CN115600190A - 一种基于中央计算平台的数据可信执行方法及装置 - Google Patents

一种基于中央计算平台的数据可信执行方法及装置 Download PDF

Info

Publication number
CN115600190A
CN115600190A CN202211291283.0A CN202211291283A CN115600190A CN 115600190 A CN115600190 A CN 115600190A CN 202211291283 A CN202211291283 A CN 202211291283A CN 115600190 A CN115600190 A CN 115600190A
Authority
CN
China
Prior art keywords
data
key
tee
trusted execution
execution environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211291283.0A
Other languages
English (en)
Inventor
张伟捷
任昶伟
高瑞
李波
王飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhiji Automobile Technology Co Ltd
Original Assignee
Zhiji Automobile Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhiji Automobile Technology Co Ltd filed Critical Zhiji Automobile Technology Co Ltd
Priority to CN202211291283.0A priority Critical patent/CN115600190A/zh
Publication of CN115600190A publication Critical patent/CN115600190A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于中央计算平台的数据可信执行方法及装置,所述方法包括在控制器中开辟TEE存储空间将板载操作***与应用操作空间进行镜像隔离,并向TEE存储空间灌装密钥与证书;在可信执行环境TEE中采用加密算法绑定硬件信息生成加密密钥,将所述加密密钥对通信数据加密后作为加密数据,将所述加密数据存储在RPMB重放保护内存块,所述RPMB重放保护内存块可对写入操作鉴权;所述可信执行环境TEE接收来自客户端应用程序的信息请求,调用所述加密数据进行通信包的解密及通信会话。本发明可以保证低优先级程序不能访问高优先级程序的资源;在独立空间进行存储安全,数据加密,保护了数据安全,避免了数据被窃取或篡改。

