ISO 15118-2 PnC:TLS、X.509 憑證鏈與 Crypto Service 整合
ISO 15118-2 Plug & Charge (PnC) 透過 TLS 與 X.509 憑證鏈在電動車與充電樁之間完成自動身份驗證。本文整理 KopherBit EVCC 中 PnC 的密碼學服務整合 (CryptoService)、憑證鏈結構與 OEM Provisioning / Contract Certificate 流程。
Summary
ISO 15118-2 Plug & Charge (PnC) 透過 TLS 與 X.509 憑證鏈,讓電動車插槍即可完成身份驗證與計費識別,無需 RFID 或手機 App。其核心是兩條憑證鏈:OEM Provisioning Certificate Chain (車輛出廠時內建) 與 Contract Certificate Chain (與 Mobility Operator 綁定),分別由 OEM Sub-CA 與 V2G Root CA 簽發。KopherBit EVCC 在 KopherSAR / KopherV2G 中提供 PnC 的密碼學服務 (CryptoService),涵蓋憑證鏈驗證、ECDSA 簽章、TLS 握手與 OCSP 撤銷檢查。
Technical Role
PnC 是 ISO 15118-2 中安全層的核心應用流程,依賴:
- TLS 1.2 / 1.3:建立車與充電樁之間的加密通道,雙方憑證互驗。
- OEM Provisioning Certificate:車輛在工廠出廠時由 OEM PKI 簽發,作為車輛身份證明。
- Contract Certificate:使用者與 Mobility Operator 簽訂合約後簽發,作為計費識別憑證;可於充電樁透過 CertificateInstallation 服務安裝。
- V2G Root CA:產業共用信任根,由 V2G PKI 體系定義。
- OCSP / CRL:執行時的憑證撤銷檢查。
EVCC 端的 CryptoService 模組負責所有密碼學運算:憑證鏈驗證、ECDSA 簽章與驗章、TLS 握手呼叫、PKCS#10 CSR 產生、OEM 憑證解析等。
Architecture
| 子系統 | 角色 |
|---|---|
| TLS Stack | 處理 TLS 1.2 / 1.3 握手、Cipher Suite 協商、雙向身份驗證。 |
| X.509 Parser | 解析 OEM Provisioning、Contract、Sub-CA、Root CA 憑證鏈。 |
| ECDSA Engine | secp256r1 / secp384r1 等 V2G 規範對應曲線的簽章與驗章。 |
| OEM Trust Store | 內建 OEM CA 與 V2G Root CA 公鑰,作為信任錨點。 |
| Contract Certificate Manager | 管理 Contract Certificate 的安裝、更新、撤銷狀態。 |
| OCSP Client | 向發行 CA 查詢 Contract Certificate 撤銷狀態。 |
| Secure Storage | 私鑰保護(建議綁定 HSM 或 TC387QP HSM)。 |
| Crypto Service Configuration | 對應 KopherSAR 中的 Crypto / Csm / KeyM 模組配置,整合至 SWC 流程。 |
Key Capabilities
- TLS 1.2 / 1.3 雙向認證,符合 ISO 15118-2 對 PnC 的強制要求。
- 完整 V2G 憑證鏈驗證 (Leaf → Sub-CA → Root)。
- ECDSA secp256r1 / secp384r1 簽章與驗章,對應 V2G 規範要求曲線。
- Contract Certificate 安裝、更新、撤銷檢查 (CertificateInstallation / CertificateUpdate)。
- 與 KopherSAR Crypto Service Manager (Csm) 整合,可使用硬體加速 (TC387QP HSM)。
- 私鑰可儲存於 Infineon TC387QP HSM 內,避免暴露於主 Flash。
Engineering Inputs Required
| 輸入 | 用途 |
|---|---|
| OEM PKI 結構 | OEM Root CA → Sub-CA → Provisioning CA 的階層與簽章演算法。 |
| Contract PKI | Mobility Operator CA 與 Sub-CA、OCSP 端點。 |
| Trust Store | 預先載入的根憑證列表。 |
| HSM 規格 | TC387QP HSM 配置或外部安全晶片。 |
| 安全要求 | TLS 版本要求、Cipher Suite 白名單、Cert Pinning 政策。 |
| 出廠流程 | OEM Provisioning Certificate 的生產線寫入流程與 CSR 介接。 |
| 憑證生命週期 | Provisioning / Contract 憑證的有效期、續簽機制。 |
How KopherBit Supports This
- EVCC + CryptoService:KopherV2G 整合 KopherSAR Csm / KeyM,提供 ISO 15118-2 PnC 完整密碼學流程。
- HSM 整合:在 KCU GEN2 (TC387QP) 上利用內建 HSM 保護私鑰。
- OEM PKI 顧問:協助客戶設計 OEM CA 階層、生產線 CSR 流程、Trust Store 部署。
- 驗證:KCU Gen2 Testbench 提供 PnC 流程錄影與 TLS 握手分析。
FAQ
為什麼 PnC 必須使用 TLS?
ISO 15118-2 規範 PnC 認證流程涉及計費識別(Contract Certificate),必須加密保護防止竊聽與中間人攻擊。TLS 同時保障訊息完整性與雙方真實性。
Provisioning Certificate 與 Contract Certificate 差在哪?
Provisioning Certificate 由 OEM 在出廠時寫入車輛,作為「這台車是合法 OEM 車輛」的身份證明,永久綁定。Contract Certificate 則是車主與 Mobility Operator 簽約後簽發,作為計費識別,可於合約變更時更新或撤銷。
Contract Certificate 如何安裝?
EV 在充電樁(具備 PKI 服務)上透過 CertificateInstallation 訊息流程,由後端 CPS (Charging Service Provider) 簽發並回傳給 EV。EVCC 將其儲存於安全記憶體中。
是否支援 OCSP Stapling?
ISO 15118-2 規範允許 OCSP Stapling 以降低 EV 對外網路存取需求。KopherBit EVCC 支援 OCSP Stapling 模式。
TLS 1.3 是否可用?
ISO 15118-2 在後續修訂版中加入 TLS 1.3 支援。ISO 15118-20 強制 TLS 1.3。EVCC 同時支援以涵蓋兩種協定。
私鑰保護該怎麼做?
建議將 Provisioning 與 Contract 私鑰儲存於 HSM (例如 TC387QP 內建 HSM 或外部安全元件),避免私鑰於主 Flash 中明文存在。KopherBit 提供 HSM 整合方案。
JSON-LD
{
"@context": "https://schema.org",
"@type": "TechArticle",
"headline": "ISO 15118-2 PnC:TLS、X.509 憑證鏈與 Crypto Service 整合",
"description": "ISO 15118-2 Plug & Charge 的 TLS 握手、OEM Provisioning 與 Contract 憑證鏈、CryptoService 整合與 HSM 私鑰保護。",
"url": "https://kopherbit.com/knowledge/iso-15118-2-pnc-tls/",
"datePublished": "2026-05-09",
"dateModified": "2026-05-09",
"inLanguage": "zh-TW",
"keywords": ["ISO 15118-2", "PnC", "TLS", "X.509", "V2G PKI", "HSM"],
"articleSection": "Cybersecurity",
"author": { "@type": "Organization", "name": "KopherBit", "url": "https://kopherbit.com" },
"publisher": { "@type": "Organization", "name": "KopherBit", "logo": { "@type": "ImageObject", "url": "https://kopherbit.com/logo.png" } }
}