CN109617675B - 一种充放电设施与用户端间的双方标识认证方法及*** - Google Patents

一种充放电设施与用户端间的双方标识认证方法及*** Download PDF

Info

Publication number
CN109617675B
CN109617675B CN201811355944.5A CN201811355944A CN109617675B CN 109617675 B CN109617675 B CN 109617675B CN 201811355944 A CN201811355944 A CN 201811355944A CN 109617675 B CN109617675 B CN 109617675B
Authority
CN
China
Prior art keywords
charging
discharging
discharging facility
facility
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811355944.5A
Other languages
English (en)
Other versions
CN109617675A (zh
Inventor
严辉
王文
赵宇
李培军
于婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Electric Vehicle Service Co Ltd
Original Assignee
State Grid Electric Vehicle Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Electric Vehicle Service Co Ltd filed Critical State Grid Electric Vehicle Service Co Ltd
Priority to CN201811355944.5A priority Critical patent/CN109617675B/zh
Publication of CN109617675A publication Critical patent/CN109617675A/zh
Application granted granted Critical
Publication of CN109617675B publication Critical patent/CN109617675B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种充放电设施与用户端间的双方标识认证方法及***,所述方法包括:根据充放电设施和用户端的身份标识生成充放电设施和用户端的身份标识编码,然后根据所述身份标识编码生成充放电设施和用户端的公钥和私钥,进而利用所述公钥和私钥进行充放电设施和用户端间的双向认证,基于上述技术方案,利用认证实体的身份标识确定其唯一的公钥和私钥,使身份认证建立在标识加密的技术基础上,有效保障了身份认证过程中的数据传输安全性,同时适用于充放电设施与用户或终端设备间的离线加密身份认证,提高了通用性。

Description

一种充放电设施与用户端间的双方标识认证方法及***
技术领域
本发明涉及新能源汽车安全认证领域,具体涉及一种充放电设施与用户端间的双方标识认证方法及***。
背景技术
新能源汽车的技术逐渐向智能化和纯电驱动发展,在基于电网搭建的车联网服务平台上接入的注册用户的数量持续地大幅增加,为了满足日益增长的用户的需求,平台上会有越来越多的充放电设施接入;因此对实现充放电设施和用户端之间的身份认证技术的要求也越来越高。
现有的新能源汽车认证主要采用以下方法:通过在充放电设施上刷特定的充电卡来认证用户身份和通过手机app扫描充放电设施上的二维码进行身份认证;其中,充电卡方式虽然支持充放电设施离线交易充电,但是不同厂家的充电卡和充放电设施之间不能相互认证,造成用户使用不便,且仅能在充放电设施和充电卡之间进行认证,不能实现充放电设施和电动汽车之间的认证,此外,充电卡方式的认证密码算法为对称密钥算法,密钥管理复杂,在充放电设施上需要加装读卡设备和PSAM卡,成本高;手机app方式,充值服务的后台服务***必须保证在线,才能通过手机app认证授权,无法在离线环境下进行充电授权,且这种认证方式须通过扫描充放电设施上二维码,并提取二维码之中的充放电设施标号信息,然后和自己的用户名、密码一起发送给后台服务***来认证身份,没有有效的通信安全保护保障,此外,充放电设施上需要加装显示屏幕,故障率高,成本高;当前的新能源汽车认证通讯技术采用充电桩设备中的控制芯片通过GPIO接口与ESAM芯片通讯,并通过UART接口与充电桩设备的计量计费终端进行通讯的方法,但该方法仅能保证充电桩内部及计费终端之间实现完整的通信,无法实现充电桩和车辆/用户之间的身份认证,而且不能保障认证过程中通信的安全性。
发明内容
本发明提供一种充放电设施与用户端间的双方标识认证方法及***,其目的是利用标识加密技术生成身份认证实体的公钥和私钥,基于生成的公钥和私钥传输认证信息实现多方认证实体之间的双向身份认证,有效保证了认证信息传输的安全性,适用于新能源汽车领域的多种身份认证实体,且降低了认证操作复杂度和成本。
本发明的目的是采用下述技术方案实现的:
一种充放电设施与用户端间的双方标识认证方法,其改进之处在于,所述方法包括:
分别根据充放电设施和用户端的身份标识生成充放电设施和用户端的身份标识编码;
根据充放电设施和用户端的身份标识编码生成充放电设施和用户端的公钥和私钥;
利用充放电设施和用户端的公钥和私钥进行充放电设施和用户端间的双向认证。
优选地,所述用户端包括:电动汽车、移动终端和应用平台。
进一步地,所述充放电设施的身份标识为充放电设施设备号,电动汽车的身份标识为VIN识别码,移动终端的身份标识为IMEI编码,应用平台的身份标识为平台名称识别码。
进一步地,根据充放电设施和用户端的身份标识生成充放电设施和用户端的身份标识编码,包括:
(1)按下式确定版本号的转码结果:
(m+2)*16+n
其中,m为身份标识编码的版本号的主版本号,n为身份标识编码的版本号的子版本号;
将版本号的转码结果进行ASCII转码反变换获取版本号字符;
(2)若认证实体的类型为充放电设施,则确定其对应的类型字符为“I”,若认证实体的类型为电动汽车,则确定其对应的类型字符为“V”,若认证实体的类型为移动终端,则确定其对应的类型字符为“U”,若认证实体的类型为应用平台,则确定其对应的类型字符为“P”;
(3)若采用的编码方式为ASCII编码,则确定编码方式字符为“A”,若采用的编码方式为BCD编码,则确定编码方式字符为“B”;
(4)若身份标识编码的总长度小于等于36,则按下式确定编码长度的转码结果:
L/4+0x30
若身份标识编码的总长度大于36,则按下式确定编码长度的转码结果:
L/4+0x37
其中,L为身份标识编码的总长度;
将编码长度的转码结果进行ASCII转码反变换获取长度字符;
(5)按下式确定有效期的第1个字节码:
(Y-1970)/32
按下式确定有效期的第2个字节码:
(Y-1970)%32
有效期的第3个字节码为身份标识编码的有效期的月份;有效期的第4个字节码为身份标识编码的有效期的日数;
按下式分别确定上述4个字节码的转码结果:
(z>9)*0x07+z+0x30
式中,Y为身份标识编码的有效期的年份,z为各字节码,z>9取值为1,否则为0;
将所述4个字节码的转码结果分别进行ASCII转码反变换获取有效期字符;
(6)将各认证实体的身份标识作为其身份标识编码的身份标识字符;
(7)将根密钥生成系中心的标号作为身份标识编码的根密钥生成中心标号字符;
(8)将步骤(1)至(7)获取的所有字符进行CRC12编码并进行CODE64转码获取身份标识编码的校验字符;
(9)输出身份标识编码为:版本号字符+类型字符+编码方式字符+长度字符+有效期字符+身份标识字符+根密钥生成中心字符+校验字符;
优选地,所述根据充放电设施和用户端的身份标识编码生成充放电设施和用户端的公钥和私钥,包括:
以充放电设施的身份标识编码作为充放电设施的公钥,并根据充放电设施的公钥采用SM9标识密码算法确定充放电设施的私钥;
以用户端的身份标识编码作为自身的公钥,并根据自身的公钥采用SM9标识密码算法确定各用户端的私钥。
优选地,所述利用充放电设施和用户端的公钥和私钥进行充放电设施和用户端间的双向认证,包括:
充放电设施产生设施随机数,将充放电设施数据发送给用户端,所述充放电设施数据包括设施随机数、充放电设施的公钥和当前时间信息;
用户端接收到充放电设施发送过来的所述充放电设施数据后,产生用户端随机数,并对所述充放电设施数据进行数字签名,将签名值、用户端的公钥、用户端随机数、设施随机数和当前时间信息作为用户端响应信息回送给充放电设施;
充放电设施接收到用户端回送的用户端响应信息后,使用用户端的公钥验证接收到的用户端的签名值,并验证用户端响应信息的有效性;若均校验成功,证明用户端身份合法并记录该用户端的公钥;否则,中断认证过程和连接;
充放电设施随机产生密钥种子,使用用户端的公钥对该密钥种子进行加密得到密钥种子密文,并使用自身的设施随机数、充放电设施的公钥和当前时间信息做第二数字签名,并将充放电设施数据发送给用户端,所述充放电设施数据包括第二数字签名值、密钥种子密文、设施随机数、充放电设施的公钥和当前时间信息;
用户端接收到充放电设施发送的所述充放电设施数据后,验证所述充放电设施数据的有效性,若验证通过,使用自身的认证私钥解密密钥种子密文,获取明文状态的密钥种子,充放电设施及用户端根据明文状态的密钥种子进行密钥衍生得到加密通信会话密钥,根据所述加密通信会话密钥采用对称算法保护数据通信,否则,中断认证过程和连接。
一种充放电设施与用户端间的双方标识认证***,其改进之处在于,所述***包括:
编码模块,用于分别根据充放电设施和用户端的身份标识生成充放电设施和用户端的身份标识编码;
密钥生成模块,用于根据充放电设施和用户端的身份标识编码生成充放电设施和用户端的公钥和私钥;
认证模块,用于利用充放电设施和用户端的公钥和私钥进行充放电设施和用户端间的双向认证。
优选地,所述用户端包括:电动汽车、移动终端和应用平台。
进一步地,所述充放电设施的身份标识为充放电设施设备号,电动汽车的身份标识为VIN识别码,移动终端的身份标识为IMEI编码,应用平台的身份标识为平台名称识别码。
优选地,所述编码模块,用于:
(1)按下式确定版本号的转码结果:
(m+2)*16+n
其中,m为身份标识编码的版本号的主版本号,n为身份标识编码的版本号的子版本号;
将版本号的转码结果进行ASCII转码反变换获取版本号字符;
(2)若认证实体的类型为充放电设施,则确定其对应的类型字符为“I”,若认证实体的类型为电动汽车,则确定其对应的类型字符为“V”,若认证实体的类型为移动终端,则确定其对应的类型字符为“U”,若认证实体的类型为应用平台,则确定其对应的类型字符为“P”;
(3)若采用的编码方式为ASCII编码,则确定编码方式字符为“A”,若采用的编码方式为BCD编码,则确定编码方式字符为“B”;
(4)若身份标识编码的总长度小于等于36,则按下式确定编码长度的转码结果:
L/4+0x30
若身份标识编码的总长度大于36,则按下式确定编码长度的转码结果:
L/4+0x37
其中,L为身份标识编码的总长度;
将编码长度的转码结果进行ASCII转码反变换获取长度字符;
(5)按下式确定有效期的第1个字节码:
(Y-1970)/32
按下式确定有效期的第2个字节码:
(Y-1970)%32
有效期的第3个字节码为身份标识编码的有效期的月份;有效期的第4个字节码为身份标识编码的有效期的日数;
按下式分别确定上述4个字节码的转码结果:
(z>9)*0x07+z+0x30
式中,Y为身份标识编码的有效期的年份,z为各字节码,z>9取值为1,否则为0;
将所述4个字节码的转码结果分别进行ASCII转码反变换获取有效期字符;
(6)将各认证实体的身份标识作为其身份标识编码的身份标识字符;
(7)将根密钥生成系中心的标号作为身份标识编码的根密钥生成中心标号字符;
(8)将步骤(1)至(7)获取的所有字符进行CRC12编码并进行CODE64转码获取身份标识编码的校验字符;
(9)输出身份标识编码为:版本号字符+类型字符+编码方式字符+长度字符+有效期字符+身份标识字符+根密钥生成中心字符+校验字符。
优选地,所述密钥生成模块,用于:
以充放电设施的身份标识编码作为充放电设施的公钥,并根据充放电设施的公钥采用SM9标识密码算法确定充放电设施的私钥;
以用户端的身份标识编码作为自身的公钥,并根据自身的公钥采用SM9标识密码算法确定各用户端的私钥。
优选地,所述认证模块,包括:充放电设施认证单元和用户端认证单元;
充放电设施认证单元产生充放电设施随机数,将充放电设施数据发送给用户端,所述充放电设施数据包括设施随机数、充放电设施的公钥和当前时间信息;
用户端认证单元接收充放电设施认证单元发送的数据后,产生用户端随机数,并对所述充放电设施数据进行数字签名,将签名值、用户端的公钥、用户端随机数、设施随机数和当前时间信息作为用户端响应信息回送给充放电设施认证单元;
充放电设施认证单元接收用户端认证单元回送的响应信息后,使用用户端的公钥验证接收到的用户端的签名值,并验证用户端响应信息的有效性;若均校验成功,证明用户端身份合法并记录该用户端的公钥;否则,中断认证过程和连接;
充放电设施认证单元随机产生密钥种子,使用用户端的公钥对该密钥种子进行加密得到密钥种子密文,并使用自身的设施随机数、充放电设施的公钥和当前时间信息做第二数字签名,并将充放电设施数据发送给用户端,所述充放电设施数据包括第二数字签名值、密钥种子密文、设施随机数、充放电设施的公钥和当前时间信息发送给用户端认证单元;
用户端认证单元接收充放电设施认证单元发送的数据后,验证所述充放电设施数据的有效性,若验证通过,使用自身的认证私钥解密密钥种子密文,获取明文状态的密钥种子,充放电设施及用户端根据明文状态的密钥种子进行密钥衍生得到加密通信会话密钥,根据所述加密通信会话密钥采用对称算法保护数据通信,否则,中断认证过程和连接。
与最接近的现有技术相比,本发明还具有如下有益效果:
采用本发明的技术方案,根据充放电设施和用户端的身份标识生成充放电设施和用户端的身份标识编码,然后根据所述身份标识编码生成充放电设施和用户端的公钥和私钥,即通过标识密钥体系的方法生成用于身份认证的公钥和私钥,保证了身份认证过程中认证数据传输的安全性和可靠性;并利用所述公钥和私钥进行充放电设施和用户端间的双向认证,克服了传统认证方法中操作复杂、成本高、离线环境不可行和仅限于充放电设施和计量计费终端的问题,能实现新能源汽车领域多种认证实体间的双向认证,有效提高了认证通用性和认证效率。
附图说明
图1是本发明实施例充放电设施与用户端间的双方标识认证方法的流程图;
图2是本发明实施例充放电设施与用户端间的双方标识认证方法的操作明细图;
图3是本发明实施例充放电设施与用户端间的双方标识认证方法的认证网络结构图;
图4是本发明实施例充放电设施与用户端间的双方标识认证***的结构示意图。
具体实施方式
下面结合附图对本发明的具体实施方式作详细说明。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明的技术方案,采用基于国密SM9算法的标识密码算法,实现一种多方标识的认证密码体制,同时能够达到基于认证协商机制的离线场景下的充放电设施和电动汽车及移动终端间的双向认证、密钥管理和加密传输的目标。基于上述技术目标,本发明的技术方案结合“管理中心化、应用去中心”的思路,遵循国密SM9算法标准,构建了一个多方标识管理和认证模型;通过设定的统一标识编码规则,解决了SM9算法中用户公钥的语义性问题,进而实现适用于各种认证实体和应用环境的身份认证。
本发明提供了一种充放电设施与用户端间的双方标识认证方法及***,下面进行说明。
实施例一:
图1示出了本发明实施例中充放电设施与用户端间的双方标识认证方法的流程图,如图1所示,所述方法可以包括:
101.分别根据充放电设施和用户端的身份标识生成充放电设施和用户端的身份标识编码;
102.根据充放电设施和用户端的身份标识编码生成充放电设施和用户端的公钥和私钥;
103.利用充放电设施和用户端的公钥和私钥进行充放电设施和用户端间的双向认证。
其中,所述用户端可以包括:电动汽车、移动终端和应用平台。
所述充放电设施的身份标识为充放电设施设备号(流水号,6位数字),电动汽车的身份标识为VIN识别码(车牌号,共24位字符),移动终端的身份标识为IMEI编码(或其他手机固有信息),应用平台的身份标识为平台名称识别码。
本发明将充放电设施、电动汽车、用户的标识规则统一,便于标识的分级、分类、分域管理;
统一标识编码规则适应于***内各种主体的编码规则,为用户提供唯一标识,并提供一种Code64转码的方法对唯一标识进行转码,转成可打印字符;
具体地,根据充放电设施和用户端的身份标识生成充放电设施和用户端的身份标识编码,可以包括:
(1)按下式确定版本号的转码结果:
(m+2)*16+n
其中,m为身份标识编码的版本号的主版本号,n为身份标识编码的版本号的子版本号;
将版本号的转码结果进行ASCII转码反变换获取版本号字符;
(2)若认证实体的类型为充放电设施,则确定其对应的类型字符为“I”,若认证实体的类型为电动汽车,则确定其对应的类型字符为“V”,若认证实体的类型为移动终端,则确定其对应的类型字符为“U”,若认证实体的类型为应用平台,则确定其对应的类型字符为“P”;
(3)若采用的编码方式为ASCII编码,则确定编码方式字符为“A”,若采用的编码方式为BCD编码,则确定编码方式字符为“B”;
(4)若身份标识编码的总长度小于等于36,则按下式确定编码长度的转码结果:
L/4+0x30
若身份标识编码的总长度大于36,则按下式确定编码长度的转码结果:
L/4+0x37
其中,L为身份标识编码的总长度;
将编码长度的转码结果进行ASCII转码反变换获取长度字符;
(5)按下式确定有效期的第1个字节码:
(Y-1970)/32
按下式确定有效期的第2个字节码:
(Y-1970)%32
有效期的第3个字节码为身份标识编码的有效期的月份;有效期的第4个字节码为身份标识编码的有效期的日数;
按下式分别确定上述4个字节码的转码结果:
(z>9)*0x07+z+0x30
式中,Y为身份标识编码的有效期的年份,z为各字节码,z>9取值为1,否则为0;
将所述4个字节码的转码结果分别进行ASCII转码反变换获取有效期字符;
(6)将各认证实体的身份标识作为其身份标识编码的身份标识字符;
(7)将根密钥生成系中心的标号作为身份标识编码的根密钥生成中心标号字符;
(8)将步骤(1)至(7)获取的所有字符进行CRC12编码并进行CODE64转码获取身份标识编码的校验字符;
(9)输出身份标识编码为:版本号字符+类型字符+编码方式字符+长度字符+有效期字符+身份标识字符+根密钥生成中心字符+校验字符;
其中,获取身份标识编码的长度字符之前,可以包括:
获取当前身份标识编码的总长度,若长度不是4的倍数,则不足部分采用‘=’填充,否则,不进行补充,直接获取身份标识编码的长度字符;身份标识编码规则如表1所示:
表1.身份标识编码字符设定规则表
其中,code64转码规则如表2示:
表2.code64转码规则表
其中,具体的转码方式如下:
#define Code64_switch61(x)(x>61)?(‘*’+(x)-62):(‘a’+(x)-36)
#define Code64_switch35(x)(x>35)?(Code64_switch61(x)):(‘A’+(x)-10)
#define Code64_switch9(x) (x>9)?(Code64_switch35(x)):(‘0’+(x))
#define Code64(x) (x)?(Code64_switch9(x)):(‘@’)
填充字符设定为’=’。
若充放电设施i的身份识别编码为:1VA7 43CV 4205100000000001 11s1;则其中个字符与充放电设置i信息的对应关系如下:
版本号字符为1:当前版本为V1.1;
类型字符为V:充放电设施;
编码方式字符为A:Ascii编码;
长度字符为7:总长度28个字节;
有效期字符为43CV:有效期2099-12-31;
身份标识字符为4205100000000001:充放电设施i的设备编号为4205100000000001;
根密钥生成中心标号字符为11:根密钥生成中心标号为11;
校验字符为s1:1VA7 43CV 4205100000000001 11的CRC12编码为0xD981,前6bit为0x36,后6bit为0x01,经CODE64转码为s1;
其中,充放电设施身份标识编码属于一种设备标识,除编码规则必要字段外,还可以含有以下字段:
a)地理信息(中华人民共和国行政区划代码(GB/T 2260-2007),6位数字);
图2示出了本发明实施例充放电设施与用户端间的双方标识认证方法的操作流程明细图,如图2所示,基于本发明提出的层级化公钥信任机制,构建多级分域的密钥管理模式,实现密钥管理机构的扁平化,并支持跨安全域间的身份认证。
建立层级化的标识密钥管理体系;根据应用场景需求,设计密钥管理层级结构;基于本发明提出的基于SM9算法的层级化公钥信任机制,搭建根密钥生成中心(KGC)以及各下级密钥生成中心,并建立信任关系。
所述根密钥生成中心为总电网对应的密钥生成中心,所述下级密钥生成中心包括充放电设施运营商密钥生成中心、充放电平台运营商密钥生成中心、电动汽车厂商密钥生成中心等,各密钥生成中心接收到对应的认证实体的标识申请后,根据充放电设施和用户端的身份标识编码生成认证实体的公钥,并分配给对应的认证实体,进而根据所述公钥生成相应的私钥;
具体地,所述根据充放电设施和用户端的身份标识编码生成充放电设施和用户端的公钥和私钥,可以包括:
以充放电设施的身份标识编码作为充放电设施的公钥,并根据充放电设施的公钥采用SM9标识密码算法确定充放电设施的私钥;
以用户端的身份标识编码作为自身的公钥,并根据自身的公钥采用SM9标识密码算法确定各用户端的私钥。
图3示出了本发明实施例充放电设施与用户端间的双方标识认证方法的认证网络结构图,如图3所示,含有SE安全芯片的充放电设施和电动汽车通过PLC、CAN总线或以太网互相连接;所述充放电设施与移动终端通过蓝牙或NFC互相连接;
利用充放电设施和用户端的公钥和私钥进行充放电设施和用户端间的双向认证之前,可以包括:对充放电设施、电动汽车和移动终端进行如下初始化步骤:
充放电设施运营商KGC中心给充放电设施颁发身份标识编码PointID(SM9公钥),和SM9加解密私钥、签名私钥,并存入SE安全芯片中。
电动汽车厂商KGC中心给电动汽车颁发标识信息UserID1(SM9公钥),和SM9加解密私钥、签名私钥,并存入SE安全芯片中。
应用平台KGC中心给移动终端颁发标身份识编码UserID2(SM9公钥),和SM9加解密私钥、签名私钥,并安全存入移动终端中。
具体地,所述利用充放电设施和用户端的公钥和私钥进行充放电设施和用户端间的双向认证,可以包括:
充放电设施产生设施随机数,并将设施随机数、充放电设施的公钥和当前时间信息发送给用户端;
用户端接收到充放电设施发送过来的数据后,产生用户端随机数,并对充放电设施的数据进行数字签名,将签名值、用户端的公钥、用户端随机数、设施随机数和当前时间信息作为响应信息回送给充放电设施;
充放电设施接收到用户端回送的响应信息后,使用用户端的公钥验证接收到的用户端的签名值,并验证响应信息的有效性;若均校验成功,证明用户端身份合法并记录该用户端的公钥;否则,中断认证过程和连接;
充放电设施随机产生密钥种子,使用用户端的公钥对该密钥种子进行加密得到密钥种子密文,并使用自身的设施随机数、充放电设施的公钥和当前时间信息做第二数字签名,并将第二数字签名值、密钥种子密文、设施随机数、充放电设施的公钥和当前时间信息发送给用户端;
用户端接收到充放电设施发送的数据后,验证数据的有效性,若验证通过,使用自身的认证私钥解密密钥种子密文,获取明文状态的密钥种子,充放电设施及用户端根据明文状态的密钥种子进行密钥衍生得到加密通信会话密钥,根据所述加密通信会话密钥采用对称算法保护数据通信,否则,中断认证过程和连接。
实施例二:
图4示出了本发明实施例充放电设施与用户端间的双方标识认证***的结构示意图,如图4所示,所述***可以包括:
编码模块,用于分别根据充放电设施和用户端的身份标识生成充放电设施和用户端的身份标识编码;
密钥生成模块,用于根据充放电设施和用户端的身份标识编码生成充放电设施和用户端的公钥和私钥;
认证模块,用于利用充放电设施和用户端的公钥和私钥进行充放电设施和用户端间的双向认证。
其中,所述用户端可以包括:电动汽车、移动终端和应用平台。
所述充放电设施的身份标识为充放电设施设备号,电动汽车的身份标识为VIN识别码,移动终端的身份标识为IMEI编码,应用平台的身份标识为平台名称识别码。
具体地,所述编码模块,用于:(1)按下式确定版本号的转码结果:
(m+2)*16+n
其中,m为身份标识编码的版本号的主版本号,n为身份标识编码的版本号的子版本号;
将版本号的转码结果进行ASCII转码反变换获取版本号字符;
(2)若认证实体的类型为充放电设施,则确定其对应的类型字符为“I”,若认证实体的类型为电动汽车,则确定其对应的类型字符为“V”,若认证实体的类型为移动终端,则确定其对应的类型字符为“U”,若认证实体的类型为应用平台,则确定其对应的类型字符为“P”;
(3)若采用的编码方式为ASCII编码,则确定编码方式字符为“A”,若采用的编码方式为BCD编码,则确定编码方式字符为“B”;
(4)若身份标识编码的总长度小于等于36,则按下式确定编码长度的转码结果:
L/4+0x30
若身份标识编码的总长度大于36,则按下式确定编码长度的转码结果:
L/4+0x37
其中,L为身份标识编码的总长度;
将编码长度的转码结果进行ASCII转码反变换获取长度字符;
(5)按下式确定有效期的第1个字节码:
(Y-1970)/32
按下式确定有效期的第2个字节码:
(Y-1970)%32
有效期的第3个字节码为身份标识编码的有效期的月份;有效期的第4个字节码为身份标识编码的有效期的日数;
按下式分别确定上述4个字节码的转码结果:
(z>9)*0x07+z+0x30
式中,Y为身份标识编码的有效期的年份,z为各字节码,z>9取值为1,否则为0;
将所述4个字节码的转码结果分别进行ASCII转码反变换获取有效期字符;
(6)将各认证实体的身份标识作为其身份标识编码的身份标识字符;
(7)将根密钥生成系中心的标号作为身份标识编码的根密钥生成中心标号字符;
(8)将步骤(1)至(7)获取的所有字符进行CRC12编码并进行CODE64转码获取身份标识编码的校验字符;
(9)输出身份标识编码为:版本号字符+类型字符+编码方式字符+长度字符+有效期字符+身份标识字符+根密钥生成中心字符+校验字符。
其中,所述密钥生成模块,用于:
以充放电设施的身份标识编码作为充放电设施的公钥,并根据充放电设施的公钥采用SM9标识密码算法确定充放电设施的私钥;
以用户端的身份标识编码作为自身的公钥,并根据自身的公钥采用SM9标识密码算法确定各用户端的私钥。
其中,所述认证模块,包括:充放电设施认证单元和用户端认证单元;
充放电设施认证单元产生充放电设施随机数,并将充放电设施随机数、充放电设施的公钥和当前时间信息发送至用户端认证单元;
用户端认证单元接收充放电设施认证单元发送的数据后,产生用户端随机数,并对充放电设施认证单元的数据进行数字签名,将签名值、用户端的公钥、用户端随机数、充放电设施随机数和当前时间信息作为响应信息回送给充放电设施认证单元;
充放电设施认证单元接收用户端认证单元回送的响应信息后,使用用户端的公钥验证接收到的用户端的签名值,并验证响应信息的有效性;若均校验成功,证明用户端身份合法并记录该用户端的公钥;否则,中断认证过程和连接;
充放电设施认证单元随机产生密钥种子,使用用户端的公钥对该密钥种子进行加密得到密钥种子密文,并使用自身的充放电设施随机数、充放电设施的公钥和当前时间信息做第二数字签名,并将第二数字签名值、密钥种子密文、充放电设施随机数、充放电设施的公钥和当前时间信息发送给用户端认证单元;
用户端认证单元接收充放电设施认证单元发送的数据后,验证充放电设施认证单元的数据的有效性,若验证通过,使用自身的认证私钥解密密钥种子密文,获取明文状态的密钥种子,充放电设施认证单元和用户端认证单元根据明文状态的密钥种子进行密钥衍生得到加密通信会话密钥,根据所述加密通信会话密钥采用对称算法保护数据通信,否则,中断认证过程和连接。
实施例三:
充放电设施和电动汽车及移动认证流程如下:
充放电设施和电动汽车及移动终端之间进行协议传输之前要对充放电设施、电动汽车和移动终端进行如下初始化步骤:
充放电设施运营商KGC中心给充放电设施颁发身份标识编码PointID(SM9公钥),和SM9加解密私钥、签名私钥,并存入SE安全芯片中。
电动汽车厂商KGC中心给电动汽车颁发标识信息UserID1(SM9公钥),和SM9加解密私钥、签名私钥,并存入SE安全芯片中。
应用平台KGC中心给移动终端颁发标身份识编码UserID2(SM9公钥),和SM9加解密私钥、签名私钥,并安全存入移动终端中;
然后充放电设施和电动汽车及移动终端协议传输流程如下:
1)移动终端和电动汽车(以下统称“用户端”)与充放电设施间使用各自的通信协议建立通信连接,并请求认证接入;
2)充放电设施通过内嵌的SE安全芯片产生随机数R1,并将随机数R1、充放电设施的SM9公钥标识信息PointID以及其它信息(如时间信息等)
一起封装成随机挑战数据,发送给用户端;
3)用户端接收到随机挑战后,产生随机数R2,并用用户端的SM9签名私钥对{R2、R1、PointID、UserID等}信息做数字签名,得到结果S1;将随机数R2、随机数R1、PointID、UserID以及签名值S1封装成挑战响应数据,发送给充放电设施;
4)充放电设施接收到挑战响应后,验证R1的时效性(只能匹配1次+时效性);验证充放电设施标识PointID是否与自身相符;使用用户端标识UserID验证签名值S1的有效性;若均验证成功,则认可用户端身份合法并记录该用户端标识;若验证不成功,则认为用户端身份非法,并中断连接;
5)之后,充放电设施如需要与用户端加密通信,可由充放电设施随机产生一个密钥种子KeySeed,使用该用户端UserID进行SM9加密,得到密文状态的CryptKey;充放电设施使用自身的SM9签名私钥对{R1、R2、UserID、CryptKey等}信息做数字签名,得到结果S2;将R1、R2、UserID、CryptKey以及签名值一起发送给用户端;
6)用户端接收到响应确定消息后,验证R1、R2的时效性;验证用户端标识UserID是否与自身相符;用PointID验证S2签名值的有效性;若验证通过,用户端认可充放电设施身份合法;否则认为充放电设施身份非法,用户端中断连接。
7)用户端使用自身的SM9解密私钥解密CryptKey,获取明文状态的KeySeed。
8)若上述步骤均完成,则充放电设施与用户端之间的双向认证完成,并同步一个密钥种子KeySeed。
9)在密钥种子的基础上,若需要进行加密通信,则可进行密钥衍生得到加密通信会话密钥SessionKey。衍生方式如下:
10)SessionKey=Hash(KeySeed||R1||R2||PointID||UserID)。
11)加密方式可采用对称算法加密,算法工作模式按需配置。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (10)

1.一种充放电设施与用户端间的双方标识认证方法,其特征在于,所述方法包括:
分别根据充放电设施和用户端的身份标识生成充放电设施和用户端的身份标识编码;
根据充放电设施和用户端的身份标识编码生成充放电设施和用户端的公钥和私钥;
利用充放电设施和用户端的公钥和私钥进行充放电设施和用户端间的双向认证;
根据充放电设施和用户端的身份标识生成充放电设施和用户端的身份标识编码,包括:
(1)按下式确定版本号的转码结果:
(m+2)*16+n
其中,m为身份标识编码的版本号的主版本号,n为身份标识编码的版本号的子版本号;
将版本号的转码结果进行ASCII转码反变换获取版本号字符;
(2)若认证实体的类型为充放电设施,则确定其对应的类型字符为“I”,若认证实体的类型为电动汽车,则确定其对应的类型字符为“V”,若认证实体的类型为移动终端,则确定其对应的类型字符为“U”,若认证实体的类型为应用平台,则确定其对应的类型字符为“P”;
(3)若采用的编码方式为ASCII编码,则确定编码方式字符为“A”,若采用的编码方式为BCD编码,则确定编码方式字符为“B”;
(4)若身份标识编码的总长度小于等于36,则按下式确定编码长度的转码结果:
L/4+0x30
若身份标识编码的总长度大于36,则按下式确定编码长度的转码结果:
L/4+0x37
其中,L为身份标识编码的总长度;
将编码长度的转码结果进行ASCII转码反变换获取长度字符;
(5)按下式确定有效期的第1个字节码:
(Y-1970)/32
按下式确定有效期的第2个字节码:
(Y-1970)%32
有效期的第3个字节码为身份标识编码的有效期的月份;有效期的第4个字节码为身份标识编码的有效期的日数;
按下式分别确定上述4个字节码的转码结果:
(z>9)*0x07+z+0x30
式中,Y为身份标识编码的有效期的年份,z为各字节码,当z>9时,(z>9)取值为1,否则为0;
将所述4个字节码的转码结果分别进行ASCII转码反变换获取有效期字符;
(6)将各认证实体的身份标识作为其身份标识编码的身份标识字符;
(7)将根密钥生成系中心的标号作为身份标识编码的根密钥生成中心标号字符;
(8)将步骤(1)至(7)获取的所有字符进行CRC12编码并进行CODE64转码获取身份标识编码的校验字符;
(9)输出身份标识编码为:版本号字符+类型字符+编码方式字符+长度字符+有效期字符+身份标识字符+根密钥生成中心字符+校验字符。
2.如权利要求1所述的方法,其特征在于,所述用户端包括:电动汽车、移动终端和应用平台。
3.如权利要求2所述的方法,其特征在于,所述充放电设施的身份标识为充放电设施设备号,电动汽车的身份标识为VIN识别码,移动终端的身份标识为IMEI编码,应用平台的身份标识为平台名称识别码。
4.如权利要求1所述的方法,其特征在于,所述根据充放电设施和用户端的身份标识编码生成充放电设施和用户端的公钥和私钥,包括:
以充放电设施的身份标识编码作为充放电设施的公钥,并根据充放电设施的公钥采用SM9标识密码算法确定充放电设施的私钥;
以用户端的身份标识编码作为自身的公钥,并根据自身的公钥采用SM9标识密码算法确定各用户端的私钥。
5.如权利要求1所述的方法,其特征在于,所述利用充放电设施和用户端的公钥和私钥进行充放电设施和用户端间的双向认证,包括:
充放电设施产生设施随机数,将充放电设施数据发送给用户端,所述充放电设施数据包括设施随机数、充放电设施的公钥和当前时间信息;
用户端接收到充放电设施发送过来的所述充放电设施数据后,产生用户端随机数,并对所述充放电设施数据进行数字签名,将签名值、用户端的公钥、用户端随机数、设施随机数和当前时间信息作为用户端响应信息回送给充放电设施;
充放电设施接收到用户端回送的用户端响应信息后,使用用户端的公钥验证接收到的用户端的签名值,并验证用户端响应信息的有效性;若均校验成功,证明用户端身份合法并记录该用户端的公钥;否则,中断认证过程和连接;
充放电设施随机产生密钥种子,使用用户端的公钥对该密钥种子进行加密得到密钥种子密文,并使用自身的设施随机数、充放电设施的公钥和当前时间信息做第二数字签名,并将充放电设施数据发送给用户端,所述充放电设施数据包括第二数字签名值、密钥种子密文、设施随机数、充放电设施的公钥和当前时间信息;
用户端接收到充放电设施发送的所述充放电设施数据后,验证所述充放电设施数据的有效性,若验证通过,使用自身的认证私钥解密密钥种子密文,获取明文状态的密钥种子,充放电设施及用户端根据明文状态的密钥种子进行密钥衍生得到加密通信会话密钥,根据所述加密通信会话密钥采用对称算法保护数据通信,否则,中断认证过程和连接。
6.一种充放电设施与用户端间的双方标识认证***,其特征在于,所述***包括:
编码模块,用于分别根据充放电设施和用户端的身份标识生成充放电设施和用户端的身份标识编码;
密钥生成模块,用于根据充放电设施和用户端的身份标识编码生成充放电设施和用户端的公钥和私钥;
认证模块,用于利用充放电设施和用户端的公钥和私钥进行充放电设施和用户端间的双向认证;
所述编码模块,用于:
(1)按下式确定版本号的转码结果:
(m+2)*16+n
其中,m为身份标识编码的版本号的主版本号,n为身份标识编码的版本号的子版本号;
将版本号的转码结果进行ASCII转码反变换获取版本号字符;
(2)若认证实体的类型为充放电设施,则确定其对应的类型字符为“I”,若认证实体的类型为电动汽车,则确定其对应的类型字符为“V”,若认证实体的类型为移动终端,则确定其对应的类型字符为“U”,若认证实体的类型为应用平台,则确定其对应的类型字符为“P”;
(3)若采用的编码方式为ASCII编码,则确定编码方式字符为“A”,若采用的编码方式为BCD编码,则确定编码方式字符为“B”;
(4)若身份标识编码的总长度小于等于36,则按下式确定编码长度的转码结果:
L/4+0x30
若身份标识编码的总长度大于36,则按下式确定编码长度的转码结果:
L/4+0x37
其中,L为身份标识编码的总长度;
将编码长度的转码结果进行ASCII转码反变换获取长度字符;
(5)按下式确定有效期的第1个字节码:
(Y-1970)/32
按下式确定有效期的第2个字节码:
(Y-1970)%32
有效期的第3个字节码为身份标识编码的有效期的月份;有效期的第4个字节码为身份标识编码的有效期的日数;
按下式分别确定上述4个字节码的转码结果:
(z>9)*0x07+z+0x30
式中,Y为身份标识编码的有效期的年份,z为各字节码,当z>9时,(z>9)取值为1,否则为0;
将所述4个字节码的转码结果分别进行ASCII转码反变换获取有效期字符;
(6)将各认证实体的身份标识作为其身份标识编码的身份标识字符;
(7)将根密钥生成系中心的标号作为身份标识编码的根密钥生成中心标号字符;
(8)将步骤(1)至(7)获取的所有字符进行CRC12编码并进行CODE64转码获取身份标识编码的校验字符;
(9)输出身份标识编码为:版本号字符+类型字符+编码方式字符+长度字符+有效期字符+身份标识字符+根密钥生成中心字符+校验字符。
7.如权利要求6所述的***,其特征在于,所述用户端包括:电动汽车、移动终端和应用平台。
8.如权利要求7所述的***,其特征在于,所述充放电设施的身份标识为充放电设施设备号,电动汽车的身份标识为VIN识别码,移动终端的身份标识为IMEI编码,应用平台的身份标识为平台名称识别码。
9.如权利要求6所述的***,其特征在于,所述密钥生成模块,用于:
以充放电设施的身份标识编码作为充放电设施的公钥,并根据充放电设施的公钥采用SM9标识密码算法确定充放电设施的私钥;
以用户端的身份标识编码作为自身的公钥,并根据自身的公钥采用SM9标识密码算法确定各用户端的私钥。
10.如权利要求6所述的***,其特征在于,所述认证模块,包括:充放电设施认证单元和用户端认证单元;
充放电设施认证单元产生充放电设施随机数,将充放电设施数据发送给用户端,所述充放电设施数据包括设施随机数、充放电设施的公钥和当前时间信息;
用户端认证单元接收充放电设施认证单元发送的数据后,产生用户端随机数,并对所述充放电设施数据进行数字签名,将签名值、用户端的公钥、用户端随机数、设施随机数和当前时间信息作为用户端响应信息回送给充放电设施认证单元;
充放电设施认证单元接收用户端认证单元回送的响应信息后,使用用户端的公钥验证接收到的用户端的签名值,并验证用户端响应信息的有效性;若均校验成功,证明用户端身份合法并记录该用户端的公钥;否则,中断认证过程和连接;
充放电设施认证单元随机产生密钥种子,使用用户端的公钥对该密钥种子进行加密得到密钥种子密文,并使用自身的设施随机数、充放电设施的公钥和当前时间信息做第二数字签名,并将充放电设施数据发送给用户端,所述充放电设施数据包括第二数字签名值、密钥种子密文、设施随机数、充放电设施的公钥和当前时间信息发送给用户端认证单元;
用户端认证单元接收充放电设施认证单元发送的数据后,验证所述充放电设施数据的有效性,若验证通过,使用自身的认证私钥解密密钥种子密文,获取明文状态的密钥种子,充放电设施及用户端根据明文状态的密钥种子进行密钥衍生得到加密通信会话密钥,根据所述加密通信会话密钥采用对称算法保护数据通信,否则,中断认证过程和连接。
CN201811355944.5A 2018-11-15 2018-11-15 一种充放电设施与用户端间的双方标识认证方法及*** Active CN109617675B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811355944.5A CN109617675B (zh) 2018-11-15 2018-11-15 一种充放电设施与用户端间的双方标识认证方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811355944.5A CN109617675B (zh) 2018-11-15 2018-11-15 一种充放电设施与用户端间的双方标识认证方法及***

Publications (2)

Publication Number Publication Date
CN109617675A CN109617675A (zh) 2019-04-12
CN109617675B true CN109617675B (zh) 2024-02-06

Family

ID=66004446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811355944.5A Active CN109617675B (zh) 2018-11-15 2018-11-15 一种充放电设施与用户端间的双方标识认证方法及***

Country Status (1)

Country Link
CN (1) CN109617675B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110198214B (zh) * 2019-06-02 2022-02-22 四川虹微技术有限公司 身份标识生成方法、验证方法及装置
CN112218294B (zh) * 2020-09-08 2021-08-27 深圳市燃气集团股份有限公司 基于5g的物联网设备的接入方法、***及存储介质
CN112039918B (zh) * 2020-09-10 2021-08-06 四川长虹电器股份有限公司 一种基于标识密码算法的物联网可信认证方法
CN113849866B (zh) * 2021-09-17 2022-09-16 重庆思骑科技有限公司 一种一线通自解密的方法、装置、存储介质和设备
CN113963487A (zh) * 2021-11-24 2022-01-21 北京联行网络科技有限公司 充电桩离线充电方法及***
CN114394026B (zh) * 2021-12-21 2024-05-24 中汽创智科技有限公司 一种电动汽车充电方法、***、装置、充电桩及存储介质
CN115314227B (zh) * 2022-10-10 2023-01-20 广东电网有限责任公司江门供电局 一种充电桩接入认证方法、***和设备

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953391B2 (en) * 2005-06-03 2011-05-31 Samsung Electronics Co., Ltd Method for inclusive authentication and management of service provider, terminal and user identity module, and system and terminal device using the method
CN103049809A (zh) * 2012-08-23 2013-04-17 国电大渡河瀑布沟发电有限公司 一种设备编码方法
CN104022549A (zh) * 2014-06-08 2014-09-03 山东天海科技股份有限公司 一种电动汽车智能充电接入***
CN105450623A (zh) * 2014-11-26 2016-03-30 国家电网公司 一种电动汽车的接入认证方法
CN105939343A (zh) * 2016-04-14 2016-09-14 江苏马上游科技股份有限公司 基于信息二次编码的客户端与服务器双向验证方法
CN105978906A (zh) * 2016-07-01 2016-09-28 中国人民解放军国防科学技术大学 一种基于身份的通信握手协议
CN106330444A (zh) * 2015-06-19 2017-01-11 中兴新能源汽车有限责任公司 电动汽车的认证方法和装置
WO2017016318A1 (zh) * 2014-11-05 2017-02-02 祝国龙 基于非对称加密算法的可信标签的生成与验证方法及***
CN106452767A (zh) * 2016-12-20 2017-02-22 广东南方信息安全产业基地有限公司 基于标识认证公钥管理体系的接入认证方法
CN106713236A (zh) * 2015-11-17 2017-05-24 成都腾甲数据服务有限公司 一种基于cpk标识认证的端对端身份认证及加密方法
WO2017177435A1 (zh) * 2016-04-15 2017-10-19 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
CN107566127A (zh) * 2017-09-30 2018-01-09 北京迪曼森科技有限公司 一种iki可信数字标识的生成方法及使用方法
US9887975B1 (en) * 2016-08-03 2018-02-06 KryptCo, Inc. Systems and methods for delegated cryptography
CN107947913A (zh) * 2017-11-15 2018-04-20 武汉大学 一种基于身份的匿名认证方法与***
WO2018095050A1 (zh) * 2016-11-24 2018-05-31 华为技术有限公司 身份认证方法与设备及***
CN108544933A (zh) * 2018-03-09 2018-09-18 宁德时代新能源科技股份有限公司 充电认证方法和***、认证芯片和存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7017041B2 (en) * 2000-12-19 2006-03-21 Tricipher, Inc. Secure communications network with user control of authenticated personal information provided to network entities
US7814538B2 (en) * 2005-12-13 2010-10-12 Microsoft Corporation Two-way authentication using a combined code
US20140325225A1 (en) * 2013-04-27 2014-10-30 Quantron Inc. Self-authenticated method with timestamp

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953391B2 (en) * 2005-06-03 2011-05-31 Samsung Electronics Co., Ltd Method for inclusive authentication and management of service provider, terminal and user identity module, and system and terminal device using the method
CN103049809A (zh) * 2012-08-23 2013-04-17 国电大渡河瀑布沟发电有限公司 一种设备编码方法
CN104022549A (zh) * 2014-06-08 2014-09-03 山东天海科技股份有限公司 一种电动汽车智能充电接入***
WO2017016318A1 (zh) * 2014-11-05 2017-02-02 祝国龙 基于非对称加密算法的可信标签的生成与验证方法及***
CN105450623A (zh) * 2014-11-26 2016-03-30 国家电网公司 一种电动汽车的接入认证方法
CN106330444A (zh) * 2015-06-19 2017-01-11 中兴新能源汽车有限责任公司 电动汽车的认证方法和装置
CN106713236A (zh) * 2015-11-17 2017-05-24 成都腾甲数据服务有限公司 一种基于cpk标识认证的端对端身份认证及加密方法
CN105939343A (zh) * 2016-04-14 2016-09-14 江苏马上游科技股份有限公司 基于信息二次编码的客户端与服务器双向验证方法
WO2017177435A1 (zh) * 2016-04-15 2017-10-19 深圳前海达闼云端智能科技有限公司 一种身份认证方法、终端及服务器
CN105978906A (zh) * 2016-07-01 2016-09-28 中国人民解放军国防科学技术大学 一种基于身份的通信握手协议
US9887975B1 (en) * 2016-08-03 2018-02-06 KryptCo, Inc. Systems and methods for delegated cryptography
WO2018095050A1 (zh) * 2016-11-24 2018-05-31 华为技术有限公司 身份认证方法与设备及***
CN106452767A (zh) * 2016-12-20 2017-02-22 广东南方信息安全产业基地有限公司 基于标识认证公钥管理体系的接入认证方法
CN107566127A (zh) * 2017-09-30 2018-01-09 北京迪曼森科技有限公司 一种iki可信数字标识的生成方法及使用方法
CN107947913A (zh) * 2017-11-15 2018-04-20 武汉大学 一种基于身份的匿名认证方法与***
CN108544933A (zh) * 2018-03-09 2018-09-18 宁德时代新能源科技股份有限公司 充电认证方法和***、认证芯片和存储介质

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
SM9标识密码算法综述;袁峰;程朝辉;;信息安全研究(第11期);全文 *
一种改进的基于标识的认证***的实现;周楝淞;卿昱;谭平嶂;杨洁;庞飞;;信息安全与通信保密(第02期);全文 *
一种新的信息服务实体跨域认证模型;谢艳容;马文平;罗维;;计算机科学(第09期);全文 *
基于PKI的身份认证***的研究与设计;谢颖莹;;中国电力教育(第S3期);全文 *
面向全流域的监测设施编码体系研究;黄会宝;江德军;吴双利;;水利信息化(第06期);全文 *

Also Published As

Publication number Publication date
CN109617675A (zh) 2019-04-12

Similar Documents

Publication Publication Date Title
CN109617675B (zh) 一种充放电设施与用户端间的双方标识认证方法及***
CN101300808B (zh) 安全认证的方法和设置
CN101789865B (zh) 一种用于加密的专用服务器及加密方法
CN107358441B (zh) 支付验证的方法、***及移动设备和安全认证设备
CN102572314B (zh) 图像传感器以及支付认证方法
CN104618116B (zh) 一种协同数字签名***及其方法
CN103647645B (zh) 多认证服务器的动态口令认证方法、***和装置
CN102118710A (zh) 手机终端之间数据传输***及其传输方法
CN107425971B (zh) 无证书的数据加/解密方法和装置、终端
CN103297403A (zh) 一种实现动态密码认证的方法和***
CN111464301A (zh) 一种密钥管理方法及***
CN101860525A (zh) 电子授权状实现方法、智能终端、授权***及验证终端
CN108764912B (zh) 一种基于短信验证码的支付方法及装置
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN101640590A (zh) 一种获取标识密码算法私钥的方法和密码中心
CN107809311A (zh) 一种基于标识的非对称密钥签发的方法及***
CN103457729A (zh) 安全设备、业务终端及加密方法
CN112055019B (zh) 一种建立通信信道的方法及用户终端
CN101964805B (zh) 一种数据安全发送与接收的方法、设备及***
CN103974255A (zh) 一种车辆接入***和方法
CN101789863B (zh) 数据信息安全传输方法
CN113452687B (zh) 基于量子安全密钥的发送邮件的加密方法和***
CN1316405C (zh) 一种获得数字签名和实现数据安全的方法
CN104579659A (zh) 用于安全性信息交互的装置
CN108933659A (zh) 一种智能电网的身份验证***及验证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant