您现在的位置是:首页 > 手机 > 正文
确保无线电池管理系统的安全性
发布时间:2022-07-23 15:29:56来源:
大家好,小科来为大家解答以上问题。确保无线电池管理系统的安全性这个很多人还不知道,现在让我们一起来看看吧!
解答:
1、 无线电池管理系统技术的全部优势只有在系统安全性从过程到产品都能得到保证时才能实现。
2、 在与电动汽车(EV)原始设备制造商关于无线电池管理系统(wBMS)的技术和商业优势的早期对话中发现的挑战似乎令人生畏,但回报太有希望了,不容忽视。
3、 与有线/有线架构相比,无线连接的许多固有优势已在众多商业应用中得到证明,BMS是线切割的另一个明确候选。
4、 更轻、更模块化和更紧凑的电动汽车电池组3354最终摆脱笨重的通信线束3354的前景已被广泛接受。
5、 通过消除高达90%的电池组布线和15%的电池组体积,可以显著简化整车的设计和占地面积,以及其BOM成本、开发复杂性和相关的人工安装/维护劳动。
6、 更重要的是,单个无线电池设计可以很容易地在OEM的整个EV车队中扩展,从而消除了每个品牌和型号的电池线束的大量和昂贵的重新设计。
7、 借助wBMS,原始设备制造商可以自由修改他们的框架设计,而不必担心必须重新安排电池组中的大量BMS布线。
8、 从长远来看,车辆重量和电池组尺寸的持续减少对未来几年延长电动汽车的里程至关重要。
9、 因此,wBMS技术将在帮助主机厂提高续航能力方面发挥重要作用,从而帮助克服消费者长期以来对EV续航能力的焦虑。
10、 这不仅有望刺激整体电动汽车市场的采用率,也让原始设备制造商有机会凭借其里程声明的实力跃居电动汽车市场的领先地位。
11、 这仍将是未来电动汽车整车厂之间的主要分化因素。
12、 更多优势及市场分析详情,请参考《电动汽车无线电池管理革命已经开始,投资回报潜力巨大》。
13、 [1]
14、 新的安全标准
15、 为了实现wBMS的承诺,需要克服许多挑战。
16、 wBMS中使用的无线通信需要在汽车行驶时具有强大的抗干扰能力,并且系统必须在任何情况下都是安全的。
17、 然而,仅靠健壮和安全的设计可能不足以对抗坚定的攻击者。这就是系统安全性发挥作用的地方。
18、 干扰源的变化取决于汽车行驶的位置(例如,城市和农村地区)以及是否有人在车内使用另一种工作在相同频段的无线设备。
19、 电池组内部的反射也会降低性能,这取决于用于容纳电池单元的电池组的材料。
20、 WBMS信号可能会波动,这可能会破坏自然条件下的通信,更不用说面对恶意行为者了。
21、 如果wBMS通信以某种方式中断,汽车可以恢复到性能降低的“安全模式”,以允许驾驶员采取行动,或者在wBMS通信完全中断的情况下安全停车。
22、 这可以通过适当的安全设计来实现,安全设计考虑了系统中所有可能的故障模式,并实现了端到端的安全机制来解决组件的随机故障。
23、 但是,安全设计没有考虑恶意行为者为了自己的利益而使用该系统的可能性,这可能包括对汽车的远程控制。
24、 在2016年的黑帽大会期间,研究人员在移动车辆上演示了这种可能性,通过车辆网关使用远程访问。
25、 因此,无线鲁棒性和故障安全设计是不够的;他们需要有保安陪同。
26、 黑帽示威是很有价值的一课。它表明,未来汽车中的无线系统需要以这样一种方式设计,即它不能用作另一个远程入口点。
27、 相比之下,传统的有线电池组不提供远程访问,因此要访问电池数据,黑客需要物理访问车辆中的高压环境。
28、 如图2所示,在电动汽车电池的整个生命周期中,可能会出现其他安全挑战。
29、 在ADI公司,我们设计wbm的方法侧重于了解电动汽车电池从诞生到交付,最后到下一个生命周期或生命周期结束的不同阶段的部署和维护。
30、 这些用例定义了wBMS必须支持的各种功能。
31、 例如,防止未经授权的远程访问是电动汽车部署过程中的一个考虑因素,但在制造过程中需要更灵活的访问。
32、 另一个例子是可维护性,其中维护权法要求车主解决电池或相关wbm引起的问题。
33、 此外,当电动汽车电池不再满足电动汽车的性能标准时,它们有时会被重新部署到能源领域。
34、 这就要求从电动汽车电池的第一个生命周期开始就拥有它
35、由于电池是没有内置智能的设备,因此需要随附的wBMS来执行最适合EV电池生命周期的适当安全策略。
36、在过渡到第二人生之前,需要安全擦除第一人生的秘密。
38、与此同时,过去三年一直在开发的关于“道路车辆:网络安全工程”的ISO/SAE21434[2]标准于2021年8月正式发布。
39、它定义了一个类似的详尽的端到端流程框架,具有四个级别的网络安全保证。
40、汽车OEM和供应商的评分范围为1到4,其中4表示最高级别的一致性(参见图3)。
50、为此,ADI与著名的可信认证实验室TÜV-Nord合作,评估我们的内部开发政策和流程。
51、这导致我们的政策和流程经过审查,以完全符合新标准ISO21434,如图4所示。
57、通过了解系统的功能以及在其生命周期内使用的各种方式,我们可以确定哪些关键资产需要保护以及免受哪些潜在威胁。
59、然后,我们可以将其应用于构成wBMS系统的组件的不同接口,如图5所示。
63、在这里,通过扮演攻击者的角色并问自己每个威胁在每个接口上的适用程度以及原因,我们可以绘制出可能的攻击路径,并确定威胁发生的可能性以及如果成功,后果可能有多严重。
64、然后,我们在不同的生命周期阶段重复这个思考过程,因为威胁的可能性和影响可能会因产品所处的环境(例如,仓库与部署)而异。
65、这些信息将表明需要采取某些对策。
67、如果资产是来自无线小区监视器的数据,并且担心数据值泄露给窃听者,那么我们可能希望在数据通过无线通道时对其进行加密。
68、如果我们担心数据在通过通道时被篡改,那么我们可能希望使用数据完整性机制来保护数据,例如消息完整性代码。
69、如果关心的是识别数据的来源,那么我们将需要一种方法来向wBMS管理器验证无线小区监视器。
71、这些目标需要一些机制来实现。
77、被问到。
78、如果增加更多的对策,几乎肯定会改善产品的整体安全状况,但代价是巨大的,并且可能给最终消费者使用产品带来不必要的不便。
79、一种常见的策略是减轻最容易部署的最可能威胁。
80、倾向于针对更高价值资产的更复杂的攻击可能需要更强大的安全对策,但这些可能极不可能发生,因此如果实施,回报率很低。
82、如果存在,现实生活中的攻击者可能会尝试更简单的路径。
83、对网络系统的一种常见攻击类型是拒绝服务(DoS)攻击——剥夺用户的产品效用。
84、您可以创建一个便携式无线干扰器来尝试干扰wBMS功能(硬),但您也可以让轮胎中的空气排出(简单)。
86、通过在采取适当对策之前和之后权衡相关威胁的影响和可能性,我们可以确定剩余风险是否已被合理地最小化。
87、最终结果是仅因为需要并且以客户可以接受的成本水平才包含安全功能。
90、ADI的wBMS设备安全性考虑了硬件、IC和IC上的低级软件,并确保系统能够安全地从不可变内存引导到可信平台以运行代码。
91、所有软件代码在执行之前都经过身份验证,任何现场软件更新都需要通过预安装的凭据进行授权。
92、将系统部署到车辆中后,禁止回滚到软件的先前(并且可能是易受攻击的)版本。
93、此外,一旦部署系统,调试端口就会被锁定,从而消除了未经授权的后门访问系统的可能性。
95、安全性始于网络加入,其中检查所有参与节点的成员资格。
96、这可以防止随机节点加入网络,即使它们碰巧在物理上很近。
97、在应用层向网络管理器的节点相互认证将进一步保护无线通信通道,使中间人攻击者不可能伪装成管理器的合法节点,反之亦然。
98、此外,为了确保只有预期的接收者可以访问数据,基于AES的加密用于加密数据,防止信息泄露给任何潜在的窃听者。
101、ADI的wBMS遵循NIST批准的指南,这意味着选择与适用于静态数据保护(例如AES-128、SHA-256、EC-256)的最低128位安全强度一致的算法和密钥大小)并使用经过充分测试的无线通信标准(如IEEE802.15.4)中的算法。
103、这些用于确保系统安全的密钥反过来又受到使用和静止的IC设备的物理保护,防止未经授权的访问。
104、然后,分层密钥框架通过将所有应用程序级密钥保存为非易失性内存中的加密blob来保护所有应用程序级密钥,包括用于网络安全的那些。
106、签署的证书允许节点验证它正在与另一个合法的ADI节点和有效的网络成员通信,而唯一的公私密钥对由节点在密钥协商方案中用于建立与另一个节点的安全通信通道或与BMS控制器。
107、这种方法的一个好处是更容易安装wBMS,而不需要安全的安装环境,因为节点被编程为在部署后自动处理网络安全。
109、为了简化和降低处理密钥分配问题的成本,为网络中的所有节点分配一个默认的公共网络密钥通常是许多人采取的捷径。
110、这通常会导致当一场彻底的、全面的灾难发生时吸取教训。
114、从这个角度来看,安全性需要一种系统级的设计理念,包括流程和产品。
116、我们很自豪能够成为首批在我们的政策和流程上实现ISO/SAE21434合规性的技术供应商之一,并且目前正在对wBMS技术进行最高网络安全保证级别的认证。
119、“电动汽车无线电池管理革命已经开始,投资回报潜力巨大。
120、”模拟设备公司,2021年11月。
122、国际标准化组织,2021。
124、 审核编辑黄昊宇
本文到此结束,希望对大家有所帮助。
标签:
猜你喜欢
最新文章
- 联想服务器官网首页
- dell官网商城
- 联想驱动下载
- 苹果电脑适合什么人用
- 谷歌Pixel6line可以同时使用面部和指纹解锁
- 笔记本散热性能排行榜
- Zimmer Biomet 首次推出 WalkAI™ 人工智能模型以预测术后恢复进度
- 三星Galaxy A33和Galaxy A73智能手机获得了Bixby Routines功能
- 戴尔笔记本电脑哪款好
- Netflix已确认广告何时到达平台
- 5000预算买什么游戏笔记本
- 联想电脑型号图片大全
- EA 和 DICE 推出了战地 2042更新 1.2
- 一体机电脑好还是台式电脑好
- 笔记本电脑标志logo大全
- 联想笔记本商务哪款好
- 戴尔电脑回收官网
- 电脑报价网站
- 戴尔全国售后服务网点
- 联想zuk官网
- thinkpad t450
- 移动硬盘无法读取怎么修复
- 惠普打印机维修上门
- 计算机配置清单及价格