CN110381145B - 电动汽车与电网间的交互方法及系统 - Google Patents
电动汽车与电网间的交互方法及系统 Download PDFInfo
- Publication number
- CN110381145B CN110381145B CN201910662186.XA CN201910662186A CN110381145B CN 110381145 B CN110381145 B CN 110381145B CN 201910662186 A CN201910662186 A CN 201910662186A CN 110381145 B CN110381145 B CN 110381145B
- Authority
- CN
- China
- Prior art keywords
- information
- charging
- request
- power grid
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60L—PROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
- B60L53/00—Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60L—PROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
- B60L55/00—Arrangements for supplying energy stored within a vehicle to a power network, i.e. vehicle-to-grid [V2G] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T10/00—Road transport of goods or passengers
- Y02T10/60—Other road transportation technologies with climate change mitigation effect
- Y02T10/70—Energy storage systems for electromobility, e.g. batteries
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T10/00—Road transport of goods or passengers
- Y02T10/60—Other road transportation technologies with climate change mitigation effect
- Y02T10/7072—Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T90/00—Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
- Y02T90/10—Technologies relating to charging of electric vehicles
- Y02T90/14—Plug-in electric vehicles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- General Engineering & Computer Science (AREA)
- Transportation (AREA)
- Mechanical Engineering (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Electric Propulsion And Braking For Vehicles (AREA)
- Charge And Discharge Circuits For Batteries Or The Like (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种电动汽车与电网间的交互方法及系统。其中,方法包括当请求雾服务器接收到目标电动汽车利用其群私钥签名后发送携带时间戳的充电请求信息,利用自身私钥解密充电请求信息;在判定充电请求信息合法,且本地无目标电动汽车的用户信息时,向雾节点网络中广播查询请求信息,雾节点网络中的其他应答雾服务器根据查询请求信息匹配相应的充电信息并反馈查询应答信息,请求雾服务器解密查询应答信息并验证其合法后,向目标电动汽车发送充电响应信息。充电请求信息包括当前剩余电量、需求电量、最近一次充电信息、卡号及EV证书哈希值。本申请解决了相关技术中V2G网络认证时延高的问题,有效提高了电动汽车与电网间的交互效率。
Description
技术领域
本发明实施例涉及电动汽车技术领域,特别是涉及一种电动汽车与电网间的交互方法及系统。
背景技术
随着环境保护在各行各业以及日常生活中越来越重要,绿色能源代替石油、煤炭等传统能源的应用也越来越广。EV(Electric Vehicle,电动汽车)作为一种以车载电源为动力,用电机驱动车轮行驶的新能源汽车,由于其对环境影响相对传统汽车较小,具有广阔的市场潜力和发展空间。
相关技术采用集中式架构和通信方案实现调度EV充电/放电需求。由于EV需要加入V2G(Vehicle-to-grid,电动汽车接入电网)网络以获取实时电价、账户情况等信息;在充电完毕后,还同样需要与供电服务商确认用电信息,更新账户数据。为了保证EV用户的个人隐私信息安全以及整个电网的运行安全,V2G网络中各成员之间在进行相互通信时,交互过程中的身份合法性以及相关数据信息需要被安全传输与有效利用,这就需要认证服务器进行安全身份及传输信息的认证。
但是,随着EV数量的增加,消息数量随之上升,认证服务器极易出现阻塞,服务器响应慢,甚至形成信令数据风暴,从而使得认证时延急剧增加,EV和V2G网络交互效率不高。
发明内容
本公开实施例提供了一种电动汽车与电网间的交互方法及系统,提高了V2G网络中电动汽车充放电过程的通讯效率,有效降低其计算开销及通信延迟,解决了相关技术中V2G网络认证时延高的问题,有利于提高了电动汽车与电网之间的交互效率。
为解决上述技术问题,本发明实施例提供以下技术方案:
本发明实施例一方面提供了一种电动汽车与电网间的交互方法,应用在处于由多个雾服务器组成的雾节点网络中的请求雾服务器,包括:
当接收到目标电动汽车的充电请求信息,利用请求雾服务器私钥解密所述充电请求信息;
若判定所述充电请求信息合法,且本地无所述目标电动汽车的用户信息,则向所述雾节点网络中广播查询请求信息,以使所述雾节点网络的其他雾服务器根据所述查询请求信息匹配相应的充电信息;
将应答雾服务器反馈的查询应答信息进行解密并验证合法后,向所述目标电动汽车发送充电响应信息;
其中,所述充电请求信息为携带时间戳且利用所述目标电动汽车的群私钥进行签名后被发送,包括当前剩余电量、需求电量、最近一次充电信息、卡号及EV证书哈希值;所述查询请求信息为携带时间戳且利用所述请求雾服务器私钥进行签名后被发送,包括所述目标电动汽车的卡号、EV证书哈希值和最近一次充电信息;所述查询应答信息为携带时间戳且利用应答雾服务器私钥进行签名后被发送,包括所述目标电动汽车的卡号、EV证书哈希值和最近一次充电信息。
可选的,所述判定所述充电请求信息合法包括:
判断所述充电请求信息携带的时间戳与本地存储的最近一次时间戳的差值是否小于预设时间阈值;
若否,则所述充电请求信息不合法;若是,则判断实际哈希值与初始哈希值是否相同;所述实际哈希值为所述请求雾服务器根据接收到的充电请求信息的时间戳与所述充电请求信息计算得到的哈希值,所述初始哈希值为所述目标电动汽车根据发送所述充电请求信息时的时间戳与所述充电请求信息计算得到的哈希值;
若所述实际哈希值与所述初始哈希值相同,则所述充电请求信息合法;若所述实际哈希值与所述初始哈希值不相同,则所述充电请求信息不合法。
可选的,所述将应答雾服务器反馈的查询应答信息进行解密并验证合法包括:
利用所述请求雾服务器私钥解密所述查询应答信息,判断所述查询应答信息携带的时间戳与本地存储的最近一次时间戳的差值是否小于所述时间阈值;
若是,则判断所述查询应答信息的签名是否有效且准确;
若所述查询应答信息的签名有效且准确,判断所述查询应答信息中的EV证书哈希值和所述查询请求信息中的EV证书哈希值是否相同;
若所述查询应答信息中的EV证书哈希值与所述查询请求信息中的EV证书哈希值相同,则计算所述查询应答信息与所述查询应答信息的时间戳的哈希值;
若所述请求雾服务器计算的所述查询应答信息与所述查询应答信息的时间戳的哈希值,与所述应答雾服务器计算所述查询应答信息与所述查询应答信息的时间戳的哈希值相同,则所述查询应答信息合法。
可选的,所述将应答雾服务器反馈的查询应答信息进行解密并验证合法之后,还包括:
判断所述查询应答信息中的最近一次充电信息和所述充电请求信息中的最近一次充电信息是否相同;
若否,则生成报错信息,并发送至电网控制中心。
可选的,所述向所述目标电动汽车发送充电响应信息之后,还包括:
接收所述目标电动汽车的充电完成信息,所述充电完成信息为携带时间戳且利用所述目标电动汽车的群私钥进行签名后被发送,包括当前电量、本次充电用电量、卡号及EV证书哈希值;
若判定所述充电完成信息合法,且所述充电完成信息中的本次充电用电量与本地存储的本次用电量一致,则更新所述目标电动汽车的卡号对应账户中的用电量信息,并向所述目标电动汽车发送充电确认信息;所述充电确认信息为携带时间戳且利用所述请求雾服务器私钥进行签名后被发送,包括所述目标电动汽车的本地用电量信息及卡号;
在接收到所述电动汽车反馈的确认应答消息,将本地存储的所述目标电动汽车的本次充电用电量和所述充电完成信息进行加密后转发至企业云服务器和相邻雾服务器中,以使所述企业云服务器在校验所述请求雾服务器发送的本次充电用电量和所述充电完成信息中充电用电量一致时,则使所述目标电动汽车所属群管理员对所述目标电动汽车的账户数据进行更新。
可选的,所述向所述目标电动汽车发送充电响应信息之后,还包括:
按照预设审计频率将预设审计时间段内存储在本地的充电用电信息打包为雾端电量审核信息发送至电网控制中心,并计算所述雾端电量审核信息和所述雾端电量审核信息中的时间戳的哈希值,以用于所述电网控制中心校验所述雾端电量审核信息和企业服务器上传的云端电量审核信息是否一致;
其中,所述雾端电量审核信息为携带时间戳且利用所述请求雾服务器私钥进行签名后被发送,包括各充电桩在所述审计时间段上传的总用电信息以及所述总用电信息中包含的各电动汽车的所属群信息。
本发明实施例另一方面提供了一种电动汽车与电网间的交互方法,应用于企业云服务器,包括:
接收目标电动汽车发送的请求加入电网信息,所述请求加入电网信息为携带时间戳且利用所述目标电动汽车的私钥进行签名后被发送,包括所述目标电动汽车的公钥、卡号及EV证书哈希值;
若所述请求加入电网信息中的EV证书有效,则为所述目标电动汽车生成编号信息,并分配群,以使证书授权中心为所述目标电动汽车生成群公钥和群私钥。
可选的,还包括:
当接收请求雾服务器发送数据包,利用企业云服务器私钥解密所述数据包;所述数据包包括所述请求雾服务器本地存储的目标电动汽车的本次充电用电量和所述目标电动汽车反馈给所述请求雾服务器的充电完成信息;
判断所述本次充电用电量和所述充电完成信息中充电用电量是否相同;
若是,则根据所述充电完成信息中的群公钥确定所述目标电动汽车所属群,并向相应群管理员发送更新所述目标电动汽车的账户数据信息;
若否,则生成报警信息,并发送至电网控制中心。
可选的,还包括:
按照预设审计频率将预设审计时间段内存储在本地的充电用电信息打包为云端电量审核信息发送至电网控制中心,并计算所述云端电量审核信息和所述云端电量审核信息中的时间戳的哈希值,以用于所述电网控制中心校验所述云端电量审核信息和雾服务器上传的雾端电量审核信息是否一致;
根据所述电网控制中心发送的惩罚措施指令执行相应的惩罚操作;
其中,所述云端电量审核信息为携带时间戳且利用所述企业云服务器私钥进行签名后被发送,包括身份信息及各雾服务器在所述审计时间段上传的总用电信息;所述惩罚措施指令为所述电网控制中心在校验所述雾端电量审核信息和所述云端电量审核信息不一致时发送。
本发明实施例最后提供了一种电动汽车与电网间的交互系统,包括硬件层、网络层及服务器群层;所述硬件层包括多辆电动汽车和多个充电桩,所述网络层为由多个雾服务器组成的雾节点网络,所述服务器群层包括多个企业云服务器、电网控制中心及证书授权中心;
其中,所述硬件层的电动汽车通过充电桩与所述网络层及所述服务器群层进行数据交互;
所述网络层用于执行如上任一项所述电动汽车与电网间的交互方法的步骤以实现为各电动汽车与电网签约,并将各充电桩上传数据发送至所述服务器群层;
各企业云服务器用于执行存储器中存储的计算机程序时实现如上任一项所述电动汽车与电网间的交互方法的步骤;所述证书授权中心用于为各雾服务器、各企业云服务器、各电动汽车、各充电桩及电网控制中心进行注册并分配公钥和私钥;所述电网控制中心用于分析处理各雾服务器和各企业云服务器上传的电动汽车充放电数据信息和电网运行数据,以实现对电网的统一调度和管理。
本申请提供的技术方案的优点在于,利用雾服务器直接对电动汽车的充放电请求进行处理,缩短了电动汽车与云端之间的距离,有效地降低了访问传统云平台的网络延迟,提高了V2G网络中电动汽车充放电过程的通讯效率;采用哈希算法对证书进行验证,无需向上层云端服务器及时提交数据,减少EV用户与云端服务器的交互次数,降低云端计算开销及通信延迟,解决了相关技术中V2G网络中认证时延高的问题,有利于提高了电动汽车与电网间的交互效率;此外,利用群签名进行数据安全认证,不仅实现了群成员的动态加入,还可快速、高效地实现电动汽车充电过程中身份合法性以及通信信息的安全认证。
此外,本发明实施例还针对电动汽车与电网间的交互方法提供了相应的实现系统,进一步使得所述方法更具有实用性,所述系统具有相应的优点。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
为了更清楚的说明本发明实施例或相关技术的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种电动汽车与电网间的交互方法的流程示意图;
图2为本发明实施例提供的一种电动汽车与电网间的交互流程示意图;
图3为本发明实施例提供的另一种电动汽车与电网间的交互方法的流程示意图;
图4为本发明实施例提供的另一种电动汽车与电网间的交互流程示意图;
图5为本发明实施例提供的再一种电动汽车与电网间的交互流程示意图;
图6为本发明实施例提供的一种电网间各实体的交互流程示意图;
图7为本发明实施例提供的电动汽车与电网间的交互系统的一种具体实施方式结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等是用于区别不同的对象,而不是用于描述特定的顺序。此外术语“包括”和“具有”以及他们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可包括没有列出的步骤或单元。
本申请的发明人经过研究发现,V2G网络的传统通信架构基于集中式拓扑,其中从各种数据源生成的数据通常被传递到集中控制中心并在其中进行分析,传统的无源配电侧智能电网系统无法满足智能城市未来电网的信息需求和可扩展性。第一个限制是由于EV的能量需求,集中控制器很难管理设备产生的海量数据,因此,迫切需要重新设计传统的智能电网架构,以更好的效率和可扩展性满足电子设备的需求。分散式可扩展通信架构可被视为处理智能电网环境中不断增长的数据和通信节点的有效工具。为了实现可靠,安全和高效的智能电网服务响应,雾计算作为云计算的一个新的分散计算发展方向,建立在物联网的基础上,具有低延迟性、一致性、容错性、隐私性等优势。不仅可以提供更接近用户的分布式计算服务,还支持智能电网系统中电动汽车的低延迟和位置感知服务。由于缩短了EV与云之间的距离,因此可以显著减少访问传统云平台的网络延迟,实现更具可扩展性和可靠性的智能电网。
综上所述,与基于云架构的智能电网相比,雾计算可以实现更具可扩展性和可靠性的智能电网,同时减少网络延迟。此外,雾计算还可解决许多安全隐私问题,并且能为智能电网客户的个人数据提供一定程度的隐私保护。
鉴于此,本申请针对V2G网络中的身份认证问题,提出了基于雾节点的分布式体系结构,并提出了采用了群签名算法的安全认证机制。基于雾计算技术的分布式特性,采用哈希算法对证书进行验证,雾节点无需再向上层云服务器即时提交数据,通过减少EV用户与云端服务器的交互次数,提高了整个V2G网络的通讯效率。
在介绍了本发明实施例的技术方案后,下面详细的说明本申请的各种非限制性实施方式。
需要事先说明的是,本申请在实现电动汽车与雾服务器的交互过程之前,已经成功在证书授权(Certificate Authority,CA)中心为各电动汽车、各雾服务器(Fog Server,FS)、各企业云服务器(Enterprise Server,ES)以及电网控制中心(Grid Control Center,GCC)进行了注册。证书授权中心根据各实体的身份信息及注册类别为各电动汽车、各雾服务器、各企业云服务器以及电网控制中心生成编号作为身份标识信息,同时为各实体生成公私钥及各项参数并秘密发送至各实体。
其中,电动汽车的注册过程由企业云服务器和证书授权中心共同完成,请参阅图1及图2所示,下述实施例以企业云服务器为执行主语介绍电动汽车的注册过程,可包括下述内容:
S101:判断是否接收到目标电动汽车发送的请求加入电网信息,若是,则执行S102。
本实施例中,证书授权中心将电动汽车的身份标识IDEV和公钥pkEV利用自身私钥签名后得到EV证书,然后秘密发送给电动汽车,EV证书可表示为permit=sign(skCA,IDEV||pkEV),permit为EV证书,skCA为证书授权中心私钥。目标电动汽车在与企业云服务器进行身份认证时,会首先秘密发送请求加入电网信息,请求加入电网信息为携带时间戳且利用目标电动汽车私钥进行签名后被发送,包括目标电动汽车的公钥、卡号及EV证书哈希值,其中电动汽车的卡号可为证书授权中心生成的身份标识IDEV。
S102:判断请求加入电网信息中的EV证书是否有效,若是,则执行S103。
其中,企业云服务器在接收到目标电动汽车的请求加入电网信息后,对其携带的EV证书进行有效性验证,可采用相关技术中任何一种EV证书有效性验证方法,本申请对此不作任何限定。
S103:为目标电动汽车生成编号信息,并分配群,以使证书授权中心为目标电动汽车生成群公钥和群私钥。
本申请中,企业云服务器验证EV证书有效,为目标电动汽车生成一个编号信息,并为其分配相应的群,msg1=encrypt(pkES,IDEV||pkEV||H(permit)||t),pkES为企业服务器的公钥。之后,证书授权中心会为目标电动汽车生成群公钥gpkEV和群私钥gskEV,完成电动汽车和企业云服务器的签约。
可以理解的是,由于现有的电动汽车充电技术均是基于集中式的架构进行部署的,电动汽车每次加入或退出V2G网络,发送各类充电消息时,均需直接与云端进行交互,随着电动汽车数量规模的日益增长,可能会导致网络拥塞、服务响应慢、服务质量下降等安全问题,单一的云服务器已经无法满足现行的充电要求,所以本申请通过引入分布式雾计算架构来提高电动汽车充电过程中的通讯效率,显著降低了V2G网络中各实体之间的通信时延。下述内容阐述电动汽车充电交互过程,在EV用户接入V2G网络,发送充电请求消息后,雾节点获取目标EV的用电信息和账户详情并及时对其请求做出响应。当请求雾服务器收到EV用户发出的充电请求消息后,雾节点不会第一时间向上层服务器发送查询请求,而是先向雾节点网络中其他雾节点发送查询请求消息,这样有利于在分布式环境下大量EV用户接入V2G网络时,提高响应效率,减少通信开销,显著降低网络拥塞率,其具体步骤如下所示:
首先参见图3,图3为本发明实施例提供的一种电动汽车与电网间的交互方法的流程示意图,应用在处于由多个雾服务器组成的雾节点网络中的请求雾服务器,也就是说,本发明实施例的执行主语可为雾节点网络中的任意一个雾服务器,为了便于技术方案的阐述,将当前执行下述操作的雾服务器命名为请求雾服务器,可结合图4中电动汽车、雾服务器及雾服务器网络间的交互示意图。
S301:判断是否接收到目标电动汽车发送的充电请求信息,若是,则执行S302。
S302:利用请求雾服务器私钥解密充电请求信息。
在本申请中,目标电动汽车通过验证后,将自己的充电请求消息m使用群签名后发送给FS,充电请求信息m可包括:EV当前剩余电量powerCUR、需求电量powerREQ、最近一次充电信息infoLAST以及包含卡号IDEV、EV证书hash值H1=H(permit)的其他账户信息。签名消息M可表示为M=sign(gskEV,m||t),t为时间戳,并计算m和时间戳t的哈希值Hm。
m=powerCUR||powerREQ||H1||infoLAST||IDEV;
Hm=H(m||t);
msg2=encrypt(pkFS,m||M||Hm||t),pkFS为请求雾服务器公钥。
接收到充电请求信息的雾服务器为请求雾服务器,请求雾服务器利用其自身的私钥解密得到充电请求信息。使用基于群签名的非对称密钥对EV用户及其他服务器进行保护,通过公钥对消息进行的加密(encrypt)以及私钥对消息的签名(sign),可以防止在网络中传输的消息被嗅探或恶意更改,以及对用户的个人隐私信息进行保护。
m||M||Hm||t=decrypt(skFS,msg2),skFS为请求雾服务器公钥。
S303:判断充电请求信息是否合法,若是,则执行S304。
其中,充电请求信息合法性判断可包括时间戳有效性判断、哈希值判断。时间戳有效性判断方法可为:接收方收到数据包后将最近一次收到的时间戳值保存至本地,每次接收消息时,均需从本地存储的最近一次时间戳减去本次交互接收到的时间戳,若其小于预设时间阈值,则视为时间戳具有有效性。此处的时间阈值可根据实际应用场景进行确定,本申请对此不做任何限定。S103的一种实施过程可如下所述:
判断充电请求信息携带的时间戳与本地存储的最近一次时间戳的差值是否小于预设时间阈值;
若否,则充电请求信息不合法;若是,则判断实际哈希值与初始哈希值是否相同;实际哈希值为请求雾服务器根据接收到的充电请求信息的时间戳与充电请求信息计算得到的哈希值,初始哈希值为目标电动汽车根据发送充电请求信息时的时间戳与充电请求信息计算得到的哈希值;
若实际哈希值与初始哈希值相同,则充电请求信息合法;若实际哈希值与初始哈希值不相同,则充电请求信息不合法。
S304:判断本地是否存储目标电动汽车的用户信息,若否,则执行S305。
S305:向雾节点网络中广播查询请求信息。
在本申请中,查询请求信息msg3为携带时间戳且利用请求雾服务器私钥进行签名后被发送,包括目标电动汽车的卡号、EV证书哈希值和最近一次充电信息。雾节点网络中非请求雾服务器的其他雾服务器可称为应答服务器,雾节点网络中的每个应答服务器在接收到广播的查询请求信息后,在本地存储信息中查询与目标EV卡号、该EV证书哈希值及最近一次用电记录相匹配的记录,若匹配到与查询请求信息中的信息相一致的信息,则将匹配的充电信息加密后打包成查询应答消息r反馈至请求FS。
S306:判断是否接收到应答雾服务器反馈信息,若是,则执行S307。
S307:利用自身私钥解密应答雾服务器反馈的查询应答信息。
在本申请中,查询应答信息可为携带时间戳且利用应答雾服务器私钥skFSj进行签名后被发送,包括目标电动汽车的卡号、EV证书哈希值H2=H(permit)和该目标EV最近一次充电用电信息。签名消息R=sign(skFSj,r||t),其中t为时间戳,并计算r和时间戳t的哈希值Hr。
r=IDEV||H2||infoLAST;
Hr=H(r||t);
msg4=encrypt(pkFSi,r||R||Hr||t),pkFSi为请求FS的公钥。
S308:判断查询应答信息是否为合法,若是,则执行S309。
其中,请求FS收到应答FS发送的消息后,首先用自己的私钥skFSi解密消息后,验证时间戳t的有效性,然后验证签名的有效性和正确性,计算哈希值H1=H2是否成立,再计算哈希值Hr’=H(r||t),验证Hr’=Hr是否成立。
infoLAST||IDEV||R||Hr||t=decrypt(skFSi,msgR);
True=Verify(pkFSj,R||IDEV||H2)。
请求FS验证查询应答信息是否为合法的过程可包括:
判断查询应答信息携带的时间戳与本地存储的最近一次时间戳的差值是否小于时间阈值;
若是,则判断查询应答信息的签名是否有效且准确;
若查询应答信息的签名有效且准确,判断查询应答信息中的EV证书哈希值和查询请求信息中的EV证书哈希值是否相同;
若查询应答信息中的EV证书哈希值与查询请求信息中的EV证书哈希值相同,则计算查询应答信息与查询应答信息的时间戳的哈希值;
若请求雾服务器计算的查询应答信息与查询应答信息的时间戳的哈希值,与应答雾服务器计算查询应答信息与查询应答信息的时间戳的哈希值相同,则查询应答信息合法。
S309:向目标电动汽车发送充电响应信息。
目标电动汽车在收到充电响应信息后,充电开始。
还需说明的是,在S308之前或者是S309之前,也就是说在请求雾服务器接收到应答服务器反馈的信息并解密后,为了进一步提高电动汽车充电的准确度和效率,还需要在本地将从其他FS处收集到的用电信息与目标EV上传的用电信息进行对比,也就是说请求雾服务器还可判断查询应答信息中的最近一次充电信息和充电请求信息中的最近一次充电信息是否相同;若相同,则执行后续操作,若不相同,则生成报错信息,并发送至电网控制中心。
在本发明实施例提供的技术方案中,利用雾服务器直接对电动汽车的充放电请求进行处理,缩短了电动汽车与云端之间的距离,有效地降低了访问传统云平台的网络延迟,提高了V2G网络中电动汽车充放电过程的通讯效率;采用哈希算法对证书进行验证,无需向上层云端服务器及时提交数据,减少EV用户与云端服务器的交互次数,降低云端计算开销及通信延迟,解决了相关技术中V2G网络中认证时延高的问题,有利于提高了电动汽车与电网间的交互效率;此外,利用群签名进行数据安全认证,不仅实现了群成员的动态加入,还可快速、高效地实现电动汽车充电过程中身份合法性以及通信信息的安全认证。
在一种实施方式中,考虑到雾服务器不是绝对可信的基础设施,在电动汽车充电完成后,EV用户为了确认本次充用电信息是否准确无误,还可和雾服务器进行双向确认。确认完毕后,为了解决数据的单点失效性及一致性问题,雾节点向其在V2G网络中的邻居节点秘密发送包含目标EV本次充电信息的消息并在一定周期内同步上传至上层企业服务器,请参阅图5所示,具体可包括:
目标电动汽车EV充电完成后,将自己的充电完成消息f使用群私钥进行群签名后发送至请求雾服务器FSi,充电完成消息f包括:目标EV当前电量powerCUR,本次充电用电量powerCHG-EV以及包含卡号IDEV、EV证书hash值H3=H(permit)的其他账户信息。签名消息F=sign(gskEV,f||t),t为时间戳,并计算f和时间戳t的哈希值Hf。
f=powerCUR||powerCHG-EV||IDEV||H3;
Hf=H(f||t);
msg5=encrypt(pkFSi,f||F||Hf||t),pkFSi为请求FS的公钥。
请求雾服务器接收目标电动汽车的充电完成信息f,首先用自己的私钥skFSi解密消息后,判断充电完成信息f是否合法,也即首先验证时间戳t的有效性,然后验证签名的有效性和正确性,计算哈希值H4=H(permit),验证H3=H4是否成立,再计算哈希值Hf’=H(f||t),验证Hf’=Hf是否成立。
f||F||Hf||t=decrypt(skFSi,msg5);
True=Verify(gpk,F||IDEV||H4)。
请求雾服务器判定充电完成信息f合法,并判定充电完成信息中的本次充电用电量与本地存储的本次用电量一致,则更新目标电动汽车的卡号对应账户中的用电量信息,并向目标电动汽车发送充电确认信息c。充电确认信息c可为携带时间戳且利用请求雾服务器私钥进行签名后被发送,充电确认消息c可包括:FS存储的关于该目标EV的本地用电量信息powerCHG-FS以及目标EV的卡号IDEV。签名消息C=sign(skFS,c||t),t为时间戳,并计算f和时间戳t的哈希值Hc。
c=powerCHG-FS||IDEV;
Hc=H(c||t);
msg6=encrypt(pkEV,c||C||Hc||t)。
目标EV收到充电确认消息c后,首先用自己的私钥skEV解密电确认消息c,验证电确认消息c中的时间戳t的有效性,然后验证请求雾服务器签名的有效性和正确性,再计算哈希Hc’=H(c||t),验证Hc’=Hc是否成立。当时间戳t具有有效性、且请求雾服务器签名具有有效性和正确性后,比对充电确认消息c中FS记录的本次充电用电信息以及目标EV本地存储的本次充电用电信息,若一致,则向所属请求FS发送确认应答消息a。
c||C||hc||t=decrypt(skEV,msg6);
True=Verify(pkFSi,C)。
请求FS在接收到电动汽车反馈的确认应答消息a,将本地存储的目标电动汽车的本次充电用电量和充电完成信息f一起打包并进行加密操作,然后可将其批量或者是单个转发至企业云服务器(消息例如可如msg7所示)和相邻雾服务器(消息例如可如msg8所示)中,以使企业云服务器在校验请求雾服务器发送的本次充电用电量和充电完成信息中充电用电量一致时,则使目标电动汽车所属群管理员对目标电动汽车的账户数据进行更新。
msg7=encrypt(pkES,msgCHG-ES||f);
msg8=encrypt(pkFS,msgCHG-FS||f)。
企业云服务器接收请求雾服务器发送数据包,利用企业云服务器私钥解skES密数据包;数据包包括请求雾服务器本地存储的目标电动汽车的本次充电用电量和目标电动汽车反馈给请求雾服务器的充电完成信息。然后判断本次充电用电量和充电完成信息中充电用电量是否相同;若是,则根据充电完成信息中的群公钥确定目标电动汽车所属群,并向相应群管理员发送更新目标电动汽车的账户数据信息;若否,则生成报警信息,并发送至电网控制中心。
在另外一种实施方式中,由于现有的电动汽车充电技术均假设电动汽车充电桩或充电站等公共基础设施是绝对可信的,没有考虑到设施本身的安全问题,而现实生活中却存在“假充电站”等假冒实体伪装成合法实体进行窃电、盗刷等安全问题。为了确保网络中各实体没有遭受到恶意攻击者发起的诸如假冒攻击、数据篡改等网络攻击,电网控制中心(GCC)会定期对雾服务器(FS)与企业服务器(ES)进行用电审计,分考虑到了充电桩的本身安全问题,从根本上解决了“假充电站”等安全威胁,更好地保护了用户用电安全及个人信息隐私;在确保数据一致性的同时,保证了V2G网络安全、有效地运行。请参阅图6,可包括下述内容:
企业服务器可按照预设审计频率,例如15天,将预设审计时间段内,例如10天内,存储在本地的充电用电信息打包并加密为云端电量审核信息a发送至电网控制中心,然后计算云端电量审核信息和云端电量审核信息中的时间戳的哈希值。云端电量审核信息a可为携带时间戳且利用企业云服务器私钥进行签名后被发送,a可包括:审计时间段内FS上传汇总的总用电信息powerTOTAL-ES以及ES的身份信息,签名消息A=sign(skES,a||t),其中t为时间戳,并计算a和时间戳t的哈希值Ha。
a=powerTOTAL-ES||IDES;
Ha=H(a||t);
msg8=encrypt(pkGCC,a||A||Ha||t)。
雾服务器可按照相同或不同的预设审计频率将相同或不同审计时间段内存储在本地的充电用电信息打包并加密为雾端电量审核信息发送至电网控制中心,并计算雾端电量审核信息和雾端电量审核信息中的时间戳的哈希值。雾端电量审核信息b可为携带时间戳且利用请求雾服务器私钥进行签名后被发送,b可包括各充电桩在审计时间段上传的总用电信息powerTOTAL-FS以及总用电信息中包含的各电动汽车的所属群信息。签名消息B=sign(skFS,b||t),t为时间戳,并计算b和时间戳t的哈希值Hb=H(b||t)。
b=powerTOTAL-FS||groupEV;
Hb=H(b||t);
msg9=encrypt(pkGCC,b||B||Hb||t)。
GCC收到ES和FS发送的审核消息后,首先用自己的私钥skGCC解密消息后,验证时间戳t的有效性,然后验证签名的有效性和正确性,再计算哈希值h1’=H(a||t),h2’=H(b||t),并验证h1’=h1和h2’=h2是否成立。
a||A||Ha||t=decrypt(skGCC,msg8)
b||B||Hb||t=decrypt(skGCC,msg9)
若雾端电量审核信息和云端电量审核信息的时间戳均有效,雾端电量审核信息和云端电量审核信息的签名信息均为有效且准确的,且h1’=h1和h2’=h2均成立。GCC将校验ES提交的云端电量审核信息与FS提交的雾端电量审核信息中的充电量数据信息,若二者不一致,则对ES采取相应惩罚措施,ES根据电网控制中心发送的惩罚措施指令执行相应的惩罚操作;惩罚措施指令为电网控制中心在校验雾端电量审核信息和云端电量审核信息不一致时发送。
本发明实施例还针对电动汽车与电网间的交互方法提供了相应的实现系统,进一步使得所述系统更具有实用性。下面对本发明实施例提供的电动汽车与电网间的交互系统进行介绍,下文描述的电动汽车与电网间的交互系统与上文描述的电动汽车与电网间的交互方法可相互对应参照。
参见图7,图7为本发明实施例提供的电动汽车与电网间的交互系统在一种具体实施方式下的结构图,该系统可包括硬件层71、网络层72及服务器群层73。
其中,硬件层1可包括多辆电动汽车和多个充电桩,网络层71可为由多个雾服务器组成的雾节点网络,服务器群层73可包括多个企业云服务器、电网控制中心及证书授权中心。在各层之间执行四种类型的通信:(i)智能设备到智能设备,(ii)智能设备到雾服务器,(iii)雾服务器到雾服务器,以及(iv)雾服务器到上层服务器群。GCC负责整个电网的统一调度和管理,分析处理并审计各ES和FS上传的数据信息和电网运行数据;CA负责各个实体的注册,以及为各个实体分配公私钥;ES对FS上传的数据进行分析和处理,通过分析结果对各FS下达充电控制命令,并定期向GCC上传本地存储的电网运行数据;FS负责EV与电网的签约,对各CST上传的数据汇聚后发送给ES和GCC,根据下达的充电控制命令对各充电站内的电动汽车制定最优的充电策略。
在本实施例中,硬件层71的电动汽车可通过充电桩与网络层72及服务器群层73进行数据交互。网络层72可用于执行如上任一个电动汽车与电网间的交互方法实施例的步骤以实现为各电动汽车与电网签约,并将各充电桩上传数据发送至服务器群层73。各企业云服务器可用于实现如上任一个电动汽车与电网间的交互方法实施例的步骤;证书授权中心用于为各雾服务器、各企业云服务器、各电动汽车、各充电桩及电网控制中心进行注册并分配公钥和私钥;电网控制中心用于分析处理各雾服务器和各企业云服务器上传的电动汽车充放电数据信息和电网运行数据,以实现对电网的统一调度和管理。
还需要说明的是,在搭建电动汽车与电网间的交互系统时,不仅可基于雾计算、边缘计算的分布式技术,还可使用例如区块链等其他分布式技术,也就是说网络层还可以为多个边缘计算服务器构成的边缘节点网络,或者是还可为多个区块链服务器构成的区块链节点网络,以实现对电网网络通讯效率的改善。
本发明实施例所述电动汽车与电网间的交互装置的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。
由上可知,本发明实施例提高了V2G网络中电动汽车充放电过程的通讯效率,有效降低其计算开销及通信延迟,解决了相关技术中V2G网络认证时延高的问题,有利于提高了电动汽车与电网之间的交互效率。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的一种电动汽车与电网间的交互方法及系统,进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种电动汽车与电网间的交互方法,其特征在于,应用在处于由多个雾服务器组成的雾节点网络中的请求雾服务器,包括:
当接收到目标电动汽车的充电请求信息,利用请求雾服务器私钥解密所述充电请求信息;
若判定所述充电请求信息合法,且本地无所述目标电动汽车的用户信息,则向所述雾节点网络中广播查询请求信息,以使所述雾节点网络的其他雾服务器根据所述查询请求信息匹配相应的充电信息;
将应答雾服务器反馈的查询应答信息进行解密并验证合法后,向所述目标电动汽车发送充电响应信息;
其中,所述充电请求信息为携带时间戳且利用所述目标电动汽车的群私钥进行签名后被发送,包括当前剩余电量、需求电量、最近一次充电信息、卡号及EV证书哈希值;所述查询请求信息为携带时间戳且利用所述请求雾服务器私钥进行签名后被发送,包括所述目标电动汽车的卡号、EV证书哈希值和最近一次充电信息;所述查询应答信息为携带时间戳且利用应答雾服务器私钥进行签名后被发送,包括所述目标电动汽车的卡号、EV证书哈希值和最近一次充电信息。
2.根据权利要求1所述的电动汽车与电网间的交互方法,其特征在于,所述判定所述充电请求信息合法包括:
判断所述充电请求信息携带的时间戳与本地存储的最近一次时间戳的差值是否小于预设时间阈值;
若否,则所述充电请求信息不合法;若是,则判断实际哈希值与初始哈希值是否相同;所述实际哈希值为所述请求雾服务器根据接收到的充电请求信息的时间戳与所述充电请求信息计算得到的哈希值,所述初始哈希值为所述目标电动汽车根据发送所述充电请求信息时的时间戳与所述充电请求信息计算得到的哈希值;
若所述实际哈希值与所述初始哈希值相同,则所述充电请求信息合法;若所述实际哈希值与所述初始哈希值不相同,则所述充电请求信息不合法。
3.根据权利要求2所述的电动汽车与电网间的交互方法,其特征在于,所述将应答雾服务器反馈的查询应答信息进行解密并验证合法包括:
利用所述请求雾服务器私钥解密所述查询应答信息,判断所述查询应答信息携带的时间戳与本地存储的最近一次时间戳的差值是否小于所述时间阈值;
若是,则判断所述查询应答信息的签名是否有效且准确;
若所述查询应答信息的签名有效且准确,判断所述查询应答信息中的EV证书哈希值和所述查询请求信息中的EV证书哈希值是否相同;
若所述查询应答信息中的EV证书哈希值与所述查询请求信息中的EV证书哈希值相同,则计算所述查询应答信息与所述查询应答信息的时间戳的哈希值;
若所述请求雾服务器计算的所述查询应答信息与所述查询应答信息的时间戳的哈希值,与所述应答雾服务器计算的所述查询应答信息与所述查询应答信息的时间戳的哈希值相同,则所述查询应答信息合法。
4.根据权利要求3所述的电动汽车与电网间的交互方法,其特征在于,所述将应答雾服务器反馈的查询应答信息进行解密并验证合法之后,还包括:
判断所述查询应答信息中的最近一次充电信息和所述充电请求信息中的最近一次充电信息是否相同;
若否,则生成报错信息,并发送至电网控制中心。
5.根据权利要求1至4任意一项所述的电动汽车与电网间的交互方法,其特征在于,所述向所述目标电动汽车发送充电响应信息之后,还包括:
接收所述目标电动汽车的充电完成信息,所述充电完成信息为携带时间戳且利用所述目标电动汽车的群私钥进行签名后被发送,包括当前电量、本次充电用电量、卡号及EV证书哈希值;
若判定所述充电完成信息合法,且所述充电完成信息中的本次充电用电量与本地存储的本次用电量一致,则更新所述目标电动汽车的卡号对应账户中的用电量信息,并向所述目标电动汽车发送充电确认信息;所述充电确认信息为携带时间戳且利用所述请求雾服务器私钥进行签名后被发送,包括所述目标电动汽车的本地用电量信息及卡号;
在接收到所述电动汽车反馈的确认应答消息,将本地存储的所述目标电动汽车的本次充电用电量和所述充电完成信息进行加密后转发至企业云服务器和相邻雾服务器中,以使所述企业云服务器在校验所述请求雾服务器发送的本次充电用电量和所述充电完成信息中充电用电量一致时,则使所述目标电动汽车所属群管理员对所述目标电动汽车的账户数据进行更新。
6.根据权利要求1至4任意一项所述的电动汽车与电网间的交互方法,其特征在于,所述向所述目标电动汽车发送充电响应信息之后,还包括:
按照预设审计频率将预设审计时间段内存储在本地的充电用电信息打包为雾端电量审核信息发送至电网控制中心,并计算所述雾端电量审核信息和所述雾端电量审核信息中的时间戳的哈希值,以用于所述电网控制中心校验所述雾端电量审核信息和企业服务器上传的云端电量审核信息是否一致;
其中,所述雾端电量审核信息为携带时间戳且利用所述请求雾服务器私钥进行签名后被发送,包括各充电桩在所述审计时间段上传的总用电信息以及所述总用电信息中包含的各电动汽车的所属群信息。
7.一种电动汽车与电网间的交互方法,其特征在于,应用于企业云服务器,包括:
接收目标电动汽车发送的请求加入电网信息,所述请求加入电网信息为携带时间戳且利用所述目标电动汽车的私钥进行签名后被发送,包括所述目标电动汽车的公钥、卡号及EV证书哈希值;
若所述请求加入电网信息中的EV证书有效,则为所述目标电动汽车生成编号信息,并分配群,以使证书授权中心为所述目标电动汽车生成群公钥和群私钥;
采用如权利要求1至6任意一项所述电动汽车与电网间的交互方法对所述目标电动汽车与电网进行签约。
8.根据权利要求7所述的电动汽车与电网间的交互方法,其特征在于,还包括:
当接收请求雾服务器发送数据包,利用所述企业云服务器私钥解密所述数据包;所述数据包包括所述请求雾服务器本地存储的目标电动汽车的本次充电用电量和所述目标电动汽车反馈给所述请求雾服务器的充电完成信息;
判断所述本次充电用电量和所述充电完成信息中充电用电量是否相同;
若是,则根据所述充电完成信息中的群公钥确定所述目标电动汽车所属群,并向相应群管理员发送更新所述目标电动汽车的账户数据信息;
若否,则生成报警信息,并发送至电网控制中心。
9.根据权利要求7或8所述的电动汽车与电网间的交互方法,其特征在于,还包括:
按照预设审计频率将预设审计时间段内存储在本地的充电用电信息打包为云端电量审核信息发送至电网控制中心,并计算所述云端电量审核信息和所述云端电量审核信息中的时间戳的哈希值,以用于所述电网控制中心校验所述云端电量审核信息和雾服务器上传的雾端电量审核信息是否一致;
若所述云端电量审核信息和所述雾端电量审核信息不一致,根据所述电网控制中心发送的惩罚措施指令执行相应的惩罚操作;
其中,所述云端电量审核信息为携带时间戳且利用所述企业云服务器私钥进行签名后被发送,包括身份信息及各雾服务器在所述审计时间段上传的总用电信息;所述惩罚措施指令为所述电网控制中心在校验所述雾端电量审核信息和所述云端电量审核信息不一致时发送。
10.一种电动汽车与电网间的交互系统,其特征在于,包括硬件层、网络层及服务器群层;所述硬件层包括多辆电动汽车和多个充电桩,所述网络层为由多个雾服务器组成的雾节点网络,所述服务器群层包括多个企业云服务器、电网控制中心及证书授权中心;
其中,所述硬件层的电动汽车通过充电桩与所述网络层及所述服务器群层进行数据交互;
所述网络层用于执行如权利要求1至6任一项所述电动汽车与电网间的交互方法的步骤以实现为各电动汽车与电网签约,并将各充电桩上传数据发送至所述服务器群层;
各企业云服务器用于执行存储器中存储的计算机程序时实现如权利要求7至9任一项所述电动汽车与电网间的交互方法的步骤;所述证书授权中心用于为各雾服务器、各企业云服务器、各电动汽车、各充电桩及电网控制中心进行注册并分配公钥和私钥;所述电网控制中心用于分析处理各雾服务器和各企业云服务器上传的电动汽车充放电数据信息和电网运行数据,以实现对电网的统一调度和管理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910662186.XA CN110381145B (zh) | 2019-07-22 | 2019-07-22 | 电动汽车与电网间的交互方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910662186.XA CN110381145B (zh) | 2019-07-22 | 2019-07-22 | 电动汽车与电网间的交互方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110381145A CN110381145A (zh) | 2019-10-25 |
CN110381145B true CN110381145B (zh) | 2022-01-28 |
Family
ID=68254619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910662186.XA Active CN110381145B (zh) | 2019-07-22 | 2019-07-22 | 电动汽车与电网间的交互方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110381145B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111382460A (zh) * | 2020-03-26 | 2020-07-07 | 国网电子商务有限公司 | 应用于物联网通信的数据处理方法及系统 |
CN111332149A (zh) * | 2020-04-03 | 2020-06-26 | 全球能源互联网研究院有限公司 | 一种充电控制系统及其启动控制和充电控制方法 |
CN112035856B (zh) * | 2020-08-20 | 2023-05-30 | 北方工业大学 | 一种基于区块链技术的v2g充放电信息处理方法 |
CN112706681B (zh) * | 2020-12-23 | 2022-03-29 | 尚廉智能科技(上海)有限公司 | 一种用于在高速上快速补充电源的车辆及系统 |
CN113824709B (zh) * | 2021-09-15 | 2023-04-07 | 国网河北省电力有限公司电力科学研究院 | 一种基于互联网的电力安全监控系统及控制方法 |
CN114394026B (zh) * | 2021-12-21 | 2024-05-24 | 中汽创智科技有限公司 | 一种电动汽车充电方法、系统、装置、充电桩及存储介质 |
CN115391832A (zh) * | 2022-08-23 | 2022-11-25 | 中德智骋(上海)汽车科技有限公司 | 基于区块链的数据管理方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103873473A (zh) * | 2014-03-19 | 2014-06-18 | 西安电子科技大学 | 充电站对电动汽车匿名群组认证方法 |
CN104518529A (zh) * | 2013-09-27 | 2015-04-15 | 中兴通讯股份有限公司 | 一种车载充电设备的认证方法及相应设备 |
CN107305372A (zh) * | 2016-04-25 | 2017-10-31 | 韩磊 | 云计算网络架构的远程监控的电动汽车能源监控和更换网 |
CN109741155A (zh) * | 2019-01-29 | 2019-05-10 | 长沙理工大学 | 一种电力余量交易方法及相关装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10787090B2 (en) * | 2009-10-24 | 2020-09-29 | Paul S. Levy | Method and process of administrating recharging of electric vehicles using low cost charge stations |
DE102011007912A1 (de) * | 2011-04-21 | 2012-10-25 | Siemens Aktiengesellschaft | Verfahren zum Aufbau einer IP-basierten Kommunikationsverbindung zwischen einem Elektrofahrzeug und einer Ladesteuereinheit |
US20150149221A1 (en) * | 2013-11-24 | 2015-05-28 | Martin Tremblay | Methods and systems for charging electric vehicles |
KR20150090325A (ko) * | 2014-01-27 | 2015-08-06 | 한국전자통신연구원 | 전기차, 전기차 충전기 및 전기차 충전 방법 |
US11001158B2 (en) * | 2018-01-04 | 2021-05-11 | Cisco Technology, Inc. | Automated vehicle parking and wireless power transfer (WPT) charging |
-
2019
- 2019-07-22 CN CN201910662186.XA patent/CN110381145B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104518529A (zh) * | 2013-09-27 | 2015-04-15 | 中兴通讯股份有限公司 | 一种车载充电设备的认证方法及相应设备 |
CN103873473A (zh) * | 2014-03-19 | 2014-06-18 | 西安电子科技大学 | 充电站对电动汽车匿名群组认证方法 |
CN107305372A (zh) * | 2016-04-25 | 2017-10-31 | 韩磊 | 云计算网络架构的远程监控的电动汽车能源监控和更换网 |
CN109741155A (zh) * | 2019-01-29 | 2019-05-10 | 长沙理工大学 | 一种电力余量交易方法及相关装置 |
Non-Patent Citations (3)
Title |
---|
"Privacy preservation for V2G networks in smart grid: A survey";Wenlin Han,Yang Xiao;《Computer Communications》;20161001;全文 * |
"基于雾计算的计算资源分配方案";汤琳煜,蒋加伏,谷科;《计算机工程与应用》;20181228;全文 * |
"电动汽车智能充电的信息安全认证机制研究";李积强;《中国优秀硕士学位论文全文数据库》;20180331;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110381145A (zh) | 2019-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110381145B (zh) | 电动汽车与电网间的交互方法及系统 | |
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
Liu et al. | Blockchain empowered cooperative authentication with data traceability in vehicular edge computing | |
CN109462836B (zh) | 融合区块链共识机制的车联网恶意节点检测系统及方法 | |
CN106330910B (zh) | 车联网中基于节点身份和信誉的强隐私保护双重认证方法 | |
CN109067525B (zh) | 车联网中基于半可信管理中心的消息认证方法 | |
CN112134698B (zh) | 一种基于区块链的车联网车车快速通信认证方法及系统 | |
CN112399382A (zh) | 基于区块链网络的车联网认证方法、装置、设备和介质 | |
CN112532676B (zh) | 一种基于区块链数据共享的车辆计算任务卸载方法 | |
Khodaei et al. | Evaluating on-demand pseudonym acquisition policies in vehicular communication systems | |
CN104853351A (zh) | 一种基于可控隐私的车联网分布式认证方法 | |
CN109362062B (zh) | 基于ID-based群签名的VANETs匿名认证系统及方法 | |
CN112165711B (zh) | 一种基于区块链的车载自组网群组密钥协商方法 | |
CN113114630A (zh) | 一种电动汽车动态无线充电隐私保护的认证方法及系统 | |
CN112383557B (zh) | 一种安全接入网关及工业设备通信管理方法 | |
Babu et al. | Robust authentication protocol for dynamic charging system of electric vehicles | |
CN111885545B (zh) | 一种基于v2v协作传输认证的自私节点的追踪方法 | |
CN113569213A (zh) | 一种基于5g技术的工业园区应用安全支撑系统及方法 | |
CN110677256B (zh) | 一种基于VPKI的VANETs假名撤销系统及方法 | |
CN113572795A (zh) | 一种车辆安全通信方法、系统及车载终端 | |
Almarshoodi et al. | Security and privacy preservation for future vehicular transportation systems: A survey | |
Yang et al. | A blockchain-based anonymous authentication scheme for Internet of vehicles | |
CN111768189A (zh) | 基于区块链的充电桩运营方法、装置及系统 | |
CN116743387A (zh) | 一种基于区块链的车辆雾服务安全通信系统、方法及终端 | |
Chavhan et al. | Edge-enabled Blockchain-based V2X scheme for secure communication within the smart city development |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |