CN110545175A - 一种针对充电桩与电动汽车通信协议的安全认证方法 - Google Patents
一种针对充电桩与电动汽车通信协议的安全认证方法 Download PDFInfo
- Publication number
- CN110545175A CN110545175A CN201910781588.1A CN201910781588A CN110545175A CN 110545175 A CN110545175 A CN 110545175A CN 201910781588 A CN201910781588 A CN 201910781588A CN 110545175 A CN110545175 A CN 110545175A
- Authority
- CN
- China
- Prior art keywords
- message
- data
- electric vehicle
- charging pile
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60L—PROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
- B60L53/00—Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
- B60L53/60—Monitoring or controlling charging stations
- B60L53/66—Data transfer between charging stations and vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Transportation (AREA)
- Mechanical Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Charge And Discharge Circuits For Batteries Or The Like (AREA)
- Electric Propulsion And Braking For Vehicles (AREA)
Abstract
本发明提供一种针对充电桩与电动汽车通信协议的安全认证方法,包括以下具体步骤,S1.在充电握手阶段,基于ECDH的共享种子交换策略,使得充电桩和电动汽车电池管理系统获得相同的共享种子;S2.充电桩和电动汽车电池管理系统将共享种子值作为输入,生成相同的消息验证码,并将其添加到数据报文中,传输给充电桩进行验证;S3.对于数据字段规定比较严格的非数据报文,没有多余空间添加消息验证码,故添加随机数并对其进行判断,从而完成非数据报文的验证;S4.数据报文和非数据报文都验证完成,从而完成充电桩与电动汽车通信协议的安全认证。本发明为充电桩通信协议提供了认证方法,能抵御重放攻击和中间人攻击。
Description
技术领域
本发明属于工控物联网领域,具体为一种针对充电桩与电动汽车通信协议的安全认证方法。
背景技术
Andreea-Ina Radu等于2015年提出了一种轻量级的CAN认证协议LeiA,该方案中允许汽车上的ECU之间彼此进行身份认证,从而提供分区能抵御多种攻击。LibrA-CAN和CANAuth是两种用于CAN的轻量级认证协议,这两种解决方案都使用了CAN+协议,而CAN+协议是Tobias Ziermann等人于2009提出的,CAN+协议是在已有CAN总线的结构基础上,在总线上的CAN节点没有处于监听状态的时间间隙内发送数据,从而提高了数据的传输效率。最大的传输效率能增大为原来的16倍。Bogdan Groza等于2013年提出了一种在CAN总线中的安全广播认证协议,该方案是在CAN的应用层上,基于已知的密钥链和时间同步规范来改进CAN的广播机制,改进之后就可以在CAN网络中使用加密认证了,虽然增加了安全性,但也无可避免地增加了总线的通信延迟。因为CAN协议缺乏身份认证机制,如果攻击者将恶意节点接入CAN总线,并广播消息,充电桩并不会验证消息源的身份是否合法,只要消息符合规范就会接收处理。Samuel Woo等于2015年提出了一种在联网车辆环境中使用恶意智能手机应用程序实际攻击车辆CAN网络的攻击模型,在总结了车载CAN网络中存在的弱点后,他们设计出一种车载CAN安全协议。该方案使用高级加密标准AES(Advanced EncryptionStandard,AES)算法和消息验证码MAC对CAN数据帧进行加密认证,并使用随机数和计数器更新密钥保持新鲜度。
发明内容
本发明的目的在于解决上述问题,提供一种针对充电桩与电动汽车通信协议的安全认证方法,充电桩将自己生成的消息验证码与接收到的报文中的消息验证码进行比较,只有一致时才通过校验。该方案可以使得充电通信协议能抵御重放攻击和中间人攻击。
本发明的技术方案:
一种针对充电桩与电动汽车通信协议的安全认证方法,包括以下具体步骤,
S1.在充电握手阶段,基于ECDH的共享种子交换策略,使得充电桩和电动汽车电池管理系统获得相同的共享种子;
