CN113924749B - 交叉认证方法、电力传输方法和交叉认证设备 - Google Patents

交叉认证方法、电力传输方法和交叉认证设备 Download PDF

Info

Publication number
CN113924749B
CN113924749B CN202080032643.8A CN202080032643A CN113924749B CN 113924749 B CN113924749 B CN 113924749B CN 202080032643 A CN202080032643 A CN 202080032643A CN 113924749 B CN113924749 B CN 113924749B
Authority
CN
China
Prior art keywords
certificate
cross
root
authority
electric vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080032643.8A
Other languages
English (en)
Other versions
CN113924749A (zh
Inventor
申珉昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Industry Academy Cooperation Foundation of Myongji University
Kia Corp
Original Assignee
Hyundai Motor Co
Industry Academy Cooperation Foundation of Myongji University
Kia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020200051201A external-priority patent/KR20200126339A/ko
Application filed by Hyundai Motor Co, Industry Academy Cooperation Foundation of Myongji University, Kia Corp filed Critical Hyundai Motor Co
Publication of CN113924749A publication Critical patent/CN113924749A/zh
Application granted granted Critical
Publication of CN113924749B publication Critical patent/CN113924749B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L55/00Arrangements for supplying energy stored within a vehicle to a power network, i.e. vehicle-to-grid [V2G] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/14Plug-in electric vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S50/00Market activities related to the operation of systems integrating technologies related to power network operation or related to communication or information technologies
    • Y04S50/10Energy trading, including energy flowing from end-user application to grid
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S50/00Market activities related to the operation of systems integrating technologies related to power network operation or related to communication or information technologies
    • Y04S50/12Billing, invoicing, buying or selling transactions or other related activities, e.g. cost or usage evaluation

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Hardware Design (AREA)
  • Water Supply & Treatment (AREA)
  • Public Health (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

本公开涉及交叉认证方法、电力传输方法和交叉认证设备。电动车辆(EV)从与充电站运营商(CPO)相关联的电动车辆供电设备(EVSE)供应有电力,该充电站运营商已经与第一车辆到电网(V2G)根认证机构(rootCA)和第二V2G根认证机构建立信任关系。该交叉认证方法可以包括以下步骤:从电动车辆供电设备请求充电;从电动车辆供电设备接收由电动车辆供电设备持有的证书链;并且验证证书链的最后一个证书是否已经由第二V2G根认证机构签名,其中,证书链的最后一个证书可以是由第二V2G根认证机构发布的交叉证书。

Description

交叉认证方法、电力传输方法和交叉认证设备
技术领域
本公开涉及交叉认证方法和设备,更具体地,涉及用于电动车辆充电的交叉认证方法和设备以及使用交叉认证的电力传输方法。
背景技术
电动车辆(EV)由电动马达通过存储在电池中的电力驱动,并且与传统的汽油发动机车辆相比,产生诸如废气和噪音的污染更少,故障更少,寿命更长,并且有利地简化了EV的操作。
通常,EV基于驱动源被分类为混合动力电动车辆(HEV)、插电式混合动力电动车辆(PHEV)和电动车辆(EV)。HEV以发动机作为主动力源,并且以马达作为辅助动力源。PHEV具有主动力马达和电池放电时使用的发动机。EV有马达,但EV没有发动机。
电动车辆充电系统可以被定义为使用从商业电网获得或存储在能量存储装置中的电力为安装在电动车辆中的电池充电的系统。根据电动车辆的类型,这种电动车辆充电系统可以具有各种形式。例如,电动车辆充电系统可以包括使用电缆的导电充电系统或非接触式无线电力传输系统。
在这方面,eMobility服务是为拥有或驾驶EV的EV用户或为其自身业务(诸如运输、物流或租赁服务)拥有和运营EV的组织提供供电服务的商业部门。典型的eMobility服务提供商与包括上述组织的EV用户签订合同,并且基于用于充电的电量或其他计费标准来计费。从商业的角度来看,在对EV充电时对EV用户进行身份验证很重要,因为如果没有适当的方式对EV用户进行身份验证,eMobility服务提供商的收入将面临风险。此外,整个充电基础设施和位于充电基础设施后面的电网容易受到未经授权的团体出于政治或财务动机或满足感而利用安全漏洞的恶意企图。
发明内容
技术问题
为了解决以上问题,提供由电动车辆执行的交叉认证方法。
提供由充电站运营商执行的电力传输方法。
提供使用交叉认证方法的用于电动车辆的交叉认证设备。
技术解决方案
根据示例性实施例的一方面,提供由电动车辆(EV)执行的交叉认证方法,该电动车辆从与充电站运营商(CPO)相关联的电动车辆供电设备(EVSE)供应有电力并且信任第二V2G根CA,该充电站运营商已经与第一车辆到电网(V2G)根认证机构(CA)建立信任关系。该交叉认证方法包括;从EVSE请求充电;从EVSE接收由EVSE持有的证书链;并且验证证书链中的最后一个证书是否已经由第二V2G根CA签名。
证书链中的最后一个证书可以是由第二V2G根CA发布的交叉证书。
交叉证书中的公钥可以与对应于用于发布证书链中除交叉证书外的最后一个证书的私钥的公钥一致。
证书链中除交叉证书外的最后一个证书可以由第一V2G根CA或CPO发布。
第二V2G根CA可以自身直接为第一V2G根CA发布交叉证书。
第二V2G根CA可以经由交叉认证媒介装置为第一V2G根CA发布交叉证书。
交叉证书的到期日期可以设置在第一V2G根证书的到期日期和第二V2G根证书的到期日期中的较早到期日期之前。
由第一V2G根CA发布的证书中的公钥和身份(ID)可以通过使用对应于交叉证书的私钥签名。
CPO从属CA证书中的公钥和身份(ID)可以通过使用对应于交叉证书的私钥签名。
根据示例性实施例的另一方面,提供由与充电站运营商(CPO)相关联的电动车辆供应设备(EVSE)执行的电力传输方法,该充电站运营商已经与第一车辆到电网(V2G)根认证机构(CA)建立信任关系。该电力传输方法包括:从信任第二V2G根CA的电动车辆(EV)接收充电请求;响应于充电请求,将由EVSE持有的证书链提供给EV;从EV接收证书链的验证结果;并且根据验证结果为EV供应电力。
证书链中的最后一个证书可以是由第二V2G根CA发布的交叉证书。
交叉证书中的公钥可以与对应于用于发布证书链中除交叉证书外的最后一个证书的私钥的公钥一致。
证书链中除交叉证书外的最后一个证书可以由第一V2G根CA或CPO发布。
第二V2G根CA可以自身直接为第一V2G根CA发布交叉证书。
第二V2G根CA可以经由交叉认证媒介装置为第一V2G根CA发布交叉证书。
在传输层安全(TLS)握手操作期间,证书链可以在ServerHello消息中发送到EV。
由第一V2G根CA发布的证书中的公钥和身份(ID)可以通过使用对应于交叉证书的私钥签名。
CPO从属CA证书中的公钥和身份(ID)可以通过使用对应于交叉证书的私钥签名。
根据示例性实施例的又一方面,提供电动车辆(EV)的交叉认证设备,该电动车辆从与充电站运营商(CPO)相关联的电动车辆供电设备(EVSE)供应有电力并且信任第二V2G根CA,该充电站运营商已经与第一车辆到电网(V2G)根认证机构(CA)建立信任关系。该交叉认证设备包括:处理器;以及存储器,存储要由处理器执行的至少一个指令。该至少一个指令在被处理器执行时使处理器:从EVSE请求充电;从EVSE接收由EVSE持有的证书链;并且验证证书链中的最后一个证书是否已经由第二V2G根CA签名。
证书链中的最后一个证书可以是由第二V2G根CA发布的交叉证书。
交叉证书中的公钥可以与对应于用于发布证书链中除交叉证书外的最后一个证书的私钥的公钥一致。
证书链中除交叉证书外的最后一个证书可以由第一V2G根CA或CPO发布。
第二V2G根CA可以自身直接为第一V2G根CA发布交叉证书。
第二V2G根CA可以经由交叉认证媒介装置为第一V2G根CA发布交叉证书。
有益效果
本公开的交叉认证方法使得能够在EV充电网络或系统中灵活地管理信任。
附图说明
图1是示出可以应用于本公开的示例性实施例的EV导电充电系统的概念图;
图2是示出可以应用于本公开的示例性实施例的无线电力传输(WPT)系统的概念图;
图3示出了可以应用于本公开的电动车辆充电系统中的证书结构的概述;
图4a和图4b示出了根据本公开的示例性实施例的V2G根认证机构(CA)之间的交叉认证的概念;
图5示出了根据本公开的另一示例性实施例的V2G根CA与OEM根CA之间的交叉认证的概念;
图6示出了根据本公开的示例性实施例的V2G根CA之间的交叉认证方法;
图7示出了根据本公开的示例性实施例的采用V2G运营商之间的交叉认证的系统中的证书验证程序;
图8a和图8b示出了根据本公开的另一实施例的V2G运营商之间的交叉认证方法;
图9a和图9b示出了根据本公开的另一实施例的使用桥接CA的交叉认证的概念;
图10是示出根据本公开的示例性实施例的用于EV充电的交叉认证方法的流程图;
图11是示出根据本公开的示例性实施例的电力传输方法的流程图;以及
图12是根据本公开的示例性实施例的交叉认证设备的框图。
具体实施方式
为了更清楚地理解本公开的特征和优点,将参考所附附图详细描述本公开的示例性实施例。然而,应当理解,本公开不限于特定实施例并且包括落入本公开的精神和范围内的所有修改、等同物和替代方案。在描述每个附图时,相似的参考数字用于相似的组件。
在本说明书中指定用于解释各种组件的包括诸如“第一”和“第二”的序数的术语用于将组件与其他组件区分开,但并不旨在限制特定组件。例如,在不脱离本公开的范围的情况下,第二组件可以被称为第一组件,并且类似地,第一组件也可以被称为第二组件。
当一个组件被称为“连接”或“耦接”到另一组件时,该组件可以在逻辑上或物理上直接连接或耦接到另一组件,或者通过该组件与另一组件之间的对象间接连接或耦接到另一组件。相对照地,当一个组件被称为“直接连接”或“直接耦接”到另一组件时,应理解在组件之间不存在中间对象。
本文所使用的术语仅用于描述特定实施例的目的,并不旨在限制本公开。如本文所使用的,除非上下文另有明确指示,否则单数形式“一(a)”、“一个(an)”和“该(the)”也旨在包括复数形式。还应当理解,当在本说明书中使用时,术语“包括(comprises)”和/或“包括(comprising)”指定所述特征、整数、步骤、操作、元件和/或组件的存在,但不排除一个或多个其他特征、整数、步骤、操作、元件、组件和/或其组合的存在或添加。
除非另有定义,否则本文所使用的所有术语(包括技术术语或科学术语)具有与本公开所属领域的技术人员通常理解的含义相同的含义。诸如在通常使用的词典中定义的术语应被理解为具有与现有技术的上下文中的含义一致的含义,并且除非在本申请中明确定义,否则不应被理解为具有理想的或过于正式的含义。
本公开中所使用的术语定义如下。
“电动车辆(EV)”:如49CFR 523.3所定义的汽车,旨在用于高速公路,由电动马达提供动力,该马达从可从车外电源(诸如住宅或公共电力服务或车载燃料发电机)充电的车载能量存储装置(诸如电池)中汲取电流。EV可以是被制造用于主要在公共街道或道路上使用的四轮或更多轮车辆。
EV可以包括电动车辆、电动汽车、电动道路车辆(ERV)、插电式车辆(PV)、插电式车辆(xEV)等,并且xEV可以被分类分为插电式全电动车辆(BEV)、纯电动车辆、插电式电动车辆(PEV)、混合动力电动车辆(HEV)、混合动力插电式电动车辆(HPEV)、插电式混合动力电动车辆(PHEV)等。
“插电式电动车辆(PEV)”:通过连接到电网为车载原电池充电的电动车辆。
“插电式车辆(PV)”:可通过电动车辆供电设备(EVSE)的无线充电进行充电而无需使用物理插头或物理插座的电动车辆。
“重型车辆(H.D.Vehicle)”:49CFR 523.6或49CFR 37.3中定义的任何四轮或更多轮车辆(公共汽车)。
“轻型插电式电动车辆”:由从可充电蓄电池或其他能量装置中汲取电流的电动马达推动的、主要用于公共街道、道路和高速公路并且额定车辆重量小于4,545千克的三轮或四轮车辆。
“无线充电系统(WCS)”:用于无线电力传输和交互控制的系统,包括用于地面组件(GA)与车辆组件(VA)之间的对准和通信操作。
“无线电力传输(WPT)”:通过诸如电磁感应和共振的非接触式通道在诸如公共服务(utility)、电网、能量存储装置、燃料电池发电机的电源与EV之间传输电力。
“公共服务”:提供电能并且包括客户信息系统(CIS)、高级计量基础设施(AMI)、收费和收入系统的一组系统。公共服务可以通过费用表和离散事件为EV提供能量。此外,公共服务可以提供与EV、功耗测量间隔和关税的认证相关的信息。
“智能充电”:EVSE和/或PEV与电网通信以通过反映电网容量或使用费用来优化EV的充电比或放电比的系统。
“自动充电”:在车辆位于对应于能够传输电力的主充电器组件的适当位置之后,自动执行感应充电的程序。可以在获得必要的认证和访问权限后执行自动充电。
“互操作性”:系统的组件与系统的对应组件互操作以执行系统所针对的操作的状态。此外,信息互操作性可以指两个或多个网络、系统、装置、应用程序或组件可以有效地共享和容易使用信息而不给用户带来不便的能力。
“感应充电系统”:经由两部分有间隙的磁芯变压器将能量从电源传输到EV的系统,其中,变压器的两个部分(即,初级线圈和次级线圈)彼此物理上分离。在本公开中,感应充电系统可以对应于EV电力传输系统。
“感应耦合器”:由地面组件(GA)线圈中的线圈和车辆组件(VA)线圈中的线圈形成的允许通过电气绝缘传输电力的变压器。
“感应耦合”:两个线圈之间的磁耦合。两个线圈中的一个线圈可以指地面组件(GA)线圈,而两个线圈中的另一线圈可以指车辆组件(VA)线圈。
“地面组件(GA)”:地面或基础设施侧的组件,包括用作无线充电系统的电源所必需的GA线圈、电力/频率转换单元和GA控制器以及来自电网和每个单元、滤波电路、壳体之间的布线等。GA可以包括适用于控制阻抗和谐振频率的组件,包括用于增强磁通路径的铁氧体和电磁屏蔽材料。
“车辆组件(VA)”:车辆内的组件,包括用作无线充电系统的车辆部分所必需的VA线圈、整流器/电力转换单元和VA控制器以及车辆电池和每个单元、滤波电路、壳体之间的布线等。VA可以包括适用于控制阻抗和谐振频率的组件,包括用于增强磁通路径的铁氧体和电磁屏蔽材料。
GA可以被称为供应装置、主装置等,而VA可以被称为EV装置、次装置等。
“主装置”:提供与次装置的非接触式耦合的设备。换句话说,主装置可以是与EV无关的设备。当EV正在接收电力时,主装置可以充当传输电力的电源。主装置可以包括壳体和所有盖子。
“次装置”:安装在EV内提供与主装置的非接触式耦合的设备。换句话说,次装置可以安装在EV内。当EV正在接收电力时,次装置可以将电力从主装置传输到EV。次装置可以包括壳体和所有盖子。
“GA控制器”:基于来自车辆的信息调节到GA线圈的输出功率电平的GA的一部分。
“VA控制器”:在充电期间监控某些车载参数并启动与GA的通信以调整输出功率电平的VA的一部分。
GA控制器可以被称为主装置通信控制器(PDCC),并且VA控制器可以被称为电动车辆通信控制器(EVCC)。
“磁隙”:当对准时,利兹线顶部或GA线圈中磁性材料顶部的较高平面到利兹线底部或VA线圈中磁性材料底部的较低平面之间的垂直距离。
“周围温度”:在所考虑的并且没有阳光直射的子系统处测量的空气的地面等级温度。
“车辆离地间隙”:地面与车辆地板风扇的最低部分之间的垂直距离。
“车辆磁性离地间隙”:利兹线或安装在车辆内的VA线圈中的磁性材料底部的较低平面与地面之间的垂直距离。
“VA线圈磁性表面距离”:当安装时磁性或导电组件表面的最近平面与VA线圈的下部外表面之间的距离。该距离包括可能包装在VA线圈壳体中的任何保护性覆盖物和额外物品。
VA线圈可以被称为次级线圈、车辆线圈或接收线圈。类似地,GA线圈可以被称为初级线圈或发送线圈。
“暴露的导电组件”:可以被触摸并且通常不激励但在故障的情况下可能激励的电气设备(例如电动车辆)的导电组件。
“有害带电组件”:在某些条件下可能输出有害电击的带电组件。
“带电组件”:旨在在正常用途中被电激励的任何导体或导电组件。
“直接接触”:人员接触带电组件。(参见IEC 61440)
“间接接触”:人员接触因绝缘故障而带电的暴露、导电和带电组件。
(参见IEC 61140)
“对准”:检测主装置与次装置的相对位置和/或检测次装置与主装置的相对位置以用于指定的有效电力传输的过程。在本公开中,对准可以涉及无线电力传输系统的精细定位。
“配对”:车辆与唯一专用主装置关联的过程,车辆位于该主装置并从中传输电力。配对可以包括使充电站的VA控制器和GA控制器关联的过程。关联/相关联过程可以包括在两个对等通信实体之间建立关系的过程。
“高级通信(HLC)”:一种特殊类型的数字通信。HLC是命令和控制通信未覆盖的额外服务所必需的。HLC的数据链路可以使用电力线通信(PLC),但不局限于此。
“低电力激发(LPE)”:激活主装置以进行精细定位和配对的技术,以允许EV检测主装置,并且反之亦然。
“服务集标识符(SSID)”:由附加到在无线LAN上发送的分组的报头的32个字符组成的唯一标识符。SSID识别无线装置尝试连接的基本服务集(BSS)。SSID区分多个无线LAN。因此,想要使用特定无线LAN的所有接入点(AP)和所有终端/站装置都可以使用相同的SSID。不使用唯一SSID的装置无法加入BSS。由于SSID被示出为纯文本,因此它可能不会为网络提供任何安全特征。
“扩展服务集标识符(ESSID)”:人们期望连接到的网络的名称。ESSID与SSID类似,但可能是一个更扩展的概念。
“基本服务集标识符(BSSID)”:BSSID通常由48位组成,并且用于区分特定的BSS。在基础设施BSS网络的情况下,BSSID可以是AP设备的媒体访问控制(MAC)。对于独立的BSS或自组织(ad hoc)网络,可以用任何值生成BSSID。
充电站可以包括至少一个GA和至少一个GA控制器,该至少一个GA控制器被配置为管理该至少一个GA。GA可以包括至少一个无线通信装置。充电站可以指安装在家庭、办公室、公共场所、道路、停车场等具有至少一个GA的位置。
在下文中,将参考所附附图详细描述本公开的示例性实施例。
图1是示出可以应用于本公开的示例性实施例的EV导电充电系统的概念图。
如图1所示,EV导电充电可以基于EV充电电缆30、EV 10和安装在现有建筑物或充电站中的电源插座40的相互作用来执行。
EV 10通常可以被定义为从可充电能量存储装置(诸如安装在EV 10上的电池作为电动马达的能量源)供应电流的汽车。
EV 10可以是具有电动马达以及内燃机的混合动力电动车辆(HEV)。此外,EV 10不仅可以是汽车,而且还可以是摩托车、手推车、踏板车或电动自行车。
此外,根据本公开的EV 10可以包括用于对其电池进行导电充电的入口。此处,其电池可以被导电充电的EV 10可以被称为如上定义的插电式电动车辆(PEV)。
设置在根据本公开的EV 10中的入口可以支持慢速充电或快速充电。此处,EV 10可以包括通过单个插头连接支持慢速充电和快速充电两者的单个入口,或者分别支持快速充电和快速充电的入口。
此外,根据本公开的EV 10可以进一步包括车载充电器(OBC)以支持通过从通用电力系统提供的交流(AC)电力的慢速充电。在慢速充电的过程期间,OBC可以提高从通用电力系统提供的AC电力的电平并且转换为直流(DC)电力以将DC电力提供给EV 10的电池。因此,在用于慢速充电的AC电力被供应到EV 10的入口的情况下,可以通过OBC执行慢速充电。相对照地,在用于快速充电的DC电力被供应到EV 10的入口的情况下,可以在没有OBC干预的情况下执行快速充电。
EV充电电缆30可以包括连接到EV 10的入口的充电插头31、连接到插座40的插座插头33和电缆内控制箱(ICCB)32中的至少一个。
充电插头31可以是能够电连接到EV 10的入口的连接部件。ICCB 32可以与EV 10通信以接收EV的状态信息或控制对EV 10的电力充电。
尽管ICCB 32被示出为包括在EV充电电缆10中,但是ICCB 32可以安装在除EV充电电缆10以外的地方或者可以与下述SECC组合或由该SECC代替。
适于连接到充电站的插座以接收电力的插座插头33可以是诸如普通插头或电源线组(cord set)的电连接构件。
例如,电源插座40可以指安装在各种地方(诸如附接到EV 10的所有者的房屋的停车场、用于在加油站为EV充电的停车场或在购物中心或办公楼的停车场)的插座。
此外,被称为供电设备通信控制器(SECC)的装置可以安装在安装了插座40的建筑物或场所(例如,充电站)中,以通过与ICCB 32或EV 10(例如,电动车辆通信控制器(EVCC))中的一个的组件进行通信来控制充电过程。
SECC可以通过有线或无线通信与电网、管理电网的基础设施管理系统、安装插座40的建筑物的管理服务器(在下文中,被称为“服务器”)或基础设施服务器通信。
电源插座40可以按原样提供电力系统的AC电力。例如,电源插座40可以提供对应于单相两线(1P2W)系统和三相四线(3P4W)系统中的至少一种的AC电力。
EV充电电缆30可以支持慢速充电并且将用于慢速充电的电力提供给EV 10。提供给EV 10用于慢速充电的电力可以在3.3kWh至7.7kWh的范围内。
EV充电电缆30可以支持快速充电并且将用于快速充电的电力提供给EV 10。提供给EV 10用于快速充电的电力可以在50kWh至100kWh的范围内。
图2是示出可以应用于本公开的示例性实施例的无线电力传输(WPT)的概念的概念图。
如图2所示,WPT可以由电动车辆(EV)10的至少一个组件和充电站20执行,并且可以用于在没有任何电线的情况下向EV 10传输电力。
具体地,EV 10通常可以被定义为将存储在包括电池12的可充电能量存储器中的电力供应到EV 10的动力传动系统中的电动马达的车辆。
根据本公开的示例性实施例的EV 10可以包括具有电动马达以及内燃机的混合动力电动车辆(HEV),并且不仅可以包括汽车,而且还可以包括摩托车、手推车、踏板车和电动自行车。
EV 10可以包括具有适于接收用于对电池12进行无线充电的电力的接收线圈的电力接收垫11,并且可以包括适于接收用于对电池12进行导电充电的电力的插头。具体地,被配置为对电池12进行导电充电的EV 10可以被称为插电式电动车辆(PEV)。
充电站20可以连接到电网50或电力主干,并且可以经由电力链路向具有发送线圈的电力发送垫21提供AC电力。
充电站20可以与电网50或管理电网的基础设施管理系统或基础设施服务器通信,并且可以被配置为与EV 10执行无线通信。
无线通信可以通过蓝牙、Zigbee、蜂窝、无线局域网(WLAN)等来执行。
另外,充电站20可以位于各种地方,包括附接到EV 10的所有者的房屋的停车区、用于在加油站等处为EV充电的停车区、在购物中心或工作场所的停车区,但不限于此。
可以如下执行到EV 10的电池12的无线电力传输。首先,EV 10的电力接收垫11设置在由电力发送垫21产生的能量场中。然后,电力接收垫11中的接收线圈和电力发送垫21中的发送线圈耦合并相互作用。作为耦合或相互作用的结果,可以在电力接收垫11中感应出电动势,并且可以由感应电动势对电池12进行充电。
充电站20和电力发送垫21作为整体或部分可以被称为地面组件(GA),其含义和功能在上文定义。
此外,EV 10的电力接收垫11和其他内部组件的全部或部分可以被称为车辆组件(VA),其含义和功能在上文定义。
电力发送垫或电力接收垫可以被配置为非极化的或极化的。
在垫是非极化的情况下,在垫的中央存在一个极,并且在垫的外围周围存在相反的极。磁通量可以形成为从垫的中央离开并返回到垫的外部边界。
在垫是极化的情况下,垫可以在垫的相对端部具有相应的极。可以根据垫的取向来形成磁通量。
同时,根据作为电动车辆充电通信标准文件的ISO 15118,EV和电动车辆供电设备(EVSE)通过交换消息来控制整个充电过程。具体地,电动车辆通信控制器(EVCC)和供电设备通信控制器(SECC)执行电动车辆充电的通信。
在EV验证EVSE的身份以确保EVSE是受信任运营商批准的受信任设施后,EV与EVSE建立安全通道以保护通信免受未经授权的访问。这样的通信安全可以由传输层安全(TLS)保护,TLS是在互联网工程任务组(IETF)的请求评论(RFC)5246中定义的标准化协议。在建立基于IP的通信连接之后,可以通过TLS会话建立过程来建立TLS会话。TLS的安全性依赖于EV对EVSE所属的受信任运营商的信任的假设。
图3示出了可以应用于本公开的充电系统中的证书结构的概述。
图3直观地描绘了根据ISO 15118标准的证书结构。
如图3所示,原始设备制造商(OEM)提供证书独立于在全局根证书下的辅助参与者的公钥基础设施(PKI)组。OEM提供证书的根证书(OEM root CA证书)可以由OEM本身生成。然而,如虚线所指示的,也可以重复使用车辆到电网(V2G)根证书(V2G root CA证书)作为移动运营商根证书(MO root CA证书)或OEM根证书(OEM root CA证书)。
根据ISO 15118标准,V2G运营商可以向与EV充电基础设施相关的实体发布数字证书。具体地,V2G运营商可以设置V2G根认证机构(V2G root CA)发布自签名根证书(V2Groot CA证书)500,并向V2G从属认证机构(V2G Sub-CA)发布中间证书(V2G Sub-CA证书)510。V2G从属认证机构(V2G Sub-CA)可以为EVSE或其他从属认证机构(V2G Sub-CA)发布证书。
参考图3,在V2G根证书(V2G Root CA证书)与EVSE叶证书之间可以存在多达两个中间证书(V2G Sub-CA证书)。从EVSE叶证书到由V2G根CA发布的最后一个中间证书(CPOSub-CA1证书)的证书可以被称为EVSE的证书链。EVSE的证书链可以包括两个证书(EVSE叶证书和CPO Sub-CA1证书)或3个证书(EVSE叶证书、CPO Sub-CA2证书和CPO Sub-CA1证书)。证书可以沿着证书链发布,并且链中的最后一个证书可以是由V2G根CA发布的根证书。
为了证明其身份,EVSE可以在TLS握手过程期间将其证书链发送到EV。然后,EV通过使用链中的包括在证书中的公钥验证链中的每个证书的签名来验证EVSE叶证书。如果EV未配备由V2G根CA预先发布的V2G根证书,则EV无法验证链中的最后一个证书的签名。因此,EV可能需要持有由受信任V2G运营商发布的一系列V2G根证书作为信任锚。
考虑到EV内存检查的负担,EV可以仅存储有限数量的V2G根证书。此外,一旦EV被销售给EV用户,就难以更新信任锚。因此,可能出现EV用户无法在具有由至少一个受信任V2G运营商发布的证书的EVSE处对EV进行充电的情况。具体地,当EV移动到不存在由受信任V2G运营商认证的EV充电基础设施的区域中时,这种情况可能对EV用户造成不便。当前可用的该问题的唯一解决方案是将EV带到工厂,并且安装新的信任锚集或更换EV用户在新区域中需要的信任锚集。然而,这种方法成本很高,而且不方便且不可靠。
本公开提供了一种交叉认证方法来解决该问题。
根据本公开实现交叉认证的方法可以包括两个V2G CA之间的交叉认证、V2G CA与OEM CA之间的交叉认证以及使用单独的交叉认证代理(例如,桥接CA)的交叉认证。
图4a和图4b示出了根据本公开的示例性实施例的V2G根CA之间的交叉认证的概念。
如图4a所示,如果在V2G运营商之间存在交叉认证合同,则信任某个V2G根CA的EV可以从具有由另一V2G根CA的从属CA发布的证书的EVSE接收充电服务。此外,如图4b所示,信任某个V2G根CA的EV可以验证由另一V2G根CA的证书提供服务(CPS)签名的证书。即,EV可以验证由另一V2G根CA的从属CA发布的证书。
图5示出了根据本公开的另一示例性实施例的V2G根CA与OEM根CA之间的交叉认证的概念。
参考图5,当使用V2G根CA与OEM根CA之间的交叉认证时,充电站运营商(CPO)或CPS可以在没有OEM根证书的情况下验证OEM证书。
即使当EVSE证书链不是由EV信任的V2G根CA发布时,根据本公开的交叉认证也使得EV能够验证EVSE证书链。换句话说,即使EVSE证书链以基于不由EV持有的V2G根证书发布的中间证书结束,EVSE也可以证明该证书链已经由EV信任的V2G运营商中的一个交叉认证,并且EV可以验证证书链。
这是可能的,因为根据RFC 5280中定义的验证过程,只要证书链沿着签名验证路径指向受信任V2G根证书,验证就可以成功。
图6示出了根据本公开的示例性实施例的V2G根CA之间的交叉认证方法。
在图6的实施例中,假设SECC证书链包括SECC叶证书(即,SECC叶证书)、第二中间证书(Sub-CA 2证书)和第一中间证书(Sub-CA 1证书),并且第一中间证书(Sub-CA 1证书)已经由V2G-A根证书(在图6中由“KRV2G root CA证书”表示)签名。
此处,第一中间证书(Sub-CA 1证书)可以发布给充电站运营商(CPO),并且V2G根证书由V2G根CA发布给自身。SECC叶证书和第二中间证书(Sub-CA 2证书)由CPO发布。第一中间证书(Sub-CA 1证书)和KOV2G根证书由KOV2G根CA发布。
如果在系统中不使用交叉认证,并且EV具有V2G-B根证书(DE V2G root CA证书),则第一中间证书(Sub-CA 1证书)的发布者的签名不能使用V2G-B根证书的公钥来验证。
然而,如果V2G-B根CA(DE V2G root CA)为V2G-A根CA(KRV2G root CA)发布交叉证书(交叉证书;x-证书),并且交叉证书被添加到证书链的末端,则EV可以信任该链。更具体地,EV可以成功地追踪并验证SECC叶证书、第二中间证书(Sub-CA 2证书)、第一中间证书(Sub-CA 1证书)、交叉证书(x-证书)和V2G-B根证书,以便信任呈现受信任V2G-B根证书下的证书的EVSE的身份。
仅信任V2G-B PKI集的EV可以通过使用如下交叉认证来利用基于V2G-A PKI集运行的充电基础设施。
首先,V2G-A运营商可以与V2G-B运营商签订交叉认证合同。因此,V2G-B根CA的CPS可以通过用V2G-B根CA的私钥对V2G-A根CA的公钥和身份(ID)进行签名来发布交叉证书(CrossB2A)。在这种情况下,交叉证书(CrossB2A)的到期日期可以设置在V2G-A根证书的到期日期和V2G-B根证书的到期日期中的较早到期日期之前。如上生成的交叉证书(CrossB2A)可以被分发给V2G-A根CA下的所有EVSE。
之后,当V2G-A根CA下的EVSE遇到仅信任V2G-B根CA的EV时,EVSE可以例如在传输层安全(TLS)握手操作期间在ServerHello消息中发送包括交叉证书(CrossB2A)的证书链。由于交叉证书(CrossB2A)中的公钥与V2G-A根证书中的公钥相同,因此EV可以用交叉证书(CrossB2A)成功地验证证书链中的最后一个中间证书(Sub-CA 1证书)的签名。EV可以通过验证交叉证书(CrossB2A)已经由受信任V2G-B根CA签名来成功地完成验证程序。
图7示出了根据本公开的示例性实施例的采用V2G运营商之间的交叉认证的系统中的证书验证程序。
根据图7所示的实施例,DE V2G运营商和KRV2G运营商可以签订交叉认证合同,并且DE V2G根CA可以发布交叉证书(CrossB2A)。交叉证书(CrossB2A)的发布者是“DE...DEV2G root CA)”,并且交叉证书的主题是“KR...KRV2G root CA”。另外,在图7所示的实施例中,交叉证书的主题“KR...KRV2G root CA”可以与另一交叉证书(KOV2G root CA证书)的主题相同。
图8a和图8b示出了根据本公开的另一实施例的V2G运营商之间的交叉认证方法。
根据本实施例,交叉证书可以发布给从属认证机构(Sub-CA 1或Sub-CA 2)而不是根CA。图8a示出了交叉证书发布给第一从属CA(Sub-CA 1)的示例,并且图8b示出了交叉证书发布给第二从属CA(Sub-CA2)的示例。
该方法使得能够使证书链长度较短。例如,ISO 15118-2:2014标准将证书链长度限制为3,而当前正准备建立的ISO 15118-20标准可能将证书链长度限制为4。本实施例的交叉认证方法可以通过将证书链长度减少1或二来促进满足这些标准的规定。
同时,根据本公开的另一实施例,交叉认证可以在多个步骤中完成。例如,V2G-A根证书可以由V2G-B根CA交叉认证,而V2G-B根证书可以由V2G-C根CA交叉认证。这种多级交叉认证可以提供V2G运营商之间互操作性的灵活性和可扩展性。该特征的可能应用可以是交叉认证代理。交叉认证代理可以与多个V2G运营商签订合同以相互交叉认证。因此,可以增强通过相应合同与交叉认证代理相关联的V2G运营商之间的互操作性。
图9a和图9b示出了根据本公开的另一实施例的使用桥接CA的交叉认证的概念。
参考图9a,例如,当需要在四个V2G CA之间进行交叉认证时,可以通过单独的桥接CA而不是V2G CA中的所有可能对之间的单独交叉认证来完成交叉认证。在可以添加更多V2G CA的环境中,桥接CA可以增强V2G CA之间的互操作性和可扩展性。
图9b示出漫游服务在通过使用桥接CA应用简单PnC方案的系统中是可用的。
图10是示出根据本公开的示例性实施例的用于EV充电的交叉认证方法的流程图。
图10所示的交叉认证方法可以由需要从由与第一V2G根CA具有合同关系的充电站运营商(CPO)运营的EVSE供应电力的EV执行。在这种情况下,假设EV与第二V2G根CA具有信任关系。具体地,第一V2G根CA的运营商可以直接或通过媒介装置与第二V2G根CA的运营商签订认证合同。
首先,需要充电的EV可以从充电站运营商请求充电(S1010)。充电站运营商可以包括EVSE。充电请求可以包括证书安装请求(CertificateInstallationReq)消息,并且CertificateInstallationReq消息中根证书ID列表的元素′ListOfRootCertIDs′可以被设置为“[(V2G1,<serial>)]”。
作为对充电请求的响应,EV可以从充电站运营商接收由充电站运营商持有的证书链(S1020)。证书链可以是CPS证书链并且可以包括在证书安装响应(CertificateInstallationRes)消息中。
在接收到证书链时,EV可以验证证书链中的最后一个中间证书是否已经由第二V2G根CA签名(S1030)。更具体地,EV可以检查交叉证书是否由第二V2G根CA签名。即,证书链中的最后一个中间证书可以是由第二V2G根CA发布的交叉证书。
交叉证书中的公钥可以与对应于用于发布证书链中除交叉证书外的最后一个证书的私钥的公钥一致。发布证书链中除交叉证书外的最后一个证书的认证机构可以是第一V2G根CA或CPO。
第二V2G根CA可以自身直接为第一V2G根CA发布交叉证书。可选地,第二V2G根CA可以经由另一装置(诸如其他V2G根CA或媒介装置)间接为第一V2G根CA发布交叉证书。
图11是示出根据本公开的示例性实施例的电力传输方法的流程图。
图11所示的电力传输方法可以由与第一V2G根CA具有信任关系的充电站运营商(CPO)运营的服务器或由CPO运营的个体EVSE执行。然而,为了便于描述,在以下描述中,执行该方法的主体由CPO指示。
当已经与第一V2G根CA建立信任关系的CPO从信任第二V2G根CA的EV接收充电请求时(S1110),CPO可以其中持有的证书链提供给EV(S1120)。此时,CPO可以在TLS握手操作期间通过将证书链包括在ServerHello消息中来发送证书链。
在EV完成证书链的验证之后,CPO可以从EV接收证书链的验证结果(S1130)。
最后,CPO可以根据验证结果向EV供应电力(S1140)。
此处,证书链中的最后一个证书可以是由第二V2G根CA发布的交叉证书。
交叉证书中的公钥可以与对应于用于发布证书链中除交叉证书外的最后一个证书的私钥的公钥一致。发布证书链中除交叉证书外的最后一个证书的认证机构可能是第一V2G根CA或CPO。
第二V2G根CA可以自身直接为第一V2G根CA发布交叉证书。可选地,第二V2G根CA可以经由另一装置(诸如其他V2G根CA或媒介装置)间接为第一V2G根CA发布交叉证书。
图12是根据本公开的示例性实施例的交叉认证设备的框图。
图12所示的交叉认证设备可以在需要从与CPO相关联的EVSE接收电力的EV中实现,该CPO已经与第一V2G根CA建立信任关系。假设EV已经与第二V2G根CA建立信任关系。
交叉认证设备100可以包括至少一个处理器110、用于存储要由处理器110执行的至少一个程序指令的存储器120以及被配置为通过网络执行通信的数据收发器130。
处理器110可以执行存储在存储器120中的程序指令。处理器110可以包括中央处理单元(CPU)或图形处理单元(GPU),或者可以由另一种适于执行本公开的方法的专用处理器来实现。存储器120例如可以包括诸如只读存储器(ROM)的易失性存储器和诸如随机存取存储器(RAM)的非易失性存储器。
数据收发器130可以包括与由CPO提供的EVSE的供SECC通信的EVCC。
至少一个程序指令可以包括:被配置为从EVSE请求充电的指令;被配置为从EVSE接收由EVSE持有的证书链的指令;以及被配置为验证证书链中的最后一个证书是否已经由第二V2G根CA签名的指令。
证书链中的最后一个证书可以是由第二V2G根CA发布的交叉证书。
交叉证书中的公钥可以与对应于用于发布证书链中除交叉证书外的最后一个证书的私钥的公钥一致。发布证书链中除交叉证书外的最后一个证书的认证机构可以是第一V2G根CA或CPO。
第二V2G根CA可以自身直接为第一V2G根CA发布交叉证书。可选地,第二V2G根CA可以经由诸如其他V2G根CA或媒介装置的另一装置间接发布交叉证书。
基于示例性实施例的上述本公开的交叉认证方法使得能够在EV充电网络或系统中灵活地管理信任。
根据本公开的示例性实施例的设备和方法可以通过存储在非暂时性计算机可读记录介质上的计算机可读程序代码或指令来实现。非暂时性计算机可读记录介质包括存储可由非暂时性计算机系统读取的数据的所有类型的记录介质。计算机可读记录介质可以分布在通过网络连接的计算机系统上,从而可以以分布式方式存储和执行计算机可读程序或代码。
非暂时性计算机可读记录介质可以包括专门配置为存储和执行程序命令的硬件装置,诸如ROM、RAM和闪存。程序命令不仅可以包括诸如由编译器产生的机器语言代码,而且还可以包括使用解释器等可由计算机执行的高级语言代码。
以上已经在装置的上下文中描述了本公开的一些方面,但是可以使用与其相对应的方法来描述本公开的一些方面。具体地,块或装置对应于方法的操作或方法的操作的特性。类似地,可以使用与其相对应的块或项或者与其相对应的装置的特性来描述以上在方法的上下文中描述的本公开的各方面。例如,可以通过(或使用)诸如微处理器、可编程计算机或电子电路的硬件装置来执行该方法的一些或所有操作。在一些示例性实施例中,该方法的最重要操作中的至少一个操作可以由这样的装置执行。
在一些示例性实施例中,诸如现场可编程门阵列的可编程逻辑装置可以用于执行本文所描述的方法的一些或所有功能。在一些示例性实施例中,现场可编程门阵列可以与微处理器一起操作以执行本文所描述的方法之一。通常,本公开的方法优选地由某个硬件装置执行。
本公开的描述在本质上仅是示例性的,并且因此,不脱离本公开的实质的变化旨在在本公开的范围内。这种变化不应被视为脱离本公开的精神和范围。因此,本领域普通技术人员应当理解,在不脱离由所附权利要求限定的精神和范围的情况下,可以在形式和细节上进行各种改变。

Claims (22)

1.一种验证与充电站运营商相关联的电动车辆供电设备的方法,所述充电站运营商已经与第一V2G根认证机构建立信任关系并且能够将由第二V2G根认证机构发布的交叉证书用于在所述第一V2G根认证机构下的从属认证机构,所述方法由电动车辆执行,所述电动车辆信任所述第二V2G根认证机构并且通过使用所述交叉证书从所述电动车辆供电设备被供应有电力,所述方法包括以下步骤:
向所述电动车辆供电设备请求充电;
从所述电动车辆供电设备接收包括所述交叉证书并且由所述电动车辆供电设备持有的证书链;以及
验证所述证书链中的最后一个证书是否已经由所述第二V2G根认证机构签名。
2.根据权利要求1所述的方法,其中,所述证书链中的所述最后一个证书是由所述第二V2G根认证机构发布的交叉证书。
3.根据权利要求2所述的方法,其中,所述交叉证书中的公钥与对应于用于发布所述证书链中除所述交叉证书外的所述最后一个证书的私钥的公钥一致。
4.根据权利要求2所述的方法,其中,所述第二V2G根认证机构自身直接为所述第一V2G根认证机构发布所述交叉证书。
5.根据权利要求2所述的方法,其中,所述第二V2G根认证机构经由交叉认证媒介装置为所述第一V2G根认证机构发布所述交叉证书。
6.根据权利要求2所述的方法,其中,所述交叉证书的到期日期被设置在第一V2G根证书的到期日期和第二V2G根证书的到期日期中的较早到期日期之前。
7.根据权利要求2所述的方法,其中,由所述第一V2G根认证机构发布的证书中的公钥和身份通过使用对应于所述交叉证书的私钥签名。
8.根据权利要求2所述的方法,其中,充电站运营商从属认证机构证书中的公钥和身份通过使用对应于所述交叉证书的私钥签名。
9.一种由与充电站运营商相关联的电动车辆供电设备执行的电力传输方法,所述充电站运营商已经与第一V2G根认证机构建立信任关系并且能够将由第二V2G根认证机构发布的交叉证书用于在所述第一V2G根认证机构下的从属认证机构,所述电力传输方法包括以下步骤:
从信任所述第二V2G根认证机构的电动车辆接收充电请求;
响应于所述充电请求,将包括所述交叉证书并且由所述电动车辆供电设备持有的证书链提供给所述电动车辆;
当所述电动车辆验证所述证书链中的最后一个证书已经由所述第二V2G根认证机构签名时,从所述电动车辆接收所述证书链的验证结果;并且
根据所述验证结果向所述电动车辆供应电力。
10.根据权利要求9所述的电力传输方法,其中,所述证书链中的最后一个证书是由所述第二V2G根认证机构发布的交叉证书。
11.根据权利要求9所述的电力传输方法,其中,所述证书链中的最后一个证书由所述第二V2G根认证机构签名。
12.根据权利要求10所述的电力传输方法,其中,所述交叉证书中的公钥与对应于用于发布所述证书链中除所述交叉证书外的所述最后一个证书的私钥的公钥一致。
13.根据权利要求10所述的电力传输方法,其中,所述第二V2G根认证机构自身直接为所述第一V2G根认证机构发布所述交叉证书。
14.根据权利要求10所述的电力传输方法,其中,所述第二V2G根认证机构经由交叉认证媒介装置为所述第一V2G根认证机构发布所述交叉证书。
15.根据权利要求9所述的电力传输方法,其中,在传输层安全握手操作期间,在ServerHello消息中将所述证书链发送到所述电动车辆。
16.根据权利要求10所述的电力传输方法,其中,由所述第一V2G根认证机构发布的证书中的公钥和身份通过使用对应于所述交叉证书的私钥签名。
17.根据权利要求10所述的电力传输方法,其中,充电站运营商从属认证机构证书中的公钥和身份通过使用对应于所述交叉证书的私钥签名。
18.一种用于验证与充电站运营商相关联的电动车辆供电设备的装置,所述充电站运营商已经与第一V2G根认证机构建立信任关系并且能够将由第二V2G根认证机构发布的交叉证书用于在所述第一V2G根认证机构下的从属认证机构,所述装置在电动车辆中实现,所述电动车辆信任所述第二V2G根认证机构并且通过使用所述交叉证书从所述电动车辆供电设备被供应有电力,所述装置包括:
处理器;以及
存储器,存储要由所述处理器执行的至少一个指令,
其中,所述至少一个指令在被所述处理器执行时使所述处理器:
向所述电动车辆供电设备请求充电;
从所述电动车辆供电设备接收包括所述交叉证书并且由所述电动车辆供电设备持有的证书链;以及
验证所述证书链中的最后一个证书是否已经由所述第二V2G根认证机构签名。
19.根据权利要求18所述的装置,其中,所述证书链中的所述最后一个证书是由所述第二V2G根认证机构发布的交叉证书。
20.根据权利要求19所述的装置,其中,所述交叉证书中的公钥与对应于用于发布所述证书链中除所述交叉证书外的所述最后一个证书的私钥的公钥一致。
21.根据权利要求19所述的装置,其中,所述第二V2G根认证机构自身直接为所述第一V2G根认证机构发布所述交叉证书。
22.根据权利要求19所述的装置,其中,所述第二V2G根认证机构经由交叉认证媒介装置为所述第一V2G根认证机构发布所述交叉证书。
CN202080032643.8A 2019-04-29 2020-04-29 交叉认证方法、电力传输方法和交叉认证设备 Active CN113924749B (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201962839996P 2019-04-29 2019-04-29
US62/839,996 2019-04-29
US201962927887P 2019-10-30 2019-10-30
US62/927,887 2019-10-30
US201962933018P 2019-11-08 2019-11-08
US62/933,018 2019-11-08
KR10-2020-0051201 2020-04-28
KR1020200051201A KR20200126339A (ko) 2019-04-29 2020-04-28 전기차 충전을 위한 교차 인증 방법 및 장치
PCT/KR2020/005641 WO2020222516A1 (ko) 2019-04-29 2020-04-29 전기차 충전을 위한 교차 인증 방법 및 장치

Publications (2)

Publication Number Publication Date
CN113924749A CN113924749A (zh) 2022-01-11
CN113924749B true CN113924749B (zh) 2024-03-08

Family

ID=73028995

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080032643.8A Active CN113924749B (zh) 2019-04-29 2020-04-29 交叉认证方法、电力传输方法和交叉认证设备

Country Status (5)

Country Link
US (1) US20220158851A1 (zh)
EP (1) EP3965392A4 (zh)
JP (1) JP2022530262A (zh)
CN (1) CN113924749B (zh)
WO (1) WO2020222516A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021252791A1 (en) * 2020-06-11 2021-12-16 Entrust, Inc. Cross-certification for secure binding of cryptographic systems
US11865939B2 (en) * 2020-08-28 2024-01-09 Toyota Motor North America, Inc. Power allocation to transports
CN113129518B (zh) * 2021-04-28 2022-10-11 北方工业大学 电动车辆充电系统及其资源管理方法
CN113746645B (zh) * 2021-08-11 2024-02-13 如般量子科技有限公司 基于可计费数字证书的公共场景匿名通信计费系统和方法
SE2250569A1 (en) * 2022-05-11 2023-11-12 Scania Cv Ab Methods and control arrangements for replacing a compromised certificate authority asymmetric key pair used by vehicles
CN116533827A (zh) * 2023-02-16 2023-08-04 台达电子企业管理(上海)有限公司 电动汽车与电网交互系统
CN116865971B (zh) * 2023-06-12 2024-02-27 淮南市公安局 一种基于数字证书的物联网终端身份认证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103765857A (zh) * 2011-06-21 2014-04-30 高通股份有限公司 安全的客户端认证和网络服务授权
CN103873473A (zh) * 2014-03-19 2014-06-18 西安电子科技大学 充电站对电动汽车匿名群组认证方法
EP3147153A1 (en) * 2015-09-28 2017-03-29 ROUTE220 Srl Mobile device for controlling the charging of electric vehicles

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6865674B1 (en) * 1999-06-02 2005-03-08 Entrust Technologies Limited Dynamic trust anchor system and method
US7290133B1 (en) * 2000-11-17 2007-10-30 Entrust Limited Method and apparatus improving efficiency of end-user certificate validation
US7716139B2 (en) * 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
US20100030897A1 (en) * 2006-12-20 2010-02-04 Rob Stradling Method and System for Installing a Root Certificate on a Computer With a Root Update Mechanism
AU2009205675B2 (en) * 2008-01-18 2014-09-25 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8539225B2 (en) * 2008-04-30 2013-09-17 Motorola Solutions, Inc. Method and device for dynamic deployment of trust bridges in an ad hoc wireless network
US9680819B2 (en) * 2009-12-23 2017-06-13 Symantec Corporation Method and system for co-termination of digital certificates
US8627064B2 (en) * 2011-03-24 2014-01-07 Alcatel Lucent Flexible system and method to manage digital certificates in a wireless network
US9021278B2 (en) * 2011-08-10 2015-04-28 Qualcomm Incorporated Network association of communication devices based on attenuation information
KR101323889B1 (ko) * 2011-09-30 2013-10-30 엘에스산전 주식회사 단위 과금 방식의 전기 자동차 충전기 및 이를 포함한 전기 자동차 충전 시스템
KR101353904B1 (ko) * 2012-07-26 2014-01-22 주식회사 피엠그로우 전력관리시스템 연동 전기자동차 충전 시스템 및 그 방법
KR101377570B1 (ko) * 2012-09-25 2014-03-25 한국전력공사 전기자동차의 충전 통신 보안 장치 및 그 방법
KR101759133B1 (ko) * 2015-03-17 2017-07-18 현대자동차주식회사 비밀 정보 기반의 상호 인증 방법 및 장치
US10057067B2 (en) * 2015-05-27 2018-08-21 International Business Machines Corporation Automatic root key rollover during digital signature verification
KR101877602B1 (ko) * 2015-10-20 2018-07-11 현대자동차주식회사 전기차 전력 전송 시스템의 보안 방법 및 장치
KR101978134B1 (ko) * 2017-04-14 2019-05-15 한국전력공사 충전 동작에 따라 충전기 커버를 제어하는 전주에 설치된 전기차 충전 장치 및 전주에 설치된 전기차 충전 장치 제어 방법
KR102039407B1 (ko) * 2017-09-27 2019-11-27 주식회사 에드원 전기 자동차 충방전 관리 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103765857A (zh) * 2011-06-21 2014-04-30 高通股份有限公司 安全的客户端认证和网络服务授权
CN103873473A (zh) * 2014-03-19 2014-06-18 西安电子科技大学 充电站对电动汽车匿名群组认证方法
EP3147153A1 (en) * 2015-09-28 2017-03-29 ROUTE220 Srl Mobile device for controlling the charging of electric vehicles

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
VAIDYA BINOD ET AL."Multi-domain Public key infrastructure for Vehicle-to-Grid network".《MILCOM2015-2015IEEE MILITARY COMMUNICATION CONFERENCE》.2015,第1-6页. *

Also Published As

Publication number Publication date
EP3965392A1 (en) 2022-03-09
WO2020222516A1 (ko) 2020-11-05
JP2022530262A (ja) 2022-06-28
CN113924749A (zh) 2022-01-11
US20220158851A1 (en) 2022-05-19
EP3965392A4 (en) 2022-12-28

Similar Documents

Publication Publication Date Title
CN113924749B (zh) 交叉认证方法、电力传输方法和交叉认证设备
US11727106B2 (en) Charging control method and apparatus for electric vehicle
CN114008973B (zh) Ev用户授权方法和系统
US10675979B2 (en) In-cable control box mounted on electric vehicle charging cable and method for charging electric vehicle using the same
KR20200126339A (ko) 전기차 충전을 위한 교차 인증 방법 및 장치
KR20200124621A (ko) Ev 사용자 인가 방법 및 시스템
CN111277558B (zh) 保护电动车辆电力传输系统中的机密信息的方法和装置
KR20190011187A (ko) 전기차 무선 전력 전송을 위한 무선 통신 방법 및 장치
KR20200106826A (ko) 전기차 충전 제어 장치 및 방법
EP4243338A1 (en) Cross-certification method and device for charging electric vehicle
CN114206662B (zh) 配对控制方法、供电设备通信控制器及电力传输控制方法
EP4086109A1 (en) Bootstrap method of electric vehicle charging station
CN111845417B (zh) 用于控制无线电力传输的方法和设备
KR20240002968A (ko) 전기차 충전을 위한 무선랜 기반의 충전 통신 장치 및 방법
KR20240072070A (ko) 모빌리티 니즈 기능을 지원하는 전력 전송 장치 및 방법, 이를 지원하는 통신 장치
KR20240015044A (ko) 동적 무선 전력 전송을 위한 무선랜 기반의 충전 통신장치 및 방법
KR20210018036A (ko) 전력 전송에서의 페어링 제어 방법 및 장치
KR20240136250A (ko) 차량 대 차량 전기차 충전 방법 및 장치
CN116584084A (zh) 在电动车辆与电网之间的消息序列中进行早期重新协商的方法和装置
CN116325652A (zh) 用于电动车辆充电相互认证的装置及方法
CN116529754A (zh) 用于电动车辆充电的交叉认证方法及装置
KR20240056439A (ko) 동적 무선 전력 전송을 위한 무선랜 기반의 충전 통신 장치 및 방법, 및 핸드오프 방법
CN116669985A (zh) 用于提供关于pnc相关服务提供商的信息的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant