System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及车载证书管理技术,尤其涉及一种基于op-tee的车载证书本地管理系统和方法。
技术介绍
1、随着智能网联汽车行业的发展,对安全和隐私的要求日益提高,而pki(publickey infrastructure)管理是构建安全可信的智能网联汽车系统的重要组成部分。通过实施pki管理,车辆可以满足合规要求,保护用户隐私和汽车安全。
2、pki管理包括:证书校验:通过pki验证证书的合法性,车端可以防止伪造证书的使用;证书吊销和更新:pki提供证书的吊销和更新机制,确保证书的有效性;身份验证:通过使用数字证书,可以验证车辆、设备和服务的身份,并确保只有经过授权的实体能够访问和交互;数据保护:通过使用数字证书进行密钥交换,生成通讯密钥,可以确保通信的机密性和完整性,防止数据被窃取或篡改。
3、通过有效的pki管理,智能网联汽车系统可以建立起一个安全可信的通信和交互环境,确保车辆和相关实体之间的身份验证、数据保护和安全传输。但是,如果采用云端pki管理,会面临网络威胁和不可靠性;如果采用本地硬件加密模块(例如hsm,tpm)管理,会出现证书伪造、过期、吊销等问题。
4、cn116633565a提出了基于本地证书服务管理器的证书离线导入车载终端的方法,解决了在线申请面临的网络威胁和不可靠性。cn113014381a提出在特定安全网络环境中,将存储在硬件加密组件中的证书/密钥,备份到服务器中,实现了车载证书的高可用,解决了密钥丢失的问题。但是,它们都没有解决证书管理中常见的吊销、伪造、过期等问题
5、tee是一个基于gp规范的开放的、可移植的可信执行环境,不仅可以实现hsm的安全存储、加解密功能,还具有更多的扩展性。tee可以灵活地集成到现有的系统平台中,不需要额外的外部设备,能减少硬件成本。tee提供的安全执行环境,将关键应用程序和数据隔离,即使主机受到攻击,tee中的应用程序和数据仍然受到保护。tee支持灵活的安全策略和应用扩展,允许应用在安全环境中执行自定义的安全策略,并根据具体需求实现自定义的安全功能。
6、为了解决上述问题,需要一种安全、灵活、可控的方案来管理车载证书/私钥。因此,本专利技术提出一种基于op-tee的车载证书本地管理系统和方法。
技术实现思路
1、为解决现有技术中存在的不足,本专利技术的目的在于,提供一种基于op-tee的车载证书本地管理系统和方法,来保证证书/私钥文件的机密性。
2、为实现本专利技术的目的,本专利技术所采用的技术方案是:
3、一种基于op-tee的车载证书本地管理系统,包括本地车载证书管理服务器cms和可信执行环境tee,本地车载证书管理服务器cms进行权限认证和证书校验后,导入合法有效的证书/私钥,并在可信执行环境tee中使用私钥对数据进行加解密。
4、进一步地,本地车载证书管理服务器cms包括证书管理模块、权限管理模块、私钥管理模块、加解密模块。
5、进一步地,证书管理模块功能包括根证书预置,证书校验,crl缓存更新,证书更新,证书导入导出删除。
6、进一步地,权限管理模块功能包括身份验证和权限管理,身份验证通过后根据定义的访问规则访问数据。
7、进一步地,私钥管理模块功能包括私钥导入、导出、删除。
8、进一步地,加解密模块功能包括加解密服务,在tee中基于可信应用使用私钥对数据进行加解密。
9、一种基于op-tee的车载证书本地管理方法,本地车载证书管理服务器cms进行权限认证和证书校验后,导入合法有效的证书/私钥,并在可信执行环境tee中使用私钥对数据进行加解密。
10、进一步地,cms初始化流程,依次包括从tee中加载权限信息、证书链、crl,然后更新crl,最后定时检查证书有效期,实现证书的自动更新。
11、进一步地,cms权限认证包括步骤:
12、(1)cms读取tee中的权限信息;
13、(2)client发送证书至cms;
14、(3)cms收到证书后验证证书的有效性,证书有效则提取证书中的subject name,查找权限信息文件中是否有对应的访问权限,继续认证流程;
15、(4)cms发送challenge消息,请求client对其证书的所有权证明;
16、(5)client接收到challenge后,使用私钥对接收到的challenge进行签名,放入应答消息中发给cms;
17、(6)cms使用client证书中的公钥验证应答消息中的签名信息,然后向client回复认证结果。
18、进一步地,证书/私钥导入、导出、删除操作包括步骤:
19、(1)cms读取tee中的权限信息和证书链;
20、(2)client向cms发起身份认证,认证失败则断开链接,认证成功则执行client请求;
21、(3)client请求证书/私钥导入,通过权限认证后,cms导入合法的证书/私钥,证书校验有效后被导入到tee中;如果同时导入证书和私钥,需要检查证书与私钥是否匹配;
22、(4)client请求证书/私钥导出,通过权限认证和访问控制检查后,导出加密后的证书/私钥;
23、(5)client请求证书/私钥删除,通过权限认证和访问控制检查后,删除证书/私钥。
24、本专利技术的有益效果在于,与现有技术相比,本专利技术基于tee提供的可信的执行环境,可以确保车载系统的安全性和可信度。基于op-tee的车载证书本地管理可以解决证书安全存储、密钥安全管理和安全访问控制和权限管理等问题。基于op-tee的车载证书本地管理可以提供更灵活和可定制的解决方案,使得车载系统可以根据具体需求进行定制和扩展,满足不同的安全性和灵活性要求。
本文档来自技高网...【技术保护点】
1.一种基于OP-TEE的车载证书本地管理系统,其特征在于,包括本地车载证书管理服务器CMS和可信执行环境TEE,本地车载证书管理服务器CMS进行权限认证和证书校验后,导入合法有效的证书/私钥,并在可信执行环境TEE中使用私钥对数据进行加解密。
2.根据权利要求1所述的基于OP-TEE的车载证书本地管理系统,其特征在于,本地车载证书管理服务器CMS包括证书管理模块、权限管理模块、私钥管理模块、加解密模块。
3.根据权利要求2所述的基于OP-TEE的车载证书本地管理系统,其特征在于,证书管理模块功能包括根证书预置,证书校验,CRL缓存更新,证书更新,证书导入导出删除。
4.根据权利要求2所述的基于OP-TEE的车载证书本地管理系统,其特征在于,权限管理模块功能包括身份验证和权限管理,身份验证通过后根据定义的访问规则访问数据。
5.根据权利要求2所述的基于OP-TEE的车载证书本地管理系统,其特征在于,私钥管理模块功能包括私钥导入、导出、删除。
6.根据权利要求2所述的基于OP-TEE的车载证书本地管理系统,其特征在于,加解
7.一种基于OP-TEE的车载证书本地管理方法,其特征在于,本地车载证书管理服务器CMS进行权限认证后,导入合法有效的证书/私钥,并在可信执行环境TEE中使用私钥对数据进行加解密。
8.根据权利要求7所述的基于OP-TEE的车载证书本地管理方法,其特征在于,CMS初始化流程,依次包括从TEE中加载权限信息、证书链、CRL,然后更新CRL,最后定时检查证书有效期,实现证书的自动更新。
9.根据权利要求7所述的基于OP-TEE的车载证书本地管理方法,其特征在于,CMS权限认证包括步骤:
10.根据权利要求7所述的基于OP-TEE的车载证书本地管理方法,其特征在于,证书/私钥导入、导出、删除操作包括步骤:
...【技术特征摘要】
1.一种基于op-tee的车载证书本地管理系统,其特征在于,包括本地车载证书管理服务器cms和可信执行环境tee,本地车载证书管理服务器cms进行权限认证和证书校验后,导入合法有效的证书/私钥,并在可信执行环境tee中使用私钥对数据进行加解密。
2.根据权利要求1所述的基于op-tee的车载证书本地管理系统,其特征在于,本地车载证书管理服务器cms包括证书管理模块、权限管理模块、私钥管理模块、加解密模块。
3.根据权利要求2所述的基于op-tee的车载证书本地管理系统,其特征在于,证书管理模块功能包括根证书预置,证书校验,crl缓存更新,证书更新,证书导入导出删除。
4.根据权利要求2所述的基于op-tee的车载证书本地管理系统,其特征在于,权限管理模块功能包括身份验证和权限管理,身份验证通过后根据定义的访问规则访问数据。
5.根据权利要求2所述的基于op-tee的车载证书本地管理系统,其特征在于,私钥...
【专利技术属性】
技术研发人员:王超,陈诚,张旸,
申请(专利权)人:奥特酷智能科技南京有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。