S2.充电桩和电动汽车电池管理系统将共享种子值作为输入,生成相同的消息验证码,并将其添加到数据报文中,传输给充电桩进行验证;
S3.对于数据字段规定比较严格的非数据报文,没有多余空间添加消息验证码,故添加随机数并对其进行判断,从而完成非数据报文的验证;
S4.数据报文和非数据报文都验证完成,从而完成充电桩与电动汽车通信协议的安全认证。
所述步骤S1中,基于ECDH的共享种子交换策略具体步骤如下,
第1步:选取有限域GF(P)安全椭圆曲线E,并选择基点G;
第2步:充电桩产生随机数rA,将其与基点G点乘得到QA=rAG,将QA发给电动汽车电池管理系统;
第3步:电动汽车电池管理系统产生随机数rB,将其与基点G点乘得到QB=rBG,将QB发送给充电桩;
第4步:电动汽车电池管理系统接收到QA后,将其与rB点乘计算得到共享种子S=rBQA;
第5步:充电桩接收到电动汽车电池管理系统发送过来的QB后,将其与rA点乘计算得到共享种子S=rAQB;
以上步骤结束后,充电桩和电动汽车电池管理系统获得相同的共享种子S=rArBG。
所述步骤S2中将消息验证码添加到数据报文中的方法包括通过拆分数据域存放消息验证码和使用循环冗余校验码存放消息验证码,
所述拆分数据域存放消息验证码的方法包括:
将CAN扩展帧中数据域原有的64位数据字段一分为二,分成两个32位的空间;
数据域的前32位依然存放数据,后32位存放4字节长度的消息验证码;
所述使用循环冗余校验码存放消息验证码的方法的步骤:
将原有的32位长度的消息验证码平均拆分为2部分,前16位MAC和后16位MAC分开存放到连续的CAN数据帧中;
将CAN数据帧的R位和DP位作为标识,这两位为11时继续接收通信报文,为10时验证最新接收到的两帧报文;
将两帧报文的MAC提取出来合并验证。
所述步骤S2中添加了消息验证码的数据报文验证方法具体步骤如下:
A:电动汽车电池管理系统发送多帧报文时,先发出请求发送报文用于与充电桩建立虚拟连接;
B:充电桩接收到请求发送报文之后,系统产生32位的随机数R,将R添加到准备发送报文的保留位中,并将新构造的准备发送报文发给电动汽车电池管理系统;
C:电动汽车电池管理系统接收到准备发送报文之后,提取出其中包含的随机数R,计算电动汽车电池管理系统的消息验证码MacB,MacB=Hash(data||S||R||countB),在接下来将要发送的数据帧中,将新生成的MacB放入CAN数据帧数据域的后32位,构造成带消息验证码的数据帧并发给充电桩,每发送一帧带消息验证码的数据帧,更新计数器countB,更新方式为countB++,更新之后确认数据帧是否已经全部发送完毕了,如果没有,则将新的计数器countB代入消息验证码的计算公式中得到新的MacB,重复上述步骤直到所有数据帧发送完毕;
D:充电桩每收到一帧带消息验证码的数据帧,计数器countA加1,接着提取出包含在其中的消息验证码MacB和消息data,计算充电桩的消息验证码MacA=Hash(data||S||R||countA),并与当前的MacB比较,如果MacA=MacB成立,接着判断收到的数据帧是否是最后一帧,如果不是,则继续接收数据报文,如果MacA=MacB不成立,则当前的身份验证不通过,确认所有数据帧接收完毕后,计算新的共享种子值newS,计算公式为newS=Hash(S||R||countA),并将计数器的值countA放入结束应答报文的保留位中发给电动汽车电池管理系统;
E:电动汽车电池管理系统确认全部数据帧发送完毕后,计算新的共享种子值newS,计算公式为:newS=Hash(S||R||countB),电动汽车电池管理系统在接收到结束报文时,提取包含在其中的计数器countA,并比较计数器的值是否一样,即countA=countB是否成立,如果成立,则表示身份认证通过,双方更新种子值:S=newS,如果不成立,则表明两者之间的信息没有同步,需要将计数器countB置0,重新开启认证过程。
所述步骤S3中,非数据报文的身份验证具体包括分析请求发送报文、准备发送报文、消息结束应答报文这三种非数据报文的安全威胁,具体步骤如下:
a:充电桩生成一个1字节长度的随机数x,接着将x代入一个具有一定复杂度的数学方程中计算得到y,y的长度也是1字节,将每次的随机数x和计算得到的y拼接为随机数r,添加到准备发送报文的保留位中,发给电动汽车电池管理系统;
b:电动汽车电池管理系统拆分随机数r为x、y,并代入相同的数学方程中验证r的正确性,如果验证r是正确的,判断r是否在使用过的随机数中出现过,如果有出现过,表明检测到重放攻击了,电动汽车电池管理系统不接收该条报文,如果没有出现过,则报文验证通过,同时记录该随机数r的值。
所述一定复杂度的数学方程使用ax+by=c作为数学方程,其中参数a、b、c由共享种子S决定,在一轮多帧报文传输完成后S的值会更新,对应的a、b、c的值也会更新。
与现有技术相比,本发明的有益效果是:基于ECDH的共享种子交换策略,使得充电桩和电动汽车获得一个相同的共享种子,该共享种子用于消息验证码的生成。双方使用相同的方法生成MAC,电动汽车BMS将MAC放入数据报文中发给充电桩,充电桩判断MAC的真实性从而检测充电桩是否遭受到攻击。针对多帧报文传输机制中不能放入MAC的三种非数据报文,分析发现其中的准备发送报文存在遭受重放攻击时会使得通信连接断开的威胁,提出了使用随机数验证该报文是否合法的方法。本发明为充电桩通信协议提供了认证方法,能抵御重放攻击和中间人攻击。
附图说明
图1是本发明的安全认证方案整体流程图。
图2是本发明的充电握手阶段中基于ECDH的共享种子交换策略图。
图3是本发明的使用消息验证码对数据报文进行身份认证的流程图。
图4是本发明中拆分数据帧的DATA域存放MAC的方法。
图5是本发明中使用数据帧的CRC字段存放MAC的方法。
图6是本发明中对非数据报文的安全威胁分析以及提出的使用随机数进行认证的方法。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,是认证方案的整体流程图。整体流程分为4个部分:充电握手阶段获得共享种子、对多帧报文的验证机制、使用MAC验证数据报文、针对非数据报文的安全威胁提出防护措施。
一、实施例其中关键部分的具体实现说明如下:
1.共享种子交换策略
如图2所示,是共享种子交换策略流程图。在该流程中实验环境需要使用openssl类库,开发使用C语言。需要先根据椭圆曲线的使用设置参数,并为这些参数生成随机数,再将随机数与基点相乘得到新的点,可看作公钥。最后交换双方的公钥并与随机数相乘得到共享种子。充电桩和BMS程序中计算共享种子的方式是一样的。
2.数据报文的身份验证方案
如图3所示,是数据报文的身份验证机制。在该方案中,充电桩和电动汽车BMS将通信报文的数据、充电桩生成的随机数R、共享种子S以及计数器作为哈希函数的输入,生成消息验证码。并调用接口函数将带有消息验证码的数据帧发送出去。充电桩使用同样的方式生成消息验证码,并检验收到的报文的消息验证码是否正确。在一轮多帧报文传输完毕后,需要更新共享种子值。
实施例中,我们基于CANalyst-II分析仪的接口函数VCI_Transmit和VCI_Receive进行收发CAN数据帧的操作。通过结构体VCI_CAN_OBJ构造CAN数据帧,添加消息验证码和随机数的操作也是通过该结构体进行的。哈希函数选用SHA256,需要将生成的256位数据裁剪成32位的消息验证码。
3.拆分数据域存放MAC
如图4所示,将消息验证码放到数据域的后32位中,前32位存放报文序列号和数据。
实施例中,通过结构体VCI_CAN_OBJ对数据字段的定义,将后4个字节定义为消息验证码的数据。
4.使用CRC字段存放MAC
如图5所示,利用CAN数据帧的CRC字段存放消息验证码。需要将原有的4字节长度消息验证码拆分为两个2字节的数据,分开放到两帧报文的CRC字段,并且校验时使用偶数帧校验,每两帧校验一次。将消息验证码提取出来合并验证。
5.使用随机数对非数据报文进行身份验证
如图6所示,是对三种非数据报文的安全威胁分析以及防护方案。存在的安全威胁是攻击者重复传递准备发送报文使得桩与车的通信连接关闭,影响正常通信过程。防护方案是:添加一个2字节长度的随机数到准备发送报文的保留位中,通信的双方记录使用过的随机数,如果新接收的报文中有以前使用过的随机数,就认为是重放攻击。随机数R需要一直更新。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (6)
1.一种针对充电桩与电动汽车通信协议的安全认证方法,其特征在于,包括以下具体步骤,
S1.在充电握手阶段,基于ECDH的共享种子交换策略,使得充电桩和电动汽车电池管理系统获得相同的共享种子;
S2.充电桩和电动汽车电池管理系统将共享种子值作为输入,生成相同的消息验证码,并将其添加到数据报文中,传输给充电桩进行验证;
S3.对于数据字段规定比较严格的非数据报文,没有多余空间添加消息验证码,故添加随机数并对其进行判断,从而完成非数据报文的验证;
S4.数据报文和非数据报文都验证完成,从而完成充电桩与电动汽车通信协议的安全认证。
2.根据权利要求1所述的一种针对充电桩与电动汽车通信协议的安全认证方法,其特征在于,所述步骤S1中,基于ECDH的共享种子交换策略具体步骤如下,
第1步:选取有限域GF(P)安全椭圆曲线E,并选择基点G;
第2步:充电桩产生随机数rA,将其与基点G点乘得到QA=rAG,将QA发给电动汽车电池管理系统;
第3步:电动汽车电池管理系统产生随机数rB,将其与基点G点乘得到QB=rBG,将QB发送给充电桩;
第4步:电动汽车电池管理系统接收到QA后,将其与rB点乘计算得到共享种子S=rBQA;
第5步:充电桩接收到电动汽车电池管理系统发送过来的QB后,将其与rA点乘计算得到共享种子S=rAQB;
以上步骤结束后,充电桩和电动汽车电池管理系统获得相同的共享种子S=rArBG。
3.根据权利要求1所述的一种针对充电桩与电动汽车通信协议的安全认证方法,其特征在于,所述步骤S2中将消息验证码添加到数据报文中的方法包括通过拆分数据域存放消息验证码和使用循环冗余校验码存放消息验证码,
所述拆分数据域存放消息验证码的方法包括:
将CAN扩展帧中数据域原有的64位数据字段一分为二,分成两个32位的空间;
数据域的前32位依然存放数据,后32位存放4字节长度的消息验证码;
所述使用循环冗余校验码存放消息验证码的方法的步骤:
将原有的32位长度的消息验证码平均拆分为2部分,前16位MAC和后16位MAC分开存放到连续的CAN数据帧中;
将CAN数据帧的R位和DP位作为标识,这两位为11时继续接收通信报文,为10时验证最新接收到的两帧报文;
将两帧报文的MAC提取出来合并验证。
4.根据权利要求1所述的一种针对充电桩与电动汽车通信协议的安全认证方法,其特征在于,所述步骤S2中添加了消息验证码的数据报文验证方法具体步骤如下:
A:电动汽车电池管理系统发送多帧报文时,先发出请求发送报文用于与充电桩建立虚拟连接;
B:充电桩接收到请求发送报文之后,系统产生32位的随机数R,将R添加到准备发送报文的保留位中,并将新构造的准备发送报文发给电动汽车电池管理系统;
C:电动汽车电池管理系统接收到准备发送报文之后,提取出其中包含的随机数R,计算电动汽车电池管理系统的消息验证码MacB,MacB=Hash(data||S||R||countB),在接下来将要发送的数据帧中,将新生成的MacB放入CAN数据帧数据域的后32位,构造成带消息验证码的数据帧并发给充电桩,每发送一帧带消息验证码的数据帧,更新计数器countB,更新方式为countB++,更新之后确认数据帧是否已经全部发送完毕了,如果没有,则将新的计数器countB代入消息验证码的计算公式中得到新的MacB,重复上述步骤直到所有数据帧发送完毕;
D:充电桩每收到一帧带消息验证码的数据帧,计数器countA加1,接着提取出包含在其中的消息验证码MacB和消息data,计算充电桩的消息验证码MacA=Hash(data||S||R||countA),并与当前的MacB比较,如果MacA=MacB成立,接着判断收到的数据帧是否是最后一帧,如果不是,则继续接收数据报文,如果MacA=MacB不成立,则当前的身份验证不通过,确认所有数据帧接收完毕后,计算新的共享种子值newS,计算公式为newS=Hash(S||R||countA),并将计数器的值countA放入结束应答报文的保留位中发给电动汽车电池管理系统;
E:电动汽车电池管理系统确认全部数据帧发送完毕后,计算新的共享种子值newS,计算公式为:newS=Hash(S||R||countB),电动汽车电池管理系统在接收到结束报文时,提取包含在其中的计数器countA,并比较计数器的值是否一样,即countA=countB是否成立,如果成立,则表示身份认证通过,双方更新种子值:S=newS,如果不成立,则表明两者之间的信息没有同步,需要将计数器countB置0,重新开启认证过程。
5.根据权利要求1所述的一种针对充电桩与电动汽车通信协议的安全认证方法,其特征在于,所述步骤S3中,非数据报文的身份验证具体包括分析请求发送报文、准备发送报文、消息结束应答报文这三种非数据报文的安全威胁,具体步骤如下:
a:充电桩生成一个1字节长度的随机数x,接着将x代入一个具有一定复杂度的数学方程中计算得到y,y的长度也是1字节,将每次的随机数x和计算得到的y拼接为随机数r,添加到准备发送报文的保留位中,发给电动汽车电池管理系统;
b:电动汽车电池管理系统拆分随机数r为x、y,并代入相同的数学方程中验证r的正确性,如果验证r是正确的,判断r是否在使用过的随机数中出现过,如果有出现过,表明检测到重放攻击了,电动汽车电池管理系统不接收该条报文,如果没有出现过,则报文验证通过,同时记录该随机数r的值。
6.根据权利要求5所述的一种针对充电桩与电动汽车通信协议的安全认证方法,其特征在于,所述一定复杂度的数学方程使用ax+by=c作为数学方程,其中参数a、b、c由共享种子S决定,在一轮多帧报文传输完成后S的值会更新,对应的a、b、c的值也会更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910781588.1A CN110545175B (zh) | 2019-08-23 | 2019-08-23 | 一种针对充电桩与电动汽车通信协议的安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910781588.1A CN110545175B (zh) | 2019-08-23 | 2019-08-23 | 一种针对充电桩与电动汽车通信协议的安全认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110545175A true CN110545175A (zh) | 2019-12-06 |
CN110545175B CN110545175B (zh) | 2022-08-26 |
Family
ID=68711913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910781588.1A Active CN110545175B (zh) | 2019-08-23 | 2019-08-23 | 一种针对充电桩与电动汽车通信协议的安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110545175B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112202549A (zh) * | 2020-09-02 | 2021-01-08 | 深圳市车电网络有限公司 | 充电管理方法、充电终端数据处理方法及充电管理平台数据处理方法 |
CN112216026A (zh) * | 2020-09-03 | 2021-01-12 | 北京握奇智能科技有限公司 | 一种基于前装obu的电动汽车充电无感支付方法及系统 |
CN112653559A (zh) * | 2021-01-04 | 2021-04-13 | 潍柴动力股份有限公司 | 一种电控单元启动方法、装置及存储介质 |
CN113810403A (zh) * | 2021-09-15 | 2021-12-17 | 国网湖北省电力有限公司恩施供电公司 | 一种基于通讯协议的充电桩漏洞检测方法及检测装置 |
CN114670696A (zh) * | 2021-06-22 | 2022-06-28 | 北京新能源汽车股份有限公司 | 充电控制方法、装置、充电桩及电动汽车 |
CN115550069A (zh) * | 2022-11-29 | 2022-12-30 | 国网电动汽车服务(天津)有限公司 | 一种电动汽车智能充电系统及其安全防护方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105637803A (zh) * | 2014-05-08 | 2016-06-01 | 松下电器(美国)知识产权公司 | 车载网络系统、不正常检测电子控制单元以及不正常应对方法 |
CN106503494A (zh) * | 2016-11-05 | 2017-03-15 | 福建省北峰电讯科技有限公司 | 一种带有片上闪存微控制器的固件保护单元及保护方法 |
CN106790053A (zh) * | 2016-12-20 | 2017-05-31 | 江苏大学 | 一种can总线中ecu安全通信的方法 |
CN109889333A (zh) * | 2019-01-24 | 2019-06-14 | 深圳忆联信息系统有限公司 | 固件数据加密方法、装置、计算机设备和存储介质 |
-
2019
- 2019-08-23 CN CN201910781588.1A patent/CN110545175B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105637803A (zh) * | 2014-05-08 | 2016-06-01 | 松下电器(美国)知识产权公司 | 车载网络系统、不正常检测电子控制单元以及不正常应对方法 |
CN106503494A (zh) * | 2016-11-05 | 2017-03-15 | 福建省北峰电讯科技有限公司 | 一种带有片上闪存微控制器的固件保护单元及保护方法 |
CN106790053A (zh) * | 2016-12-20 | 2017-05-31 | 江苏大学 | 一种can总线中ecu安全通信的方法 |
CN109889333A (zh) * | 2019-01-24 | 2019-06-14 | 深圳忆联信息系统有限公司 | 固件数据加密方法、装置、计算机设备和存储介质 |
Non-Patent Citations (2)
Title |
---|
DENNIS K. NILSSON等: "Efficient In-Vehicle Delayed Data Authentication Based on Compound Message Authentication Codes", 《2008 IEEE 68TH VEHICULAR TECHNOLOGY CONFERENCE》 * |
朱立民等: "一种基于AES-CCM算法的安全车载CAN网络协议", 《汽车技术》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112202549A (zh) * | 2020-09-02 | 2021-01-08 | 深圳市车电网络有限公司 | 充电管理方法、充电终端数据处理方法及充电管理平台数据处理方法 |
CN112216026A (zh) * | 2020-09-03 | 2021-01-12 | 北京握奇智能科技有限公司 | 一种基于前装obu的电动汽车充电无感支付方法及系统 |
CN112653559A (zh) * | 2021-01-04 | 2021-04-13 | 潍柴动力股份有限公司 | 一种电控单元启动方法、装置及存储介质 |
CN112653559B (zh) * | 2021-01-04 | 2023-01-06 | 潍柴动力股份有限公司 | 一种电控单元启动方法、装置及存储介质 |
CN114670696A (zh) * | 2021-06-22 | 2022-06-28 | 北京新能源汽车股份有限公司 | 充电控制方法、装置、充电桩及电动汽车 |
CN113810403A (zh) * | 2021-09-15 | 2021-12-17 | 国网湖北省电力有限公司恩施供电公司 | 一种基于通讯协议的充电桩漏洞检测方法及检测装置 |
CN113810403B (zh) * | 2021-09-15 | 2023-02-14 | 国网湖北省电力有限公司恩施供电公司 | 一种基于通讯协议的充电桩漏洞检测方法及检测装置 |
CN115550069A (zh) * | 2022-11-29 | 2022-12-30 | 国网电动汽车服务(天津)有限公司 | 一种电动汽车智能充电系统及其安全防护方法 |
CN115550069B (zh) * | 2022-11-29 | 2023-05-09 | 国网电动汽车服务(天津)有限公司 | 一种电动汽车智能充电系统及其安全防护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110545175B (zh) | 2022-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110545175B (zh) | 一种针对充电桩与电动汽车通信协议的安全认证方法 | |
CN109600350B (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
Palaniswamy et al. | An efficient authentication scheme for intra-vehicular controller area network | |
Mavrogiannopoulos et al. | A cross-protocol attack on the TLS protocol | |
US11245535B2 (en) | Hash-chain based sender identification scheme | |
Wang et al. | A secure and efficient multiserver authentication and key agreement protocol for internet of vehicles | |
Fassak et al. | A secure protocol for session keys establishment between ECUs in the CAN bus | |
US10911581B2 (en) | Packet parsing method and device | |
CN101729248B (zh) | 密钥管理、密钥验证的方法及装置 | |
US10122755B2 (en) | Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
Beck | Enhanced TKIP michael attacks | |
Soleymani et al. | PACMAN: Privacy-preserving authentication scheme for managing cybertwin-based 6G networking | |
CN111654481A (zh) | 一种身份认证方法、装置和存储介质 | |
CN112636898A (zh) | 基于通信网络的通信方法、装置和系统 | |
CN111614462B (zh) | 一种基于区块链的密钥计算方法及系统 | |
Ahmed et al. | IPv6 cryptographically generated address: Analysis, optimization and protection | |
Park et al. | A secure communication method for CANBus | |
EP3361691B1 (en) | Method and device for verifying validity of identity of entity | |
Lenard et al. | LOKI: A lightweight cryptographic key distribution protocol for controller area networks | |
CN104994085A (zh) | 一种无线传感器网络中身份认证方法及系统 | |
Zhang et al. | A Domain Isolated Tripartite Authenticated Key Agreement Protocol With Dynamic Revocation and Online Public Identity Updating for IIoT | |
Carsten et al. | A system to recognize intruders in controller area network (can) | |
CN112738751B (zh) | 无线传感器接入鉴权方法、装置及系统 | |
CN112689283B (zh) | 一种密钥保护和协商方法、系统和存储介质 | |
CN114513316B (zh) | 一种基于身份的匿名认证方法、服务器及用户终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |