本发明属于数字钥匙安全,特别是涉及基于移动端tee的高安全性蓝牙数字钥匙存储管理方法。
背景技术:
1、随着物联网和智能设备的普及,蓝牙数字钥匙在移动应用中的使用日益广泛。然而,传统的数据存储方法存在诸多安全隐患:
2、a:普通的移动应用通常将敏感数据直接存储在设备的本地存储中,容易受到设备丢失、恶意软件攻击等安全威胁;
3、b:一些应用虽然使用了简单的加密方法,但密钥往往与加密数据一起存储,仍然存在被窃取的风险;
4、c:传统存储方法难以抵抗高级的逆向工程和内存攻击,使得敏感数据面临被非法访问的危险;
5、d:缺乏硬件级别的安全保护,软件层面的安全措施容易被绕过或破解。
6、如中国专利cn112396735a提供一种网联汽车数字钥匙安全认证方法及装置,包括远距离解锁和近距离解锁两种形式,基于pki技术,在双方验证过程中,采用签名算法对数字钥匙提取摘要,分别利用双方的密钥对加密解密摘要和数字钥匙,通过认证解密得到的摘要与数字钥匙的对应关系,并比对解密得到的数字钥匙与本方数据库中记载的数字钥匙会否一致,达到身份安全认证的目的。对数字钥匙进行双重强制认证,能够有效防止重放攻击、中间人攻击或口令攻击,即使第三方已知数字钥匙也需要能基于摘要与数字钥匙的对应关系检出非法对象,极大提高了认证的安全性。
7、还如中国专利cn115967920a公开一种汽车蓝牙密钥安全管理方法、系统、设备和介质,该方法包括:响应于用户终端的请求操作生成蓝牙钥匙启用请求并输出至云端;根据所述蓝牙钥匙启用请求获取云端对应车辆的数字钥匙,其中所述数字钥匙由云端根据预存储的车辆主密钥生成,所述车辆主密钥与车辆信息关联;根据所述数字钥匙生成会话密钥以与车端进行加密会话。
8、因此,亟需一种更安全、更可靠的蓝牙数字钥匙存储和管理方法。
技术实现思路
1、本发明的目的在于提供一种基于移动端tee技术的蓝牙数字钥匙安全存储和管理方法,在ios平台上,通过secure enclave生成并存储密钥对,并使用keychain存储加密数据。在安卓平台上,通过android keystore生成并存储密钥对,并使用安全存储存储加密数据;以解决现有技术中存在的安全隐患。
2、为解决上述技术问题,本发明是通过以下技术方案实现的:
3、本发明为基于移动端tee的高安全性蓝牙数字钥匙存储管理方法,包括以下步骤:
4、步骤s01:利用移动设备的硬件安全模块作为可信执行环境tee;在可信执行环境tee中采用非对称加密技术生成密钥对;
5、步骤s02:使用公钥对蓝牙数字钥匙数据进行加密;
6、步骤s03:将加密后的数据存储在移动设备的安全存储区域;
7、步骤s04:需要使用数据时,从安全存储区域读取加密数据;
8、步骤s05:在可信执行环境tee中使用私钥对加密数据进行解密。
9、进一步地,所述硬件安全模块在ios平台上为secure enclave,在android平台上为基于trustzone的keystore。
10、进一步地,所述步骤s01中采用非对称加密技术生成密钥对为rsa密钥对,密钥长度为2048位;在加密蓝牙数字钥匙数据之前,对蓝牙数字钥匙数据进行oaep填充;使用sha256算法作为oaep填充的哈希函数。
11、进一步地,还包括以下步骤:
12、步骤b01:在可信执行环境tee中部署一个安全随机数生成器;
13、步骤b02:使用安全随机数生成器为每个蓝牙数字钥匙生成唯一标识符;
14、步骤b03:将唯一标识符与加密后的蓝牙数字钥匙数据一起存储;
15、步骤b04:在检索和使用蓝牙数字钥匙时,先验证唯一标识符的有效性,如果唯一标识符无效,则拒绝访问对应的蓝牙数字钥匙数据。
16、进一步地,所述安全存储区域在ios平台上为keychain,在android平台上为encryptedsharedpreferences;在ios平台上,将加密数据存储在keychain时,设置ksecattraccessible属性为ksecattraccessiblewhenunlockedthisdeviceonly。
17、进一步地,还包括以下步骤:
18、步骤g01:定期或基于设定条件触发密钥轮换;
19、步骤g02:在可信执行环境tee内部生成新的密钥对;
20、步骤g03:使用新的公钥重新对蓝牙数字钥匙数据进行加密;
21、步骤g04:安全销毁旧的私钥。
22、进一步地,还包括以下步骤:
23、步骤f01:在可信执行环境tee外部部署一个访问控制模块,用于管理对加密的蓝牙数字钥匙数据的访问权限;
24、步骤f02:所述访问控制模块根据预定义的策略,决定是否允许应用程序请求解密数据。
25、进一步地,所述步骤s03中:
26、在加密数据存储时,同时存储一个与加密数据相关联的元数据;
27、元数据包含数据的创建时间、最后访问时间、访问次数等信息;
28、基于元数据实现数据生命周期管理,包括自动删除过期数据。
29、进一步地,还包括以下步骤:
30、通过安全日志系统记录所有关键操作,关键操作包括密钥生成、数据加解密、访问控制决策等;
31、安全日志系统记录的安全日志存储在可信执行环境tee保护的存储区域,防止被篡改或删除。
32、进一步地,还包括以下步骤:通过安全备份和恢复机制,允许用户在更换移动设备时安全地迁移加密的蓝牙数字钥匙数据;备份过程中,使用额外的加密层保护数据,并要求用户提供额外的认证信息。
33、其中本发明涉及的术语释义为:
34、·可信执行环境(tee,trusted execution environment):一种在设备主处理器内独立运行的安全区域,提供更高的安全性来处理敏感数据和执行关键代码。tee防止未授权的访问和修改。
35、·secure enclave:苹果公司在ios设备上引入的一种硬件安全模块,用于保护高度敏感的用户数据和加密密钥。
36、·keychain:ios和macos系统提供的一个安全存储服务,用于保存密码、密钥和其他敏感数据。
37、·android keystore:安卓平台上的一个系统级服务,用于生成和存储加密密钥,确保密钥的安全性和不可导出性。
38、·trustzone:由arm开发的一种tee技术,分隔标准操作系统(非安全世界)和安全操作系统(安全世界)来确保敏感数据和操作的安全性。
39、·公钥:非对称加密中公开的密钥,用于加密数据,任何人都可以获取。
40、·私钥:非对称加密中保密的密钥,用于解密数据,仅持有私钥的一方可以解密对应的加密数据。
41、·蓝牙数字钥匙:一种利用蓝牙技术生成和管理的数字密钥,用于实现设备间的安全通信和认证。
42、本发明具有以下有益效果:
43、本发明通过利用ios和android平台的硬件安全特性,结合非对称加密、安全存储和严格的访问控制,实现了高度安全的数字钥匙管理系统;显著提高了移动应用中敏感数据的安全性,同时保持了良好的用户体验和系统性能。该方法不仅适用于蓝牙数字钥匙的管理,还可扩展到其他需要高安全性的移动应用场景,如金融交易、身份认证等领域。
44、当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
1.基于移动端tee的高安全性蓝牙数字钥匙存储管理方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的基于移动端tee的高安全性蓝牙数字钥匙存储管理方法,其特征在于,所述硬件安全模块在ios平台上为secure enclave,在android平台上为基于trustzone的keystore。
3.根据权利要求1所述的基于移动端tee的高安全性蓝牙数字钥匙存储管理方法,其特征在于,所述步骤s01中采用非对称加密技术生成密钥对为rsa密钥对,密钥长度为2048位;在加密蓝牙数字钥匙数据之前,对蓝牙数字钥匙数据进行oaep填充;使用sha256算法作为oaep填充的哈希函数。
4.根据权利要求1所述的基于移动端tee的高安全性蓝牙数字钥匙存储管理方法,其特征在于,还包括以下步骤:
5.根据权利要求1所述的基于移动端tee的高安全性蓝牙数字钥匙存储管理方法,其特征在于,所述安全存储区域在ios平台上为keychain,在android平台上为encryptedsharedpreferences;在ios平台上,将加密数据存储在keychain时,设置ksecattraccessible属性为ksecattraccessiblewhenunlockedthisdeviceonly。
6.根据权利要求1所述的基于移动端tee的高安全性蓝牙数字钥匙存储管理方法,其特征在于,还包括以下步骤:
7.根据权利要求1所述的基于移动端tee的高安全性蓝牙数字钥匙存储管理方法,其特征在于,还包括以下步骤:
8.根据权利要求1所述的基于移动端tee的高安全性蓝牙数字钥匙存储管理方法,其特征在于,所述步骤s03中:
9.根据权利要求1所述的基于移动端tee的高安全性蓝牙数字钥匙存储管理方法,其特征在于,还包括以下步骤:
10.根据权利要求1所述的基于移动端tee的高安全性蓝牙数字钥匙存储管理方法,其特征在于,还包括以下步骤:通过安全备份和恢复机制,允许用户在更换移动设备时安全地迁移加密的蓝牙数字钥匙数据;备份过程中,使用额外的加密层保护数据,并要求用户提供额外的认证信息。