Description

一种基于中央计算平台的数据可信执行方法及装置
技术领域
本发明涉及软件开发领域,尤其涉及一种基于中央计算平台的数据可信执行方法及装置。
背景技术
设备的CPU(Central Processing Unit,中央处理器)在运行时,CPU的执行环境一般分为富执行环境(Rich Execution Environment,REE)和可信执行环境(TrustExecution Environment,TEE)。其中,富执行环境REE和可信执行环境TEE在物理上是隔离的,富执行环境REE和可信执行环境TEE各自运行独立的软件。但可信执行***的构建,传统方式是通过板载操作***开辟空间,且传统方案采用操作***下的数据存储,数据未经加密,安全性较低。
因此现有技术还有待于进一步发展。
发明内容
针对上述技术问题,本发明提供了一种基于中央计算平台的数据可信执行方法及装置,提供独立于操作***的保护空间,保障运行环境安全,提供密钥保护。
本发明的第一方面,提供一种基于中央计算平台的数据可信执行方法,包括:
在控制器中开辟TEE存储空间将板载操作***与应用操作空间进行镜像隔离,并向TEE存储空间灌装密钥与证书;
在可信执行环境TEE中采用加密算法绑定硬件信息生成加密密钥,将所述加密密钥对通信数据加密后作为加密数据,将所述加密数据存储在RPMB(Replay ProtectedMemory Block)重放保护内存块,所述RPMB重放保护内存块可对写入操作鉴权;
所述可信执行环境TEE接收来自客户端应用程序的信息请求,调用所述加密数据进行通信包的解密及通信会话。
可选地,所述在可信执行环境TEE中采用加密算法绑定硬件信息生成加密密钥,包括:
在可信执行环境TEE中采用非对称性密钥生成算法对芯片相关信息和预设信息进行处理,生成私钥和公钥;所述芯片相关信息包括芯片识别码。
可选地,所述的基于中央计算平台的数据可信执行方法,还包括:
在富执行环境REE中获取所述RPMB重放保护内存块中的加密数据;
使用富执行环境REE中的公钥对所述自客户端应用程序的信息请求进行校验;其中所述公钥从所述加密数据中获取。
可选地,所述在控制器中开辟TEE存储空间将板载操作***与应用操作空间进行镜像隔离,并向TEE存储空间灌装密钥与证书,包括:
利用云端安全管理中心向产线工具推送密钥与证书,将产线工具向所述可信执行环境TEE中的产线应用烧写密钥与证书,其中所述证书为SDK的可信根证书。
可选地,所述RPMB重放保护内存块设有写入计数器与唯一的安全密钥,所述写入计数器与所述唯一的安全密钥用于实现数据读取和写入的重放保护。
本发明的第二方面,提供一种基于中央计算平台的数据可信执行方法装置,包括:
预装模块,用于在控制器中开辟TEE存储空间将板载操作***与应用操作空间进行镜像隔离,并向TEE存储空间灌装密钥与证书;
加密通信模块,用于在可信执行环境TEE中采用加密算法绑定硬件信息生成加密密钥,将所述加密密钥对通信数据加密后作为加密数据,将所述加密数据存储在RPMB重放保护内存块,所述RPMB重放保护内存块可对写入操作鉴权;
执行模块,用于所述可信执行环境TEE接收来自客户端应用程序的信息请求,调用所述加密数据进行通信包的解密及通信会话。
可选地,所述加密通信模块包括密钥生成模块,所述密钥生成模块用于在可信执行环境TEE中采用非对称性密钥生成算法对芯片相关信息和预设信息进行处理,生成私钥和公钥;所述芯片相关信息包括芯片识别码。
可选地,所述的基于中央计算平台的数据可信执行方法装置,还包括获取校验模块,用于在富执行环境REE中获取所述RPMB重放保护内存块中的加密数据;使用富执行环境REE中的公钥对所述自客户端应用程序的信息请求进行校验;其中所述公钥从所述加密数据中获取。
可选地,所述预装模块还包括云端写入模块,所述云端写入模块用于利用云端安全管理中心向产线工具推送密钥与证书,将产线工具向所述可信执行环境TEE中的产线应用烧写密钥与证书,其中所述证书为SDK的可信根证书。
可选地,所述RPMB重放保护内存块设有写入计数器与唯一的安全密钥,所述写入计数器与所述唯一的安全密钥用于实现数据读取和写入的重放保护。
本发明的第三方面,提供一种车辆,包括:
至少一个处理器;以及与所述处理器通信连接的至少一个存储器,其中:所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如本发明第一方面所述的方法。
本发明的第四方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被计算机运行时,执行如本发明第一方面所述的方法。
本发明在控制器中开辟TEE存储空间开辟独立空间,提供独立于操作***的保护空间,可以保证低优先级程序不能访问高优先级程序的资源;在独立空间进行存储安全,数据加密,保护了数据安全,避免了数据被窃取或篡改;与客户端应用程序可以进行加密通信以及身份认证,可避免身份仿冒窃取通信数据等问题。
附图说明
图1为本发明实施例中一种基于中央计算平台的数据可信执行方法的应用示例图;
图2为本发明实施例中一种基于中央计算平台的数据可信执行方法的流程示意图;
图3为本发明实施例中TEE层次架构图;
图4为本发明实施例中一种指纹解锁数据可信执行方法的流程示意图;
图5为本发明实施例中一种基于中央计算平台的数据可信执行装置的模块示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在对本发明实施例进行详细地解释说明之前,为便于理解,先对本发明实施例涉及的内容进行解释:
中央计算平台:中央域控制器内部集成ECUs功能的运用;
ECU:电子控制单元,泛指车内的控制器;
REE :Rich Execution Environment,富执行环境。指的是操作***运行时的环境中,可以运行如Android、IOS等通用的OS(Opreating System);
TEE:Trusted Execution Environment,可信执行环境。根据“可信”的定义,可信执行环境指的是满足如下条件的程序执行平台:这个平台里的软硬件资源永远按照预期的方式工作,不会受平台控制者或者其它任何第三方的影响,这些资源包括了寄存器、内存、中断等。因为这些基本资源永远按照设计者预期工作,从而确保了在里面运行的程序行为的可控;
RPMB:Replay Protected Memory Block,重放保护内存块;
eMMC:MMC协会订立、主要针对手机或平板电脑等产品的内嵌式存储器标准规格;
OTA:空中下载技术。
接下来对本发明实施例的实施环境进行介绍:
可信执行环境TEE一般用于执行安全性要求相对较高的行为,如指纹识别或支付等。而且,富执行环境REE和可信执行环境TEE可以共享内存,TEE可以访问富执行环境REE的内存,但富执行环境REE不能访问可信执行环境TEE的私有内存。数据安全的需求主要有防窃取和防篡改。本发明使用中央计算平台***,提供独立于操作***的保护空间,将板载操作***与应用操作空间进行镜像隔离,保障运行环境安全,提供密钥保护,加解密域安全,通信认证保障通信加密;利用RPMB重放保护内存块提供存储安全,数据加密。
如图1所示,由云端服务器的后台的安全管理中心,对密钥管理,对设备管理,可对于不同的控制器的密钥、证书进行管理,通过网络传输至产线工具;还可以结合OAT技术可实现软硬件研发、更新迭代解耦。车辆端的中央计算平台包含有多种控制器,每种控制器可实现一种或多种功能,例如指纹识别、支付业务、用于隐私资料等。
利用云端安全管理中心向产线工具推送密钥与证书,将产线工具向所述可信执行环境TEE中的产线应用烧写密钥与证书,其中所述证书为SDK的可信根证书。
示例地,使用产线工具PC(产线电脑)利用USB连接中央计算平台的控制器,向可信执行环境TEE注入密钥。所述密钥有云端后台通过在线方式传输。还可以通过离线方式传输至产线工具PC,再向可信执行环境TEE注入密钥。离线方式采用加密狗使用RSA密钥发生器,加密其中的设备私钥、设备公钥、根证书以及其他业务信息等。
密钥存储在可信执行环境TEE,结合加解密算法绑定控制器的硬件信息成为加密密钥。将所述加密数据存储在RPMB重放保护内存块。示例性地,其中根证书的导入,使用产线工具完成密钥烧写,结合汽车品牌的整车生产线断点工具,将携带可信根证书的SDK烧写至可信环境的执行器IC芯片。
请参阅图2,本发明提供的基于中央计算平台的数据可信执行方法,还包括以下内容:
步骤101:在控制器中开辟TEE存储空间将板载操作***与应用操作空间进行镜像隔离,并向TEE存储空间灌装密钥与证书。
中央计算平台硬件的基础是中央处理器(CPU ),软件的基础是操作***。因此,通常用作为计算机*** CPU 的某种处理机类型和该***使用的操作***,即处理机/操作***来表征计算平台。在中央计算平台的基础上,设备的CPU(Central Processing Unit,中央处理器)在运行时,CPU的执行环境一般分为富执行环境REE (Rich ExecutionEnvironment,富执行环境)和TEE (Trust Execution Environment,可信执行环境)。富执行环境REE和可信执行环境TEE在物理上是隔离的,富执行环境REE和可信执行环境TEE各自运行独立的软件。因此可以基于富执行环境REE和可信执行环境TEE实现通信的加密,具体通过加密算法和根证书实现。
富执行环境REE容易受到攻击的开放环境,如敏感数据的窃取、移动支付盗用等等。作为基于密码学的隐私保护技术的一种替代方案,可信执行环境TEE基于硬件安全的CPU实现了基于内存隔离的安全计算,可在保证计算效率的前提下完成隐私保护的计算,能够保证敏感数据在隔离和可信的环境内被处理,从而免受来自富执行环境REE中的软件攻击。
基于分离核的安全性特质,TEE可被定义成一个运行在分离核上的不可篡改的执行环境。本发明在控制器中开辟TEE存储空间将板载操作***与应用操作空间进行镜像隔离,并向TEE存储空间灌装密钥与证书。这样保证了低优先级程序不能访问高优先级程序的资源。也就是说,TEE可以保证其内部代码的安全性,认证性和完整性;可以向第三方证明它的安全性;可以抵抗几乎所有的对主要***的软件攻击和物理攻击;可以有效杜绝利用后门安全漏洞所展开的攻击。
步骤102:在可信执行环境TEE中采用加密算法绑定硬件信息生成加密密钥,将所述加密密钥对通信数据加密后作为加密数据,将所述加密数据存储在RPMB重放保护内存块,所述RPMB重放保护内存块可对写入操作鉴权。
示例性地,对称性密钥生成算法可以为 H M A C (H a s h-ba s e d M e s s age Authentication Code,哈希消息认证码)或MD5(Message Digest Algorithm MD5,摘要提取算法)等,非对称算法可以为RSA算法、背包算法等。
RPMB重放保护内存块是 eMMC 中的一个具有安全特性的分区。eMMC 在写入数据到 RPMB 时,会校验数据的合法性,只有指定的 Host(执行主体)才能够写入,同时在读数据时,也提供了签名机制,保证 Host读取到的数据是 RPMB 重放保护内存块内部数据,而不是攻击者伪造的数据。RPMB重放保护内存块在实际应用中,通常用于存储一些有防止非法篡改需求的数据,例如手机上指纹支付相关的公钥、序列号等。RPMB重放保护内存块可以对写入操作进行鉴权,但是读取并不需要鉴权,任何人都可以进行读取操作,因此存储到RPMB重放保护内存块的数据通常会进行加密后再存储。
所述RPMB重放保护内存块设有写入计数器与唯一的安全密钥,所述写入计数器与所述唯一的安全密钥用于实现数据读取和写入的重放保护。示例地,在产线生产时,会为每一个产品生产一个唯一的256 bits 的安全密钥,烧写到 eMMC 的 OTP (寄存器,只能烧写一次的区域)区域,同时 Host 在安全区域中(例如:TEE)也会保留所述安全密钥。基于此,在可信执行环境TEE可以实现对于RPMB重放保护内存块内容的读取操作、写入操作。
在 eMMC 内部,设有RPMB重放保护内存块的写入计数器。RPMB重放保护内存块每进行一次合法的写入操作时,写入计数器就会自动加一。通过写入计数器和写入计数器的应用,RMPB重放保护内存块可以实现数据读取和写入的重放。
步骤103:所述可信执行环境TEE接收来自客户端应用程序的信息请求,调用所述加密数据进行通信包的解密及通信会话。
例如,通过可信执行环境TEE获取RMPB重放保护内存块中的加密数据,与富执行环境REE通讯发送信息,客户端应用在可信执行环境TEE中采用安全密钥对所述加密数据进行解密,得到目标数据。或者通过富执行环境REE获取RMPB重放保护内存块中的加密数据,通过富执行环境REE从RMPB重放保护内存块中获取公钥,在富执行环境REE中,客户端采用公钥对加密数据中的数据进行安全校验。
富执行环境REE可以从eMMC的RPMB重放保护内存块中读取公钥,然后读取加密数据,该加密数据包括数据和签名信息,使用公钥对签名信息进行解密。在进行数据交互时缺乏数据加密,本发明提供独立空间数据加密,可进行存储安全与信息通信。
进一步地,针对于外设设备接入:通过整车操作***零部件生产线,利用产线工具将密钥、证书灌装至对应控制器的可信执行环境TEE存储空间内。利用可信执行环境TEE硬件产生密钥加密并存储到RPMB重放保护内存块中;在对外交互的过程中,在外部环境利用密钥加密通信报文后,单独开辟可信环境内的运算空间,调用RPMB重放保护内存块中存储的车辆可信根证书进行会话密钥的生成及通信包的解密。
在接收通信报文之前,首先进行外接设备的身份认证。利用TLS(安全传输层协议)身份认证技术,建立可信环境外的安全通讯链路,对产线烧写的车辆可信根证书利用云端下发校验。
传统方案对于外接设备的接入验证多数采用对称密钥或者设备mac等信息进行对比判断,由于对称信息存在有效性弱、易被截获篡改等特性,进而导致身份仿冒窃取通信数据等问题。利用上述方案,可以解决传统方案问题。
进一步地,上述步骤102中,所述在可信执行环境TEE中采用加密算法绑定硬件信息生成加密密钥,包括:
在可信执行环境TEE中采用非对称性密钥生成算法对芯片相关信息和预设信息进行处理,生成私钥和公钥;所述芯片相关信息包括芯片识别码。
例如,在TEE中,可以获取eFuse中存储的芯片相关信息,基于芯片相关信息,或者芯片相关信息和预设信息生成一对私钥和公钥,然后将公钥写入到eMMC的RPMB分区。又例如在TEE中,采用非对称性密钥生成算法对芯片相关信息和预设信息进行处理,得到安全密钥。其中,所述预设信息为轻易不会改变的数据,比如,可以为预设字符串、SOC的芯片标识或者富执行环境REE的数据存储空间的芯片标识等。
如图3所示,所述的基于中央计算平台的数据可信执行方法,所述方法还包括:在富执行环境REE中获取所述RPMB重放保护内存块中的加密数据;使用富执行环境REE中的公钥对所述自客户端应用程序的信息请求进行校验;其中所述公钥从所述加密数据中获取。
在操作***环境中,客户端通过GP API接口连接REE通信代理,与可信执行环境TEE中的TEE通信代理通信,其中两者的TEE通信代理共享内存。可信执行环境TEE中内核与TEE API接口与可信应用、可信驱动通信,可以与可信外设进行通信与身份验证。本发明采用的上述TEE架构在处理个人隐私数据、内容服务商提供的数字版权保护内容、公司数据、金融交易数据、重要交互信息等,采用基于密码学128bit强度的密钥算法进行加解密。在进行执行环境安全启动后,具备数据安全存储遭遇安全漏洞后的安全回滚机制。
本发明还可以实现可信环境下的访问中断,本发明具有数据独立、时间隔离、信息流控制,达到访问进程资源的独立控制等优点,当发生故障时,对资源占用进程进行单独环境资源下的线程运算,达到隔离目的。当故障排查并结束后,将独立的线程分支按照隔离时间节点,及单独及时的时间流进行合并,合入可信环境计算进程主分支。
见图4所示,为指纹应用实例。用于录入指纹解锁,可信执行环境TEE中外设驱动通过指纹硬件获取用户指纹,指纹算法计算识别指纹,CPU存入指纹模板,对数据进行加密。同时第三方应用要用到指纹数据,调取CPU中的ATTK私钥与富执行环境REE中的第三方应用的公钥比对解密,解密成功后实现录入解锁。
如图5所示,一种基于中央计算平台的数据可信执行方法装置,包括:
预装模块51,用于在控制器中开辟TEE存储空间将板载操作***与应用操作空间进行镜像隔离,并向TEE存储空间灌装密钥与证书;
加密通信模块52,用于在可信执行环境TEE中采用加密算法绑定硬件信息生成加密密钥,将所述加密密钥对通信数据加密后作为加密数据,将所述加密数据存储在RPMB重放保护内存块,所述RPMB重放保护内存块可对写入操作鉴权;
执行模块53,用于所述可信执行环境TEE接收来自客户端应用程序的信息请求,调用所述加密数据进行通信包的解密及通信会话。
所述加密通信模块52包括密钥生成模块,所述密钥生成模块用于在可信执行环境TEE中采用非对称性密钥生成算法对芯片相关信息和预设信息进行处理,生成私钥和公钥;所述芯片相关信息包括芯片识别码。
所述预装模块51还包括云端写入模块,所述云端写入模块用于利用云端安全管理中心向产线工具推送密钥与证书,将产线工具向所述可信执行环境TEE中的产线应用烧写密钥与证书,其中所述证书为SDK的可信根证书。
所述的基于中央计算平台的数据可信执行方法装置,还包括获取校验模块,用于在富执行环境REE中获取所述RPMB重放保护内存块中的加密数据;使用富执行环境REE中的公钥对所述自客户端应用程序的信息请求进行校验;其中所述公钥从所述加密数据中获取。
所述RPMB重放保护内存块设有写入计数器与唯一的安全密钥,所述写入计数器与所述唯一的安全密钥用于实现数据读取和写入的重放保护。
本发明还提供一种车辆,包括:
至少一个处理器;以及与所述处理器通信连接的至少一个存储器,其中:所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述基于中央计算平台的数据可信执行方法。
所述车辆的某些或全部功能可以由感知与规划***控制。感知与规划***包括必要的硬件(例如处理器、存储器、存储装置)和软件(例如,操作***、规控程序),以接收来自传感器***、控制***、无线通信***和/或用户接口***的信息,处理接收到的信息,规划驾驶路线、紧急躲避、超车、变道等,然后基于规划和控制信息行驶。可替换地,感知与规划***可以与车辆控制***集成在一起,形成中央计算平台。
例如,驾驶员基于用户接口***设置行程的起始位置和目的地。感知与规划***可以从服务器获得位置和导航路线信息。服务器提供地图服务和POI。或者获取用户指纹、图像信息用于支付等。
当车辆沿着规划路线行驶时,感知与规划***还可以从导航服务中获得实时交通信息。基于由传感器***获取、感测的实时交通信息、MPOI信息和位置信息、以及实时本地环境数据(例如,障碍物、人群、附近车辆),感知与规划***可以规划最佳路线,例如根据规划的最佳路线经由控制***驾驶车辆,以安全有效地到达指定目的地。
服务器可以是为各种客户端执行数据分析服务、数据存储、数据分析等功能的服务集群。在一个实施例中,数据分析***包括数据收集器和机器学习引擎。数据收集器从各个车辆(自车或由人类驾驶员驾驶的常规车辆)收集驾驶统计。驾驶统计包括指示发出的驾驶命令(例如,驾驶习惯、通勤规律等)以及由车辆的传感器在不同时间点捕获的车辆的响应的信息。驾驶统计还可以包括描述不同时间点的驾驶环境的信息,例如,行驶路线、道路状况、天气状况等。
基于驾驶统计,机器学习引擎可以满足各种智能化的需求,完成有利于智能驾驶的人工智能模型的训练与应用。算法模型可以包括计算障碍物的当前位置、识别障碍物类型,针对障碍物预测的轨迹以及轨迹的功能。
进一步地,利用上述各模块,可以实现获取导航地图、高精地图、感知融合信息(如雷达、摄像头等传感器信息)、车身数据、导航数据中的部分或全部数据,完成对应施工道路上的交通锥的通过驾驶及相应的提醒功能。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现上述基于中央计算平台的数据可信执行方法。
可以理解,计算机可读存储介质可以包括:能够携带计算机程序的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器 (ROM ,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、以及软件分发介质等。计算机程序包括计算机程序代码。计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读存储介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、以及软件分发介质等。
在本发明的某些实施方式中,装置可以包括控制器,控制器是一个单片机芯片,集成了处理器、存储器,通信模块等。处理器可以是指控制器包含的处理器。处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明地优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各实例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (12)

1.一种基于中央计算平台的数据可信执行方法,其特征在于,包括:
在控制器中开辟TEE存储空间将板载操作***与应用操作空间进行镜像隔离,并向TEE存储空间灌装密钥与证书;
在可信执行环境TEE中采用加密算法绑定硬件信息生成加密密钥,将所述加密密钥对通信数据加密后作为加密数据,将所述加密数据存储在RPMB重放保护内存块,所述RPMB重放保护内存块可对写入操作鉴权;
所述可信执行环境TEE接收来自客户端应用程序的信息请求,调用所述加密数据进行通信包的解密及通信会话。
2.根据权利要求1所述的基于中央计算平台的数据可信执行方法,其特征在于,所述在可信执行环境TEE中采用加密算法绑定硬件信息生成加密密钥,包括:
在可信执行环境TEE中采用非对称性密钥生成算法对芯片相关信息和预设信息进行处理,生成私钥和公钥;所述芯片相关信息包括芯片识别码。
3.根据权利要求2所述的基于中央计算平台的数据可信执行方法,其特征在于,所述方法还包括:
在富执行环境REE中获取所述RPMB重放保护内存块中的加密数据;
使用富执行环境REE中的公钥对所述自客户端应用程序的信息请求进行校验;其中所述公钥从所述加密数据中获取。
4.根据权利要求1所述的基于中央计算平台的数据可信执行方法,其特征在于,所述在控制器中开辟TEE存储空间将板载操作***与应用操作空间进行镜像隔离,并向TEE存储空间灌装密钥与证书,包括:
利用云端安全管理中心向产线工具推送密钥与证书,将产线工具向所述可信执行环境TEE中的产线应用烧写密钥与证书,其中所述证书为SDK的可信根证书。
5.根据权利要求1所述的基于中央计算平台的数据可信执行方法,其特征在于,所述RPMB重放保护内存块设有写入计数器与唯一的安全密钥,所述写入计数器与所述唯一的安全密钥用于实现数据读取和写入的重放保护。
6.一种基于中央计算平台的数据可信执行方法装置,其特征在于,包括:
预装模块,用于在控制器中开辟TEE存储空间将板载操作***与应用操作空间进行镜像隔离,并向TEE存储空间灌装密钥与证书;
加密通信模块,用于在可信执行环境TEE中采用加密算法绑定硬件信息生成加密密钥,将所述加密密钥对通信数据加密后作为加密数据,将所述加密数据存储在RPMB重放保护内存块,所述RPMB重放保护内存块可对写入操作鉴权;
执行模块,用于所述可信执行环境TEE接收来自客户端应用程序的信息请求,调用所述加密数据进行通信包的解密及通信会话。
7.根据权利要求6所述的基于中央计算平台的数据可信执行方法装置,其特征在于,所述加密通信模块包括密钥生成模块,所述密钥生成模块用于在可信执行环境TEE中采用非对称性密钥生成算法对芯片相关信息和预设信息进行处理,生成私钥和公钥;所述芯片相关信息包括芯片识别码。
8.根据权利要求6所述的基于中央计算平台的数据可信执行方法装置,其特征在于,还包括获取校验模块,用于在富执行环境REE中获取所述RPMB重放保护内存块中的加密数据;使用富执行环境REE中的公钥对所述自客户端应用程序的信息请求进行校验;其中所述公钥从所述加密数据中获取。
9.根据权利要求6所述的基于中央计算平台的数据可信执行方法装置,其特征在于,所述预装模块还包括云端写入模块,所述云端写入模块用于利用云端安全管理中心向产线工具推送密钥与证书,将产线工具向所述可信执行环境TEE中的产线应用烧写密钥与证书,其中所述证书为SDK的可信根证书。
10.根据权利要求6所述的基于中央计算平台的数据可信执行方法装置,其特征在于,所述RPMB重放保护内存块设有写入计数器与唯一的安全密钥,所述写入计数器与所述唯一的安全密钥用于实现数据读取和写入的重放保护。
11.一种车辆,其特征在于,包括:
至少一个处理器;以及与所述处理器通信连接的至少一个存储器,其中:所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至5中任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被计算机运行时,执行如权利要求1至5中任一项所述的方法。
CN202211291283.0A 2022-10-21 2022-10-21 一种基于中央计算平台的数据可信执行方法及装置 Pending CN115600190A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211291283.0A CN115600190A (zh) 2022-10-21 2022-10-21 一种基于中央计算平台的数据可信执行方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211291283.0A CN115600190A (zh) 2022-10-21 2022-10-21 一种基于中央计算平台的数据可信执行方法及装置

Publications (1)

Publication Number Publication Date
CN115600190A true CN115600190A (zh) 2023-01-13

Family

ID=84848327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211291283.0A Pending CN115600190A (zh) 2022-10-21 2022-10-21 一种基于中央计算平台的数据可信执行方法及装置

Country Status (1)

Country Link
CN (1) CN115600190A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117407905A (zh) * 2023-12-14 2024-01-16 北京紫光芯能科技有限公司 一种数据加密方法、车载电子***、电子设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117407905A (zh) * 2023-12-14 2024-01-16 北京紫光芯能科技有限公司 一种数据加密方法、车载电子***、电子设备及存储介质
CN117407905B (zh) * 2023-12-14 2024-03-19 北京紫光芯能科技有限公司 一种数据加密方法、车载电子***、电子设备及存储介质

Similar Documents

Publication Publication Date Title
Jabbar et al. Blockchain for the Internet of Vehicles: How to use blockchain to secure vehicle-to-everything (V2X) communication and payment?
Lam et al. ANT-centric IoT security reference architecture—Security-by-design for satellite-enabled smart cities
US20130212659A1 (en) Trusted connected vehicle systems and methods
WO2021051852A1 (zh) 一种设备认证方法及装置
Xu et al. Blockchain-oriented privacy protection of sensitive data in the internet of vehicles
CN108650220B (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
Das et al. A decentralized vehicle anti-theft system using Blockchain and smart contracts
CN105323753A (zh) 车内安全模块、车载***与车辆间进行信息交互的方法
KR101954507B1 (ko) 차량의 인증서 생성 방법 및 장치
CN110365486A (zh) 一种证书申请方法、装置及设备
CN104053149A (zh) 一种实现车联网设备的安全机制的方法及***
WO2022151478A1 (zh) 车辆密钥管理方法、设备及其***
CN111968256A (zh) 一种电子标签防拆方法、装置、车辆及存储介质
CN111787027A (zh) 一种交通信息发布的安全防护***及方法
CN115600190A (zh) 一种基于中央计算平台的数据可信执行方法及装置
Feng et al. Autonomous vehicles' forensics in smart cities
CN112511983A (zh) 一种基于车联网位置隐私保护***及保护方法
CN110399706B (zh) 授权认证方法、装置和计算机***
CN112105000B (zh) 基于蓝牙授权车辆的方法、设备和计算机存储介质
Sarkar et al. Cloud enabled Blockchain-based secured communication in mutual intelligent transportation using neural synchronization
US20240073037A1 (en) Internal certificate authority for electronic control unit
CN115567540A (zh) 一种基于区块链技术的在线学习评价方法及***
CN113077558B (zh) 一种psam卡双级在线授权认证方法、装置及***
CN108390757A (zh) 通信数据处理方法、装置、电子设备、程序和介质
CN109033776A (zh) 一种人员管理方法、***、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination