[0021]在所述应用程序列表中的应用程序启动时,对所述应用程序的二进制文件和所述应用程序的配置文件进行可信度量。
[0022]可选地,所述在所述的电子设备的操作系统OS阶段,对所述应用程序进行可信度量,还包括:
[0023]在系统运行过程中,若监测到所述应用程序的二进制文件或配置文件被修改,则重新对所述应用程序的二进制文件和配置文件进行可信度量。
[0024]可选地,所述根据所述目标特征值和初始特征值,确定所述系统文件和所述应用程序的可信状态,包括:
[0025]在所述目标特征值与所述初始特征值相同的情况下,确定所述系统文件和所述应用程序未被篡改;
[0026]在所述系统文件和所述应用程序未被篡改的情况下,确定所述系统文件和所述应用程序的可信状态为可信。
[0027]第二方面,本申请实施例还提供一种密钥的获取装置,应用于电子设备,包括:
[0028]确定模块,用于通过对所述电子设备的系统文件和应用程序进行可信度量,确定所述系统文件和所述应用程序的可信状态;
[0029]读取模块,用于在所述可信状态为可信的情况下,读取所述电子设备的可信平台模块TPM存储的密钥,其中,所述密钥用于所述电子设备的身份认证。
[0030]第三方面,本申请实施例还提供一种电子设备,包括收发机、存储器、处理器及存储在所述存储器上并在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的密钥的获取方法。
[0031]第四方面,本申请实施例还提供一种可读存储介质,其上存储有程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的密钥的获取方法。
[0032]本申请的上述技术方案至少具有如下有益效果:
[0033]本申请实施例的密钥的获取方法,首先电子设备通过对所述电子设备的系统文件和应用程序进行可信度量,确定所述系统文件和所述应用程序的可信状态,以检测该电子设备的系统文件和/或应用程序是否被篡改;其次电子设备在所述可信状态为可信的情况下,读取所述电子设备的可信平台模块TPM存储的密钥,其中,所述密钥用于所述电子设备的身份认证。其中,在可信状态为可信时,确定该系统文件和/或应用程序未被篡改,即该电子设备应未被恶意攻击,在这种情况下,可以进一步获取电子设备用于身份认证的密钥,以提升身份认证过程的安全性。
附图说明
[0034]图1为本申请实施例的密钥的获取方法的流程示意图之一;
[0035]图2为本申请实施例的密钥的获取方法的流程示意图之二;
[0036]图3为本申请实施例的密钥的获取方法的流程示意图之三;
[0037]图4为本申请实施例的密钥的获取装置的结构示意图;
[0038]图5为本申请实施例的电子设备的结构示意图。
具体实施方式
[0039]为使本申请要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。在下面的描述中,提供诸如具体的配置和组件的特定细节仅仅是为了帮助全面理解本申请的实施例。因此,本领域技术人员应该清楚,可以对这里描述的实施例进行各种改变和修改而不脱离本申请的范围和精神。另外,为了清楚和简洁,省略了对已知功能和构造的描述。
[0040]应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
[0041]在本申请的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种密钥的获取方法,其特征在于,应用于电子设备,包括:通过对所述电子设备的系统文件和应用程序进行可信度量,确定所述系统文件和所述应用程序的可信状态;在所述可信状态为可信的情况下,读取所述电子设备的可信平台模块TPM存储的密钥,其中,所述密钥用于所述电子设备的身份认证。2.根据权利要求1所述的方法,其特征在于,所述通过对系统文件和应用程序进行可信度量,确定所述系统文件和所述应用程序的可信状态,包括:对所述系统文件和所述应用程序进行可信度量,获得目标特征值;根据所述目标特征值和初始特征值,确定所述系统文件和所述应用程序的可信状态。3.根据权利要求2所述的方法,其特征在于,所述对所述系统文件和所述应用程序进行可信度量,获得目标特征值,包括:在所述电子设备的启动阶段,对所述系统文件进行可信度量;在所述电子设备的操作系统OS阶段,对所述应用程序进行可信度量;根据可信度量获得的度量值执行平台配置寄存器PCR扩展操作,获得所述目标特征值。4.根据权利要求3所述的方法,其特征在于,所述系统文件包括以下至少一项:引导加载程序文件,引导加载程序配置文件、系统内核文件。5.根据权利要求3所述的方法,其特征在于,所述应用程序包括以下至少一项:第一应用程序,用于传感器接收服务;第二应用程序,用于应用程序数据处理服务。6.根据权利要求3所述的方法,其特征在于,所述在所述电子设备的操作系统OS阶段,对所述应用程序进行可信度量,包括:从策略文件中获取需要可信度量的应用程序列表;在所述应用程序列表...

【专利技术属性】
技术研发人员:聂佳高明军孙佰鑫卢鹏
申请(专利权)人:中信科智联科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1