CN115134158B - 充电桩云平台的访问管理方法和装置 - Google Patents
充电桩云平台的访问管理方法和装置 Download PDFInfo
- Publication number
- CN115134158B CN115134158B CN202210788186.6A CN202210788186A CN115134158B CN 115134158 B CN115134158 B CN 115134158B CN 202210788186 A CN202210788186 A CN 202210788186A CN 115134158 B CN115134158 B CN 115134158B
- Authority
- CN
- China
- Prior art keywords
- charging pile
- signature
- cloud platform
- public key
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T10/00—Road transport of goods or passengers
- Y02T10/60—Other road transportation technologies with climate change mitigation effect
- Y02T10/70—Energy storage systems for electromobility, e.g. batteries
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供了一种充电桩云平台的访问管理方法和装置,当充电桩的信任度等级满足访问权限时,接收充电桩发送的随机产生的第一挑战值和充电桩公钥证书;验证充电桩公钥证书,并使用网关私钥通过密钥算法对第一挑战值进行签名,生成第一签名;将第一签名和网关公钥证书发送至充电桩;在充电桩对第一签名和网关公钥证书验证通过时,发送随机产生的第二挑战值至充电桩;接收充电桩发送的第二签名;其中第二签名是充电桩采用充电桩私钥对第二挑战值进行签名生成的;采用充电桩公钥证书对第二签名进行验证,当验证通过时,判定充电桩云平台访问成功。该方法通过对充电桩与充电桩云平台进行双重身份认证,能有效防止未授权跨域访问等不安全行为。
Description
技术领域
本申请涉及认证管理技术领域,具体涉及一种充电桩云平台的访问管理方法和装置。
背景技术
随着新能源车辆不断发展,电动汽车充电桩的数量也越来越多。目前通常采用充电桩云平台来实现对充电桩的管理。而现存的电动汽车充电桩与充电桩管理云平台采用基于边界防护的网络安全模型,智能化水平不高,还面临着密码机制薄弱、数据通信安全性差和恶意固件威胁等信息安全问题(如明文传输、OTA升级被篡改等问题)。通过某些漏洞,攻击者能够篡改智能汽车充电桩与云平台的通信报文或重放任意请求,实现对充电桩的电压和开关的控制,造成用户隐私泄露、智能电网波动和电动汽车损坏等威胁,损害公众生命财产安全。例如,2020年举办的GeekPwn2020国际安全极客大赛中,腾讯的BladeTeam团队在比赛现场实现了对“无感支付”式直流式充电桩的漏洞攻击演示:仅需要获得模拟受害者的车俩身份标识,并使用特殊设备,利用电动汽车BMS(电池管理系统)与直流充电桩通信协议中的身份认证漏洞,就能轻松完成盗刷操作。
此外,随着云计算、移动办公等技术的普及,企业网络结构愈加复杂,传统的基于边界防护思想的网络安全模型,无法有效防止数据泄露和限制内部横向移动,已经无法适应当前的需求。
发明内容
有鉴于此,本申请实施例中提供了一种充电桩云平台的访问管理方法和装置,以克服现有技术中的充电桩云平台访问时身份认证存在漏洞,容易造成信息泄露的问题。
第一方面,本申请实施例提供了一种充电桩云平台的访问管理方法,该方法包括:
当充电桩的信任度等级满足访问权限时,接收充电桩发送的随机产生的第一挑战值和充电桩公钥证书;
验证所述充电桩公钥证书,并使用网关私钥通过密钥算法对所述第一挑战值进行签名,生成第一签名;
将所述第一签名和网关公钥证书发送至所述充电桩;
在所述充电桩对所述第一签名和所述网关公钥证书验证通过时,发送随机产生的第二挑战值至所述充电桩;
接收所述充电桩发送的第二签名;其中所述第二签名是所述充电桩采用充电桩私钥对所述第二挑战值进行签名生成的;
采用充电桩公钥证书对所述第二签名进行验证,当验证通过时,判定充电桩云平台访问成功。
第二方面,本申请实施例提供了一种充电桩云平台的访问管理装置,该装置包括:
第一接收模块,用于当充电桩的信任度等级满足访问权限时,接收充电桩发送的随机产生的第一挑战值和充电桩公钥证书;
第一签名生成模块,用于验证所述充电桩公钥证书,并使用网关私钥通过密钥算法对所述第一挑战值进行签名,生成第一签名;
第一发送模块,用于将所述第一签名和网关公钥证书发送至所述充电桩;
第二发送模块,用于在所述充电桩对所述第一签名和所述网关公钥证书验证通过时,发送随机产生的第二挑战值至所述充电桩;
第二接收模块,用于接收所述充电桩发送的第二签名;其中所述第二签名是所述充电桩采用充电桩私钥对所述第二挑战值进行签名生成的;
访问判断模块,用于采用充电桩公钥证书对所述第二签名进行验证,当验证通过时,判定充电桩云平台访问成功。
第三方面,本申请实施例提供了一种终端设备,包括:存储器;一个或多个处理器,与所述存储器耦接;一个或多个应用程序,其中,一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个应用程序配置用于执行上述第一方面提供的充电桩云平台的访问管理方法。
第四方面,本申请实施例提供了一种计算机可读取存储介质,计算机可读取存储介质中存储有程序代码,程序代码可被处理器调用执行上述第一方面提供的充电桩云平台的访问管理方法。
本申请实施例提供的充电桩云平台的访问管理方法、装置、充电桩云平台和计算机可读存储介质,当充电桩的信任度等级满足访问权限时,接收充电桩发送的随机产生的第一挑战值和充电桩公钥证书;验证充电桩公钥证书,并使用网关私钥通过密钥算法对第一挑战值进行签名,生成第一签名;将第一签名和网关公钥证书发送至充电桩;在充电桩对第一签名和网关公钥证书验证通过时,发送随机产生的第二挑战值至充电桩;接收充电桩发送的第二签名;其中第二签名是充电桩采用充电桩私钥对第二挑战值进行签名生成的;采用充电桩公钥证书对第二签名进行验证,当验证通过时,判定充电桩云平台访问成功。
该方法在充电桩需要访问充电桩云平台时,通过充电桩与充电桩云平台进行双重身份认证,能有效防止未授权跨域访问、越权访问、未登陆访问等不安全行为,从而为云平台平稳、安全运行提供技术保障。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的充电桩云平台的访问管理方法的应用场景示意图;
图2为本申请一个实施例提供的充电桩云平台结构示意图;
图3为本申请一个实施例提供的充电桩云平台的访问管理方法的流程示意图;
图4为本申请又一个实施例提供的充电桩云平台的访问管理方法的流程示意图;
图5为本申请一个实施例提供的充电桩云平台确定充电桩信任度等级的示意图;
图6为本申请一个实施例提供的充电桩云平台的访问管理装置结构图;
图7为本申请一个实施例中提供的计算机可读存储介质的结构示意图。
具体实施方式
下面将对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了更详细说明本申请,下面结合附图对本申请提供的一种文本公式的定位方法、装置、终端设备和计算机存储介质,进行具体地描述。
请参考图1,图1示出了本申请实施例提供的充电桩云平台的访问管理方法的应用场景的示意图,该应用场景包括本申请实施例提供的充电桩102和充电桩云平台104,其中充电桩云平台104与充电桩102之间设置有网络。网络用于在充电桩102和充电桩云平台104之间提供通信链路的介质。其中,充电桩102通过网络与充电桩云平台104交互,以接收或发送消息等,当充电桩102需要访充电桩云平台104时,充电桩云平台104可以用来执行本申请实施例中提供的充电桩云平台的访问管理方法,以完成双向身份认证,从而使充电桩102访问充电桩云平台104。
另外,请参照图2所示,充电桩云平台104可以是一种基于零信任安全构架;包括平台安全防护体系支撑组件、零信任策略控制中心、零信任安全网关、云平台应用服务、访问实体五大模块;其中访问实体模块:根据所处网络域环境,将访问实体划分为云平台外网实体与云平台内网实体。云平台外网实体包括已投入使用的充电桩设备、使用相关服务的普通用户和维修人员等实体。云平台内网实体则包括软件和硬件开发人员、服务运维人员和测试人员等等。
零信任安全网关模块:作为实体访问云平台的唯一入口,负责对访问实体进行身份识别与访问控制。零信任网关能够将访问实体与平台资源隔离开来,使云平台应用服务隐藏于零信任网关之后,大大减少攻击面。同时,采用先认证后访问的方式,只有当访问实体被认证为合法身份后,才能访问云平台的应用服务。同时,根据零信任策略控制中心所返回的动态信任评估结果,对访问实体进行访问管理。网关与访问实体和云平台之间的通信使用商用密码SSL保护,并通过SM2、SM3、SM4保障数据的完整性、可追溯以及抗抵赖性。
云平台应用服务:由云平台的各项应用服务封装而成,分为公开服务和内网服务。其中,公开服务面向所有实体开放,具有良好的耦合度,负责对通过零信任安全网关的合法流量请求进行响应,提供相应服务;内网服务则只对通过强身份认证的内网域环境实体的开放,外网域环境实体或未通过身份认证的内网域环境实体将无法访问相关资源。
零信任策略控制中心:该模块负责对访问实体的动态信任评估。接收由零信任网关所记录的实体访问行为事件,并将行为事件上链,保障行为事件的不可篡改性与可追溯性。同时,决策引擎将根据行为事件和预设安全策略配置对访问实体进行持续验证,并基于信任评估和分析,提供场景和风险感知的动态授权。
云平台安全防护体系支撑组件:主要由密码基础设施、区块链管理、日志审计和权限管理四个子模块组成,负责终端设备与访问实体的证书签发服务和区块链网络的管理,实现了对网络出入站流量与服务端设备运行环境和运行状态的实时监控。同时,根据最小权限原则,将完整权限进行细粒度分级,根据访问实体的身份信息和可信任程度来管控其权限等级,实现安全高效的权限控制机制。
基于此,本申请实施例中提供了一种充电桩云平台的访问管理方法。请参阅图3,图3示出了本申请实施例提供的充电桩云平台的访问管理方法的流程示意图,以该方法应用于图1中的充电桩云平台为例进行说明,包括以下步骤:
步骤S110,当充电桩的信任度等级满足访问权限时,接收充电桩发送的随机产生的第一挑战值和充电桩公钥证书。
步骤S120,验证充电桩公钥证书,并使用网关私钥通过密钥算法对第一挑战值进行签名,生成第一签名。
在一个实施例中,使用网关私钥通过密钥算法对第一挑战值进行签名,包括:使用网关私钥通过SM2公钥密码算法对第一挑战值进行签名。
步骤S130,将第一签名和网关公钥证书发送至充电桩。
步骤S140,在充电桩对第一签名和网关公钥证书验证通过时,发送随机产生的第二挑战值至充电桩。
步骤S150,接收充电桩发送的第二签名;其中第二签名是充电桩采用充电桩私钥对第二挑战值进行签名生成的。
步骤S160,采用充电桩公钥证书对第二签名进行验证,当验证通过时,判定充电桩云平台访问成功。
在一个实施例中,方法还包括:在充电桩对第一签名和网关公钥证书验证失败时,判定充电桩云平台访问失败。
在一个实施例中,方法还包括:采用充电桩公钥证书对第二签名进行验证,当验证失败时,判定充电桩云平台访问成功。
在一个实施例中,网关与充电桩通信加密所用的SM4会话密钥存储于区块链上。
具体来说,充电桩云平台中存储有大量与充电桩相关数据,以及具备平台安全防护体系支撑组件、零信任策略控制中心、零信任安全网关、云平台应用服务、访问实体五大模块,当安全性不高充电桩访问云平台时,一些不良用户等可以通过该充电桩对充电桩云平台进行恶意攻击等,从而造成对充电桩云平台的破坏。因此,当有充电桩需要访问充电桩云平台时,首先确定充电桩是否有访问权限,在其具备访问权限后,再进行强身份认证。
其中,强身份认证基于公钥证书实现,采用SM2公钥密码算法和SM3哈希算法,并利用基于挑战/响应的双向认证机制。挑战/响应认证机制是一系列协议的统称,在该系列协议中,其中一方提出问题(挑战),另一方提供有效的答案进行身份验证(响应),只有答案有效才能通过验证。充电桩的认证通过公钥证书和设备私钥完成。公私钥对可以以密码芯片Secure Element(SE)方式在设备上保存,并在芯片中完成身份认证的运算。访问用户的认证同样采用基于挑战/响应的双向认证机制,根据用户的权限身份来决定是否需要使用认证设备。普通权限用户的认证仅需使用公钥证书,包括充电桩云平台的网关公钥证书和充电桩公钥证书。网关公钥证书由商用密码SSL协议和浏览器生成和保存,充电桩公钥证书保存于充电桩。充电桩云平台根据充电桩证书验证用户身份,充电桩根据网关公钥证书验证充电桩云平台身份,实现双向认证。
为了便于理解该方案,从充电桩和充电桩云平台两端来对充电桩云平台的访问方法进行描述。请参照图4所示,强身份认证具体步骤如下:首先,充电桩尝试连接至充电桩云平台,身份认证开始。S1:充电桩生成一个随机数R1(即第一挑战值)作为响应值。S2:将充电桩公钥证书和R1发送到充电桩云平台。S3:充电桩云平台验证接收到的充电桩公钥证书,并使用SM2和网关私钥对R1进行签名,得到签名值Sig1(即第一签名)。S4:将网关公钥证书和Sig1发送到充电桩。S5:当充电桩接收到网关公钥证书后,对其进行验证。如果网关公钥证书有效,充电桩将根据网关公钥证书上携带的网关公钥来验证Sig1;否则,充电桩对云平台的身份认证失败,通信终止。S6:当上述过程结束时,充电桩云平台生成一个随机数R2(即第二挑战值)作为响应值;S7:将R2发送给充电桩。S8:充电桩用充电桩私钥对R2进行签名,生成Sig2(即第二签名);S9:将第二签名发送到网关。S10:充电桩云平台根据充电桩公钥证书上的公钥验证Sig2。S11:如果Sig2有效,则成功建立连接。否则,连接建立失败,通信终止。上述过程结束则身份验证过程完成。
在本实施例中,充电桩云平台与充电桩的密钥管理由区块链执行,即充电桩云平台的网关公钥证书、私钥,充电桩公钥证书以及私钥到存储在区块链中。充电桩云平台作为具有最高权限的中心节点、充电桩作为普通节点,充电桩云平台生成SM4密钥后将其上链。充电桩通过预共享SM2密钥对与充电桩云平台进行HMAC密钥交换,然后通过HMAC密钥在区块链分布式账本上获取SM4密钥,实现去中心化的密钥存储与管理。
另外,商用密码指对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品,是国家密码管理局开发的新一代密码算法,包括SM2、SM3、SM4、SM9、ZUC等算法,其中已有多项密码算法被纳入ISO/IEC国际标准。本方案采用SM2、SM3、SM4。
SM2:SM2是一种椭圆曲线公钥密码算法,适用于基域为素域和二元扩展域的椭圆曲线,能够实现数字签名、密钥协商和数据加密。其中,根据国家标准规定,SM2数字签名算法中的消息摘要算法为SM3哈希算法。
SM3:SM3是一种哈希算法,适用于数字签名及验证、消息认证码生成及验证和随机数的生成等,其算法公开。据国家密码管理局表示,其安全性及效率与国际主流哈希算法SHA-256相当。SM3能够接受长度小于264比特的消息输入,并在进行填充和迭代压缩后,生成长度为256位的哈希值。
SM4:SM4是一种分组密码算法,主要用于数据加密。其分组长度与密钥长度均为128位,加密算法和密钥扩展算法均采用32轮非线性迭代结构,S盒为固定的8比特输入8比特输出。解密算法与加密算法相同,仅轮密钥的使用顺序相反。
本申请实施例提供的充电桩云平台的访问管理方法,当充电桩的信任度等级满足访问权限时,接收充电桩发送的随机产生的第一挑战值和充电桩公钥证书;验证充电桩公钥证书,并使用网关私钥通过密钥算法对第一挑战值进行签名,生成第一签名;将第一签名和网关公钥证书发送至充电桩;在充电桩对第一签名和网关公钥证书验证通过时,发送随机产生的第二挑战值至充电桩;接收充电桩发送的第二签名;其中第二签名是充电桩采用充电桩私钥对第二挑战值进行签名生成的;采用充电桩公钥证书对第二签名进行验证,当验证通过时,判定充电桩云平台访问成功。
该方法在充电桩需要访问充电桩云平台时,通过充电桩与充电桩云平台进行双重身份认证,能有效防止未授权跨域访问、越权访问、未登陆访问等不安全行为,从而为云平台平稳、安全运行提供技术保障。
接下来,还提供了一种确定充电桩访问权限的实施方式,具体描述如下:
在一个实施例中,方法还包括:根据充电桩的信任指标来确定充电桩的信任度等级;根据信任度等级确定充电桩的访问权限。
在一个实施例中,充电桩的信任指标的具体表达式为:
其中,TE(e)表示充电桩云平台对充电桩E的安全信任指标,和分别表示充电桩E当前的稳定度值、亲密度值和异常度值,函数输入e表示当前周期内所用于信任评估的访问行为事件集,w1、w2、w3分别表示相应的权重,且有w1+w2+w3=1。
具体地,在本实施例中,利用信任等级量化访问的充电桩的可信任程度(即信任度等级),其中信任等级由信任指标确定,根据信任等级来确定充电桩访问权限,根据访问权限对充电桩执行身份认证、权限降级和连接阻断等访问控制行为。具体可以通过信任评估模型和算法,对充电桩上下文环境进行风险判定,识别访问流量的异常行为,并根据信任评估结果动态调整充电桩的权限等级,实现基于身份的信任评估能力。其中认证是静态的,信任度等级是动态的。
信任度等级评估由充电桩云平台执行,评估对象是充电桩,云平台将这些评估对象视作相同节点,通过同一动态信任评估算法来计算节点的信任指标。在本实施例中,在参考已有信任评估算法的基础上,提出了一种更适合充电桩环境的信任评估算法,能够更充分的考虑所需关键指标和减少不必要的运算。本方案将信任指标分为稳定度、亲密度、异常度三种影响因子,通过计算各因子的值的加权和来计算信任指标。计算方式如下;
信任指标:充电桩云平台周期性地对存活的充电桩进行信任评估,设云平台对充电桩E的安全信任指标为TE(e),则计算公式如下:
其中,和/>分别表示充电桩E当前的稳定度值、亲密度值和异常度值,函数输入e表示当前周期内所用于信任评估的访问行为事件集,w1、w2、w3分别表示相应的权重,且有w1+w2+w3=1。当实体第一次访问云平台时,将被赋予信任指标初始值a、稳定度初始值/>亲密度初始值/>需要注意的是,首次访问不赋予异常度值。
若某一节点的信任指标小于预设阈值时,云平台将采取相应控制措施来确保平台安全,例如:对节点身份进行二次认证、降低节点访问权限和阻断节点访问连接等手段,甚至会将节点加入黑名单,拒绝其再次访问。
另外,稳定度即充电桩与充电桩云平台交互的连接的稳定性,由连接中断次数和连接质量来计算,其中连接质量通过请求超时次数来量化。则稳定度值计算如下:
因真实环境中难以确保连接的绝对稳定,因此认为一定次数的连接中断和请求超时是可以容忍的,故设连接中断容忍度Tl和请求超时容忍度Tr,并使用量化初始值Vl与Vr来计算本周期的稳定度变化值。最后,与上一周期稳定度值相加,得到最终稳定度值。/>
亲密度是指充电桩与充电桩云平台的交互次数,其是衡量亲密度的最重要指标。这种交互包括访问云平台资源和接收充电桩云平台的请求等合法交互。在一个评估周期内,充电桩与充电桩云平台的合法交互次数越高,则亲密度值越高。亲密度值计算如下:
qi为亲密度波动值,用于权衡不同排名的亲密度值关系。例如:充电桩E在本周期的交互次数排名百分比为23%,上一周期为52%,则本周期亲密度值增加0.29qi,参数qi可以根据实际情况需求进行调整。此外,若需提高亲密度的变化稳定性,可根据Rt和R′t所处区间来划分层次,从而降低每一周期的亲密度值变化幅度和频率。
异常度,由实体在访问过程中所发生的异常行为决定,例如短时间发送大量请求和频繁访问尝试未授权资源等等。此外,对于充电桩而言,其流动性较低,往往长期运行在某一固定区域,因此充电桩的地理位置也可作为异常度值的影响因素。若某一评估周期中,充电桩的地理位置与充电桩云平台所记录的不同,则将被认为是一种异常行为,其异常度值提升。在本实施例中将各类异常行为量化为具体数值,每一评估周期异常度的值为本周期所产生的所有异常行为的值的总和,即:
其中,Q(Exceptioni)为异常行为的量化值。
另外,在每个评估周期结束后,根据新的信任指标值,对充电桩进行权限分级。每层信任等级对应着不同的阈值,当充电桩的信任指标值小于当前信任等级阈值时,则会被降级,充电桩云平台执行控制行为,充电桩权限降低,大于更高级信任等级阈值时,则其访问权限将会提升,其中分级方式有多种,具体请参照表1所示:
表1访问权限分级
另外,信任度等级评估的依据来自充电电阻云平台对充电桩和网络侧的感知,充电桩云平台将所得感知信息抽象为访问行为事件。为保障访问行为事件的不可篡改性和可追溯性,确保信任评估依据的真实性,在本实施例中可以采用联盟链HyperledgerFabric存储行为事件,并使用独立区块链网络组织进行管理,每个网络节点持有一份数据账本,行为事件的不可篡改性由所有节点共同背书,保障事件的安全可信存储。行为事件的获取与存储流程如图5所示。
动态信任评估的核心依据是充电桩在对充电桩云平台的访问过程中所产生的事件,这一核心依据往往简单存储于数据库之中,在网络安全形势日益复杂严峻的今天,已经无法保障评估结果的可靠性和满足用户的隐私安全需求。因此,为保证信任评估事件的不可篡改性,提高动态信任评估的可靠性,保障用户的隐私安全,在本实施例中,采用联盟链实现信任评估事件的分布式存储,并使用不同于密钥管理的区块链网络组织进行管理。在本实施例中,每个区块链节点持有一份数据账本,事件的不可篡改性由所有节点共同背书。只有不少于50%的节点达成共识时,才能对链上事件执行更新操作,从而保障事件的安全可信存储。由于在联盟链中,不同组织之间的数据不主动相通,从而实现密钥数据与事件数据的隔离存储,保障密钥数据与事件数据之间的独立性,避免数据管理混乱。
应该理解的是,虽然图3-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且图3-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
上述本申请公开的实施例中详细描述了一种充电桩云平台的访问管理方法,对于本申请公开的上述方法可采用多种形式的设备实现,因此本申请还公开了对应上述方法的充电桩云平台的访问管理装置,下面给出具体的实施例进行详细说明。
请参阅图6,为本申请实施例公开的一种充电桩云平台的访问管理装置,主要包括:
第一接收模块610,用于当充电桩的信任度等级满足访问权限时,接收充电桩发送的随机产生的第一挑战值和充电桩公钥证书;
第一签名生成模块620,用于验证充电桩公钥证书,并使用网关私钥通过密钥算法对第一挑战值进行签名,生成第一签名;
第一发送模块630,用于将第一签名和网关公钥证书发送至充电桩;
第二发送模块640,用于在充电桩对第一签名和网关公钥证书验证通过时,发送随机产生的第二挑战值至充电桩;
第二接收模块650,用于接收充电桩发送的第二签名;其中第二签名是充电桩采用充电桩私钥对第二挑战值进行签名生成的;
访问判断模块660,用于采用充电桩公钥证书对第二签名进行验证,当验证通过时,判定充电桩云平台访问成功。
在一个实施例中,第一签名生成模块620,用于使用网关私钥通过SM2公钥密码算法对第一挑战值进行签名。
在一个实施例中,装置还包括:访问失败模块,用于在充电桩对第一签名和网关公钥证书验证失败时,判定充电桩云平台访问失败。
在一个实施例中,:访问失败模块,用于采用充电桩公钥证书对第二签名进行验证,当验证失败时,判定充电桩云平台访问成功。
在一个实施例中,网关与充电桩通信加密所用的SM4会话密钥存储于区块链上。
在一个实施例中,装置还包括:访问确定模块,用于根据充电桩的信任指标来确定充电桩的信任度等级;根据信任度等级确定充电桩的访问权限。
在一个实施例中,根据充电桩的信任指标的具体表达式为:
其中,TE(e)表示充电桩云平台对充电桩E的安全信任指标,和分别表示充电桩E当前的稳定度值、亲密度值和异常度值,函数输入e表示当前周期内所用于信任评估的访问行为事件集,w1、w2、w3分别表示相应的权重,且有w1+w2+w3=1。
在一个实施例中,请参考图1和2,图1和2其示出了本申请实施例提供的一种充电桩云平台的结构框图。该充电桩云平台可以用于执行上述应用于充电桩云平台的访问管理的方法实施例中所描述的方法。
本申请实施例提供的充电桩云平台用于实现前述方法实施例中相应的充电桩云平台的访问管理的方法,并具有相应的方法实施例的有益效果,在此不再赘述。
请参阅图7,其示出了本申请实施例提供的一种计算机可读取存储介质的结构框图。该计算机可读取存储介质70中存储有程序代码,程序代码可被处理器调用执行上述文本公式的定位方法实施例中所描述的方法,也可以被处理器调用执行上述充电桩云平台的访问管理方法实施例中所描述的方法。
计算机可读取存储介质70可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。可选地,计算机可读取存储介质70包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。计算机可读取存储介质70具有执行上述方法中的任何方法步骤的程序代码72的存储空间。这些程序代码可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码72可以例如以适当形式进行压缩。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种充电桩云平台的访问管理方法,其特征在于,所述方法包括:
当充电桩的信任度等级满足访问权限时,接收充电桩发送的随机产生的第一挑战值和充电桩公钥证书;
验证所述充电桩公钥证书,并使用网关私钥通过密钥算法对所述第一挑战值进行签名,生成第一签名;
将所述第一签名和网关公钥证书发送至所述充电桩;
在所述充电桩对所述第一签名和所述网关公钥证书验证通过时,发送随机产生的第二挑战值至所述充电桩;
接收所述充电桩发送的第二签名;其中所述第二签名是所述充电桩采用充电桩私钥对所述第二挑战值进行签名生成的;
采用充电桩公钥证书对所述第二签名进行验证,当验证通过时,判定充电桩云平台访问成功;
所述方法还包括:
根据充电桩的信任指标来确定充电桩的信任度等级;
根据所述信任度等级确定充电桩的访问权限;
所述充电桩的信任指标的具体表达式为:
2.根据权利要求1所述的方法,其特征在于,所述使用网关私钥通过密钥算法对所述第一挑战值进行签名,包括:
使用网关私钥通过SM2公钥密码算法对所述第一挑战值进行签名。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述充电桩对所述第一签名和所述网关公钥证书验证失败时,判定充电桩云平台访问失败。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
采用充电桩公钥证书对所述第二签名进行验证,当验证失败时,判定充电桩云平台访问失败。
5.根据权利要求1-4任一项所述的方法,其特征在于,网关与充电桩通信加密所用的SM4会话密钥存储于区块链上。
6.一种充电桩云平台的访问管理装置,其特征在于,所述装置包括:
第一接收模块,用于当充电桩的信任度等级满足访问权限时,接收充电桩发送的随机产生的第一挑战值和充电桩公钥证书;
第一签名生成模块,用于验证所述充电桩公钥证书,并使用网关私钥通过密钥算法对所述第一挑战值进行签名,生成第一签名;
第一发送模块,用于将所述第一签名和网关公钥证书发送至所述充电桩;
第二发送模块,用于在所述充电桩对所述第一签名和所述网关公钥证书验证通过时,发送随机产生的第二挑战值至所述充电桩;
第二接收模块,用于接收所述充电桩发送的第二签名;其中所述第二签名是所述充电桩采用充电桩私钥对所述第二挑战值进行签名生成的;
访问判断模块,用于采用充电桩公钥证书对所述第二签名进行验证,当验证通过时,判定充电桩云平台访问成功;
装置还包括:访问确定模块,用于根据充电桩的信任指标来确定充电桩的信任度等级;根据信任度等级确定充电桩的访问权限;
所述充电桩的信任指标的具体表达式为:
7.一种充电桩云平台,其特征在于,包括:
存储器;一个或多个处理器,与所述存储器耦接;一个或多个应用程序,其中,一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个应用程序配置用于执行如权利要求1-5任一项所述的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序代码,所述程序代码可被处理器调用执行如权利要求1-5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210788186.6A CN115134158B (zh) | 2022-07-04 | 2022-07-04 | 充电桩云平台的访问管理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210788186.6A CN115134158B (zh) | 2022-07-04 | 2022-07-04 | 充电桩云平台的访问管理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115134158A CN115134158A (zh) | 2022-09-30 |
CN115134158B true CN115134158B (zh) | 2023-05-23 |
Family
ID=83381480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210788186.6A Active CN115134158B (zh) | 2022-07-04 | 2022-07-04 | 充电桩云平台的访问管理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115134158B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102438025A (zh) * | 2012-01-10 | 2012-05-02 | 中山大学 | 一种基于Web代理的间接分布式拒绝服务攻击抵御方法及系统 |
WO2016053514A1 (en) * | 2014-09-30 | 2016-04-07 | Intel Corporation | Technologies for distributed detection of security anomalies |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3041186A1 (en) * | 2014-12-31 | 2016-07-06 | Gemalto Sa | Method and device for associating two credentials relating to a user |
CN109286631B (zh) * | 2018-10-18 | 2019-07-30 | 长安大学 | 车载社交网络中融合社交属性的车辆节点信任评估方法 |
-
2022
- 2022-07-04 CN CN202210788186.6A patent/CN115134158B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102438025A (zh) * | 2012-01-10 | 2012-05-02 | 中山大学 | 一种基于Web代理的间接分布式拒绝服务攻击抵御方法及系统 |
WO2016053514A1 (en) * | 2014-09-30 | 2016-04-07 | Intel Corporation | Technologies for distributed detection of security anomalies |
Also Published As
Publication number | Publication date |
---|---|
CN115134158A (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Blockchain-based anonymous authentication with key management for smart grid edge computing infrastructure | |
Ambrosin et al. | SANA: Secure and scalable aggregate network attestation | |
Xue et al. | Combining data owner-side and cloud-side access control for encrypted cloud storage | |
CN106899410B (zh) | 一种设备身份认证的方法及装置 | |
Dacosta et al. | Trust no one else: Detecting MITM attacks against SSL/TLS without third-parties | |
CN103856478A (zh) | 一种可信网络的证书签发、认证方法及相应的设备 | |
CN103747036A (zh) | 一种桌面虚拟化环境下的可信安全增强方法 | |
CN103079200A (zh) | 一种无线接入的认证方法、系统及无线路由器 | |
CN109729523A (zh) | 一种终端联网认证的方法和装置 | |
CN110267270A (zh) | 一种变电站内传感器终端接入边缘网关身份认证智能合约 | |
Sani et al. | Xyreum: A high-performance and scalable blockchain for iiot security and privacy | |
CN113626802B (zh) | 一种设备密码的登录验证系统及方法 | |
Alzuwaini et al. | An Efficient Mechanism to Prevent the Phishing Attacks. | |
CN115065469B (zh) | 一种电力物联网数据交互方法、装置及存储介质 | |
Rajasekaran et al. | ABRIS: Anonymous blockchain based revocable and integrity preservation scheme for vehicle to grid network | |
Li et al. | A zero trust and blockchain-based defense model for smart electric vehicle chargers | |
CN104468610A (zh) | 一种适用于紧急救援平台的可信度量方法 | |
Kumar et al. | Cybersecurity Threats, Detection Methods, and Prevention Strategies in Smart Grid | |
CN115134158B (zh) | 充电桩云平台的访问管理方法和装置 | |
Almuzaini et al. | Formal analysis of the signal protocol using the scyther tool | |
Liu et al. | Risk-based dynamic identity authentication method based on the UCON model | |
Nait-Hamoud et al. | Certificateless Public Key Systems Aggregation: An enabling technique for 5G multi-domain security management and delegation | |
Asadzadeh Kaljahi et al. | TSSL: improving SSL/TLS protocol by trust model | |
CN106973067A (zh) | 一种平台环境完整性检测方法和装置 | |
CN114679284A (zh) | 可信远程证明系统及其存储、验证方法、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |