Microchip - 如何确保Qi无线充电的安全性?

时间:2024-01-04
  WPC Qi无线充电标准的更新增加了安全身份验证,确保支持Qi的设备和充电器可以安全地协同工作。
  过去几年中,无线充电联盟(WPC)一直在忙于以多种方式更新广泛采用的Qi标准。当然,随着世界的互联互通变得越来越普遍,无线充电的安全性始终是首要考虑的问题。Qi无线充电规范的版本1.3增加了安全身份验证功能。

  版本1.3允许支持Qi的设备验证充电器的身份及其对Qi规范的遵守情况(图1)。这样便可确定充电器与Qi标准是否兼容,以确保它不会损坏或破坏正在充电的产品。它本质上是Qi版本1.2的扩展,但增加了一层保护(身份验证),以确保手机和充电器可以协同工作。Qi 1.3定义了两种功率配置,基准功率配置可以提供5W的输出,而扩展功率配置则可将输出增加到15W。

  图1.通过CryptoAuthLib进行单向身份验证
  简单来说,在充电开始之前,要充电的设备(通常是智能手机)确认它正在与一台通过Qi的充电设备进行交互。举例来说,如果是智能手机,则会请求适当和安全的充电功率。如果身份验证失败,手机将取消请求或者充电器将其输出功率降低到5W(基准)。

  为了实现身份验证,充电器制造商必须在其产品中包含称为“产品单元证书”的公钥基础架构(PKI)。这种关键功能的实现方式为,创建一个位于嵌入在充电器中单片机旁边的安全元件来存储关键信息(图2)。PKI是一种用于提供身份验证的超可靠技术,因为它使用自己的专用处理器和存储器,而不是共享资源,从而降低了安全风险。

  图2.Qi 1.3标准要求必须进行安全配置
  安全元件的概念已经在许多应用中使用了超过15年,而且信用卡、智能支付系统和加密货币交易服务器中也在广泛采用。如今,每台智能手机制造商都使用安全元件。
  安全的身份验证涉及安全的生产流程,并结合采用可形成安全存储子系统(SSS)(通常称为安全密钥存储器件或安全元件)的过程。手机将要求充电器提供证书和签名,以验证其为具有私钥的WPC产品,并签署由手机发出的质询,证明其已获知机密信息且不曾泄露。Qi 1.3标准要求私钥必须由经过的SSS存储和保护。椭圆曲线数字签名算法和私钥都必须处于同一位置,以确保它在身份验证中的信任级别。
  SSS必须根据通用标准联合解析库(JIL)漏洞评分系统证明其保护加密密钥的稳健性,该系统于21世纪中期首次推出,用于提高智能卡的效率和安全性。现在,它已成为其他许多需要安全功能的应用的稳健基准。
  制造充电器时,还需要其他步骤来保护信任级别,目标是消除对私钥的暴露。要构建这种可信链,所有私钥都必须位于生产场地的硬件安全模块(HSM)中或充电器的SSS内。然后,必须确定这些私钥的产生、存储和构成可信链的方式,这些流程通过密钥仪式实现。完成后,现已通过加密方式建立了可信链,同时不会暴露给外部合约制造商或第三方。结果,WPC、手机和充电器之间建立了信任。
  WPC建立的过程相当复杂,对充电器制造商提出了挑战,但那些在合规方面具有丰富知识的制造商除外。由于单片机是执行所有必要合规操作步骤的组件,因此如果设计人员直接与单片机制造商合作,过程可以大大简化。
  例如,Microchip是率先将此过程中所有要素结合起来的公司之一,它利用其“可信平台”完成公司安全元件的初始配置,帮助设计人员完成各种步骤,而无需依赖多个来源。
  Microchip是一家获得WPC许可的制造证书颁发机构,可提供预配置的安全存储子系统解决方案,能够借助WPC根证书颁发机构来处理整个密钥仪式。它提供了一种参考设计,包括MCU、Qi 1.3软件协议栈、具有支持加密库的SSS以及面向汽车和消费者应用的配置服务。利用公司安装在Microchip工厂内的HSM,可在每个安全元件的边界内生成凭证。
  迈向Qi版本2
  WPC的下一步是实施Qi版本2标准,预计将于今年晚些时候推出。它将使Qi充电的方式更加多样化,同时保留Qi 1.3建立的所有关键安全功能。
  Qi无线充电标准已经建立起极高的安全级别,而且还在不断改进以满足更多类型设备的需求,特别是那些由于外形导致其出色功能无法被触及的设备。
上一篇:利用保险丝进行过流保护
下一篇:构建和认证开源 IoT 控制器,第 4 部分:法规遵从性

免责声明: 凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处。非本网作品均来自互联网,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。

相关技术资料