CN116472693A - 基于合同证书私钥的加密和解密来安装证书的方法和装置 - Google Patents

基于合同证书私钥的加密和解密来安装证书的方法和装置 Download PDF

Info

Publication number
CN116472693A
CN116472693A CN202180062436.1A CN202180062436A CN116472693A CN 116472693 A CN116472693 A CN 116472693A CN 202180062436 A CN202180062436 A CN 202180062436A CN 116472693 A CN116472693 A CN 116472693A
Authority
CN
China
Prior art keywords
certificate
private key
contract
encrypted
installation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180062436.1A
Other languages
English (en)
Inventor
申珉昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Industry Academy Cooperation Foundation of Myongji University
Kia Corp
Original Assignee
Hyundai Motor Co
Industry Academy Cooperation Foundation of Myongji University
Kia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Industry Academy Cooperation Foundation of Myongji University, Kia Corp filed Critical Hyundai Motor Co
Priority claimed from PCT/KR2021/012135 external-priority patent/WO2022055222A1/ko
Publication of CN116472693A publication Critical patent/CN116472693A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

公开了一种用于电动车辆通信控制器的、基于合同证书私钥的加密和解密来安装证书的方法和装置。该安装证书的方法包括:电动车辆通信控制器向辅助行为者发送用与制造商供应证书相关联的私钥来签名的证书安装请求消息的步骤;以及从辅助行为者接收用与证书供应服务的叶证书相关联的私钥来签名的证书安装响应消息的步骤,其中,证书安装响应消息的加密的私钥元素存储属于为没有可信平台模块的电动车辆通信控制器加密的新合同证书的私钥,并且属于新合同证书的私钥基于从制造商供应证书的公钥输入并通过ECDH协议生成的加密密钥并利用AES‑GSM‑256进行加密,并且利用AES‑GCM‑256加密的私钥被包括在合同证书数据包的初始化向量之后的528位或448位中的密文中。

Description

基于合同证书私钥的加密和解密来安装证书的方法和装置
技术领域
本公开涉及一种安装车辆证书的技术,更具体地,涉及一种基于合同证书的加密和解密为电动车辆通信控制器安装证书的方法和装置。
背景技术
电动车辆(EV)利用标准或法规中定义的XML签名方案进行自我认证,并通过传输层安全(TLS)协议向外部传输信息。信息传输在EV的EV通信控制器(EVCC)、EV供应设备(EVSE)的EV供应设备通信控制器(SECC)和辅助行为者(secondary actor,SA)之间进行。
例如,当在SA、SECC和EVCC之间交换XML类型的消息时,发送者在待签名的消息的内容中写入参考ID。参考ID指示什么内容正在被签署。然后,发送者用SHA256计算待签名内容的有效XML交换(EXI)值以用于签名,并将基于Base64等编码的摘要值放入参考的摘要值(DigestValue)字段。然后,发送者利用特定的类(SignedInfo)对XML消息或XML消息的一部分进行数字签名,并将签名值放入签名值(SignatureValue)字段。接收者通过利用从发送者接收到的XML消息中的DigestValue字段的值来检查消息数据是否被篡改,然后验证SignatureValue字段的值。
另一方面,移动体运营商(MO)或电动移动体服务供应商(eMSP)需要对待安装在EV中的合同证书和与之对应的保密密钥进行加密,并将它们传递给EV。为此,相关标准或法规建议使用利用椭圆曲线加密技术的临时椭圆曲线迪菲-赫尔曼(elliptic curve Diffie-Hellman ephemeral,ECDHE)密钥交换算法。
例如,MO或eMSP可以使用在开头具有128位的初始化向量(IV)的高级加密标准(AES)-密码块链(CBC)-128来加密合同证书和一对保密密钥。对应于合同证书的私钥可以利用由椭圆曲线迪菲-赫尔曼(elliptic curve Diffie-Hellman,ECDH)协议得出的会话密钥进行加密。初始化向量(IV)可以在加密前随机生成,长度可以是128位,但不能重复使用。另外,初始化向量作为包括在预定的证书安装消息的特定字段(例如,ContractCertificateEncryptedPrivateKey)的16个最高有效字节中而被发送。
包含加密私钥的合同证书数据包从MO或eMSP被传递给证书供应服务(CPS)。CPS的作用可以由例如MO或eMSP本身、EVSE运营商或独立的服务供应商执行。CPS可以将从MO/eMSP接收到的消息转换为标准或法规中规定的格式或转换为EV可接收的发送格式,在其中插入自己的签名,并通过SECC将其传递给EV。CPS的签名保证了传递给EV的EVCC的数据是真实的。
上述合同证书数据包从MO发送到CPS,并通过SECC与CPS的签名从CPS发送到EVCC。此处,合同证书数据包具有这样的数据格式,即其初始化向量(IV)为128位,加密的私钥为256位,并且未具体定义的字段为最小有效值128位。
另一方面,随着EV供应的快速进展,EV的充电基础设施也在迅速扩大,各种研究也在进行,以为EV用户提供更方便和安全的充电环境。另外,随着数字通信技术的发展,为EV提供的各种辅助服务,如EV远程诊断、EV固件更新、EV证书更新等也在研究之中。
然而,为EV用户提供便利功能的通信技术同时也可能增加安全威胁。特别是,当EVCC、SECC和SA通过诸如电力线通信、短距离无线通信、蜂窝通信和互联网的网络相互连接时,可能难以实时验证受信任的认证机构,或者由于它们可能暴露在未授权用户的访问之下,例如黑客攻击秘钥,因此它们可能容易受到安全威胁。与此相关,尽管目前与EV有关的通信使用利用TLS的安全通信和利用公钥证书和私钥的电子签名技术的安全通信来处理发送和接收信息的安全性,但与EV有关的通信的安全性仍然不足。
如上所述,在与EV有关的通信中,需要一种方法来向没有可信平台模块(TPM)的EVCC安全发送安装合同证书等的消息并提高消息安全性。
发明内容
技术问题
为了满足上述现有技术的需求,本公开的目的是提供一种用于基于合同证书私钥加密和解密为EVCC安装证书的方法和装置,通过该方法和装置,移动体运营商(MO)或电动移动体服务供应商(eMSP)可以在车到电网(vehicle-to-grid,V2G)环境中以高保密性为EVCC安装合同认证私钥。
本公开的另一个目的是提供一种用于基于合同证书私钥加密和解密来安装证书的方法和装置,其中EVCC可以在V2G环境中利用合同证书私钥解密从MO或eMSP接收到的具有高保密性的私钥。
技术方案
根据用于实现技术目的的本公开的一方面,在用于电动车辆通信控制器的、基于合同证书私钥的加密和解密的证书安装方法中,一种适用于证书安装方法的公钥加密方法可以包括,通过电动车辆通信控制器,向辅助行为者发送用与制造商供应证书相关联的私钥签名的证书安装请求消息;以及从辅助行为者接收用与证书供应服务的叶证书相关联的私钥签名的证书安装响应消息。此处,证书安装响应消息包括具有签名的安装数据元素的合同证书数据包,签名的安装数据元素包括合同证书链元素和加密的私钥元素,并且加密的私钥元素存储属于为没有可信平台模块的电动车辆通信控制器加密的新合同证书的私钥。
另外,属于新合同证书的私钥基于从制造商供应证书的公钥输入并通过ECDH协议生成的加密密钥并利用高级加密标准-伽罗瓦/计数器模式(advanced encryptionstandard-Galois/counter mode,AES-GCM)进行加密,并且利用AES-GCM加密的私钥作为密文或加密私钥字段被包括在合同证书数据包中的96位或128位初始化向量之后的528位或448位中。
根据用于实现技术目的的本公开的另一方面,在基于合同证书私钥的加密和解密在电动车辆中安装证书的装置中,一种适用于证书安装装置的公钥加密装置可以包括,处理器;存储器,存储可由处理器执行的指令;以及通信接口,连接到处理器并通过网络与外部装置通信。当由处理器执行时,该指令使得处理器执行:通过电动车辆通信控制器,向辅助行为者发送用与制造商供应证书相关联的私钥签名的证书安装请求消息;以及从辅助行为者接收用与证书供应服务的叶证书相关联的私钥签名的证书安装响应消息。
此处,证书安装响应消息包括具有签名的安装数据元素的合同证书数据包,签名的安装数据元素包括合同证书链元素和加密的私钥元素,并且加密的私钥元素存储属于为没有可信平台模块的电动车辆通信控制器加密的新合同证书的私钥。
另外,属于新合同证书的私钥基于从制造商供应证书的公钥输入并通过ECDH协议生成的加密密钥并利用高级加密标准-伽罗瓦/计数器模式(AES-GCM)进行加密,并且利用AES-GCM加密的私钥作为528位或448位密文被包括在合同证书数据包中的96位或128位初始化向量之后的加密私钥字段中。
根据用于实现技术目的的本公开的又一方面,在基于合同证书私钥的加密和解密在电动车辆中安装证书的装置中,一种适用于证书安装装置的公钥加密装置可以包括,处理器;存储器,存储可由处理器执行的指令;以及通信接口,连接到处理器并通过网络与外部装置通信。当由处理器执行时,该指令使得处理器执行:从电动车辆通信控制器接收用与制造商供应证书相关联的私钥签名的证书安装请求消息;以及向电动车辆通信控制器发送用与证书供应服务的叶证书相关联的私钥签名的证书安装响应消息。证书安装响应消息包括具有签名的安装数据元素的合同证书数据包,签名的安装数据元素包括合同证书链元素和加密的私钥元素,并且加密的私钥元素存储属于为没有可信平台模块的电动车辆通信控制器加密的新合同证书的私钥。
另外,属于新合同证书的私钥基于从制造商供应证书的公钥输入并通过ECDH协议生成的加密密钥并利用高级加密标准-伽罗瓦/计数器模式(AES-GCM)进行加密,并且利用AES-GCM加密的私钥作为96位或128位初始化向量之后的528位或448位密文被包括在合同证书数据包中。
有益效果
根据本公开,当AES中使用的私钥具有较短的长度128位时,可以解决当私钥由随机数生成器生成时私钥由于保密性低而被攻击者相对容易预测的问题。
也就是说,根据本公开,在V2G环境下从MO或eMSP发送到EVCC的合同证书私钥可以以高保密性进行加密或解密,从而提高EV相关通信安全性的可靠性和稳定性。
另外,根据本公开,由于SA可以以高保密性将合同证书私钥传递给EVCC,因此对于与EV充电或自动认证相关的各种消息,例如批准请求、充电量确认请求和充电参数发现响应消息以及证书安装请求或证书安装响应消息,具有提高保密性、完整性、可用性和真实性的整体可靠性的优点,而这些是EV相关通信安全所需的主要因素。
附图说明
图1是用于描述与根据本公开的示例性实施例的基于EVCC的合同证书私钥的加密和解密的证书安装方法相关的EV有线充电结构的概念图。
图2是用于描述与根据本公开的示例性实施例的证书安装方法相关的EV无线电力传输结构的概念图。
图3是与根据本公开的示例性实施例的证书安装方法相关的EV充电基础设施的示意性框图。
图4是示出与根据本公开的示例性实施例的证书安装方法相关的基于PKI的证书层次结构的示例的示例图。
图5是示出根据本公开的示例性实施例的证书安装方法的概念图。
图6至图8是用于更详细地描述可以在图5的证书安装方法中采用的证书安装相关消息的示图。
图9A和图9B是用于描述适用于图5的证书安装方法的基于SECP521的加密私钥的加密和解密过程的示图。
图10A和图10B是用于描述适用于图5的证书安装方法的基于X448的加密私钥的加密和解密过程的示图。
图11是根据本公开的另一示例性实施例的基于EVCC的合同证书私钥的加密和解密的证书安装装置(以下简称“证书安装装置”)的示意性框图。
图12是适用于图11的证书安装装置的AES-GCM内核的框图。
图13是根据本公开的另一个示例性实施例的证书安装装置的示意性框图。
具体实施方式
由于本公开可以进行各种修改并有多种形式,因此具体的示例性实施例将在附图中示出,并在详细说明中详细描述。然而,应该理解的是,并不旨在将本公开限制于具体的示例性实施例,相反,本公开将涵盖落入本公开的精神和范围的所有修改形式和替代形式。
诸如第一、第二等关系术语可以用于描述各种元件,但这些元件不应受到这些术语的限制。这些术语只是用来区分一个元件和另一个元件。例如,在不脱离本公开范围的情况下,第一组件可以被命名为第二组件,第二组件也可以类似地被命名为第一组件。术语“和/或”是指多个相关和描述的项目中的任意一个或组合。
当提到某个组件与另一组件“联接”或“连接”时,应理解为该某个组件直接与另一组件“联接”或“连接”,或者在其之间可以设置其它组件。相反,当提到某个组件与另一组件“直接联接”或“直接连接”时,应理解为其间没有设置其它组件。
本公开中使用的术语仅用于描述具体的示例性实施例,并不旨在限制本公开。除非上下文另有明确规定,否则单数表达包括复数表达。在本公开中,诸如“包括”或“具有”等术语旨在指定说明书中描述的特征、数量、步骤、操作、组件、部件或其组合存在,但应理解的是,这些术语并不排除存在或增加一个或多个特征、数量、步骤、操作、组件、部件或其组合。
除非另有定义,否则本文使用的所有术语(包括技术术语和科学术语)与本公开所属领域的普通技术人员通常理解的含义相同。通用且在字典中出现过的术语应被理解为具有与本领域的上下文含义相匹配的含义。在本说明中,除非明确定义,否则术语不一定被解释为具有形式上的含义。
本说明书中使用的其它术语定义如下。
“电动车辆(Electric Vehicle,EV)”:根据49CFR 523.3的定义,一种用于公路的汽车,由电动马达驱动,该电动马达从诸如电池的车载储能装置获取电流,该电池可从车外电源(例如,住宅或公共电力服务或车载燃料动力发电机)充电。EV可以是为主要在公共街道或道路上使用而制造的四轮或更多轮车辆。EV可以包括电动车辆、电动汽车、电动公路车(ERV)、插电式车辆(PV)、插电式车辆(xEV)等,而xEV可以分为插电式全电动车辆(BEV)、电池电动车辆、插电式电动车辆(PEV)、混合电动车辆(HEV)、混合插电式电动车辆(HPEV)、插电式混合电动车辆(PHEV)等。
“插电式电动车辆(Plug-in Electric Vehicle,PEV)”:一种通过连接电网为车载主电池充电的EV。
“无线电力充电系统(Wireless power charging system,WCS)”:在GA和VA之间进行无线电力传输和控制的系统,包括对准和通信。该系统经由一个两部分松散联接的变压器,以电磁方式将能量从供电网络转移到电动车辆上。
“无线电力传输(Wireless power transfer,WPT)”:从交流电(AC)供应网络向电动车辆无接触地传输电力。
“公共设施(Utility)”:一套供应电能的系统,可以包括客户信息系统(CIS)、高级计量基础设施(AMI)、费率和收入系统等。公共设施可以基于费率表和离散事件向EV提供能源。另外,公共设施部门可以提供有关EV的认证、电力消耗测量的时间间隔和关税的信息。
“智能充电(Smart charging)”:一种EVSE和/或PEV与电网通信以通过反映电网的容量或使用费用来优化EV的充电率或放电率的系统。
“互操作性(Interoperability)”:一种系统的组件与系统的相应组件相互协作以执行系统所针对的操作的状态。另外,信息互操作性可以指两个或更多个网络、系统、装置、应用程序或组件可以有效地共享和方便地使用信息而不给用户带来不便的能力。
“感应式充电系统(Inductive charging system)”:一种经由两部分的空心变压器将能量从电源转移到EV的系统,其中变压器的两半,即初级线圈和次级线圈,在物理上是相互分离的。在本公开中,感应式充电系统可以对应于EV电力传输系统。
“感应联接(Inductive coupling)”:两个线圈之间的磁联接。在本公开中,GA线圈和VA线圈之间的联接。
“原始设备制造商(Original equipment manufacturer,OEM)”:EV制造商或由EV制造商运营的服务器。它可以包括根认证机构(CA)或发布OEM根证书的根认证服务器。
“电网运营商(V2G运营商,Power grid operator)”:使用发送协议参与V2G通信的主要行为者,或用于启动区块链以自动认证EV或EV用户并在区块链上创建智能合同的实体。它可以包括至少一个可信的认证机构或可信的认证服务器。
“充电服务运营商(或移动体运营商(mobility operator,MO))”:PnC架构中的实体之一,它与EV所有者在充电、批准和付款方面有合同关系,以使EV驾驶员在充电站为EV电池充电。它可以包括发布和管理它自己的证书的至少一个认证机构或认证服务器。充电服务运营商可以被称为移动体运营商。
“充电服务供应商(Charge service provider,CSP)”:负责管理和认证EV用户的凭证并履行向客户提供计费和其它增值服务的角色的实体。它可以对应于MO的特殊类型,也可以以与MO相结合的形式实现。
“充电站(charging station,CS)”:拥有一个或多个EV供应设备并实际执行EV充电的设施或装置。
“充电站运营商(Charging station operator,CSO)”:连接到电网并管理电力以供应EV所要求的电力的实体。它可以是与充电桩运营商(CPO)或e-移动体服务供应商(eMSP)相同概念的术语,也可以是一个包含在CPO或eMSP中或包括CPO或eMSP的概念术语。CSO、CPO或eMSP可以包括至少一个发布或管理它自己的证书的认证机构。
“e-移动体认证标识符(e-mobility authentication identifier,eMAID)”:将合同证书与用电的电动移动体所有者的支付账户联系起来的唯一标识符。在示例性实施例中,移动体认证标识符可以包括EV证书的标识符或供应证书的标识符。术语eMAID可以被替换为指“e-移动体账户标识符”,或可以被替换为合同ID。
“清算所(clearing house,CH)”:处置MO、CSP和CSO之间合作事宜的实体。它可以作为中介,促进双方之间EV充电服务漫游的审批、计费和调整程序。
“漫游(Roaming)”:CSP之间的信息交换和方案和规定,允许EV用户通过使用单一的凭证和合同,获得由多个CSP或CSO提供的与多个e-移动体网络有关的充电服务。
“凭证(Credential)”:代表EV或EV所有者身份的实物或数字资产,可以包括用于验证身份的密码、公钥加密算法中使用的公钥和私钥对、认证机构发布的公钥证书、与可信的根认证机构有关的信息。
“证书(Certificate)”:一种通过数字签名将公钥与ID绑定的电子文件。
“服务环节(Service session)”:在充电点周围的服务集合,与在特定的时间范围内分配给特定的客户的EV的充电有关,具有唯一的标识符。
在下文中,将通过参照附图来详细说明本公开的示例性实施例。
根据示例性实施例的基于EVCC的合同证书私钥的加密和解密的证书安装方法(以下简称为“证书安装方法”)可以包括通过有线或无线链路连接到充电站的SECC的辅助行为者(SA)将合同证书和私钥发送到连接到SECC的EV的过程。
图1是用于描述与根据本公开的示例性实施例的证书安装方法有关的EV有线充电结构的概念图。
如图1所示,可以通过将电动车辆(以下称为“EV”)10通过充电电缆30连接到充电站的电源电路来进行EV有线充电。
EV10可以被定义为供应从作为动力单元的电动马达的能量来源的可充电的储能装置(例如,电池)供应的电力的汽车。EV10可以是同时具有电动马达和普通内燃机的混合动力车辆,可以是摩托车、小型车、滑板车或电动自行车以及汽车。
EV10可以有可与充电电缆30的车辆连接器连接的车辆入口。EV10中设置的车辆入口可以支持慢速充电、快速充电或慢速充电和快速充电两者。
另外,EV10可以包括车载充电器,以支持慢速充电或通过从通用电源系统供应的AC电力进行充电。在慢速充电期间,车载充电器增加由外部电线供应的AC电力,将其转换为DC电力,并将其供应给EV10中内置的电池。另一方面,当用于快速充电的DC电力被供应到车辆入口时,DC电力可以不通过车载充电器而被供应和充电给电池。
另一方面,充电电缆30可以包括充电连接器31和插头33,或者可以进一步包括电缆内控制盒(in-cable control box,ICCB)32。
充电连接器31是可以电连接到EV10的连接部件,插头33可以连接到充电站的充电装置或供电装置的供电插座40。供电插座40指的是充电站的充电装置与插头33或车辆入口之间的连接点,但本公开不限于此,供电插座40可以指插头或充电电缆30与安装在各种地方的充电装置之间的连接点。例如,供电插座40可以指安装在充电设施(例如,属于EV10的所有者家的车库或停车场、在加油站分配给EV充电的停车区域或在购物中心或工作场所的停车区域以及商业充电站设施)中的墙壁插孔等。
ICCB32可以与EV10通信,以接收EV的状态信息或控制对EV10的充电。ICCB32可以以被集成在充电电缆30中的形式安装,但不限于此,并且可以连接到从充电站向EV10供电的电源电路(未示出),或被设置在电源电路中。
ICCB 32可以对应于稍后描述的供应设备通信控制器(SECC)。EV10和ICCB 32可以通过电源线通信相互连接,ICCB32和辅助行为者可以通过有线和无线通信网络中的至少一个相互连接。
图2是用于描述与根据本公开的示例性实施例的证书安装方法相关的EV无线电力传输结构的概念图。
如图2所示,用于EV的无线电力传输(WPT)可以定义为通过磁感应或磁共振状态下的磁场将供应网络的电能从供应侧装置传输到消费者侧装置而不需要通过电连接的电流的过程。无线电力传输可以用于通过从充电站(GA1)向EV10传输电力来为EV10的电池150充电。
EV10可以包括具有接收线圈的接收垫130,用于从充电站GA1的传输垫GAP1无线接收电磁能量。接收垫130的接收线圈通过电磁感应或磁共振从充电站GA1的传输垫GAP1的传输线圈接收磁能。EV10接收到的磁能被转化为感应电流,感应电流被整流为DC电流,然后用于对电池150充电。
充电站GA1可以从商业电网G1或电力骨干网接收电力,并通过传输垫GAP1向EV10供应能量。与充电站GA1相对应的EV供应设备(EVSE)可以位于各种地方,例如属于EV10所有者家的车库或停车场、在加油站的EV充电的停车区或在购物中心或办公楼的停车区。
充电站GA1可以通过有线/无线通信与管理电网G1的电力基础设施管理系统或基础设施服务器通信。另外,充电站GA1可以与EV10进行无线通信。
无线通信可以包括基于根据IEEE 802.11协议的Wi-Fi的无线局域网(WLAN)通信,还可以包括利用低频(LF)磁场信号和/或低功率激励(LPE)信号的P2PS通信。充电站GA1和EV10之间的无线通信可以包括诸如蓝牙、Zigbee和蜂窝的各种通信方案中的一个或多个。
另外,EV10和充电站GA1可以通过根据可扩展标记语言(XML)或基于高效XML互换(EXI)的数据表达格式交换消息来执行充电过程。也就是说,充电过程的通信可以在EVCC和供应设备通信控制器(SECC)之间通过无线LAN等执行。
在充电过程的通信过程中,EV可以首先验证充电站的身份,以确定它是否是受信任的设施,并与充电站建立安全信道,以保护通信免受未经授权的访问影响。安全信道可以通过传输层安全(TLS)建立。TLS会话可以在基于互联网协议(IP)的通信连接建立程序之后根据TLS会话建立程序执行。
另一方面,在根据示例性实施例的证书安装方法中,安全信道是基于EV充电基础设施和该基础设施的主要实体的证书建立的。为此,在示例性实施例中可以采用的EV充电基础设施和基于公钥基础设施(PKI)的证书层次结构将被描述如下。
图3是与根据本公开的示例性实施例的证书安装方法有关的EV充电基础设施的示意性框图。
如图3所示,电动车辆充电基础设施用于向EV10提供充电服务,并且可以包括充电站运营商(CSO)210、充电站(CS)220、移动体运营商(MO)300、证书供应服务(CPS)390、EV原始设备制造商(OEM)服务器400、充电服务供应商(CSP)220、车辆到地面(V2G)服务器600、合同证书池(CCP)700和清算所(CH)800。
EV10是指EV所有者拥有的一般车辆,可以在充电站进行有线或无线充电。在制造过程中,一个独特的OEM供应证书可以被安装在EV10中。另外,当与MO300的运营商签订合同(例如,车辆购买合同)时,合同证书可以被安装在EV10中。另外,V2G服务器600的根证书可以被安装在EV10中。
EV制造商(即,OEM)服务器400(以下简称“OEM”)是发布OEM根证书的根认证机构(CA),同时也运营和管理其下级认证机构(OEM SubCA1、OEM SubCA2)。当EV10被制造时,OEM400可以利用OEM中间链证书(OEM SubCA 2cert.)创建OEM供应证书并将其安装在EV10中。
MO300是服务供应商,它与EV用户在充电、批准和付款方面有合同关系,以便EV用户可以在充电站200为EV10充电。为了让EV10从充电站220接受充电服务,充电站220需要属于MO300或支持漫游情况。MO300可以由销售能源的电力供应商或电力批发商运营。MO300也作为发布MO根证书的根CA操作。在创建合同证书时,可以使用MO证书链,该MO证书链由MO根证书和由其下级CA创建的MO中间链证书组成。另外,MO证书链可以用于在非漫游环境或漫游环境下验证安装在EV10中的合同证书。MO也可以被称为“e-移动体服务供应商(eMSP)”。
在EV10中安装或更新合同证书的过程中,CPS390可以向EV10或客户提供用于发送/接收证书的加密密钥以及合同证书等。CPS390可以有叶供应证书(Leaf Prov cert.)和供应中间链证书(Prov SubCA1cert.,Prov SubCA 2cert.)。当合同证书在EV10中安装或更新时,CPS390可以提供供应服务,用于提供每个MO的公钥、迪菲赫尔曼(Diffie Hellman,DH)公钥和e-移动体认证标识符(eMAID)以及合同证书链,从而使EV10能够利用它们来验证合同证书链并验证合同证书的完整性和真实性。
当合同证书在EV10中安装或更新时,CCP700暂时存储证书安装或更新的响应消息。考虑到安装和更新的超时时间非常短且严格,响应消息可以提前存储在CCP700中,并保持到证书安装或更新完成。由于安装或更新合同证书的地方可能有几个EV,因此响应消息可以在为其分配参考号码后以目录的形式维护。
V2G服务器600(以下称为“V2G”)可以作为与电动车辆充电基础设施中的公钥基础设施(PKI)有关的根CA而操作。因此,V2G600用作根信任锚,并且图3中所示的所有行为者可以将V2G根CA视为受信任组织。
CS220可以实际执行对EV10的充电。CS220可以包括至少一个有线充电器和/或无线充电点。一个或多个CS220可以被安装在商业专用充电设施中。另外,CS220可以位于各种地方,例如属于EV用户家的车库或停车场、在加油站为EV充电的停车区或在购物中心或工作场所的停车区。CS220可以被称为“充电点”、“EV充电站”、“EV充电点”、“充电点”、“EV充电站(ECS)”或“电动车辆供应设备(EVSE)”。
CSO210或充电点运营商(CPO)管理充电站和电力的运营,以提供所要求的能量传输服务。CSO210可以由例如充电站制造商、EVSE制造商或电力供应商运营。与PKI相关,CSO210可以操作下级CA(CPO SubCA1、CPO SubCA2),用于为每个充电站220创建SECC叶证书。
CSP500管理和认证EV用户的凭证,并向客户提供计费和其它增值服务。CSP500可以被视为对应于特殊类型的MO,并可以与MO300以组合形式实现。可以存在多个CSP500,每个CSP可以与一个或多个CSO210相关联,并且CSP500和一个或多个CSO210可以构成一个充电网络。
也就是说,当安装了合同证书时,EV10可以以插电和充电或停车和充电(PnC)方案从与CSP500相关联的CSO 210接收充电服务,CSP500与具有合同关系的MO300相关。然而,如果EV10想从与没有合同关系的MO相关联的CSO接收充电服务,则需要漫游。每个CSP500可以与其它CSP或其它网络中的CSO交换信息以进行漫游,也可以与CH800交换信息。
CH800处置多个MO300和多个CSP500之间的合作事宜。CH800可以发挥中介的作用,其促进两个调整方或支付方之间的EV充电服务漫游的批准、计费和调整程序。
也就是说,当EV用户想在不属于与EV用户有合同关系的MO300的网络的充电站为EV充电时,CH800可以连接到CSO210或CSP500以支持漫游。在需要漫游的情况下,CH800可以允许CSO210或CSP500与MO300签约,并向MO300传递批准和计费数据。CH800可以被称为“合同清算所(CCH)”、“移动体清算所(MCH)”、“漫游平台”、“e-移动体清算所(E-MOCH)”等。
尽管上述“充电服务运营商(CSO)”、“证书供应服务(CPS)”、“移动体运营商(MO)”、“合同清算所(CCH)”和“V2G”可能看起来是指人或人的组织,但本公开(包括权利要求书)中的这些实体可以实现为硬件、软件和/或其组合,并且这些术语被赋予简短和功能性名称以提高可读性。在示例性实施例中,这些组件可以是以硬件和软件的组合实现的服务器装置,并允许其它装置通过网络(例如,互联网)进行访问。另外,由于这些组件在功能上的划分,它们中的两个或更多个可以在一个物理装置内执行,或者可以集成到一个程序中。特别地,单个实体可以同时用作CSO和CSP,另一单个实体可以同时用作CPS和CCP。另一方面,一个或多个组件可以被重新布置,以具有不同的外观和名称。
另一方面,EV充电服务和相关基础设施是汽车、电网、能源、交通、通信、金融、电子产品等多个产业领域相结合的领域,并且标准化工作也从不同角度并行开展。此外,由于各个国家的标准化工作也在进行,并且多个国际标准化组织的标准化工作也在进行,因此有很多概念相似的术语。特别地,充电站运营商(CSO)与充电点运营商(CPO)在角色和功能方面有共同之处,并且尽管可能存在一些功能和细微的差异,但它们可能是指实质上相同的实体的术语。另外,充电服务供应商(CSP)与移动体运营商(MO)在作用和功能方面至少有一部分共同点,而且可能是可以互换使用或互换的术语。在解释本公开(包括权利要求书)时,应考虑这种现实情况。
在图3所示的电动车辆充电基础设施中,PKI被用于安全通信,例如实体之间的PnC程序或消息发送/接收。PKI提供框架,用于验证人和装置的身份,实现保密通信,并确保对资源的控制访问。
图4是示出与根据本公开的示例性实施例的证书安装方法相关的基于PKI的证书层次结构的示例图。
如图4所示,EV制造商(以下称为“OEM”)可以作为发布OEM根证书(OEM RootCAcert.)的根CA,并且还可以操作下级CA(OEM SubCA 1、OEM SubCA 2)。因此,OEM可以通过用自己的私钥以及OEM根证书(OEM RootCA cert.)进行签名来创建OEM中间链证书(OEMSubCA1cert.cert.、OEM SubCA2cert.)。
当EV被制造时,OEM的二级中间CA(OEM SubCA2)可以利用与包含在OEM二级中间链证书(OEM SubCA 2cert.)中的公钥配对的私钥来创建OEM供应证书(OEM Prov cert.)并将其安装在EV中。在EV的证书安装请求过程中,OEM供应证书(OEM Prov cert.)可以被用来验证请求消息的签名,从而在EV的整个生命周期中唯一地识别EV。
MO也可以作为发布MO根证书(MO RootCA cert.)的根CA。MO可以通过将自己的签名添加到一级下级CA(MO SubCA 1)的ID和公钥上来创建一级中间链证书(MO SubCA1cert.)。一级下级CA(MO SubCA 1)可以通过将自己的签名添加到二级下级CA(MO SubCA2)的ID和公钥上来创建二级中间链证书(MO SubCA2cert.)。
当EV从制造商处发运时,基于MO和EV用户之间签订的合同,MO的二级下级CA(MOSubCA2)可以通过利用与MO二级中间链证书(MO SubCA2cert.)中包含的公钥配对的私钥来创建合同证书,并通过EV首次访问的充电站的EVSE的SECC将其安装到EV上。合同证书可以通过被称为e-移动体账户标识符(eMAID)的唯一标识符与EV用户的支付账户相联系。
OEM供应证书(OEM Prov cert.)和合同证书(Contract Certificate)可以分别基于OEM和MO自己创建的根证书(OEM RootCAcert.、MO RootCAcert.)而创建,也可以基于全球根证书(V2G RootCA cert.)而创建。它们可以独立于其它行为者使用的证书。然而,如图3中的虚线所示,OEM供应证书(OEM Prov cert.)和合同证书(Contract Certificate)可以利用V2G根证书(V2G RootCA cert.)而不是OEM和MO的根证书(OEM RootCA cert.、MORootCA cert.)而创建。
V2G服务器(以下称为“V2G”)可以支持创建至少两个系列的证书:用于CSO(对应上述“CPO”)和充电站的SECC的证书系列,以及用于供应服务的证书系列。
更具体地,V2G可以通过将自己的签名添加到CPO(CPO SubCA1)的一级下级CA的ID和公钥上来创建一级中间链证书(CPO SubCA1cert.)。CPO的一级下级CA(CPO SubCA1)可以通过将自己的签名添加到二级下级证书CA(CPO SubCA 2)的ID和公钥上来创建二级中间链证书(CPO SubCA 2cert.)。CPO的二级下级CA(CPO SubCA2)可以利用与CPO的二级中间链证书(CPO SubCA 2cert.)中包含的公钥配对的私钥创建SECC叶证书,并将其发送到EVSE的SECC,从而允许其被安装。在TLS通信建立过程中,该SECC叶证书可以被EV使用,以验证EV是与真正的充电站而不是假的充电站进行通信。该证书不仅可以存储在SECC中,还可以存储在CSO的后端服务器中。
另外,V2G可以通过将自己的签名添加到供应一级下级CA(Prov SubCA 1)的ID和公钥上来创建一级中间链证书(Prov SubCA 1cert.)。供应一级下级CA(Prov SubCA 1)可以通过将自己的签名添加到供应二级下级CA(Prov SubCA 2)的ID和公钥上来创建二级中间链证书(Prov SubCA 2cert.)。供应二级下级CA(CPO SubCA 2)可以利用与供应二级中间链证书(Prov SubCA 2cert.)中包含的公钥配对的私钥创建叶供应证书(Leaf ProvCertificate),并且可以将其发送到CPS,从而允许其被安装。
另一方面,各个根CA(V2G RootCA、MO RootCA、OEM RootCA)和各个下级CA可以发布在线证书状态协议(OCSP)证书,并将其提供给EV等客户端。也就是说,诸如EV的客户端可以根据OCSP访问OCSP服务器,请求关于证书有效性的撤销/非撤销状态信息,并接收查询结果。
在图4中,为了简化表达方式,示出了特定签名者的OCSP签名者证书只对CPO下级CA(CPO SubCA 1和CPO SubCA2)可用,但OCSP证书可以被发布并提供给所有根CA(V2GRootCA、MO RootCA、OEM RootCA),使得它们可以检查属于其自身根证书系列的证书的有效性。
另外,在本示例性实施例中,示例性地以三种可用方案之一确认或验证证书。在第一种方案中,证书的接收者可以用证书中的公钥解密证书中的签名值以恢复散列值,并将恢复的散列值与证书中包含的散列值进行比较以验证证书的完整性。在第二种方案中,证书的接收者可以通过在证书链内从根证书到叶证书依次将每个证书的所有者信息和其下级CA的发布者信息进行比较来验证证书的完整性和可靠性。在第三种方案中,证书的接收者可以通过从证书的根CA接收到的证书撤销列表(CRL)来检查证书是否被撤销,或者通过查询与根CA相关的OCSP服务器来检查证书的状态以验证证书的有效性。
在下文中,将详细描述辅助行为者在基于上述有线或无线EV充电基础设施和基于公钥的证书层次结构的环境中,通过对合同证书的私钥进行加密和解密而将合同证书安装到EVCC中的过程。
图5是示出根据本公开的示例性实施例的证书安装方法的概念图。
如图5所示,本示例性实施例的证书安装方法可以包括诸如eMSP300的辅助行为者(SA)加密合同证书私钥以在不包括TPM2.0的EVCC中安装合同证书(CC)的过程。
也就是说,为了最大限度地减少分发路径和通信处理时间以及简化结构处理,SA可以为证书生成密钥对,利用密钥对创建自己的证书,并将创建的合同证书和相应的私钥分发到EVCC100。为了保持合同私钥的机密性,可以使用安全机制来安全发送合同证书私钥。
合同证书(CC)可以包括由eMSP300的eMSP一级下级CA为EVCC100发布的证书(Sub-CA 1证书)350和/或由eMSP300的eMSP二级下级CA为EVCC100发布的证书(Sub-CA 2证书)360。合同证书可以用于在应用层上签XML,以验证EVCC100生成的签名。
当合同证书和合同私钥从诸如eMSP300的SA分发到EVCC100时,属于合同证书的公钥(以下简称“合同公钥”)370可以用于加密合同私钥以保证安全。也就是说,在合同证书的加密中,与包括在SA或eMSP300的根证书312中或包括在eMSP一级下级CA证书350或eMSP二级下级CA证书360中的公钥(即,合同公钥)370配对的私钥。
另外,在合同证书私钥(即,合同私钥K1)的加密中,可以使用合同证书的合同公钥370、包括在OEM供应证书(prov.certif.)411中的OEM供应公钥(prov.public key)412的加密参数M3以及临时的DH公钥K2 372。加密合同私钥K1的数据包(CCDP)可以包括对应于EV用户的移动体账户标识符(eMAID)。
换言之,合同私钥380可以基于从OEM供应证书411的公钥412输入的椭圆曲线迪菲-赫尔曼(EDCH)共享保密秘钥,在具有认证标记的伽罗瓦/计数器模式(GCM)下,用高级加密标准(AES)进行加密。ECDH共享秘钥可以对应于加密参数M3。
也就是说,可以基于从OEM供应证书的公钥412输入的ECDH共享秘钥,在GCM模式下用AES对组合了认证标签的合同私钥K1进行加密。ECDH共享保密秘钥可以包括临时的DH公钥K2 372和临时的DH保密秘钥。与临时的DH公钥K2 372相对应的临时的DH保密秘钥或临时的DH私钥(即,临时的迪菲-赫尔曼私钥)可以单独准备。
eMSP300可以利用根证书312来创建合同证书。根证书312是eMSP的根CA证书,该根CA证书不需要存在于EVCC中,但CPS可能需要根据预先配置的程序来处理合同证书。
另外,eMSP 300可以创建合同证书,并可以为EVCC 10生成包括加密合同证书私钥(即,专门为EVCC 10加密的密钥)的凭证。该凭证可以存储在特定消息字段(SignedInstallationData)中。
另外,为了通过经由EVSE的SECC200的在线安装路径向EVCC100分发合同证书和加密私钥,eMSP300可以通过预先配置的一般B2B通信的通信信道向CPS390传递合同证书数据包(CCDP)或包括CDDP的证书安装包作为证书安装响应(CIR)消息。
CPS390可以使用其签名来给出凭证的正确性和可靠性,并将签名的消息转发给SECC200。此处,SECC200可以编译CIR(CertificateInstallationRes)消息,并将其发送到EVCC100。在这种情况下,CPS被认为是可靠的,因此,EVCC100不需要验证通过CIR消息接收到的合同证书。上述CPS 390的作用可以由例如eMSP本身、EVSE运营商或独立的服务供应商执行。
上述凭证可以包括诸如eMSP300和EVCC100先前共享的对称密钥或可用于验证EVCC100的物理或逻辑身份的ID的信息。另外,上述凭证可以包括与EVCC100的私钥配对的公钥或者公钥的公钥证书或证书链。该证书链可以包括供应证书链。供应证书是用于通过EVCC100进行一次性认证的证书,并且在认证完成之后,可以发布和安装CPS叶证书,用于以后的认证。
另一方面,如果eMSP300或SA基于标准或法规定义的不同曲线提供多个合同证书,则eMSP300或SA应向SECC200传递多个不同的签名安装数据(SignedInstallationData)容器(container),并且EVCC100可以根据EV用户的意愿,利用对证书安装请求(certificateInstallationReq)消息的循环机制,导入并安装所有不同的合同证书。
另一方面,EVCC100可以利用与OEM供应证书411的EV公钥(“subjectPublicKey”)相关的私钥来签署证书安装请求消息的主体元素。
总之,在上面描述的证书安装方法中,接收者的密钥利用临时-静态DH密钥交换协议得出静态私钥。SA或eMSP可以将具有利用导出的会话密钥加密的形式的私钥传递到EVCC100。在DH协议的临时-静态变体中,接收者(例如,EVCC100)的公钥不被改变。也就是说,它是静态的,并且已经为发送者eMSP300所获悉。然而,发送者300仍然可以使用发送给接收者的临时的公钥。以这种方式,发送者和接收者都可以在没有接收者的响应信息的情况下得出相同的会话密钥。由于SA使用临时的密钥,因此得出的会话密钥可以因保密密钥或私钥的每个实例(分发)而不同。
CPS390也可以使用签名来证明凭证的正确性和真实性,并可以将签名的消息片段P2转发给SECC200。SECC200可以编译从CPS390接收到的证书安装响应(CertificateInstallationRes)消息,并将其传递到EVCC100。在这种情况下,CPS被认为是值得信赖的,因此EVCC100可以不需要通过证书安装响应消息验证接收到的合同证书。
图6至图8是用于更详细地描述在图5的证书安装方法中可以采用的证书安装相关消息的示图。
在根据本示例性实施例的证书安装方法中,EVCC可以将用与制造商(OEM)供应证书相关的私钥签名的证书安装请求消息发送到辅助行为者,并且可以从辅助行为者接收用与CPS的叶证书相关的私钥签名的证书安装响应消息。
此处,由辅助行为者生成的证书安装响应消息可以包括具有签名的安装数据元素的合同证书数据包。签名的安装数据元素可以包括合同证书链元素和加密的私钥元素。加密的私钥元素可以存储属于为没有TPM的EVCC加密的新合同证书的私钥。
另外,属于新合同证书的私钥可以基于从制造商供应证书的公钥输入并通过ECDH协议生成的加密密钥,利用AES-GCM进行加密。利用AES-GCM加密的私钥可以在开头的96位至128位的初始化向量(IV)之后作为528位或448位的密文包括在合同证书数据包的加密私钥字段中。
辅助行为者(SA)可以是eMSP或MO。AES是一种对实际数据进行加密的算法,GCM指的是通过组合基于块的加密得到的加密包的块来防止数据被猜到的方案。
具体地,如图6所示,EVCC向SA发送的证书安装请求消息类型可以包括属性元素,该属性元素包括ID、OEM供应证书链、根证书ID列表、最大合同证书链(MaximumContractCertificateChain)和优先化eMAID(PrioritizedEMAIDs)元素。
OEM供应证书链是与EV相关的证书链,该EV相关的证书链由之前由OEM安装在EVCC中的OEM供应证书和OEM下级CA证书组成。OEM供应证书的ID(即,供应证书标识符(PCID))可以用于识别当前有效的车辆合同以及存储在对应于合同合作方的特定SA中的信息。PCID也可以被eMSP用来识别属于相关EV的合同。当EV用户在创建合同时向eMSP提供PCID时,这是可能的。为此,PCID可以被生成为创建供应证书的OEM所特有的短字符串,并且可以被包括在OEM供应证书中。
OEM供应证书可以用区分编码规则(DER)进行编码。OEM供应证书本身(即,公钥)稍后可以用于加密与证书安装响应(即,CertificateInstallationRes)消息中的合同证书相关的私钥。此外,PCID可以通过另一个通信信道从EV用户提供给SA。
另外,OEM供应证书链可以包括证书元素和作为子元素的子证书(SubCertificates)元素。此处,证书可以指x.509v3证书或客户证书,并可以用DER格式编码。DER格式可以在加密中使用,以创建诸如X.509证书的、应该被数字签名的数据的唯一的序列号表示。DER格式可以实现X.509证书的签名和验证。子证书指的是根证书的所有下级证书链,不包括根证书。
根证书标识符列表(即,ListofRootCertificateIDs)可以包括当前安装在EVCC中的所有V2G根CA证书的证书标识。这些根证书可以由EVCC用来验证证书安装响应(CertificateInstallationRes)消息中包含的SA证书。另外,包含在证书安装响应消息中的SA证书的公钥可以用于验证证书安装响应消息的签名。
最大合同证书链(MaximumContractCertificateChain)指示EV或EV的EVCC打算在相应时间安装的合同证书链的最大数量。它可以小于或等于EV在内存中可以存储的最大合同证书链数。例如,当EV可以存储5个合同证书并打算安装所有这些证书时,合同证书链的最大数量的参数可以被设置为5。另一方面,如果EV只想安装三个合同证书,则EVCC可以将最大合同证书链的参数设置为3,并最多存储5个合同证书链。
另外,当SA只有两个合同证书可供EV使用时,即使合同证书链的最大数量(MaximumContractCertificateChains)大于SA为相应的EV所拥有的合同证书数量,SA的最大合同证书链中的合同证书数量也可以被限制,使得只向EVCC提供两个SA可用的合同证书。另一方面,当SA拥有7个合同证书,而EV将最大合同证书链的参数设置为3,并通过将其包括在证书安装请求消息中进行传输时,SA可以根据基于prioritizedEMAIDs参数预先配置的优先级只选择3个合同证书,并将它们提供给SECC。
优先化EMAID(PrioritizedEMAIDs)是选择性地包括在相应的消息中的元素,并代表指待安装在EV中的合同证书的EMAID列表。在这种情况下,EMAID按照从最高优先级到最低优先级的顺序列出。如果合同证书链的最大数量(即,MaximumContractCertificateChains)小于SA中可用的合同证书的数量,则SA可以使用优先化的EMAID的参数来过滤出待安装的合同证书的列表,并获得EV所期望的最高优先级的合同证书。
当省略PrioritizedEMAID参数,且SA拥有的、由证书安装请求(CertificateInstallationReq)消息中的最大合同证书链字段表示的EV的合同证书多于EV打算安装的最大合同证书链时,SA可以发送适用于SA根据最大合同证书链的参数而选择的相应EV的合同证书。
另外,如图7所示,EVCC从SA接收到的证书安装响应消息类型可以包括报头(未显示)、响应代码(ResponseCode)、EVCC处理状态、CPS证书链、签名的安装数据和剩余合同证书链(RemainingContractCertificateChains)元素。
响应代码(ResponseCode)可以指示SECC接收到的V2G消息的批准状态。
EVSE的处理状态(EVSEProcessing)可以可选地具有指示完成状态或正在进行的状态的参数值。参数值“完成(Finished)”可以指示EVSE已经完成了发送证书安装请求(CertificateInstallationReq)消息之后开始的处理。参数值“正在进行(Ongoing)”可以指示在从SA发送响应消息时EVSE仍然在进行上述处理。
CPS证书链可以被EVCC用来验证从SA接收到的消息报头的签名。
剩余的合同证书链可以指示是否安装了剩余的合同证书链。如果该元素的值大于0,则EVCC可以安装剩余的合同证书链。
签名的安装数据包括以上描述所需的所有数据类型。
也就是说,如图8所示,签名的安装数据类型可以包括合同证书链、TPM支持的加密(Encrypted for TPM)、椭圆曲线迪菲-赫尔曼曲线(ECDHCurve)、DH公钥、SECP521加密的私钥(SECP521_EncryptedPrivateKey)、X448加密的私钥(X448_EncryptedPrivateKey)和TPM加密的私钥(TPM_EncryptedPrivateKey)。
合同证书链用于认证EVSE正在使用的与EV用户自动认证、EV充电和充电金额支付有关的服务。
参数“EncryptedforTPM”是针对支持TPM的EVCC的。如果该参数被设置为“真(true)”,则它可以指示SA已经为具有TPM的EVCC加密了合同证书私钥。因此,如果SA为不支持TPM的EVCC加密合同证书私钥,则该参数被设置为“假(false)”。
EDCH曲线可以是eMSP用来生成用于加密合同证书私钥的会话密钥或种子的椭圆曲线密码学(ECC)曲线。ECC曲线可以包括诸如椭圆曲线数字签名算法(ECDSA)和临时椭圆曲线迪菲-赫尔曼(ECDHE)的加密算法。该参数可以被设置为“SECP521”或“X448”。
关于该参数的更多细节,当SA使用预先指定的第一条ECC曲线以通过ECDHE生成合同证书私钥的加密密钥时,SA可以将ECDHCurve参数设置为“SECP521”。另外,当SA使用预先指定的第二条ECC曲线以通过ECDHE生成对合同证书私钥进行加密的加密密钥时,SA可以将ECDHCurve参数设置为“X448”。
DH公钥用于SA加密合同签名私钥或合同证书私钥,用于EVCC解密,并且是用于EVCC生成会话密钥的SA的DH公钥。DH公钥的长度可以达到133字节,并且其第一个字节可以有固定值0x04,其指示未压缩的格式。如果ECDHCurve被设置为“SECP521”,则DH公钥的长度可以是133字节,如果ECDHCurve被设置为“X448”,则DH公钥的长度可以是57字节。
SECP521-加密的私钥(SECP521_EncryptedPrivateKey)是属于为没有TPM的EVCC加密的新合同证书的521位私钥。
X448-加密的私钥(X448_EncryptedPrivateKey)是属于为没有TPM的EVCC加密的新合同证书的448位私钥。
TPM加密的私钥(TPM_EncryptedPrivateKey)是属于为有TPM的EVCC加密的新合同证书的私钥。
如上所述,合同证书私钥可以用唯一的ECDHE密钥对从SA传递到SECC的每个签名的安装数据包进行加密。为SA传递到SECC的每个签名的安装数据包改变ECDHE密钥意味着在EVCC为同一合同证书以及证书安装响应(CertificateInstallationRes)消息中的三个签名的安装数据连续传递三个证书安装请求(CertificateInstallationReq)消息的情况下,使用完全相同的私钥得到完全相同的合同证书。然而,在所有的证书安装响应消息中,签名的安装数据应该是唯一的。为此,SA可以接收到SECC的以下请求:为特定的PCID提供签名的安装数据,相应地对合同证书私钥进行加密,并即时生成签名的安装数据。
根据上述配置,安全性得到了提高,但由于eMSP已经存储了OEM供应证书的公钥,因此特别是在准备数据包时对证书安装请求(CertificateInstallationReq)消息的响应可能会增加一点延迟。该延迟可以由系统的SA或eMSP酌情选择。然而,在本示例性实施例中,不需要为从SA传递的所有签名安装数据包中的每一个改变ECDHE密钥。
另外,SA或eMSP可以向CPS指示它希望CPS为用于签署签名的安装数据字段的CPS证书使用的曲线。这允许CPS使用与SA或eMSP希望用来签署特定签名安装数据的曲线相关的证书。这可以有助于SA或eMSP保证合同证书不被EVCC拒绝。
另外,如果CPS的与特定ECC曲线相关的证书被撤销,则SA或eMSP请求用基于ECC曲线的证书来签署已签名的安装数据字段,但CPS可以可选地遵守SA或eMSP的请求。也就是说,CPS可以有可用于签署签名的安装数据的基于ECC曲线的证书。另一方面,如果CPS没有基于ECC曲线的证书,但SA或eMSP要求用基于ECC曲线的证书对已签名的安装数据进行附加的签名,则CPS可能无法满足SA或eMSP的请求。在这种情况下,CPS可以回应不遵守该请求。
图9A和图9B是用于描述适用于图5的证书安装方法的基于SECP521的加密私钥的加密和解密过程的示图。
如图9A所示,对应于合同证书的521位合同证书私钥可以由发送者(即,SA或eMSP)利用从ECDHE协议得出的会话密钥进行加密。
发送者可以针对该加密应用AES-GCM-256算法。合同证书私钥通过填充7个前导零位扩展到528位,以便可以应用AES-GCM-256。因为521位的私钥不是字节对齐的,因此明确的填充是必要的。
也就是说,可以在相应的数据元素中包括前导零,使得输入数据的长度达到预定的长度。如果明文或私钥的长度是所使用的加密算法的块大小的倍数,则不需要对明文或私钥进行填充。
这种加密的初始化向量(IV)应在加密前随机生成,并应至少有96位的长度,作为发送者定义的熵。
该加密的附加认证数据(AAD)可以通过以下方式计算:将证书安装请求消息中接收到/使用的PCID串联成无分隔符的18字节大写字母和数字串,将其编码为包括大写字母和数字的十进制字符串,并将其与证书安装响应消息中包括的合同证书的16字节SKI值串联。
用于AES-GCM-256加密的所有输入数据元素的字节顺序可以是大尾数法顺序(bigendian order)。
也就是说,AES-GCM-256加密的输出是密文和认证标签。528位密文包括7位前导零和521位合同证书私钥密文。IV以使用特定ECC曲线的加密私钥,即SECP521_EncryptedPrivateKey字段的12个最高有效字节的对应位置的12字节发送。在SECP521_EncryptedPrivateKey字段中,66字节的密文(Ciphertext),即加密的私钥在IV之后被写入/放置。该标签被安排在SECP521_EncryptedPrivateKey字段的16个最低有效字节中。
如果上述IV、前导零位、521位合同证书私钥以及PCID和SKI值通过AES-GCM-256算法进行加密,则SA可以通过将528位密文(加密的前导零位和私钥)与128位认证标签(缩写为“标签”)串联来生成合同证书数据包。SA可以将合同证书数据包传递到CPS,CPS可以将通过将其签名添加到合同证书数据包(以下称为“第一合同证书数据包”)而获得的第二合同证书数据包传递到SECC或经由SECC传递到EVCC。SECC可以编译第二合同证书数据包并将第一合同证书数据包发送到EVCC。
如图9B所示,在接收到消息或消息内的SECP521加密的私钥后,接收者或EVCC通过利用从ECDHE协议得到的会话密钥并应用AES-GCM-256算法来解密合同证书私钥。
接收者在解密前通过计算附加认证数据(AAD)获得PCID和SKI。PCID和SKI可以放在密文和标签之间。
接收者从SECP521_EncryptedPrivateKey字段的至少12个最高有效字节中读取初始化向量(IV)。接收者从SECP521_EncryptedPrivateKey字段的IV之后的66个字节中读取密文,即加密的私钥。然后,接收者从SECP521_EncryptedPrivateKey字段的16个最低有效字节中读取认证标签。
在利用AES-GCM-256算法解密数据时,数据的顺序很重要。接收者验证AES-GCM-256解密功能/API的输入数据是否符合预先配置的形式或格式。
接收者或EVCC验证解密数据中的7个最高有效位是零,然后使用521个最低有效位作为521位合同证书私钥。在接收到合同证书后,EVCC验证与合同证书一起接收到的521位私钥是否是合同证书的有效521位私钥。作为验证的结果,如果521位私钥的值严格小于secp521r1曲线的参考点的数量级,并且通过将该值乘以参考点产生与合同证书的521位公钥相匹配的密钥,则EVCC或接收者可以确定与合同证书一起接收的521位私钥是有效的。
图10A和图10B是用于描述适用于图5的证书安装方法的基于X448的加密私钥的加密和解密过程的示图。
参照图10A,对应于合同证书的448位合同证书私钥由发送者(即,SA或eMSP)利用从ECDHE协议得出的会话密钥进行加密。发送者可以针对该加密应用AES-GCM-256算法。这种加密的IV是在加密前随机产生的,并且可以有至少96位的长度,作为发送者定义的熵。另外,该加密的附加认证数据(AAD)可以按照与521位合同证书私钥的AAD相同的方式计算。
上述AES-GCM-256加密的输出是密文和认证标签。448位的密文是加密的合同证书私钥。
也就是说,在448位合同证书私钥的加密过程中,IV以利用特定ECC曲线的加密私钥,即X448_EncryptedPrivateKey字段的12个最高有效字节中的相应位置和大小被发送。在X448_EncryptedPrivateKey字段中,在初始化向量(IV)旁边记录了56字节的密文,即加密的私钥。该标签构成X448_EncryptedPrivateKey字段的16个最低有效字节。
如图10B所示,当接收者即EVCC接收到证书安装响应消息或消息中的X448_EnlcryptedPrivateKey字段时,接收者或EVCC通过利用从ECDHE协议得出的会话密钥并应用AES-GCM-256算法对合同证书私钥进行解密。
接收者在解密前通过计算附加认证数据(AAD)获得PCID和SKI。包括在EVCC计算出的AAD中的128位PCID和SKI可以放置在密文和标签之间。
接收者从X448_EncryptedPrivateKey字段的12至16个最高有效字节中的预定大小的字节中读取IV。接收者从X448_EncryptedPrivateKey字段的IV之后的66个字节中读取密文,即加密的私钥。然后,接收者从X448_EncryptedPrivateKey字段的16个最低有效字节中读取认证标签。
当利用AES-GCM-256算法解密数据时,数据的顺序很重要。接收者可以检查AES-GCM-256解密功能/API的输入数据是否符合预先配置的形式或格式。
接收者或EVCC使用解密数据的448个最低有效位作为448位合同证书私钥。在接收到合同证书后,EVCC验证与合同证书一起接收到的448位私钥是否是合同证书的有效448位私钥。作为验证的结果,如果448位私钥的值严格小于X448曲线的参考点的数量级,并且通过将该值乘以参考点生成与合同证书448位公钥相匹配的密钥,则EVCC或接收者可以确定与合同证书一起接收到的448位私钥是有效的。
在上述示例性实施例中,接收者或EVCC可以验证用于解密数据的认证解密函数是否可以使用128位认证标签(简称“标签”)作为第二输入。如果对521位私钥、448位私钥或两者的解密失败,则接收者可以将证书安装响应消息视为无效而拒绝。
图11是根据本公开的另一示例性实施例的基于EVCC的合同证书私钥的加密和解密的证书安装装置(以下简称“证书安装装置”)的示意性框图。图12是适用于图11的证书安装装置的AES-GCM内核的框图。
如图11和图12所示,证书安装装置可以由EVCC本身、EVCC中的处理器以及处理器中的至少一个内核110c实现。
对应于EVCC100的证书安装装置可以包括至少一个处理器110和存储器120,并且实现证书安装方法的程序或指令被存储在存储器120中。程序或指令可以根据处理器110的操作从存储器120中读取,并加载到处理器110中。证书安装装置可进一步包括通信接口(comm.I/F)130。
处理器110可以执行存储在存储器120或单独存储装置中的程序指令。处理器110可以由至少一个中央处理单元(CPU)、图形处理单元(GPU)、车辆控制器或充电控制器实现,或者可以由能够执行根据本公开的证书安装方法的任何其它处理器实现。输入接口、输出接口或输入/输出接口(例如,键盘、鼠标、显示装置、触摸屏或语音输入装置)可以连接到处理器110。
存储器120可以包括例如诸如只读存储器(ROM)的易失性存储器和诸如随机存取存储器(RAM)的非易失性存储器。存储器120可以加载存储在存储装置中的程序指令,并将加载的程序指令提供给处理器110。
存储器120或单独的存储装置是一种适合存储程序指令和数据的记录介质,例如硬盘、软盘和磁带等磁介质,光盘只读存储器(CD-ROM)、数字多功能盘(DVD)等光介质,软盘等磁光介质,或者闪存、可擦写可编程ROM(EPROM)或基于此制作的固态驱动器(SSD)等半导体存储器。
上述存储器120或存储装置可以存储用于可以安装在处理器上的控制块、AES加密块(一种用于加密实际数据的算法)和GCM块(一种用于通过组合加密数据包的块来防止提取数据的方法)的控制、操作和功能的程序指令。
另外,存储在存储器120或存储装置中的程序指令可以包括用于加密和/或解密合同证书私钥的程序指令,其可以在根据本公开的证书安装方法中采用。例如,程序指令可以包括用于向SA发送证书安装请求消息的指令、用于从SA接收证书安装响应消息的指令、用于从接收的消息验证AAD的指令、用于从接收的消息获取IV的指令、用于从接收的消息的密文获取521位或448位合同证书私钥的指令、用于验证所获得的合同证书私钥是否对通过消息接收到的合同证书有效的指令、用于检查认证标签是否可用作第二输入的指令以及用于在对521位私钥和448位私钥解密均失败时将证书安装响应消息视为无效而拒绝的指令。
通信接口130可以包括至少一个通信子系统,用于在电力线通信方案中连接EVCC与SECC,或通过通信网络(例如,短距离有线/无线网络、移动通信网络、车载网络和卫星通信网络)连接EVCC与SA,如CPS、eMSP、MO。
另一方面,当证书安装装置由EVCC内的处理器110或处理器110内的至少一个内核110c实现时,如图12所示,证书安装装置可以包括由内核110c执行的控制块111、AES加密块112和GCM块113。
另外,证书安装装置可以具有用于将密钥值输入AES加密块112的第一输入单元115,用于将明文或密文、初始化向量和AAD输入GCM块113的第二输入单元116,用于从GCM块113输出密文或明文的第一输出单元117,以及用于从GCM块113输出标签的第二输出单元118。控制块111可以控制AES加密块112和GCM块113的整体操作。
AES加密块112可以包括取整块、密钥调度器和子控制块,而数据路径的长度可以是128位。当输入128位明文/密文块时,利用251位或256位秘钥在特定的操作模式下执行加密/解密。由于251位或256位保密秘钥的大小,AES加密块112可能需要15个以上的时钟周期,但安全的保密性可以得到提高。
GCM块113有三个256位寄存器、两个32位寄存器、有限域或伽罗瓦域乘法器114以及加法器。当AAD被输入到GCM块113时,可以对AAD执行有限域乘法运算,当明文/密文被输入到GCM块113时,可以对IV进行计数并发送到AES块。然后,当密文/明文从AES块112输入时,可以执行有限域乘法运算。
图13是根据本公开的另一示例性实施例的证书安装装置的示意性框图。
如图13所示,证书安装装置可以由SA实现,特别地,可以是执行eMSP 300、MO、CPS或其组合的装置。
对应于eMSP300的证书安装装置可以包括至少一个处理器310、存储器320和通信接口(comm.I/F)330,并且存储器320可以存储实现证书安装方法的程序或指令。程序或指令可以根据处理器310的操作从存储器320中读取并加载到处理器310中。
本示例性实施例的证书安装装置的组件可以与上述参照图11和图12描述的证书安装装置的相应组件基本相同,只是安装地点或操作主体不同。
然而,存储在存储器320或单独的存储装置中的程序指令可以包括用于加密和/或解密合同证书私钥的程序指令,其适用于根据本示例性实施例的证书安装装置。例如,程序指令可以包括用于从EVCC接收证书安装请求消息的指令、用于向SA发送证书安装响应消息的指令、用于生成将合同证书私钥和与EVCC相关的合同证书一起加密的数据包的指令、用于在生成数据包时确定适合521位密钥的密文的大小的指令等。
另一方面,如上所述,根据本公开的装置和方法可以实现为计算机可读记录介质上的计算机可读程序或代码。计算机可读记录介质可包括存储有可以被计算机系统读取的数据的所有类型的存储装置。另外,计算机可读记录介质可以分配给通过网络连接的计算机系统,以便以分布式方式存储和执行计算机可读程序或代码。
计算机可读记录介质可包括专门配置为存储和执行程序指令的硬件装置,如ROM、RAM和闪存。程序指令可以包括可以由计算机利用解释器等执行的高级语言代码以及由编译器生成的机器代码。
本公开的一些方面在上文已经在装置的背景下进行了描述,但可以利用与其对应的方法进行描述。此处,块或装置对应于方法的操作或方法的操作的特征。类似地,上面在方法的背景下描述的本公开的方面可以利用与之对应的块或项目或与之对应的装置的特征来描述。该方法的部分或全部操作可以由(或利用)例如微处理器、可编程计算机或电子电路等硬件装置执行。在一些实施例中,该方法的大多数重要操作中的至少一个可以由这种装置来执行。
在实施例中,可以利用可编程逻辑装置(例如,现场可编程门阵列)来执行本文所述方法的部分或全部功能。在具体实施中,现场可编程门阵列可以与微处理器一起操作,以执行本文所述的方法之一。通常,这些方法优选由某个硬件装置来执行。
虽然上面就实施例描述了本公开,但本领域的普通技术人员可以理解的是,在不脱离所附权利要求书中定义的本公开的技术构思和范围的情况下,可以进行各种改变和修改。

Claims (20)

1.一种基于合同证书私钥的加密和解密的证书安装方法,所述证书安装方法用于电动车辆通信控制器,所述证书安装方法包括:
通过所述电动车辆通信控制器,向辅助行为者发送用与制造商供应证书相关联的私钥来签名的证书安装请求消息;以及
从所述辅助行为者接收用与证书供应服务的叶证书相关联的私钥来签名的证书安装响应消息,
其中,所述证书安装响应消息包括具有签名的安装数据元素的合同证书数据包,所述签名的安装数据元素包括合同证书链元素和加密的私钥元素,并且所述加密的私钥元素存储属于为没有可信平台模块的所述电动车辆通信控制器加密的新合同证书的私钥,并且
其中,属于所述新合同证书的所述私钥基于从所述制造商供应证书的公钥输入并通过ECDH协议生成的加密密钥,利用高级加密标准-伽罗瓦/计数器模式即AES-GCM进行加密,并且利用所述AES-GCM加密的所述私钥作为密文或加密私钥字段被包括在所述合同证书数据包中的96位或128位初始化向量之后的528位或448位中。
2.根据权利要求1所述的证书安装方法,其中,利用所述AES-GCM加密的所述私钥是通过适用于在所述证书安装响应消息的传输层安全中使用的密码套件的AES-GCM-256加密的。
3.根据权利要求1所述的证书安装方法,其中,所述合同证书数据包在所述密文后进一步包括128个最低有效位的标签。
4.根据权利要求3所述的证书安装方法,其中,所述标签包括安全散列算法即SHA的前128位的附加认证数据,所述SHA包括与供应证书标识符和移动体账户标识符相关的SHA-256或SHA-384。
5.根据权利要求4所述的证书安装方法,其中,通过以下方式计算所述附加认证数据:
将所述供应证书标识符与无分隔符的18字节大写字母和数字串联,所述供应证书标识符在所述证书安装请求消息中被使用或被接收;以及
将所串联的供应证书标识符与所述证书安装响应消息中包括的、被编码为包括16字节大写字母和数字的十进制字符串的合同证书的移动体账户标识符或用户密钥标识符的值串联。
6.根据权利要求1所述的证书安装方法,其中,所述合同证书链元素包括用于电动车辆供应设备中正在使用的服务的认证的证书链参数,并且所述证书链参数存储基于直到链的根的、所有下级认证机构的公钥的证书或叶证书。
7.根据权利要求6所述的证书安装方法,其中,所述证书或所述叶证书作为客户证书以区分编码规则即DER格式编码。
8.根据权利要求1所述的证书安装方法,其中,所述签名的安装数据元素进一步包括椭圆迪菲-赫尔曼曲线参数即ECDH曲线参数,所述ECDH曲线参数表示所述证书供应服务针对用于签署所述签名的安装数据元素的所述证书供应服务的所述叶证书所使用的曲线。
9.根据权利要求8所述的证书安装方法,其中,所述ECDH曲线参数被设置为指示ECDH曲线类型的SECP521或X448。
10.根据权利要求9所述的证书安装方法,其中,利用所述AES-GCM加密的所述私钥根据所述ECDH曲线的配置以不同的位大小被加密。
11.根据权利要求1所述的证书安装方法,其中,所述签名的安装数据元素进一步包括迪菲-赫尔曼公钥元素,所述迪菲-赫尔曼公钥元素包括所述制造商供应证书的主体公钥或备用主体公钥,或者包括所述辅助行为者的、用于所述电动车辆通信控制器以生成会话密钥的静态公钥或临时公钥,使得所述辅助行为者对所述合同证书私钥进行加密并且所述电动车辆通信对所述合同证书私钥进行解密。
12.根据权利要求11所述的证书安装方法,其中,所述主体公钥、所述备用主体公钥、所述静态公钥或所述临时公钥以未压缩的形式被编码并被存储在所述迪菲-赫尔曼公钥元素中。
13.根据权利要求1所述的证书安装方法,其中,所述签名的安装数据元素进一步包括用于所述可信平台模块的特定参数EncryptedForTPM,并且所述特定参数被设置为指示没有相应值或所需值的“假”。
14.根据权利要求1所述的证书安装方法,其中,所述电动车辆通信控制器对所述证书安装请求消息和所述证书安装响应消息的所有位串和计算使用大尾数法顺序或小尾数法顺序。
15.根据权利要求1所述的证书安装方法,其中,当从所述辅助行为者接收到几个不同的签名的安装数据容器时,所述电动车辆通信控制器利用对所述证书安装请求消息的循环机制以从所述辅助行为者接收为没有所述可信平台模块的所述电动车辆通信控制器解密的所有不同的合同证书,并且安装所述不同的合同证书。
16.一种用于基于合同证书私钥的加密和解密在电动车辆中安装证书的装置,所述装置包括:
处理器;
存储器,存储可由所述处理器执行的指令;以及
通信接口,连接到所述处理器并通过网络与外部装置通信,
其中,当由所述处理器执行时,所述指令使得所述处理器执行:
向辅助行为者发送用与制造商供应证书相关联的私钥签名的证书安装请求消息;以及
从所述辅助行为者接收用与证书供应服务的叶证书相关联的私钥来签名的证书安装响应消息,
其中,所述证书安装响应消息包括具有签名的安装数据元素的合同证书数据包,所述签名的安装数据元素包括合同证书链元素和加密的私钥元素,并且所述加密的私钥元素存储属于为没有可信平台模块的所述电动车辆通信控制器加密的新合同证书的私钥,并且
其中,属于所述新合同证书的所述私钥基于从所述制造商供应证书的公钥输入并通过ECDH协议生成的加密密钥并利用高级加密标准即AES-伽罗瓦/计数器模式即GCM进行加密,并且利用AES-GCM加密的所述私钥作为96位或128位初始化向量之后的528位或448位密文被包括在所述合同证书数据包的加密私钥字段中。
17.根据权利要求16所述的装置,其中,所述处理器包括AES-GCM内核,所述AES-GCM内核包括控制块、AES加密块和GCM块,所述GCM块包括有限域或伽罗瓦域乘法器,并且所述装置进一步包括:第一输入端口,用于将密钥值输入所述AES加密块;第二输入端口,用于将明文/密文、初始化向量和附加认证数据输入所述GCM块;以及第一输出端口,用于从所述GCM块输出密文/明文。
18.一种用于基于合同证书私钥的加密和解密在电动车辆中安装证书的装置,所述装置包括:
处理器;
存储器,存储可由所述处理器执行的指令;以及
通信接口,连接到所述处理器并通过网络与外部装置通信,
其中,当由所述处理器执行时,所述指令使得所述处理器执行:
从电动车辆通信控制器接收用与制造商供应证书相关联的私钥来签名的证书安装请求消息;以及
向所述电动车辆通信控制器发送用与证书供应服务的叶证书相关联的私钥来签名的证书安装响应消息,
其中,所述证书安装响应消息包括具有签名的安装数据元素的合同证书数据包,所述签名的安装数据元素包括合同证书链元素和加密的私钥元素,并且所述加密的私钥元素存储属于为没有可信平台模块的所述电动车辆通信控制器加密的新合同证书的私钥,并且
其中,属于所述新合同证书的所述私钥基于从所述制造商供应证书的公钥输入并通过椭圆曲线迪菲-赫尔曼即ECDH协议生成的加密密钥,利用高级加密标准-伽罗瓦/计数器模式即AES-GCM进行加密,并且利用所述AES-GCM加密的所述私钥作为96位或128位初始化向量之后的528位或448位密文被包括在所述合同证书数据包中。
19.根据权利要求18所述的装置,其中,向所述电动车辆通信控制器发送所述证书安装响应消息的所述辅助行为者包括移动体运营商即MO或e-移动体服务供应商即eMSP,并且所述证书供应服务的作用由所述MO或所述eMSP、电动车辆供应设备运营商或者独立的服务供应商执行。
20.根据权利要求19所述的装置,其中,所述指令进一步使得所述处理器执行:由所述MO、所述eMSP和所述证书供应服务不可恢复地删除或销毁所述合同证书私钥和通过所述ECDH协议生成的私钥。
CN202180062436.1A 2020-09-11 2021-09-07 基于合同证书私钥的加密和解密来安装证书的方法和装置 Pending CN116472693A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US63/077,109 2020-09-11
US202063117089P 2020-11-23 2020-11-23
US63/117,089 2020-11-23
KR10-2021-0118599 2021-09-06
PCT/KR2021/012135 WO2022055222A1 (ko) 2020-09-11 2021-09-07 계약 인증서 개인키의 암호화 및 복호화 기반 인증서 설치 방법 및 장치

Publications (1)

Publication Number Publication Date
CN116472693A true CN116472693A (zh) 2023-07-21

Family

ID=87177476

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180062436.1A Pending CN116472693A (zh) 2020-09-11 2021-09-07 基于合同证书私钥的加密和解密来安装证书的方法和装置

Country Status (1)

Country Link
CN (1) CN116472693A (zh)

Similar Documents

Publication Publication Date Title
US11046201B2 (en) Electric vehicle charging station system
Garg et al. An efficient blockchain-based hierarchical authentication mechanism for energy trading in V2G environment
CN102111265B (zh) 一种电力系统采集终端的安全芯片加密方法
CN106452762B (zh) 一种车载自组织网络中基于身份的高效数据传输方法
CN102594558B (zh) 一种可信计算环境的匿名数字证书系统及验证方法
CN109617675B (zh) 一种充放电设施与用户端间的双方标识认证方法及系统
CN103597520A (zh) 基于身份的票务方法和系统
CN111130777B (zh) 一种用于短效证书的签发管理方法和系统
EP4195587A1 (en) Method and device for installing certificate on basis of encryption and decryption of contract certificate private key
KR101377570B1 (ko) 전기자동차의 충전 통신 보안 장치 및 그 방법
CN101866498A (zh) 一种基于智能卡的电子票实现方法及系统
Hussain et al. A new privacy-aware mutual authentication mechanism for charging-on-the-move in online electric vehicles
CN111193721A (zh) 一种etc安全通讯方法及系统
US20240010095A1 (en) Device and method for mutual authentication for electric vehicle charging
Rabieh et al. Efficient and privacy-aware authentication scheme for EVs pre-paid wireless charging services
Tajmohammadi et al. LSPP: Lightweight and secure payment protocol for dynamic wireless charging of electric vehicles in vehicular cloud
JP2024059807A (ja) 電気自動車に対する契約証明書の設置支援方法及び装置
Kilic Plug and Charge solutions with vehicle-to-grid communication
Kern et al. Integrating privacy into the electric vehicle charging architecture
Choi et al. An efficient message authentication for non-repudiation of the smart metering service
Belkaaloul et al. Anonymous authentication protocol for efficient communications in vehicle to grid networks
US20230327886A1 (en) Method and device for installing certificate on basis of encryption and decryption of contract certificate private key
CN116472693A (zh) 基于合同证书私钥的加密和解密来安装证书的方法和装置
CN113688405B (zh) 一种基于区块链的双向认证混合加密方法
EP4250221A1 (en) Method and device for providing information about pnc-related service provider

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination