DE112022000922T5 - Sicheres laden von elektrofahrzeugen - Google Patents

Sicheres laden von elektrofahrzeugen Download PDF

Info

Publication number
DE112022000922T5
DE112022000922T5 DE112022000922.5T DE112022000922T DE112022000922T5 DE 112022000922 T5 DE112022000922 T5 DE 112022000922T5 DE 112022000922 T DE112022000922 T DE 112022000922T DE 112022000922 T5 DE112022000922 T5 DE 112022000922T5
Authority
DE
Germany
Prior art keywords
mobile device
charger
charging session
charging
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112022000922.5T
Other languages
English (en)
Inventor
Nikhil Srinath Bharadwaj
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eve Energy Ventures Inc
Original Assignee
Eve Energy Ventures Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eve Energy Ventures Inc filed Critical Eve Energy Ventures Inc
Publication of DE112022000922T5 publication Critical patent/DE112022000922T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/30Constructional details of charging stations
    • B60L53/305Communication interfaces
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/50Charging stations characterised by energy-storage or power-generation means
    • B60L53/51Photovoltaic means
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/50Charging stations characterised by energy-storage or power-generation means
    • B60L53/52Wind-driven generators
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/63Monitoring or controlling charging stations in response to network capacity
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • B60L53/665Methods related to measuring, billing or payment
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/67Controlling two or more charging stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2240/00Control parameters of input or output; Target parameters
    • B60L2240/70Interactions with external data bases, e.g. traffic centres
    • B60L2240/72Charging station selection relying on external data
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2250/00Driver interactions
    • B60L2250/16Driver interactions by display
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2270/00Problem solutions or means not otherwise provided for
    • B60L2270/40Problem solutions or means not otherwise provided for related to technical updates when adding new parts or software
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

Es werden Systeme und Verfahren zum sicheren Laden von Elektrofahrzeugen (EV) bereitgestellt. Eine Ausführungsform umfasst ein EV-Ladegerät, wobei das EV-Ladegerät eine Energieverwaltungseinheit, einen Prozessor, ein Punkt-zu-Punkt-Kommunikationssystem mit niedriger Leistung und kurzer Reichweite und einen Speicher, der maschinenlesbare Befehle enthält, umfasst, wobei der Prozessor durch die maschinenlesbaren Befehle konfiguriert ist, um eine Authentifizierungsanforderung von einem mobilen Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit niedriger Leistung und kurzer Reichweite zu empfangen, verschlüsselte EV-Ladegerät-Zugangsdaten an das mobile Gerät zu senden, einen digitalen Token von dem mobilen Gerät zu empfangen, den digitalen Token zu verifizieren und eine Ladesitzung auf der Grundlage eines in dem digitalen Token enthaltenen Befehls zu initiieren.

Description

  • QUERVERWEIS AUF VERWANDTE ANWENDUNGEN
  • Die vorliegende Anmeldung beansprucht Priorität für die vorläufige US-Patentanmeldung Nr. 63/145,850 mit dem Titel „Secure Electric Vehicle Charging“, die am 4. Februar 2021 eingereicht wurde. Die Offenbarung der vorläufigen US-Patentanmeldung Nr. 63/145,850 wird durch Bezugnahme in vollem Umfang in diese Anmeldung aufgenommen.
  • BEREICH DER ERFINDUNG
  • Die Erfindung bezieht sich im Allgemeinen auf das Aufladen von Elektrofahrzeugen und im Besonderen auf Systeme und Verfahren zum sicheren Aufladen von Elektrofahrzeugen.
  • HINTERGRUND
  • Für den Transport von Strom von den Kraftwerken, in denen derzeit der Großteil des Stroms erzeugt wird, zu den Verbrauchern ist eine umfangreiche Infrastruktur erforderlich. Kraftwerke können Strom auf verschiedene Weise erzeugen, z. B. mit fossilen Brennstoffen oder mit erneuerbaren Energiequellen wie Sonne, Wind und Wasserkraft. Umspannwerke erzeugen in der Regel keinen Strom, können aber das Spannungsniveau des Stroms ändern und andere Netzinfrastrukturen bei Störungen und Ausfällen schützen. Von hier aus wird der Strom über Verteilungsleitungen zu den Verbrauchsstellen wie Haushalten, Unternehmen und Schulen geleitet. Der Begriff „intelligentes Netz“ beschreibt einen neuen Ansatz für die Stromverteilung, bei dem fortschrittliche Technologien zur Überwachung und Verwaltung der Stromverteilung eingesetzt werden. Ein intelligentes Netz kann durch die Aufrüstung der bestehenden Stromnetzinfrastruktur geschaffen werden, einschließlich der Hinzufügung von mehr erneuerbaren Energiequellen, fortschrittlichen intelligenten Zählern, die den Stromverbrauch in Echtzeit digital aufzeichnen, und bidirektionalem Energiefluss, der die Erzeugung und Speicherung von Energie an zusätzlichen Stellen im Stromnetz ermöglicht.
  • Elektrofahrzeuge (EVs - Electrical Vehicles), zu denen auch Plug-in-Hybridfahrzeuge (PHEVs - Plug-In Hybrid Electrical Vehicles) gehören, können einen Elektromotor für den Antrieb nutzen. Die Einführung von E-Fahrzeugen wurde durch Bundes-, Landes- und Kommunalpolitiken gefördert, die verschiedene Anreize bieten (z. B. Rabatte, Überholspuren, Parkplätze usw.). Die weitere Verbreitung von E-Fahrzeugen wird wahrscheinlich erhebliche Auswirkungen auf das künftige intelligente Stromnetz haben, da E-Fahrzeuge das Stromnetz zusätzlich belasten (der Strom bedarf eines E-Fahrzeugs kann ein Vielfaches des Strom bedarfs eines durchschnittlichen Wohnhauses betragen). Kostenineffizienzen bei der Bereitstellung der Infrastruktur für die Versorgung von Elektrofahrzeugen (EVSE - EV Supply Equipment) und Kapazitätsbeschränkungen bei den Schalttafeln können dazu führen, dass es zu wenige Ladestationen und zu viele Fahrer gibt, was sich negativ auf die Zufriedenheit der Fahrer auswirkt und die Verbreitung von E-Fahrzeugen behindert.
  • KURZFASSUNG DER ERFINDUNG
  • Systeme und Verfahren zum sicheren Laden von Elektrofahrzeugen (EV) sind dargestellt. Eine Ausführungsform umfasst ein System zum Laden von Elektrofahrzeugen (EV), wobei das System umfasst: ein EV-Ladegerät, das eine Energieverwaltungseinheit, einen Prozessor, ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite und einen Speicher, der maschinenlesbare Befehle enthält, umfasst, wobei das EV-Ladegerät keine Internetverbindung zur Verfügung hat und der Prozessor durch die maschinenlesbaren Befehle konfiguriert ist, um: ein erstes mobiles Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite teilweise zu authentifizieren, indem verschlüsselte EV-Ladegerät-Zugangsdaten an das erste mobile Gerät gesendet werden, einen digitalen Token von dem ersten mobilen Gerät zu empfangen, den digitalen Token zu verifizieren, eine erste Ladesitzung auf der Grundlage eines in dem digitalen Token enthaltenen Befehls zu initiieren, wenn die Internetverbindung nicht verfügbar ist, die erste Ladesitzung zu beenden und im Speicher erste Ladesitzungsdaten für die erste Ladesitzung zu speichern, wobei der digitale Token unter Verwendung eines öffentlichen Schlüssels verschlüsselt ist und sich ohne Verwendung einer Internetverbindung selbst authentif iziert.
  • Eine weitere Ausführungsform umfasst ein System zum Laden von Elektrofahrzeugen (EV), wobei das System umfasst: ein EV-Ladegerät mit einer Energieverwaltungseinheit, einem Prozessor, einem Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite und einem Speicher, der maschinenlesbare Befehle enthält, wobei das EV-Ladegerät keine Internetverbindung zur Verfügung hat und der Prozessor durch die maschinenlesbaren Befehle konfiguriert ist, um: ein erstes mobiles Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite teilweise zu authentifizieren, indem verschlüsselte EV-Ladegerät-Zugangsdaten an das erste mobile Gerät gesendet werden, einen digitalen Token vom ersten mobilen Gerät zu empfangen, den digitalen Token zu verifizieren, eine erste Ladesitzung auf der Grundlage eines in dem digitalen Token enthaltenen Befehls zu initiieren, wenn die Internetverbindung nicht verfügbar ist, die erste Ladesitzung zu beenden, erste Ladesitzungsdaten für die erste Ladesitzung im Speicher zu speichern, ein zweites mobiles Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu authentifizieren, ein Speichern mindestens der ersten Ladesitzungsdaten auf dem zweiten mobilen Gerät zur Weiterleitung zu veranlassen, eine zweite Ladesitzung zu initiieren, die zweite Ladesitzung zu beenden und zweite Ladesitzungsdaten für die zweite Ladesitzung im Speicher zu speichern.
  • Eine weitere Ausführungsform umfasst ein System zum Laden von Elektrofahrzeugen (EV), wobei das System umfasst: ein EV-Ladegerät mit einer Energieverwaltungseinheit, einem Prozessor, einem Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite und einem Speicher, der maschinenlesbare Befehle enthält, wobei das EV-Ladegerät keine Internetverbindung zur Verfügung hat und der Prozessor durch die maschinenlesbaren Befehle konfiguriert ist, um: eine Authentifizierungsanforderung von einem ersten Mobilgerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu empfangen, das erste Mobilgerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite teilweise zu authentifizieren durch Senden verschlüsselter EV-Ladegerät-Zugangsdaten an das erste Mobilgerät, einen digitalen Token von dem ersten Mobilgerät zu empfangen, den digitalen Token zu verifizieren durch Entschlüsseln des digitalen Tokens unter Verwendung von kryptographischen Informationen, die in einem digitalen Zertifikat enthalten sind, eine erste Ladesitzung auf der Grundlage eines Befehls einzuleiten, der in dem digitalen Token enthalten ist, wenn die Internetverbindung nicht verfügbar ist, die erste Ladesitzung zu beenden, erste Ladesitzungsdaten für die erste Ladesitzung in dem Speicher zu speichern, wobei der digitale Token an eine bestimmte Zeitperiode gebunden ist, unter Verwendung eines öffentlichen Schlüssels verschlüsselt ist und sich ohne Verwendung einer Internetverbindung selbst zu authentifizieren, ein zweites mobiles Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu authentifizieren, zu veranlassen, dass die ersten Ladesitzungsdaten über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite an das zweite mobile Gerät gesendet werden, eine zweite Ladesitzung zu initiieren, die zweite Ladesitzung zu beenden, zweite Ladesitzungsdaten für die zweite Ladesitzung im Speicher zu speichern, zu veranlassen, dass die zweiten Ladesitzungsdaten über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite an das zweite mobile Gerät gesendet werden, und maschinenlesbare Befehle eines mobilen Geräts auf dem zweiten mobilen Gerät zu verwenden, um die ersten Ladesitzungsdaten und die zweiten Ladesitzungsdaten über eine Internetverbindung des zweiten mobilen Geräts an ein Serversystem zu senden.
  • Eine weitere Ausführungsform umfasst ein EV-Ladegerät, wobei das EV-Ladegerät eine Energieverwaltungseinheit, einen Prozessor, ein Punkt-zu-Punkt-Komm unikationssystem mit geringer Leistung und kurzer Reichweite, einen Speicher umfasst, der eine Authentifizierungssoftwareanwendung enthält, wobei der Prozessor durch die Authentifizierungssoftwareanwendung so konfiguriert ist, dass er eine Authentifizierungsanforderung von einem mobilen Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite empfängt, verschlüsselte EV-Ladegerät-Zugangsdaten an das mobile Gerät sendet, einen digitalen Token von dem mobilen Gerät empfängt, den digitalen Token verifiziert und eine Ladesitzung auf der Grundlage eines in dem digitalen Token enthaltenen Befehls initiiert.
  • In einer anderen Ausführungsform enthält der Speicher des EV-Ladegeräts ein digitales Zertifikat mit kryptographischen Informationen.
  • In einer weiteren Ausführungsform enthält die Authentifizierungsanfrage des Mobilgeräts eine verschlüsselte Abfrage.
  • In einer weiteren Ausführungsform umfassen die Zugangsdaten für das EV-Ladegerät die ID des Ladegeräts, die Tageszeit und die Sitzungszeit.
  • In einer weiteren Ausführungsform wird die Verifizierung des digitalen Tokens durch Entschlüsselung des digitalen Tokens unter Verwendung der im digitalen Zertifikat enthaltenen kryptografischen Informationen durchgeführt.
  • In einer weiteren Ausführungsform ist der Prozessor von der Authentifizierungssoftware so konfiguriert, dass er Daten über die Ladesitzung erfasst.
  • In einer weiteren Ausführungsform ist der Prozessor durch die Authentifizierungssoftware so konfiguriert, dass er die Daten der Ladesitzung über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite an das mobile Gerät sendet.
  • In einer anderen zusätzlichen Ausführungsform umfassen die Daten der Ladesitzung die Dauer der Ladesitzung, die während der Ladesitzung verbrauchte Energie und einen Einsteck (Plug-In)-Status.
  • In einer weiteren zusätzlichen Ausführungsform umfassen die Daten der Ladesitzung außerdem einen Status des EV-Ladegeräts, Diagnosedaten, Temperaturdaten und Feuchtigkeitsdaten.
  • In einer anderen Ausführungsform wiederum ist der digitale Token an einen bestimmten Zeitraum gebunden.
  • In einer weiteren Ausführungsform handelt es sich bei dem Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite um ein Nahfeldkommunikations (NFC - Near Field Communication)-System.
  • In einer weiteren Ausführungsform ist der Prozessor von der Authentifizierungssoftware so konfiguriert, dass er eine zweite Kommunikation vom Mobilgerät des Benutzers über das NFC-System empfängt.
  • In einer weiteren Ausführungsform enthält die zweite Kommunikation eine verschlüsselte Nachricht zur Beendigung der Ladesitzung.
  • In einer weiteren Ausführungsform ist der Prozessor durch die Authentifizierungssoftware so konfiguriert, dass er die zweite Kommunikationsnachricht entschlüsselt und die Ladesitzung beendet.
  • In einer weiteren zusätzlichen Ausführungsform enthält das EV-Ladegerät außerdem einen Verriegelungsmechanismus, und der Prozessor ist durch die Authentifizierungssoftware so konfiguriert, dass er den Verriegelungsmechanism us nach Beendigung der Ladesitzung freigibt.
  • In einer weiteren Ausführungsform enthält ein EV-Ladesystem ein EV-Ladegerät, wobei das EV-Ladegerät eine Energieverwaltungseinheit, einen Prozessor, ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite und einen Speicher mit einer Authentifizierungssoftwareanwendung enthält, wobei der Prozessor durch die Authentifizierungssoftwareanwendung konfiguriert ist, um: eine Authentifizierungsanforderung von einem mobilen Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu empfangen; verschlüsselte EV-Ladegerät-Zugangsdaten an das mobile Gerät zu senden; einen digitalen Token von dem mobilen Gerät zu empfangen; den digitalen Token zu verifizieren; und eine Ladesitzung auf der Grundlage eines im digitalen Token enthaltenen Befehls einzuleiten; ein mobiles Gerät, das einen Prozessor für ein mobiles Gerät und einen Speicher für ein mobiles Gerät umfasst, der eine Authentifizierungssoftwareanwendung für ein mobiles Gerät enthält; wobei der Prozessor für das mobile Gerät durch die Authentifizierungssoftwareanwendung für das mobile Gerät konfiguriert ist, um: eine Authentifizierungsanforderung an das EV-Ladegerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu senden; verschlüsselte EV-Ladegerät-Zugangsdaten von dem EV-Ladegerät zu empfangen; und einen digitalen Token an das EV-Ladegerät zu senden.
  • In noch einer weiteren Ausführungsform ist der Prozessor des EV-Ladegeräts in dem EV-Ladesystem durch die Authentifizierungssoftwareanwendung so konfiguriert, dass er Ladesitzungsdaten sammelt und die Ladesitzungsdaten über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite an das mobile Gerät sendet.
  • In noch einer weiteren zusätzlichen Ausführungsform des EV-Ladesystem s umfassen die Ladesitzungsdaten die Dauer der Ladesitzung, die während der Ladesitzung verbrauchte Energie, den Einsteckstatus, den Status des EV-Ladegeräts, Diagnosedaten, Temperatur und Feuchtigkeit.
  • In noch einer weiteren zusätzlichen Ausführungsform umfasst das EV-Ladesystem außerdem einen Server, wobei der Prozessor des mobilen Geräts durch die Authentifizierungssoftwareanwendung für ein mobiles Gerät so konfiguriert ist, dass er mit dem Server kommuniziert, wenn eine Netzwerkverbindung mit dem Server besteht.
  • In noch einer weiteren Ausführungsform ist der Prozessor des mobilen Geräts im EV-Ladesystem durch die Authentifizierungssoftwareanwendung für ein mobiles Gerät so konfiguriert, dass er die Ladesitzungsdaten an den Server sendet.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Zum besseren Verständnis der Beschreibung und der Patentansprüche wird auf die folgenden Figuren und Datendiagramme verwiesen, die als beispielhafte Ausführungsformen der Erfindung dargestellt sind und nicht als vollständige Wiedergabe des Umfangs der Erfindung verstanden werden sollten.
    • 1 ist eine schematische Darstellung eines Stromverteilungsnetzes in gemäß einer Ausführungsform der Erfindung.
    • 2 ist ein Diagramm, das konzeptionell Systeme und Verfahren zum sicheren Laden von Elektrofahrzeugen gemäß einer Ausführungsform der Erfindung zeigt.
    • 3 ist ein Diagramm eines Servers mit einer Ladeprotokollanwendung , die in Systemen und Verfahren zum sicheren Laden von Elektrofahrzeugen gemäß einer Ausführungsform der Erfindung verwendet wird.
    • 4 ist ein Diagramm eines mobilen Geräts mit einer Authentifizierungsanwendung, die in Systemen und Verfahren zum Laden von Elektrofahrzeugen gemäß einer Ausführungsform der Erfindung verwendet wird.
    • 5 ist ein Diagramm eines EV-Ladegeräts mit einer Authentifizierungsanwendung und einer optionalen Nahfeldkommunikation (NFC), die in Systemen und Verfahren zum sicheren Laden von Elektrofahrzeugen gemäß einer Ausführungsform der Erfindung verwendet wird.
    • 6 ist ein Diagramm eines EV-Ladegeräts NFC System-on-Chip (SoC) in Übereinstimmung mit einer Ausführungsform der Erfindung.
    • 7 zeigt ein Authentifizierungsverfahren gemäß einer Ausführungsform der Erfindung.
    • 8 ist ein Flussdiagramm, das einen Authentifizierungsprozess auf einem mobilen Gerät gemäß einer Ausführungsform der Erfindung zeigt.
    • 9 ist ein Flussdiagramm, das einen Authentifizierungsprozess zeigt, der an einem EV-Ladegerät gemäß einer Ausführungsform der Erfindung durchgeführt wird.
    • 10 ist ein Flussdiagramm, das einen auf einem Serversystem durchgeführten Authentifizierungsprozess gemäß einer Ausführungsform der Erfindung zeigt.
    • 11 zeigt ein umlaufendes Authentifizierungsdiagramm von geplanten Sitzungen gemäß einer Ausführungsform der Erfindung.
    • Die 12A-12D zeigen Screenshots einer Benutzeroberfläche einer Anwendung, die in Systemen und Verfahren zum sicheren Laden von Elektrofahrzeugen gemäß einer Ausführungsform der Erfindung verwendet wird.
    • Die 13A-13B zeigen Screenshots einer Benutzeroberfläche einer Anwendung, die in Systemen und Verfahren zum sicheren Laden von Elektrofahrzeugen verwendet wird und eine Karte mit dem Standort und der Verfügbarkeit öffentlicher Ladegeräte gemäß einer Ausführungsform der Erfindung zeigt.
    • Die 14A-14B zeigen Screenshots einer Benutzeroberfläche einer Anwendung, die in Systemen und Verfahren zum sicheren Laden von Elektrofahrzeugen verwendet wird und eine Karte mit dem Standort und der Verfügbarkeit privater Ladegeräte gemäß einer Ausführungsform der Erfindung zeigt.
    • 15 veranschaulicht ein Firmware-Update-Verfahren gemäß einer Ausführungsform der Erfindung.
    • 16 ist ein Flussdiagramm, das einen Firmware-Update-Prozess zeigt, der von einem EV-Ladegerät gemäß einer Ausführungsform der Erfindung durchgeführt wird.
    • 17 ist ein Flussdiagramm, das einen Prozess zur Aktualisierung der Firmware eines EV-Ladegeräts zeigt, der von einem mobilen Gerät gemäß einer Ausführungsform der Erfindung durchgeführt wird.
    • 18 ist ein Flussdiagramm, das einen Prozess zur Aktualisierung der Firmware eines EV-Ladegeräts zeigt, der von einem Serversystem gemäß einer Ausführungsform der Erfindung durchgeführt wird.
    • 19 zeigt ein Lastmanagementverfahren gemäß einer Ausführungsform der Erfindung.
    • 20 ist ein Flussdiagramm, das ein Lastmanagementverfahren zeigt, der von einem Serversystem gemäß einer Ausführungsform der Erfindung durchgeführt wird.
    • 21 ist ein Flussdiagramm, das ein Lastmanagementverfahren zeigt, der von einem mobilen Gerät gemäß einer Ausführungsform der Erfindung durchgeführt wird.
    • 22 zeigt einen Überblick über ein System zum sicheren Laden von Elektrofahrzeugen, bei dem ein EV-Ladegerät über einen Netzanschluss gemäß einer Ausführungsform der Erfindung verfügt.
    • 23 zeigt einen vernetzten Satz von EV-Ladegeräten gemäß einer Ausführungsform der Erfindung.
    • 24A zeigt ein Verfahren zum Senden von Ladesitzungsdaten an einen Server gemäß einer Ausführungsform der Erfindung.
    • 24B zeigt ein Verfahren zum Senden von Ladesitzungsdaten an einen Server gemäß einer Ausführungsform der Erfindung.
    • 25 zeigt ein schematisches Diagramm der Hardware eines EV-Ladegeräts gemäß einer Ausführungsform der Erfindung.
    • 26A und 26B zeigen schematische Darstellungen für ein eingebettetes Sicherheitssystem gemäß einer Ausführungsform der Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • In den Zeichnungen sind Systeme und Verfahren zum sicheren Laden von Elektrofahrzeugen gemäß verschiedenen Ausführungsformen der Erfindung dargestellt. In zahlreichen Ausführungsformen können Systeme und Verfahren zum sicheren Aufladen von Elektrofahrzeugen Verfahren zum Installieren und Aktivieren von EV-Ladegeräten an Standorten umfassen, an denen keine Netzverbindung verfügbar ist. In verschiedenen Ausführungsformen können Systeme und Verfahren zum sicheren Aufladen von Elektrofahrzeugen eine Versorgungseinrichtung für Elektrofahrzeuge (EVSE) umfassen, die mit den Elektrofahrzeugen und/oder den mobilen Geräten der Fahrer über ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite, wie z. B. (aber nicht beschränkt auf) ein Nahfeldkommunikationssystem (NFC), interagieren kann. Fachleute werden verstehen, dass die mobilen Geräte eine Vielzahl von mobilen Geräten umfassen können, die in der Lage sind, über ein Weitverkehrsnetz (z.B. ein zelluläres Datennetz) und ein Punkt-zu-Punkt-Kom m unikationssystem mit geringer Leistung zu kommunizieren, einschließlich (aber nicht beschränkt auf) tragbare mobile Geräte, wie z.B. tragbare intelligente Uhren. In vielen Ausführungsformen kann das Elektrofahrzeug selbst mit einem Elektrofahrzeug-Ladegerät direkt über ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite kommunizieren, wie z. B. (aber nicht beschränkt auf) ein Nahfeldkommunikationssystem (NFC). In bestimmten Ausführungsformen können Systeme und Verfahren zum sicheren Laden von Elektrofahrzeugen ein EV-Ladegerät umfassen, das mit einem EV über das Ladegerät anstelle von und/oder zusätzlich zur drahtlosen Kommunikation kommuniziert.
  • Der Einsatz von EV-Ladegeräten in bestimmten Umgebungen kann eine Herausforderung darstellen, da in diesen Umgebungen möglicherweise keine Netzwerkverbindung zur Verfügung steht, z. B. kann es schwierig sein, Netzwerkverbindungen in Tiefgaragen herzustellen. Daher kann es vorkommen, dass weder die Ladestation noch ein mobiles Gerät, das mit der Ladestation kommuniziert, in der Lage ist, eine Internetverbindung herzustellen, wenn die Ladestation versucht, das mobile Gerät zu authentifizieren. In manchen Umgebungen kann es kostspielig sein, ein zuverlässiges Netzwerk einzurichten. So kann es beispielsweise in ländlichen Gebieten oder in einer dichten städtischen Umgebung teuer sein, ein zuverlässiges Netz einzurichten. Selbst wenn ein zuverlässiges Netz aufgebaut werden kann, kann die Zuverlässigkeit des Netzes ein Problem darstellen. Unternehmen, die Elektroautos aufladen, können Umsatzeinbußen erleiden, weil sie aufgrund von unzuverlässigen Netzen Datenpakete verlieren.
  • In vielen Ausführungsformen können Systeme und Verfahren zum sicheren Laden von Elektrofahrzeugen einen Benutzerauthentifizierungsprozess umfassen, ohne dass eine Netzwerkverbindung erforderlich ist. In bestimmten Ausführungsformen kann der Authentifizierungsprozess das Mobilgerät eines EV-Betreibers in die Lage versetzen, sich gegenüber einem EV-Ladegerät zu authentifizieren und das EV-Ladegerät in die Lage zu versetzen, verschlüsselte Zugangsdaten an das Mobilgerät eines EV-Betreibers über ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite, wie z. B. (aber nicht beschränkt auf) ein NFC-System, zu übermitteln, wodurch eine Ladesitzung für das EV ohne das Vorhandensein einer Netzwerkverbindung ermöglicht wird. Systeme und Verfahren zum sicheren EV-Laden können beispielsweise eine Ladesitzung für ein Elektrofahrzeug ermöglichen, wenn ein EV-Ladegerät in einer Tiefgarage installiert ist, in der weder das EV-Ladegerät noch das Mobilgerät des EV-Betreibers über eine Internetverbindung verfügen. In vielen Fällen können Systeme und Methoden zum sicheren EV-Laden die Latenzzeit aufgrund von Netzwerkkommunikation reduzieren (oder eliminieren). Zum Beispiel kann die Latenzzeit für den Beginn einer Ladesitzung um den Faktor 50 reduziert werden, indem Verzögerungen bei der Kommunikation zwischen einem EV-Ladegerät und einem entfernten Server über ein Weitverkehrsnetz eliminiert werden. In zahlreichen Ausführungsformen können Systeme und Verfahren zum sicheren EV-Laden die Kosten für die Installation eines EV-Ladegeräts reduzieren, indem sie die Installation des EV-Ladegeräts in der Nähe einer Stromtafel ermöglichen, an der möglicherweise keine Netzwerkverbindung verfügbar ist.
  • In mehreren Ausführungsformen können die Daten der Ladesitzung lokal auf dem mobilen Gerät gespeichert werden, wenn keine Netzverbindung verfügbar ist. In vielen Ausführungsformen können Systeme und Verfahren zum sicheren EV-Laden eine Pufferung der vom Ladegerät an das Mobilgerät übertragenen Daten ermöglichen, wobei die Daten auf dem Mobilgerät gespeichert und dann an einen Server übertragen werden, sobald eine Netzverbindung wiederhergestellt ist. In bestimmten Ausführungsformen können die Daten auch Daten aus früheren Sitzungen enthalten. Auf diese Weise können Daten aus mehreren Ladesitzungen auf den Server hochgeladen werden, wenn ein einzelnes mobiles Gerät eine Netzverbindung mit dem Server herstellt. Im Falle eines privaten Netzwerks mit einer speziellen Ladestation, die nur von einem Fahrer genutzt werden kann, können die Daten der Ladesitzungen als einheitliches Makro-Ledger über viele EV-Ladegeräte verteilt werden, die ein Mesh-Netzwerk, wie z.B. ein Bluetooth Low Energy (BLE) Mesh-Netzwerk, nutzen. In einigen Ausführungsformen können die Daten früherer Ladesitzungen über ein mobiles Gerät gesendet werden, das eine nachfolgende Ladesitzung durchführt. Beispiele, bei denen Daten früherer Ladesitzungen über andere mobile Geräte gesendet werden können, werden in Verbindung mit 24A unten beschrieben.
  • In verschiedenen Ausführungsformen können Systeme und Verfahren zum sicheren Laden von Elektrofahrzeugen eine Funktion beinhalten, bei der das mobile Gerät des Betreibers eines Elektrofahrzeugs mit einem Server kommunizieren kann, um eine verschlüsselte Nutzlast für eine Ladesitzung vom Server zu erhalten. In zahlreichen Ausführungsformen kann die Nutzlast Daten wie den Namen eines EV-Ladegeräts, die aktuelle Uhrzeit, eine Authentifizierungsanfrage sowie Firmware-Updates enthalten. Die Nutzdaten können auch Daten zum Starten und Beenden einer Ladesitzung und zum Sammeln von Ladesitzungsdaten enthalten. In vielen Ausführungsformen kann die Nutzlast an einen bestimmten Zeitraum und/oder ein bestimmtes Zeitfenster an einem bestimmten EV-Ladegerät oder einer Reihe von EV-Ladegeräten gebunden sein. Wenn eine Ladesitzung eingeleitet wird und ein mobiles Gerät mit einem EV-Ladegerät kommuniziert hat, kann das mobile Gerät in einigen Ausführungsformen Zugang zu einem Zugangsmanagementsystem (AMS - Access Management System) auf einem Server erhalten. In bestimmten Fällen können das Ladegerät und die Benutzeridentifikation (Benutzer-ID) des EV-Betreibers anhand einer auf dem Server geführten Datenbank überprüft werden. In vielen Ausführungsformen kann nach erfolgreicher Überprüfung eine verschlüsselte Nutzlast vom Server an das mobile Gerät gesendet werden. In mehreren Ausführungsformen kann das Mobilgerät die verschlüsselte Nutzlast über ein Punkt-zu-Punkt-Kommunikationssystem mit geringem Stromverbrauch und kurzer Reichweite, wie z. B. (aber nicht beschränkt auf) ein NFC-System, an das EV-Ladegerät senden, um eine Ladesitzung einzuleiten. In zahlreichen Ausführungsformen können Systeme und Verfahren für das sichere Laden von Elektrofahrzeugen es dem Betreiber eines Elektrofahrzeugs ermöglichen, nach Abschluss der Ladesitzung die Sitzung durch Tippen auf eine Benutzeroberfläche der Softwareanwendung zu beenden. Die Daten der Ladesitzung können von dem mobilen Gerät aus dem Ladegerät abgerufen werden, um die Details der Ladesitzung zu protokollieren. Wie weiter unten erläutert, kann eine Ladesitzung beendet werden, ohne dass der Betreiber des Elektrofahrzeugs mit einer Softwareanwendung interagieren muss.
  • In vielen Ausführungsformen können Daten, wie z. B. die Zugriffsrechte auf den Standort des Ladegeräts, ein Hauptbuch mit den verfügbaren Guthaben und eine verschlüsselte Nutzlast zum Starten/Stoppen einer Ladesitzung sowie die Benutzerkennung des Betreibers des Elektrofahrzeugs über das Punkt-zu-Punkt-Kommunikationssystem mit kurzer Reichweite übermittelt und lokal auf dem Mobilgerät des Nutzers gespeichert werden. Diese Daten können nach jeder Ladesitzung aktualisiert werden. In mehreren Ausführungsformen können vorab heruntergeladene Hauptbuchdaten es Systemen und Verfahren für sicheres EV-Laden ermöglichen, ohne Netzverbindung oder bei unzuverlässiger Netzverbindung ordnungsgemäß zu funktionieren. In bestimmten Ausführungsformen können Status- oder Authentifizierungsebenen wie der Ledger-Saldo und/oder der Zugriff auf den Standort des EV-Ladegeräts mit einem Server geteilt werden, während ein „Listener“-Modus für die erneute Verbindung mit einem mobilen Gerät des Benutzers über ein Netzwerk (z. B. ein Wi-Fi-Netzwerk) verwendet wird. In einigen Ausführungsformen kann die Datenüberprüfung mit Hilfe eines auf einem Server befindlichen Zugangsverwaltungssystems in Echtzeit durchgeführt werden, wenn das Mobilgerät des Nutzers online ist. Nachdem die Daten auf allen Ebenen akzeptiert wurden, kann eine neue Nutzlast gesendet werden, um eine Ladesitzung zu ermöglichen. In einigen Ausführungsformen kann das Aufladen des Guthabens über das Internet erfolgen, wenn das mobile Gerät des Benutzers mit dem Internet verbunden ist. Systeme und Verfahren für das sichere EV-Laden können lokal ein negatives Debitbuch einrichten, um den aktualisierten Saldo zu verbuchen.
  • In mehreren Ausführungsformen kann die Authentifizierung anhand lokal gespeicherter Daten erfolgen, wenn das Mobilgerät des Nutzers offline ist. Das EV-Ladegerät kann mit einem digitalen Zertifikat vorgeladen werden. In einigen Ausführungsformen kann das digitale Zertifikat kryptografische Informationen enthalten, wie z. B. (aber nicht nur) ein öffentliches und privates Schlüsselpaar. Nach Annahme der Daten kann ein vorautorisierter Token verwendet werden, um eine Ladesitzung zu ermöglichen. In einigen Ausführungsformen können die vorautorisierten Daten Informationen zur Gültigkeit und zum Ablaufdatum enthalten, so dass Ladesitzungen bis zum Ablaufdatum oder bis zum Erreichen des berechneten Energieverbrauchs/der berechneten Kosten begrenzt werden können. In Fällen, in denen ein Standort offline hinzugefügt wurde oder ein Guthaben unter einem Schwellenwert liegt, kann der Benutzer eine Netzwerkverbindung zum Server herstellen.
  • In vielen Ausführungsformen kann der Zugang in einer öffentlichen Umgebung von einem Server oder lokal authentifiziert werden, um eine Ladesitzung für einen Benutzer zu ermöglichen. In mehreren Ausführungsformen kann die Authentifizierung in einer privaten Umgebung mit der Benutzer-ID eines EV-Betreibers und dem Cache des EV-Ladegeräts durchgeführt werden. In diesen Fällen kann die Guthaben-Authentifizierung vollständig durchgeführt werden. In einigen Ausführungsformen können in einer öffentlichen Umgebung sowohl die Authentifizierung des Standorts als auch die Authentifizierung mit der Benutzer-ID des EV-Betreibers umgangen werden, und die Authentifizierung des Guthabens/Kredits kann die einzige durchgeführte Verifikation sein.
  • In mehreren Ausführungsformen können Systeme und Verfahren für sicheres EV-Laden lokale Einstellungen beibehalten, die über mehrere Ladevorgänge hinweg aktualisiert werden können. Diese lokalen Intelligenz-Einstellungen können Standort-Stunden-Einstellungen, Preis pro Stunde oder kWh-Einstellung und Benutzer-ID umfassen. Wenn ein EV-Ladegerät in Gebrauch ist oder durch eine revolvierende zeitbasierte Autorisierung reserviert ist, kann es sein, dass das Ladegerät nicht auf neue Ladeanfragen reagiert. In einigen Ausführungsformen kann eine zeitbasierte Autorisierung durchgeführt werden, um eine Anfrage für eine Ladesitzung zu akzeptieren oder abzulehnen, wenn die Anfrage außerhalb der Standortstunden des EV-Ladegeräts eingeht.
  • In vielen Fällen können Systeme und Methoden zum sicheren Laden von Elektrofahrzeugen Firmware-Updates an ein EV-Ladegerät über mehrere Kommunikationen mit einem oder mehreren mobilen Geräten liefern, wobei jede Kommunikation einen Teil der Firmware enthält. In einigen Ausführungsformen kann ein Server die Firmware in mehrere Teile aufteilen und diese Teile an das mobile Gerät eines EV-Betreibers senden. In bestimmten Ausführungsformen kann das mobile Gerät die Firmware-Teile über ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite, wie z. B. ein NFC-System, an das Ladegerät des Elektrofahrzeugs senden. Durch die Aufteilung der Firmware in mehrere Teile eignen sich die Teile besser für die Übertragung über ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite, wie z. B. ein NFC-System, als ein komplettes Firmware-Paket, das eine höhere Bandbreite und/oder längere Kommunikationszeiten erfordern kann, als sie typischerweise bei der Kommunikation über NFC-Systeme zur Verfügung stehen. In zahlreichen Ausführungsformen können Systeme und Verfahren zum sicheren Laden von Elektrofahrzeugen Steuerungsinformationen für das Energiemanagement an ein EV-Ladegerät liefern. Dies kann dadurch geschehen, dass das mobile Gerät des EV-Betreibers die Informationen zur Steuerung der Energieverwaltung an das EV-Ladegerät sendet.
  • In mehreren Ausführungsformen können Systeme und Verfahren zum sicheren Laden von Elektrofahrzeugen eine Softwareanwendung umfassen. In bestimmten Ausführungsformen enthält die Benutzeroberfläche der Softwareanwendung eine Funktion „zur Brieftasche hinzufügen“ („Add-to-Wallet“). Diese Funktion kann es einem Benutzer ermöglichen, einen Token zu einer digitalen Geldbörse auf dem mobilen Gerät des Benutzers hinzuzufügen und so eine Ladesitzung im Falle eines Verlusts einer Netzwerkverbindung oder wenn keine Netzwerkverbindung vorhanden ist, zu ermöglichen. Einige Add-to-Wallet-Funktionen sind jedoch möglicherweise nicht für den Entwicklerzugriff für die Peer-to-Peer-Kommunikation freigeschaltet, so dass die Anwendung im Hintergrund möglicherweise keine Bestätigung vom EV-Ladegerät abrufen kann. Diese Add-to-Wallet-Funktionen können mit vernetzten Endgeräten und Prozessoren verwendet werden, die auf eine direkte Verbindung zur Cloud angewiesen sind. So profitieren Anwendungen, die die Wallet nutzen, von der Möglichkeit, Daten und Aktualisierungen abzurufen, nachdem ein „Tippen“ („Tap“) über die Wallet abgeschlossen ist. In einigen Ausführungsformen kann das EV-Ladegerät ein BLE iBeacon enthalten, um die Kopplung herzustellen, wenn der Fahrzeugbetreiber an der Station ankommt. Sobald die Kopplung abgeschlossen ist, kann das Ladegerät die Anfrage verarbeiten und sie über BLE iBeacon-Protokolle an die App zurücksenden. Auf diese Weise kann das Mobilgerät so konfiguriert werden, dass es Transaktionsprozesse sendet und empfängt, wobei die Daten über NFC gesendet, aber über BLE empfangen werden.
  • In vielen Ausführungsformen kann die Benutzeroberfläche eine Schaltfläche auf einer Karte für den schnellen Zugriff auf ein Lesegerät enthalten. In zahlreichen Ausführungsformen kann die Benutzeroberfläche eine „Tippen-zum-Starten“ („Tap-to-Start“)- und/oder „Tippen-zum-Stoppen“ („Tap-to-Stop“)-Funktion enthalten. In verschiedenen Ausführungsformen kann die Softwareanwendung eine „Jetzt laden“ („charge now“)-Funktion enthalten, bei der das Fahrzeug ein Ladegerät, eine Endzeit und eine Zahlungskarte auf einem Bildschirm auswählen kann. In vielen Ausführungsformen kann die Softwareanwendung eine Funktion „Später aufladen“ („charge later“) enthalten, bei der die Softwareanwendung Schaltflächen für die Buchung von heute/morgen in einem Kalender anzeigen und automatisch Start- und Endzeiten auswählen kann. In mehreren Ausführungsformen können Systeme und Verfahren zum sicheren Laden von Elektrofahrzeugen den lokalen Speicher eines Mobilgeräts nutzen, um eine verschlüsselte Nutzlast im Voraus herunterzuladen, um auf Ladegeräte in abgelegenen Gebieten zuzugreifen. In vielen Ausführungsformen können Systeme und Verfahren zum sicheren Laden von Elektrofahrzeugen den lokalen Speicher eines Mobilgeräts nutzen, um Sitzungsprotokolldaten am Ende der Sitzung im Speicher des Mobilgeräts zu speichern. In mehreren Ausführungsformen können die Sitzungsdaten dann zur Zahlungsabwicklung an die Cloud gesendet werden. Diese Sitzungsprotokolldaten können Daten von Sitzungen mit anderen Mobilgeräten oder von früheren Sitzungen mit demselben Mobilgerät enthalten. Beispiele, bei denen die Daten früherer Ladesitzungen während eines Tap-to-Start von einem mobilen Gerät aus gesendet werden, werden im Zusammenhang mit 24A unten beschrieben und sind auf diese Beschreibung anwendbar.
  • Während spezifische Systeme und Methoden für die sichere Aufladung von Elektrofahrzeugen oben beschrieben sind, kann jede einer Vielzahl von verschiedenen Konfigurationen von Systemen und Verfahren für die sichere Aufladung von Elektrofahrzeugen für die Aufladung von Elektrofahrzeugen verwendet werden, wie es den Anforderungen der spezifischen Anwendungen der Ausführungsformen der Erfindung entspricht. Stromverteilungsnetze für Elektrofahrzeuge und Verfahren zur Stromversorgung von Elektrofahrzeugen gemäß verschiedenen Ausführungsformen der Erfindung werden weiter unten erörtert.
  • Stromverteilungsnetze für Elektrofahrzeuge
  • 1 zeigt ein Energieverteilungsnetz gemäß einer Ausführungsform der Erfindung. Das Stromverteilungsnetz 100 umfasst einen Stromgenerator 102. Im Stromgenerator 102 kann Strom erzeugt werden. Strom Übertragungsleitungen 104 können Strom zwischen dem Stromgenerator 102 und einem Umspannwerk 106 übertragen. Das Umspannwerk 106 kann zusätzlich mit einer oder mehreren großen Speicherbatterien 108, die Strom zwischenspeichern, sowie mit Stromverteilungsleitungen 110 verbunden sein. Die Stromverteilungsleitungen 110 können Strom von dem Umspannwerk 106 zu einer oder mehreren Ladestationen 112 übertragen. Jede Ladestation 112 kann eine Batterie 114 und/oder Solarzellen 116 enthalten. Elektrofahrzeuge 118 können sich mit der Ladestation 112 verbinden und die Lieferung von Strom anfordern.
  • Der Stromgenerator 102 kann eine Stromquelle umfassen, die Strom aus fossilen Brennstoffen, Kernkraft, Sonnenenergie, Windkraft und/oder Wasserkraft erzeugt. Das Umspannwerk 106 kann die Spannung des Stroms umwandeln, um eine effizientere Stromverteilung zu ermöglichen. In einigen Ausführungsformen können Solarmodule 116 als verteilte Stromerzeugungsquellen eingesetzt werden und Strom für die Versorgung der elektrischen Ladestationen sowie zusätzlichen Strom für das Stromnetz erzeugen. Die dargestellten Ladestationen 112 befinden sich zwar in separaten Gebäuden, können sich aber auch in einem einzigen Gebäude befinden, z. B. in einem Bürogebäude oder einem Mehrfamilienhaus.
  • Während spezifische Systeme, die ein Stromverteilungsnetz enthalten, oben unter Bezugnahme auf 1 beschrieben sind, kann jedes beliebige System, das ein sicheres EV-Laden beinhaltet, verwendet werden, um ein sicheres EV-Laden entsprechend den Anforderungen spezifischer Anwendungen in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung zu ermöglichen. Systeme für sichere EV-Ladung in Übereinstimmung mit einer Reihe von Ausführungsformen der Erfindung werden im Folgenden diskutiert.
  • Systeme für sicheres EV-Laden
  • 2 zeigt ein Systemdiagramm eines sicheren EV-Ladesystems gemäß einer Ausführungsform der Erfindung. Das sichere EV-Ladesystem 200 umfasst ein EV-Ladegerät 202. Das EV-Ladegerät 202 kann mit einem mobilen Benutzergerät 204 über ein Punkt-zu-Punkt-Kommunikationssystem 202a mit geringer Leistung und kurzer Reichweite, wie z. B. NFC, kommunizieren. Das mobile Benutzergerät 204 kann ein intelligentes Gerät wie ein Smartphone sein. Das mobile Benutzergerät 204 kann auch tragbare mobile Geräte, wie z. B. intelligente Uhren, umfassen. In einigen Ausführungsformen kann das EV-Ladegerät 202 mit einem EV 216 kommunizieren, ohne mit dem mobilen Benutzergerät 204 zu kommunizieren. Das EV 202 kann mit einem vorinstallierten Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite ausgestattet sein oder mit einem Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite nachgerüstet werden, das zur elektronischen Interaktion mit dem in das EV-Ladegerät 202 integrierten Punkt-zu-Punkt-Kom m unikationssystem 202a mit kurzer Reichweite verwendet werden kann. Das mobile Gerät 204 kann mit einer NFC-Zugangsverwaltung 206 kommunizieren.
  • Die NFC-Zugangsverwaltung 206 kann mit einem Server 208 verbunden sein. Der Server 208 kann ein Ladeprotokoll enthalten, zum Beispiel das Open Charge Point Protocol (OCPP). Dieses Protokoll kann die Kommunikation zwischen dem Server 208 und dem mobilen Benutzergerät 204 ermöglichen. Die NFC-Zugangsverwaltung 206 kann außerdem mit einer Datenbank (DB) 212 kommunizieren. Ein zentrales Verwaltungssystem (CMS - Central Management System) 210 kann mit dem Server 208, der Zugangsverwaltung 206 und der Datenbank 212 kommunizieren. Das CMS 210 kann auch mit anderen mobilen Geräten 214 kommunizieren.
  • Ein mobiler Benutzer kann mit dem mobilen Benutzergerät 204 auf eine Benutzeroberfläche tippen, um ein EV-Ladegerät 202 zu identifizieren und eine Ladesitzung zu starten. Das EV-Ladegerät 202 kann verschlüsselte Zugangsdaten an das mobile Benutzergerät 204 über ein Punkt-zu-Punkt-Kommunikationssystem 202a mit geringer Leistung und kurzer Reichweite, wie z. B. (aber nicht beschränkt auf) NFC und/oder Bluetooth Low Energy (BLE), übermitteln. In einigen Ausführungsformen kann der mobile Benutzer mit einer Ladesitzung fortfahren, ohne dass eine Netzverbindung verfügbar ist. Nach Abschluss der Ladesitzung können die Daten der Ladesitzung vom EV-Ladegerät 202 an das mobile Gerät 202 des Benutzers gesendet werden. Die Daten der Ladesitzung können lokal auf dem mobilen Benutzergerät 204 gespeichert werden und an den Server 208 zurückgesendet werden, wenn eine Netzwerkverbindung verfügbar ist oder verfügbar wird. In einigen Ausführungsformen kann das mobile Benutzergerät 204 Daten senden, die Informationen über andere Ladesitzungen und/oder Informationen über Ladesitzungen mit anderen EV-Ladegeräten enthalten können, die eine lokale Netzwerkverbindung mit dem EV-Ladegerät 202 teilen, das mit dem mobilen Benutzergerät 204 kommuniziert. Beispiele für Ausführungsformen mit vernetzten EV-Ladegeräten werden in Verbindung mit 23 diskutiert. In 23 wird ein Mesh-Networking-Schema beschrieben, das zur Vernetzung mehrerer EV-Ladegeräte verwendet werden kann.
  • In Fällen, in denen während der Ladesitzung eine Netzwerkverbindung verfügbar ist, kann das mobile Benutzergerät 204 verschlüsselte Zugangsdaten verwenden, um mit dem Server 208 zu kommunizieren, der über das NFC-Zugangsmanagement 206 verfügt. Der Server 208 kann die Identifikation des mobilen Benutzers (Benutzer-ID) und das EV-Ladegerät 202 anhand einer Datenbank 212 mit Benutzern und Ladegeräten überprüfen. Nach erfolgreicher Überprüfung der Benutzer-ID und des EV-Ladegeräts 202 kann eine verschlüsselte Nutzlast vom Server 208 an das mobile Benutzergerät 204 gesendet werden. Das mobile Benutzergerät 204 kann dann die verschlüsselte Nutzdaten an das EV-Ladegerät 202 über ein Punkt-zu-Punkt-Kommunikationssystem 202a mit geringer Leistung und kurzer Reichweite, wie z. B. ein NFC-System, senden, um eine Ladesitzung zu starten. Nach Abschluss der Ladesitzung können die Sitzungsdaten auf dem Mobilgerät 204 gespeichert und an den Server 208 zurückgesendet werden. Diese Sitzungsprotokolldaten können Daten von Sitzungen mit anderen mobilen Geräten 214 enthalten.
  • In vielen Ausführungsformen kann das EV-Ladegerät 202 so konfiguriert werden, dass es mit anderen EV-Ladegeräten kommuniziert, wie in 23 dargestellt. Wenn ein EV-Ladegerät auf diese Weise konfiguriert ist, können die von einem EV-Ladegerät empfangenen Daten an andere EV-Ladegeräte verteilt werden. Darüber hinaus können Nachrichten und/oder Sitzungsdaten, die von einem EV-Ladegerät bereitgestellt werden, von einem anderen EV-Ladegerät stammen.
  • Während spezifische Systeme für das sichere EV-Laden oben unter Bezugnahme auf 2 beschrieben werden, kann eine Vielzahl von Systemen verwendet werden, um ein sicheres EV-Laden entsprechend den Anforderungen spezifischer Anwendungen zu ermöglichen, einschließlich Punkt-zu-Punkt-Kommunikation mit geringer Leistung und kurzer Reichweite, Bereitstellung verschlüsselter Zugangsdaten und Speicherung von Sitzungsdaten in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung. Nachfolgend werden Serversysteme für sicheres EV-Laden in Übereinstimmung mit einer Reihe von Ausführungsformen der Erfindung beschrieben.
  • EV-Ladeserver-System e
  • 3 zeigt ein Blockdiagramm eines Serversystems 300 gemäß einer Ausführungsform der Erfindung. Das Serversystem 300 kann einen Prozessor 302 enthalten. Der Prozessor 302 kann Daten mit dem Speicher 306 austauschen. Der Prozessor 302 kann über eine Eingabe-/Ausgabeschnittstelle (E/A) 304 kommunizieren. Der Speicher 306 kann eine EV-Ladeprotokoll-Softwareanwendung 308 enthalten. Die EV-Ladeprotokoll-Softwareanwendung 308 kann die Kommunikation zwischen dem Server und einem Zugangsverwaltungssystem ermöglichen. Der Begriff „Anwendung“ wird hier verwendet, um maschinenlesbare Befehle zu beschreiben, einschließlich (aber nicht beschränkt auf) Softwareanwendungen, Betriebssystem software, Firmware, eingebettete Firmware und/oder Befehle, die zur Konfiguration eines FPGA usw. verwendet werden. Die EV-Ladeprotokoll-Softwareanwendung 308 kann auch die Kommunikation zwischen dem Server und den mobilen Geräten ermöglichen. Beachten Sie, dass ein Serversystem mit einem oder mehreren physischen Servern implementiert werden kann und dass unterschiedliche Server-Hardware unterschiedliche Server bereitstellen und/oder unterschiedliche Server auf Sequenzen von Anfragen von einem einzelnen mobilen Gerät reagieren können.
  • Während spezifische Serversysteme für sicheres EV-Laden oben unter Bezugnahme auf 3 beschrieben werden, kann jedes beliebige Serversystem verwendet werden, um sicheres EV-Laden zu ermöglichen, je nach den Anforderungen spezifischer Anwendungen, einschließlich der Kommunikation zwischen dem Server und dem mobilen Gerät in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung. Mobile Geräte, die durch eine Authentifizierungsanwendung konfiguriert sind, um sicher mit EV-Ladegeräten in Übereinstimmung mit einer Reihe von Ausführungsformen der Erfindung zu kommunizieren, werden im Folgenden diskutiert.
  • Authentifizierungsanwen dun gen
  • 4 zeigt ein Blockdiagramm eines mobilen Geräts 400, das mit einer Authentifizierungsanwendung gemäß einer Ausführungsform der Erfindung konfiguriert ist. Das mobile Gerät 400 kann einen Prozessor 402 enthalten. Der Prozessor 402 kann Daten mit dem Speicher 406 austauschen. Der Prozessor 402 kann über eine Eingabe-/Ausgabeschnittstelle (E/A) 404 kommunizieren. Der Speicher 406 kann eine Authentifizierungssoftwareanwendung 408 enthalten, die von dem Prozessor 402 ausgeführt werden kann. Die Authentifizierungssoftwareanwendung 408 kann mit einem EV-Ladegerät kommunizieren und eine verschlüsselte Nutzlast an das EV-Ladegerät weitergeben, um eine Ladesitzung zu initiieren. Der Begriff „Anwendung“ wird hier verwendet, um maschinenlesbare Befehle zu beschreiben, einschließlich (aber nicht beschränkt auf) Softwareanwendungen, Betriebssystem software, Firmware, eingebettete Firmware und/oder Befehle, die zur Konfiguration eines FPGA verwendet werden, usw. Ein Beispiel für die verschlüsselte Nutzlast, die vom Mobilgerät 400 an das EV-Ladegerät übertragen wird, ist unten dargestellt:
 {
 //Encryption Challenge here with Secure Element or Cloud based methodology like
 HCE
 "driverld": "ae34-fbd-4ybdi-46ss-9kmn0"
 "locationld": "Accepted",
 "changeNFCtagName": " ",
 "diagnosticQuery": "Temperature, GFCI".
 "firmwareUpdate": " ",
 "pricePerhour": " ",
 "pricePerkWh: "0.32",
 "locationHours: "MMDDYY T - MMDDYY T",
 "multipleSessionsperDay": "False",
 "maxSessionduration": "12"
 "authSetting": Private
 },
 { 




 "chargePointld": "Xeal1",
 "connectorld": 1,
 "csChargingProfiles": {

  "chargingProfileld": "4875db47-392a-40ae-9213-71 c59f268b4e",
  "chargingProfileKind": "Absolute",
  "chargingProfilePurpose": "TxProfile",
  "chargingSchedule": {
    "chargingRateUnit": "W',
    "chargingSchedulePeriod": [

     {

      "limit": 22000.0,

     }, "startPeriod": 0
     {

      "limit": 15000.0,

     }, "startPeriod": 180
     {

      "limit": 8000.0,
    ]}"startPeriod": 1080
    "duration": 1980
  },
  "stackLevel": 0,
  "transactionld": 1,
  "validFrom": "2020-08-25T20:12:00+00:00",

 }"validTo": "2020-08-25T23:30:00+00:00"
  • Dies ist zwar nur ein Beispiel für eine verschlüsselte Nutzlast, aber es können auch andere Formate und/oder Syntaxen verwendet werden, um dieselben oder ähnliche Daten zu übermitteln. Dieses Beispiel kann datenintensiv sein, da es dem OCPP-Standard folgt, der von vielen konventionellen EV-Ladegeräten verwendet wird. Dies kann zu Latenzzeiten führen, die problematisch sein können, da NFC im Vergleich zu anderen Übertragungsmedien langsamere Datenübertragungsgeschwindigkeiten aufweist und NFC-Übertragungssitzungen eine kurze Zeitspanne von bis zu 300 ms dauern können. Während ein Benutzer sein mobiles Gerät länger mit dem Ladegerät in Kontakt halten kann, um eine größere Datenmenge zu übertragen, kann es fürviele Benutzer unangenehm und störend sein, das mobile Gerät über einen längeren Zeitraum mit dem Ladegerät in Kontakt zu halten. In einigen Ausführungsformen kann in der Cloud eine Übersetzung vom OCPP-Standard in ein anderes Standard-Kommunikationsprotokoll vorgenommen werden. Das andere Standard-Kom m unikationsprotokoll kann eine Anpassungsschicht verwenden oder den Großteil der Nutzdaten enthalten, die in der Firmware programmiert werden müssen. Die Daten, die von der Cloud an das mobile Gerät 400 und das EV-Ladegerät weitergegeben werden, können die Attribute zur Ausführung der Sitzung enthalten und lokal kompiliert werden. Die vom Ladegerät an das mobile Gerät 400 übertragenen Daten können daher minimal sein, wodurch sich diese Ausführungsformen besser für NFC eignen.
  • In vielen Ausführungsformen kann das mobile Gerät 400 von der Authentifizierungsanwendung 408 so konfiguriert werden, dass es eine Authentifizierung mit dem EV-Ladegerät durchführt. In mehreren Ausführungsformen kann das mobile Gerät 400 von der Authentifizierungsanwendung 408 so konfiguriert werden, dass es dem Benutzer eine Benutzeroberfläche präsentiert, die die Steuerung der Ladesitzung mit dem EV-Ladegerät ermöglicht. In zahlreichen Ausführungsformen kann das mobile Gerät 400 von der Authentifizierungsanwendu ng 408 so konfiguriert werden, dass es Sitzungsdaten von der Ladestation sammelt. In bestimmten Ausführungsformen kann das mobile Gerät 400 von der Authentifizierungsanwendung 408 so konfiguriert werden, dass es Teile von Firmware-Updates für EV-Ladegeräte bereitstellt. In vielen Ausführungsformen kann das mobile Gerät 400 von der Authentifizierungsanwendung 408 so konfiguriert werden, dass es mit entfernten Serversystemen kommuniziert, einschließlich eines Serversystems 300 mit der EV-Ladeprotokoll-Softwareanwendung 308, wie in Verbindung mit 3 beschrieben.
  • Während spezifische mobile Geräte, die durch Authentifizierungsanwendungen konfiguriert sind, oben mit Bezug auf 4 beschrieben sind, kann eine Vielzahl von mobilen Geräten und/oder Authentifizierungsanwendungen verwendet werden, um ein sicheres Laden von Elektrofahrzeugen zu ermöglichen, je nach den Anforderungen spezifischer Anwendungen, einschließlich der Authentifizierung des mobilen Geräts durch das Ladegerät für Elektrofahrzeuge in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung. EV-Ladegeräte, die in der Lage sind, über Low-Power-Kurzstrecken-Punkt-zu-Punkt-Kommunikationssystem wie (aber nicht beschränkt auf) NFC und / oder Bluetooth Low Energy (BLE) in Übereinstimmung mit einer Reihe von Ausführungsformen der Erfindung zu kommunizieren, werden unten diskutiert.
  • EV-Ladegeräte mit Punkt-zu-Punkt-Kom m unikationssystem mit geringer Leistung und kurzer Reichweite
  • 5 zeigt ein Blockdiagramm eines EV-Ladegeräts 500 gemäß einer Ausführungsform der Erfindung. Das EV-Ladegerät 500 kann elektrischen Strom aus dem Netz beziehen und umfasst eine Energieverwaltungseinheit 512, die Wechselstrom in Gleichstrom umwandeln, Stromverbindungen überwachen und Eingangs- und Ausgangsstromflüsse steuern kann. Das EV-Ladegerät 500 kann einen Prozessor 502 enthalten. Der Prozessor 502 kann Daten mit dem Speicher 506 austauschen. Der Prozessor 502 kann über eine Eingabe-/Ausgabeschnittstelle (E/A) 504 kommunizieren. Der Speicher 506 kann eine Authentifizierungssoftwareanwendung 508 enthalten, die vom Prozessor 502 ausgeführt werden kann. Der Begriff „Anwendung“ wird hier verwendet, um maschinenlesbare Befehle zu beschreiben, einschließlich (aber nicht beschränkt auf) Softwareanwendungen, Betriebssystem software, Firmware, eingebettete Firmware und/oder Befehle, die zur Konfiguration eines FPGA usw. verwendet werden. Das EV-Ladegerät 500 kann ein Punkt-zu-Punkt-Kommunikationssystem 510 mit geringer Leistung und kurzer Reichweite enthalten, wie z. B. (aber nicht beschränkt auf) NFC und/oder Bluetooth Low Energy (BLE). Ein NFC System-on-Chip (SoC) 510 kann in das EV-Ladegerät 500 eingebaut werden. Die Authentifizierungssoftwareanwendung 508 kann das EV-Ladegerät 500 in die Lage versetzen, mit einem mobilen Gerät über das Punkt-zu-Punkt-Kommunikationssystem 510 mit geringer Leistung und kurzer Reichweite zu kommunizieren. In einer Reihe von Ausführungsformen umfasst das EV-Ladegerät 500 einen Verriegelungsmechanismus, der so konfiguriert ist, dass das Ladekabel mit einem EV verriegelt wird. In mehreren Ausführungsformen umfasst das EV-Ladegerät 500 eine oder mehrere Leitungen zwischen der E/A-Schnittstelle 504 und dem Verriegelungsmechanismus (nicht dargestellt), die es dem Prozessor 502 ermöglichen, die Aktivierung und/oder Freigabe des Verriegelungsmechanismus zu steuern. Wie weiter unten erläutert, kann die Fähigkeit des EV-Ladegeräts 500, den Verriegelungsmechanismus zu steuern, die Benutzer dazu ermutigen, nach Beendigung einer Ladesitzung eine Interaktion zwischen ihren Mobilgeräten und dem EV-Ladegerät einzuleiten, um den Verriegelungsmechanismus zu lösen. In einigen Ausführungsformen ermöglicht diese Interaktion den Austausch von Daten über die Ladesitzung zwischen dem EV-Ladegerät 500 und dem Mobilgerät, die dann den Systemservern zur Verfügung gestellt werden können, wenn eine Netzwerkverbindung für das Mobilgerät verfügbar ist.
  • In einigen Ausführungsformen kann das EV-Ladegerät 500 so konfiguriert sein, dass es nicht von einer Abfrage zur Beendigung einer Ladesitzung abhängt, um mit der Sitzung verknüpfte Daten für eine vorherige Ladesitzung abzurufen, und kann Daten einer vorherigen Ladesitzung aus der Interaktion eines anderen Bedieners mit dem EV-Ladegerät mit einem separaten Mobilgerät senden. Die Interaktion des einen Betreibers mit dem EV-Ladegerät 500 kann das Senden mehrerer Datentransaktionen oder von Daten einer vorherigen Ladesitzung an das Mobilgerät zur Weiterleitung an den Server beinhalten. In diesem Fall kann das andere Mobilgerät verwendet werden, um die Daten der vorherigen Ladesitzung an den Server zu übermitteln, wenn eine Netzwerkverbindung für das andere Mobilgerät verfügbar ist. Beispiele für ein Verfahren, bei dem die Daten der vorherigen Ladesitzung über andere mobile Geräte gesendet werden können, werden im Zusammenhang mit 24A beschrieben. In diesen Beispielen wird möglicherweise kein „Tap to End“ durchgeführt, so dass die Daten der vorherigen Ladesitzung auf dem EV-Ladegerät 500 verbleiben können, bis sie an das andere mobile Gerät gesendet werden.
  • 6 zeigt ein Blockdiagramm eines EV-Ladegeräts NFC-SoC 600 gemäß einer Ausführungsform der Erfindung. Der NFC-SoC 600 umfasst eine Mikrocontrollereinheit (MCU) 602. Der NFC-SoC 600 kann einen DC-DC-Wandler 610 enthalten, der die Leistung regulieren und die MCU 602 und die übrigen Schaltungen mit konditionierter Leistung versorgen kann. Die MCU 602 kann mit einem Speicher 612 kommunizieren. Die MCU 602 kann auch eine NFC-Einheit 614 steuern. In einigen Ausführungsformen steuert die MCU 602 auch eine WiFi- und/oder Blue-Tooth-Low-Energy (BLE)-Einheit 606. Die MCU 602 kann über eine UART/USB-Einheit 604 mit externen Schaltungen verbunden werden.
  • In vielen Ausführungsformen kann das EV-Ladegerät 500 Sitzungsdaten protokollieren und die Daten der Ladesitzung an ein oder mehrere mobile Benutzergeräte weitergeben. In mehreren Ausführungsformen kann das EV-Ladegerät 500 Teile von Firmware-Updates empfangen, um vollständige Firmware-Updates zu erstellen und bereitzustellen. In zahlreichen Ausführungsformen kann das EV-Ladegerät 500 Energieverwaltungsinformationen empfangen und die Ladealgorithmen auf der Grundlage der empfangenen Energieverwaltungsinformationen anpassen.
  • Während ein spezielles EV-Ladegerät 500 und ein EV-Ladegerät NFC-SoC 600 oben mit Bezug auf 5 und 6 beschrieben wird, sind diese lediglich beispielhaft und eine Vielzahl von EV-Ladegeräten und NFC-SoCs können verwendet werden, um sicheres EV-Laden entsprechend den Anforderungen spezifischer Anwendungen einschließlich der Kommunikation zwischen dem EV-Ladegerät und dem mobilen Gerät über Punkt-zu-Punkt-Kommunikationssysteme mit geringer Leistung und kurzer Reichweite in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung bereitzustellen. Ferner werden im Folgenden verschiedene Authentifizierungsverfahren gemäß einer Reihe von Ausführungsformen der Erfindung erörtert.
  • Authentif izierungsprozesse
  • In vielen Ausführungsformen können Systeme und Verfahren zum sicheren Laden von Elektrofahrzeugen einen Benutzerauthentifizierungsprozess beinhalten, der auch ohne eine Netzwerkverbindung funktionieren kann. In bestimmten Ausführungsformen kann der Authentifizierungsprozess das Mobilgerät eines EV-Betreibers in die Lage versetzen, sich gegenüber einem EV-Ladegerät zu authentifizieren, und das EV-Ladegerät in die Lage versetzen, verschlüsselte Zugangsdaten an das Mobilgerät eines EV-Betreibers über zu übermitteln, ein Punkt-zu-Punkt-Kom m unikationssystem mit geringer Leistung und kurzer Reichweite, wie z. B. (aber nicht beschränkt auf) ein NFC-System, das eine Ladesitzung für das EV ohne das Vorhandensein einer Netzwerkverbindung ermöglicht. In einigen Ausführungsformen können die Daten der Ladesitzung lokal auf dem mobilen Gerät gespeichert werden, wenn keine Netzverbindung verfügbar ist. In vielen Ausführungsformen können Systeme und Verfahren zum sicheren Laden von Elektrofahrzeugen eine Pufferung der vom Ladegerät an das Mobilgerät übertragenen Daten ermöglichen, wobei die Daten auf dem Mobilgerät gespeichert und dann an einen Server übertragen werden, wenn eine Netzverbindung wiederhergestellt ist. In bestimmten Ausführungsformen können die Daten auch Daten aus früheren Ladevorgängen enthalten. Auf diese Weise können Daten aus mehreren Ladevorgängen auf den Server hochgeladen werden, wenn ein einzelnes mobiles Gerät eine Netzverbindung mit dem Server herstellt. Beispiele, bei denen die Daten früherer Ladevorgänge über andere Mobilgeräte gesendet werden können, werden in Verbindung mit 24A unten beschrieben. In diesem Beispiel können die Daten der vorangegangenen Ladevorgänge während des Antippens zum Starten an das andere mobile Gerät gesendet werden.
  • In mehreren Ausführungsformen, wenn keine Netzverbindung besteht, kann die Authentifizierung mit lokal gespeicherten Daten durchgeführt werden. Nach erfolgreicher Authentifizierung kann eine vorautorisierte Nutzlast (z. B. ein digitaler Token) verwendet werden, um eine Sitzung zu aktivieren. Die vorautorisierten Daten können auch Gültigkeits- und Ablaufdaten enthalten, so dass die Ladesitzungen bis zum Ablaufdatum oder bis zum Erreichen des berechneten Energieverbrauchs/der berechneten Kosten begrenzt sind. Wurde ein Standort offline hinzugefügt oder ist der Kontostand niedriger als das festgelegte Limit, kann der Benutzer die Verbindung erneut herstellen, um eine Zugangsverwaltungssoftware und die Datenbank mit den neuesten Daten zu aktualisieren.
  • 7 illustriert einen Authentifizierungsprozess gemäß einer Ausführungsform der Erfindung. Ein mobiles Gerät 712 eines EV-Betreibers kann auf die Schaltfläche „Start“ (702) tippen, um eine Ladung einzuleiten. Der EV-Betreiber 712 kann auf eine Starttaste auf der Benutzeroberfläche einer Softwareanwendung tippen, um die Ladesitzung zu starten. In vielen Ausführungsformen kann die Ladesitzung direkt an einem EV-Ladegerät 714 gestartet werden, auch wenn keine Netzverbindung besteht. Das mobile Gerät 712 kann mit dem EV-Ladegerät 714 über ein Punkt-zu-Punkt-Kom m unikationssystem mit geringer Leistung und kurzer Reichweite kommunizieren, z. B. (aber nicht beschränkt auf) ein NFC-System. Das EV-Ladegerät 714 kann eine oder mehrere eindeutige Kennungen für die Ladesitzung erfassen und den Benutzer authentifizieren.
  • Das EV-Ladegerät 714 kann verschlüsselte Zugangsdaten an das mobile Gerät 712 liefern (704). In einer Reihe von Ausführungsformen werden die Zugangsdaten von dem mobilen Gerät 712 verwendet, um zu bestätigen, dass ein oder mehrere vorautorisierte digitale Token, die auf dem mobilen Gerät vorhanden sind, in der Lage sind, das EV-Ladegerät 714 zu aktivieren. In einigen Ausführungsformen beinhalten die Zugangsdaten die Identität des EV-Ladegeräts 714 und des mobilen Geräts 712, das bestätigen kann, dass ein vorautorisiertes digitales Token für die Verwendung mit dem identifizierten EV-Ladegerät 714 autorisiert ist. In bestimmten Ausführungsformen enthalten die Zugangsdaten Nutzungszeitbeschränkungen, und das Mobilgerät 712 bestätigt, dass die aktuellen Sitzungen den Nutzungszeitbeschränkungen entsprechen und/oder dass ein vorautorisierter digitaler Token für die Nutzung zum aktuellen Zeitpunkt und/oder für die gewünschte Ladedauer autorisiert ist. Wie leicht zu erkennen ist, können die spezifischen Informationen, die in den Zugangsdaten enthalten sind und verwendet werden, um zu bestätigen, dass eines oder mehrere der vorautorisierten digitalen Token verwendet werden können, um eine Ladesitzung zu initialisieren, durch die Anforderungen einer bestimmten Anwendung begrenzt sein.
  • Das mobile Gerät 712 kann ein vorautorisiertes digitales Token an das EV-Ladegerät senden (706). Das EV-Ladegerät 714 kann nach erfolgreichem Empfang und Entschlüsselung des digitalen Tokens eine Ladesitzung einleiten. Das digitale Token kann mit öffentlichen Schlüsseln verschlüsselt werden. In bestimmten Ausführungsformen ist das digitale Token selbst-authentifizierend. Das EV-Ladegerät 714 kann das digitale Token authentifizieren (708), ohne dass eine Netzwerkverbindung vorhanden ist. Nach der Authentifizierung (708) des digitalen Tokens kann das EV-Ladegerät 714 eine Ladesitzung einleiten (710). In einigen Ausführungsformen enthält das digitale Token eine verschlüsselte Nutzlast, die einen Befehl enthält. In einer Reihe von Ausführungsformen ist der Befehl in Übereinstimmung mit einem Protokoll wie dem Open Charge Point Protocol (OCPP) formatiert. Wenn es sich bei der verschlüsselten Nutzlast um einen Befehl handelt, kann das EV-Ladegerät 714 so konfiguriert werden, dass es auf die Entschlüsselung der vom Mobilgerät 712 empfangenen Nutzlast mit der Ausführung eines Befehls (z. B. des Befehls „Ladesitzung starten“) reagiert. Wie leicht zu erkennen ist, hängen die spezifischen Daten, die dem EV-Ladegerät 714 von dem mobilen Gerät 712 zur Verfügung gestellt werden, um eine Ladesitzung zu initiieren und/oder zu steuern, weitgehend von den Anforderungen der spezifischen Anwendungen ab. In einigen Ausführungsformen kann der digitale Token auch andere Informationen wie Stromstärke, Ladezustand oder Batteriestand und/oder die Abfahrtszeit des Benutzers enthalten.
  • Am Ende der Ladesitzung kann der Nutzer den Vorgang beenden, indem er den Befehl „Ladesitzung beenden“ an das Ladegerät sendet. Das mobile Gerät 712 kann tippen, um die Ladesitzung zu beenden (718). In Ausführungsformen, in denen das EV-Ladegerät 714 mit einem Verriegelungsmechanismus ausgestattet ist, kann das EV-Ladegerät 714 bei Empfang des Befehls Ladesitzung beenden" den Verriegelungsmechanismus der Ladeverbindung lösen (720). In Ausführungsformen, in denen das EV-Ladegerät 714 einen vom EV gesteuerten Verriegelungsmechanismus enthält und sowohl das mobile Gerät 712 als auch das EV mit dem Internet verbunden sind, kann das mobile Gerät 712 eine Nachricht an einen Server senden, der eine Nachricht an das EV initiieren kann, um den Verriegelungsmechanismus zu entriegeln, wenn der Befehl Ladesitzung beenden" an das EV-Ladegerät 714 gesendet wird. In einigen Ausführungsformen kann das EV-Ladegerät 714 einen Befehl „Ladesitzung beenden" über ein Punkt-zu-Punkt-Kommunikationssystem mit kurzer Reichweite an das Mobilgerät 712 des Benutzers senden, um auf dem Mobilgerät 712 des Benutzers angezeigt zu werden oder ein Gefühl von Berührung und Bewegung (Haptik) auf dem Mobilgerät 712 des Benutzers zu erzeugen. Wie unten beschrieben, muss das Mobilgerät 712 nicht unbedingt auf das Ende der Ladesitzung tippen, um diesen zu beenden. Außerdem kann das Ladegerät 714 nicht mit einem Verriegelungsmechanismus ausgestattet sein, so dass das Ladegerät einfach vom EV getrennt werden kann, um die Ladesitzung zu beenden, oder die Ladesitzung kann einfach durch Zeitablauf beendet werden.
  • In bestimmten Ausführungsformen kann das Mobilgerät 712 auf „Ende“ tippen, um die Ladesitzung zu beenden und das Elektrofahrzeug auszustecken. Auf diese Weise kann die Software auf dem mobilen Gerät 712 die Abrechnung beenden, um zu vermeiden, dass für eine vollständige Ladesitzung Gebühren erhoben werden. Darüber hinaus kann das Mobilgerät 712 auch Sitzungsdaten und Diagnoseinformationen vom EV-Ladegerät 714 sammeln. Diese Daten können Informationen wie (aber nicht nur) Transaktions-ID, abgegebene Energie, Zählerstand (kumulativ) enthalten, um die Redundanz aufrechtzuerhalten, falls die Daten am Ende der Sitzung verloren gehen. Das mobile Gerät 712 kann Sitzungsdaten lokal auf dem mobilen Gerät 712 speichern (722), wenn keine Netzwerkverbindung verfügbar ist. In vielen Ausführungsformen können die Sitzungsdaten die Dauer, die Sitzungs-ID/Transaktions-ID, die verbrauchten kWh, Angaben zum EV, Angaben zur maximalen Stromstärke für die EV-Diagnose, Angaben zum Betreiber des EV, Temperatur, Luftfeuchtigkeit, Fehler des Ladegeräts, Relais nicht abgeschaltet, Lüfter und Diagnosen zu Fehlern, die während der Ladesitzung aufgetreten sind, enthalten. In einigen Ausführungsformen können die Sitzungsdaten den Status des EV-Ladegeräts 714 zum Zeitpunkt der Beendigung der Ladesitzung enthalten, z. B. ob das EV noch an das EV-Ladegerät angeschlossen war.
  • In einigen Ausführungsformen können die Sitzungsdaten Daten enthalten, die vom EV-Ladegerät 714 während einer vorherigen Sitzung gesammelt und vom EV-Ladegerät 714 zur Weiterleitung an das Serversystem 716 bereitgestellt wurden. In vielen Ausführungsformen können Systeme und Verfahren zum sicheren EV-Laden die lokale Speicherung der Sitzungsdaten auf dem mobilen Gerät 712 ermöglichen. Das mobile Gerät 712 kann die gespeicherten Daten an ein Serversystem übertragen (724), wenn eine Netzwerkverbindung verfügbar ist. Beispielsweise kann das mobile Gerät 712 während der Ladesitzung der EV-Ladesitzung nicht über eine Internetverbindung verfügen, jedoch kann das mobile Gerät 712 zu einem Ort reisen, an dem es eine Internetverbindung hat, und zu diesem Zeitpunkt können die Sitzungsdaten an den Server 716 übertragen werden. Das mobile Gerät 712 kann auch während der Ladesitzung keine Internetverbindung haben und die Internetverbindung zu einer Zeit nach dem Laden wieder aktivieren.
  • In mehreren Ausführungsformen kann das mobile Gerät 712 des EV-Betreibers mit dem Server 716 kommunizieren und eine verschlüsselte Nutzlast vom Server 716 erhalten, wenn während der Ladesitzung eine Netzwerkverbindung verfügbar ist. Nach dem Start der Ladesitzung kommuniziert das mobile Gerät 712 mit dem Ladegerät 714. Das mobile Gerät 712 kann dann Zugang zu einem Zugriffsverwaltungssystem (AMS) auf einem Server 716 erhalten, wo das Ladegerät 714 und die Benutzeridentifikation (Benutzer-ID) des EV-Betreibers anhand einer auf dem Server 716 geführten Datenbank überprüft werden können. In vielen Ausführungsformen kann nach erfolgreichem Abschluss der Verifizierung eine verschlüsselte Nutzlast zur Einleitung einer Ladesitzung vom Server 716 an das mobile Gerät 712 weitergeleitet werden, wobei das mobile Gerät 712 die verschlüsselte Nutzlast über ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite, wie z. B. (aber nicht beschränkt auf) ein NFC-System, an das EV-Ladegerät 714 senden kann, um ein Laden zu initiieren. In zahlreichen Ausführungsformen können Systeme und Verfahren zum sicheren Laden von Elektrofahrzeugen es dem Mobilgerät 712 ermöglichen, nach Abschluss der Ladesitzung die Sitzung durch Tippen auf eine Benutzeroberfläche der Softwareanwendung zu beenden. Die Sitzungsdaten können vom EV-Ladegerät 714 durch das mobile Gerät 712 abgerufen werden, um die Details der Ladesitzung zu protokollieren.
  • 8 zeigt einen Authentifizierungsprozess für ein mobiles Gerät gemäß einer Ausführungsform der Erfindung. Der Prozess 800 umfasst das Antippen zum Starten (802) einer Ladesitzung. Das mobile Gerät kann verschlüsselte Anmeldeinformationen vom Ladegerät empfangen (804). Das mobile Gerät kann ein digitales Token an das EV-Ladegerät senden (806). Das digitale Token kann zur Verifizierung des mobilen Geräts verwendet werden. Nachdem das mobile Gerät verifiziert wurde, kann die Ladestation die Ladesitzung beginnen. Um die Ladesitzungzu beenden, kann das mobile Gerät über die Benutzerschnittstelle mit der Ladestation interagieren (808), um die Ladesitzungzu beenden. Das mobile Gerät kann tippen, um die Ladesitzung zu beenden. Das mobile Gerät kann die Daten der Ladesitzung während des Tippens zum Beenden empfangen und speichern (810). Das mobile Gerät kann die Daten der Ladesitzung vom Ladegerät über ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite empfangen. Wenn eine Netzwerkverbindung verfügbar ist, kann das mobile Gerät die Sitzungsdaten an den Server senden (812). Wie oben beschrieben, kann das Mobilgerät in einigen Fällen nicht auf das Ende der Ladesitzung tippen, sondern die Ladesitzung kann enden, wenn der Benutzer sein Fahrzeug vom Ladegerät trennt oder wenn die Ladesitzung abläuft. In diesen Fällen kann ein nachfolgendes mobiles Gerät die Daten der Ladesitzung erhalten. Beispiele, bei denen die Daten früherer Ladesitzungen an nachfolgende Mobilgeräte gesendet werden können, werden in Verbindung mit 24A beschrieben. Wie beschrieben, kann das EV-Ladegerät die Daten der vorherigen Ladesitzungzu Beginn einer weiteren Ladesitzung an das nachfolgende Mobilgerät senden.
  • 9 zeigt einen Authentifizierungsprozess, der von einem EV-Ladegerät in Übereinstimmung mit einer Ausführungsform der Erfindung durchgeführt wird. Der Prozess 900 umfasst den Empfang (902) einer Authentifizierungsanfrage. Das EV-Ladegerät kann verschlüsselte Zugangsdaten an das mobile Gerät senden (904). Das EV-Ladegerät kann ein digitales Token von dem mobilen Gerät empfangen (906). Die Ladestation kann das digitale Token verifizieren und eine Ladesitzung initiieren (908). In Ausführungsformen, in denen das Ladegerät einen Verriegelungsmechanismus aufweist, kann das Ladegerät nach Abschluss der Ladesitzung die Ladesperre lösen (910). Das EV-Ladegerät kann dann die Sitzungsdaten an das mobile Gerät übermitteln (912). In vielen Fällen können die dem Mobilgerät zur Verfügung gestellten Daten auch Daten von früheren Ladesitzungen enthalten, einschließlich Ladesitzungen mit verschiedenen Mobilgeräten. In einigen Ausführungsformen kann das EV-Ladegerät keine Ladesperre enthalten. In einigen Fällen kann das EV-Ladegerät die Ladesitzungsdaten nicht an das mobile Gerät weitergeben, sondern die Ladesitzungsdaten können an ein nachfolgendes mobiles Gerät weitergegeben werden. Beispiele, bei denen die Daten früherer Ladesitzungen über andere Mobilgeräte gesendet werden können, werden im Zusammenhang mit 24A unten beschrieben.
  • 10 illustriert einen Authentifizierungsprozess, der von einem EV-Ladeserver gemäß einer Ausführungsform der Erfindung durchgeführt wird. Der Prozess 1000 kann den Empfang (1002) von Sitzungsdaten von dem mobilen Gerät beinhalten, wenn das mobile Gerät eine Netzwerkverbindung hat. Der Server kann eine Datenbank basierend auf den Sitzungsdaten aktualisieren (1004). In einigen Ausführungsformen kann der Server eine verschlüsselte Nutzlast an das mobile Gerät weitergeben, um eine Ladesitzung zu initiieren. In vielen Ausführungsformen kann das mobile Gerät eine Datenverbindung aufrechterhalten und die Sitzungsdaten bereitstellen. Wenn das mobile Gerät während einer Ladesitzung von der Internetverbindung getrennt wird, kann das mobile Gerät zu einem späteren Zeitpunkt eine Netzwerkverbindung herstellen und die Sitzungsdaten zu diesem Zeitpunkt bereitstellen. Darüber hinaus kann das Ladegerät die Daten der Ladesitzung an ein anderes mobiles Gerät weitergeben, das wiederum die Daten der Ladesitzung an das Serversystem weitergeben kann, wenn das andere mobile Gerät eine Internetverbindung hat. Beispiele, bei denen frühere Ladesitzungsdaten über alternative Mobilgeräte gesendet werden können, werden in Verbindung mit 24A unten beschrieben.
  • Während spezifische Authentifizierungsverfahren oben mit Bezug auf die 7-10 beschrieben sind, kann eine Vielzahl von Authentifizierungsverfahren verwendet werden, um ein sicheres Laden von Elektrofahrzeugen entsprechend den Anforderungen spezifischer Anwendungen zu ermöglichen, einschließlich der Erfassung eines oder mehrerer eindeutiger Identifikatoren für die Ladesitzung und der Authentifizierung des Benutzers in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung. Zum Beispiel können zeitbasierte Authentifizierungsverfahren verwendet werden, die im Folgenden beschrieben werden.
  • Rotierende zeitbasierte Benutzerauthentifizierung
  • In vielen Ausführungsformen können Systeme und Verfahren für sicheres EV-Laden eine zeitbasierte Benutzerauthentifizierung beinhalten. In vielen Ausführungsformen kann die zeitbasierte Benutzerauthentifizierung durch das Sammeln eines eindeutigen Identifikators für die Anfrage eines mobilen Geräts für eine Ladesitzung durchgeführt werden. In einigen Ausführungsformen können die angeforderten Start- und Endzeiten mit einem intervallbasierten Dienst abgeglichen werden, der die Schaltfläche „Authentifizierungsanfrage“ auf der Benutzeroberfläche nur innerhalb eines zeitlich festgelegten Intervalls für das Start- und Endintervall eines bestimmten Benutzers in einer lokalen Zeitzone anzeigt.
  • In einigen Ausführungsformen kann das EV-Ladegerät eine Echtzeituhr mit einer Hilfsbatterie enthalten, um die Zeit bei Stromausfällen zu erhalten. Die Hilfsbatterie kann eine münzförmige Batterie sein. Dies kann nützlich sein, um verschiedene Aspekte des EV-Ladegeräts zu verfolgen, wie z.B. abgelaufene Wertmarken und Reservierungen. Allerdings können Zeitabweichungen bei Offline-Geräten ein Problem darstellen. In einigen Ausführungsformen kann die Zeit aktualisiert werden, wenn eine Verbindung mit einem mobilen Gerät hergestellt wird, wobei die Tageszeit als Teil der Nutzdaten vom mobilen Gerät an die Ladestation weitergegeben werden kann. In einigen Ausführungsformen kann das NFC-Modul des Ladegeräts die Uhrzeit vom Backend empfangen und die Zeitabweichung korrigieren. In einigen Ausführungsformen kann eine zusätzliche Überprüfung des Token-Zeitstempels der mobilen Anwendung erfolgen, um sicherzustellen, dass die aktuelle Zeit nach dem Zeitstempel liegt. Wenn die Zeit der mobilen Anwendung viel später/früher ist als die Zeit des NFC-Moduls (z. B. mehr als 1 Minute), kann die Zeit der mobilen Anwendung ignoriert werden. Liegt die Zeit der mobilen Anwendung nur geringfügig später/früher als die Zeit des NFC-Moduls (z. B. weniger als 1 Minute), kann die Zeit des NFC-Moduls korrigiert werden.
  • Die Authentifizierung und der Sitzungsstartbefehl zwischen dem EV-Betreiber und dem EV-Ladegerät können in einen dynamisch rotierenden Zeitrahmen zwischen 0 und 24 Stunden in 15-minütigen Intervallen eingefügt werden. Eine Reihe von Ladesitzungen kann von verschiedenen EV-Betreibern empfangen werden, die Ladesitzungen anfordern. Der Autorisierungsbefehl auf einer Benutzerschnittstelle kann für jede reservierte Sitzung, die für den Benutzer einzigartig ist, zwischen Beginn und Ende des Intervalls sichtbar gemacht werden. Die gleiche Logik kann beim Abbruch der Ladesitzung angewendet werden.
  • 11 veranschaulicht konzeptionell ein revolvierendes zeitbasiertes Benutzerauthentifizierungsverfahren gemäß einer Ausführungsform der Erfindung. Drei Benutzer (A, B, C) können drei Intervalle haben (z. B. S1-E1, S2-E2, S3-E3), während derer die Schaltfläche „Autorisierung“ auf der Benutzeroberfläche der Softwareanwendung jedes Benutzers sichtbar wird.
  • Während spezifische zeitbasierte Authentifizierungsprozesse oben unter Bezugnahme auf 11 beschrieben sind, kann eine Vielzahl von zeitbasierten Authentifizierungsprozessen verwendet werden, um ein sicheres EV-Laden entsprechend den Anforderungen spezifischer Anwendungen zu ermöglichen, einschließlich der Authentifizierung zwischen dem EV-Betreiber und dem EV-Ladegerät auf der Grundlage einer rotierenden Zeitskala in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung.
  • Authentifizierungsanwendungs-Benutzerschnittstellen
  • In vielen Ausführungsformen können Systeme und Methoden zum sicheren EV-Laden eine Softwareanwendung beinhalten. Die Softwareanwendung auf dem mobilen Gerät eines EV-Betreibers kann eine Benutzeroberfläche enthalten. 12A-12D zeigen verschiedene Screenshots eines Beispiels einer Benutzeroberfläche für eine Authentifizierungsanwendung, die auf einem mobilen Gerät eines Benutzers installiert werden kann. Die Benutzeroberfläche kann es einem EV-Betreiber ermöglichen, mit der Softwareanwendung zu interagieren, um ein Ladegerät zu finden und eine Ladesitzung zu starten und zu beenden. Ein Token kann zu einer digitalen Brieftasche auf einem mobilen Gerät hinzugefügt werden, wie in den 12A-12D gezeigt. Sobald ein Token der digitalen Brieftasche auf dem Mobilgerät hinzugefügt wurde, kann eine Ladesitzung gestartet werden, ohne dass eine Netzwerkverbindung besteht, wie oben beschrieben.
  • 13A und 13B zeigen verschiedene Screenshots eines Beispiels einer Benutzerschnittstelle für eine Authentifizierungsanwendung gemäß einer Ausführungsform der Erfindung, bei der Standorte von öffentlichen Ladestationen auf einer Karte angezeigt werden und der Benutzer ein Ladegerät aus der angezeigten Karte auswählen kann. 14A und 14B zeigen verschiedene Screenshots eines Beispiels einer Benutzeroberfläche für eine Authentifizierungsanwendung, bei der Standorte privater Ladegeräte auf einer Karte angezeigt werden und ein Benutzer ein Ladegerät aus der angezeigten Karte auswählen kann.
  • Während spezifische Beispiele von Benutzerschnittstellen für Authentifizierungsanwendungen oben unter Bezugnahme auf die 12-14 beschrieben sind, kann jede beliebige Benutzerschnittstelle innerhalb von Authentifizierungsanwendungen entsprechend den Anforderungen spezifischer Anwendungen verwendet werden, einschließlich des Hinzufügens eines Tokens zu einer digitalen Brieftasche und des Startens einer Ladesitzung ohne Vorhandensein einer Netzwerkverbindung gemäß verschiedenen Ausführungsformen der Erfindung.
  • Firmware-U pdate-Prozesse
  • 15 veranschaulicht einen Firmware-Update-Prozess gemäß einer Ausführungsform der Erfindung. Der EV-Ladeserver 716 kann die Firmware in mehrere Teile aufteilen (1502). Der Server 716 kann eines oder mehrere dieser Firmware-Teile an das mobile Gerät 712 eines EV-Betreibers senden (1504). Das mobile Gerät 712 kann eines oder mehrere der empfangenen Firmware-Teile über ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite, wie z. B. (aber nicht nur) ein NFC-System, an ein Ladegerät 714 senden (1506). Zum Beispiel kann ein mobiles Gerät ein oder mehrere Teile der Firmware liefern und ein anderes mobiles Gerät kann ein oder mehrere andere Teile der Firmware liefern. Die Teile der Firmware können so klein sein, dass sie sich für die Übertragung über ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite eignen, wie z. B. (aber nicht nur) ein NFC-System mit kurzer Verbindungszeit. Eine vollständige Firmware würde eine lange Verbindungszeit für die Übertragung über ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite erfordern. Das mobile Gerät wäre also über einen langen Zeitraum mit dem EV-Ladegerät 714 verbunden. Verschiedene Daten können von verschiedenen mobilen Geräten und/oder während verschiedener Sitzungen übertragen werden. Das EV-Ladegerät 714 kann die Teile der Firmware verfolgen (1508), um die Integrität der Firmware zu gewährleisten. Das EV-Ladegerät 714 kann mit dem mobilen Gerät 712 kommunizieren, um fehlende Firmware-Stücke anzufordern. Wie in 23 dargestellt, können mehrere EV-Ladegeräte miteinander vernetzt sein. So können mehrere Ladegeräte Firmware-Daten austauschen, so dass verschiedene Teile an verschiedene Ladegeräte geliefert werden, die dann zu einem vollständigen Firmware-Update kombiniert werden können.
  • 16 zeigt ein Firmware-Update-Verfahren für ein EV-Ladegerät in Übereinstimmung mit einer Ausführungsform der Erfindung. Der Prozess 1600 umfasst den Empfang (1602) eines oder mehrerer Teile der Firmware über mehrere NFC-Kommunikationen mit einem mobilen Gerät. Das EV-Ladegerät kann die empfangenen Firmware-Teile verfolgen (1604), um die Integrität der Firmware zu gewährleisten. Das Ladegerät setzt die Firmware-Teile wieder zusammen (1606), sobald das vollständige Firmware-Update empfangen wurde. Die Firmware-Teile können von verschiedenen mobilen Geräten und/oder aus verschiedenen Sitzungen stammen. Wenn das EV-Ladegerät die gesamte Firmware erhalten hat, führt sie das Firmware-Update durch (1608).
  • In mehreren Ausführungsformen kann die Firmware-Aktualisierung über mehrere Ladesitzungen hinweg erfolgen. In vielen Ausführungsformen kann die Firmware-Aktualisierung verschlüsselte Start- und Endbits enthalten. In zahlreichen Ausführungsformen kann die Firmware-Aktualisierung eine Prüfsummenüberprüfung durchführen. In bestimmten Ausführungsformen kann das Firmware-Update außerhalb der Ladezeiten oder wenn das EV-Ladegerät verfügbar ist und/oder während Zeiten geringer Auslastung durchgeführt werden. In einigen Ausführungsformen kann die Firmware-Aktualisierung Lösch-, Rücksetz- und Auslösebestätigungsmeldungen enthalten.
  • 17 zeigt ein Verfahren zur Übertragung von Teilen eines Firmware-Updates mit Hilfe eines mobilen Geräts an ein EV-Ladegerät in Übereinstimmung mit einer Ausführungsform der Erfindung. Der Prozess 1700 umfasst den Empfang (1702) eines oder mehrerer Teile der Firmware von einem Server. Das mobile Gerät kann einen oder mehrere der Firmware-Teile über NFC an das EV-Ladegerät senden (1704). In vielen Ausführungsformen kann das Ladegerät einen oder mehrere Teil(e) der Firmware vom mobilen Gerät empfangen und dann eine Bestätigung senden. In einigen Fällen kann das Mobilgerät mehr Firmware-Teile empfangen, als an das Ladegerät gesendet werden sollen, und dem Ladegerät nur die Firmware-Teile senden, die dem Ladegerät fehlen. In einigen Ausführungsformen kann das mobile Gerät die an die Ladestation gesendeten Firmware-Teile notieren und dem Server melden, dass diese Teile an die Ladestation gesendet worden sind. Der Server kann dann nur die Firmware-Teile, die nicht an die Ladestation gesendet wurden, an die mobilen Geräte senden. In einigen Ausführungsformen kann das Ladegerät die Firmware-Aktualisierung entweder selbst durchführen oder einen Befehl zur Aktualisierung der Firmware erhalten. In vielen Ausführungsformen kann eine Prüfsumme durchgeführt werden.
  • 18 illustriert einen Firmware-Aktualisierungsprozess für ein Serversystem gemäß einer Ausführungsform der Erfindung. Der Prozess 1800 umfasst das Aufteilen (1802) der Firmware in mehrere Teile. Der Server kann mindestens einen der mehreren Teile der Firmware an das mobile Gerät senden (1804). In einigen Ausführungsformen kann eine Prüfsumme durchgeführt werden. In einigen Ausführungsformen kann der Server Firmware-Updates senden, wenn das EV-Ladegerät verfügbar ist.
  • Während spezifische Firmware-Update-Prozesse oben unter Bezugnahme auf die 15-18 beschrieben sind, kann eine Vielzahl von Firmware-Update-Prozessen verwendet werden, um Firmware-Updates an EV-Ladegeräte zu liefern, die den Anforderungen spezifischer Anwendungen entsprechen, einschließlich Firmware-Update über ein Punkt-zu-Punkt-Kommunikationssystem mit kurzer Reichweite in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung.
  • Lastm anagem ent-P rozesse
  • 19 illustriert einen Lastmanagementprozess gemäß einer Ausführungsform der Erfindung. Ein Server 716 kann Daten über den Stromverbrauch sammeln (1902). Auf der Grundlage der gesammelten Daten kann der Server 716 bestimmen (1904), ob ein bestimmter Prozentsatz von EV-Ladegeräten aus den Zeitplänen für mobile Geräte nicht verfügbar gemacht werden sollte. Der Server 716 sendet (1906) Befehle, um das mobile Gerät 712 des EV-Betreibers mit einem Stromlastprofil zu synchronisieren, das die aktuellen und zukünftigen Ladepläne enthält. Das mobile Gerät 712 des EV-Betreibers sendet (1908) eine Liste der nicht verfügbaren Ladegeräte über NFC an das EV-Ladegerät 714. In vielen Ausführungsformen können Systeme und Verfahren zum sicheren EV-Laden die Strommenge, die vom EV-Ladegerät 714 bezogen werden kann, auf einen bestimmten Punkt bis zur maximal verfügbaren Leistung des EV-Ladegeräts beschränken, um den Gesamtstromverbrauch zu kontrollieren.
  • In einigen Ausführungsformen kann der Server 716 die Gesamtstromstärke eines bestimmten EV-Ladegeräts überwachen. In bestimmten Ausführungsformen kann die Stromstärke als Vielfaches eingestellt werden, zum Beispiel 15A oder 30A. In verschiedenen Ausführungsformen können die Daten häufig erfasst werden, zum Beispiel in 15-Minuten-Intervallen. In zahlreichen Ausführungsformen können die Daten für ein Gebäude mit vielen EV-Ladegeräten auf einer 24-Stunden-Nutzung im gesamten Gebäude basieren. Die Spitzenladezeiten (die auch die teuersten sein können) für die nächsten 48 Stunden können anhand der Daten der letzten 24 Stunden berechnet und auf den mobilen Geräten der EV-Betreiber in einer einzigen Kalenderansicht für alle EV-Ladegeräte angezeigt werden. Die geplante Zeit auf den mobilen Geräten der EV-Betreiber kann den EV-Betreibern vollständige Transparenz über die Spitzenladezeiten geben und kann zu langsameren Ladezeiten oder Spitzenpreisen führen. In einigen Ausführungsformen kann bei aktiviertem Case-Energy-Management für Sitzungen während dieser identifizierten Zeiten ein separates Lastprofil vom Serversystem gesendet werden, um die Standard-Ladestromstärke zu ersetzen, und den EV-Betreibern können erhöhte Ladezeiten angezeigt werden.
  • Wie bereits erwähnt, können die EV-Ladegeräte in kompletten Offline-Umgebungen betrieben werden, in denen sowohl das mobile Gerät als auch die EV-Ladegeräte nicht mit dem Internet oder der Cloud verbunden sind, und daher ist es von Vorteil, wenn Entscheidungen und Verarbeitungen ohne Berücksichtigung des Internetzugangs durchgeführt werden. Normalerweise verfügen EV-Ladegeräte über eine statische maximale Ausgangsstromstärke, die vordefiniert ist, oder arbeiten nach dem First-in-First-out-Verfahren mit lokal verfügbaren Daten oder maximalen Schwellenwerten. Diese Methode ist zwar für Offline-Anwendungen vorteilhaft, berücksichtigt aber möglicherweise nicht die Anforderungen der Nutzer (z. B. Ladezustand oder Batterieprozentsatz, Abfahrtszeiten und marktübliche Preiskriterien wie die Möglichkeit, aufgrund einer vorrangigen Ladeanforderung einen höheren Tarif zu zahlen) und die Fähigkeit, Algorithmen des maschinellen Lernens (ML) lokal auszuführen und eine auf Schlussfolgerungen basierende Verarbeitung zu nutzen, um die Leistung besser zuzuordnen. Daher führen die EV-Ladegeräte in einigen Ausführungsformen ein Matchmaking über NFC oder andere Methoden mit kurzer Reichweite durch, um ein interaktives Lastmanagement durch den Benutzer zu ermöglichen. In Offline-Umgebungen sind jedoch aufgrund des Fehlens einer Verbindung zwischen Mobilgerät und Cloud Daten, die mit den maximalen Stromstärken in Echtzeit für den gesamten Standort oder alle Ladegeräte an einem Standort verbunden sind, möglicherweise nicht ohne Weiteres verfügbar.
  • In einigen Ausführungsformen behalten die EV-Ladegeräte daher die Fähigkeit, Algorithmen des maschinellen Lernens (ML) auszuführen und die auf den Nutzerbedürfnissen basierenden Lastmanagementfunktionen lokal zu halten. Die EV-Ladegeräte können einen KI-Chip mit schnellen Taktraten (z. B. einen Grafikprozessor) enthalten, eine Mesh-Networking-Technologie wie BLE-Mesh, damit die EV-Ladegeräte miteinander kommunizieren können, und komprimierte Algorithmen mit geringem Speicherbedarf am Rand ausführen. Die Ledger-Daten der letzten 30 Tage können in jeder einzelnen Ladestation gesammelt werden, aber auch in einer globalen Datei für alle vernetzten Ladestationen gespeichert werden. Je nach verfügbarem Speicherplatz müssen die Ledger-Daten nicht angegeben werden. Darüber hinaus können die historischen Energieprofile auf Gebäudeebene auch in jedem EV-Ladegerät während der Bereitstellung in 15-Minuten-Intervallen vorprogrammiert werden, als Beispiel. In einigen Ausführungsformen können die EV-Ladegeräte über eine lokale Steuerung oder eine direkte Integration mit einem Gebäudemanagementsystem verfügen, um Echtzeitinformationen über den Zählerstand oder die Schaltschrankleistung zu liefern. Mit diesen beiden Datenquellen können die EV-Ladegeräte Algorithmen zur Ermittlung von Spitzenwerten enthalten, um übereinstimmende Spitzenwerte zwischen dem Gebäude und dem Gesamtstrombedarf der EV-Ladegeräte/Fahrzeuge vorherzusagen und so die Stromstärke oder die Preisinformationen für die Fahrzeugbetreiber zu drosseln. Darüber hinaus können die Echtzeit-Stromstärken der EV-Ladegeräte von allen EV-Ladegeräten in einem Netzwerk gemeinsam genutzt werden, um die Makro-/Gesamtstromstärke aller Stationen an einem bestimmten Standort (z. B. innerhalb eines Gebäudes) aufrechtzuerhalten. Basierend auf den einsteckenden Fahrzeugen, der Benutzer-ID und den Benutzeranforderungen, die zu Beginn einer Sitzung über die Kurzstreckenkommunikation übermittelt werden, kann ein bestimmtes EV-Ladegerät die verbleibende Leistung dynamisch dem nächsten verfügbaren Ladegerät zuweisen, indem es über das Mesh-Netzwerk mit anderen vernetzten Ladegeräten kommuniziert, während die Gesamtstromstärke unter den Maximalwerten für die Gruppe der Ladegeräte bleibt. Wenn es beispielsweise mehrere EV-Ladegeräte mit einer begrenzten Kapazität gibt, die zwischen den verschiedenen EV-Ladegeräten aufgeteilt werden muss, können die EV-Ladegeräte dynamisch berechnen, welches EV-Ladegerät Strom erhält, basierend auf den angeschlossenen Fahrzeugen, der Benutzer-ID und den Benutzeranforderungen, um die optimale Strommenge für jedes EV-Ladegerät zu bestimmen.
  • 20 zeigt einen Lastmanagementprozess, der von einem EV-Ladeserver gemäß einer Ausführungsform der Erfindung durchgeführt wird. Der Prozess 2000 umfasst das Sammeln (2002) oder Empfangen von Daten über den Stromverbrauch. Der EV-Server kann bestimmte Prozentsätze von EV-Ladegeräten auf der Grundlage von Stromverbrauchsdaten aus den Zeitplänen mobiler Geräte herausnehmen (2004). Der EV-Server kann den Lastprofilplan mit den aktuellen und zukünftigen Ladeplänen synchronisieren (2006). Dieser Lastprofilplan kann an das mobile Gerät gesendet werden. In einigen Ausführungsformen wird dem EV-Ladeserver eine Information über den tatsächlichen Stromverbrauch des EV-Ladegeräts übermittelt, so dass der Server die empfangenen zukünftigen Verbrauchsdaten vergleichen und feststellen kann, ob die Anpassung der Leistung des EV-Ladegeräts den Stromverbrauch verbessert hat, und bestimmen kann, welche Anpassung in Zukunft vorgenommen werden soll.
  • 21 illustriert einen Lastmanagementprozess für ein mobiles Gerät gemäß einer Ausführungsform der Erfindung. Der Prozess 2100 umfasst den Empfang (2102) des Lastprofilplans mit den aktuellen und zukünftigen Ladeplänen vom Serversystem. Das mobile Gerät aktualisiert (2104) das EV-Ladegerät über NFC mit einer Liste von nicht verfügbaren Ladegeräten. In einigen Ausführungsformen wird das EV-Ladegerät über NFC mit einer Liste von Ladegeräten mit begrenzter Verfügbarkeit aktualisiert, die aufgrund von Lastprofilplänen, die die verfügbaren Stromstärken reduzieren, nur begrenzt verfügbar sind. In einigen Ausführungsformen sind die EV-Ladegeräte vernetzt. In einigen Ausführungsformen kann ein einzelnes EV-Ladegerät mit einem mobilen Gerät kommunizieren und dann Daten an andere vernetzte EV-Ladegeräte weitergeben.
  • Während spezifische Lastmanagement-Prozesse oben unter Bezugnahme auf die 19-21 beschrieben sind, kann eine Vielzahl von Lastmanagement-Prozessen verwendet werden, um Lastmanagement-Informationen an EV-Ladegeräte zu liefern, die keine direkten Netzwerkverbindungen mit Energiemanagement-Serversystemen haben, und die EV-Ladegeräte in die Lage zu versetzen, die Art und Weise zu modifizieren, in der sie Strom an EVs als Reaktion auf Änderungen des Netzwerkbedarfs liefern, wie es den Anforderungen spezifischer Anwendungen in Übereinstimmung mit verschiedenen Ausführungsformen der Erfindung entspricht.
  • Systeme für sicheres EV-Laden mit Netzwerken
  • 22 zeigt ein Systemdiagramm eines EV-Ladesystems gemäß einer Ausführungsform der Erfindung. Das System 2200 umfasst EV-Ladegeräte 2202, die über eine Netzwerkverbindung mit einem Server 2204 kommunizieren können. Der Server 2204 kann ein Ladeprotokoll enthalten, zum Beispiel das Open Charge Point Protocol (OCPP). Dieses Protokoll ermöglicht die Kommunikation zwischen dem Server 2204 und den EV-Ladegeräten 2202. Der Server 2204 kann die Authentifizierung von Benutzern ermöglichen, indem er die Benutzer anhand einer auf dem Server 2204 geführten Benutzerliste überprüft. Wie oben beschrieben, können die EV-Ladegeräte 2202 auch nicht mit dem Netzwerk verbunden sein und Daten ausschließlich von den mobilen Geräten der Benutzer erhalten, mit denen die EV-Ladegeräte 2202 interagieren.
  • 23 zeigt einen vernetzten Satz von EV-Ladegeräten gemäß einer Ausführungsform der Erfindung. Die vernetzten EV-Ladegeräte können mehrere EV-Ladegeräte 2202a, 2202b, 2202c, 2202d umfassen. Die mehreren EV-Ladegeräte 2202a, 2202b, 2202c, 2202d können miteinander vernetzt sein, so dass die EV-Ladegeräte in der Lage sind, miteinander zu kommunizieren. Zum Beispiel können die EV-Ladegeräte 2202a, 2202b, 2202c, 2202d ein Netz bilden, so dass die EV-Ladegeräte 2202a, 2202b, 2202c, 2202d in der Lage sind, Daten miteinander zu teilen. In einigen Ausführungsformen kann ein erstes EV-Ladegerät indirekt mit einem anderen EV-Ladegerät verbunden sein, so dass das andere EV-Ladegerät über ein zwischengeschaltetes EV-Ladegerät mit dem ersten EV-Ladegerät kommuniziert.
  • Während spezifische Systeme für das sichere EV-Laden oben unter Bezugnahme auf die 22 und 23 beschrieben sind, kann jedes beliebige System verwendet werden, um ein sicheres EV-Laden entsprechend den Anforderungen spezifischer Anwendungen zu ermöglichen, einschließlich der Authentifizierung von Benutzern anhand einer Benutzerliste gemäß verschiedenen Ausführungsformen der Erfindung.
  • Zusätzliche Anwendungen
  • Während die oben beschriebenen Systeme und Verfahren im Zusammenhang mit EV-Ladegeräten erörtert wurden, können Systeme und Verfahren gemäß Ausführungsformen der Erfindung verwendet werden, um Authentifizierung, sichere Datenübertragung, Firmware-Updates und das Sammeln von Sitzungsdaten in einer Vielzahl von Kontexten zu ermöglichen, die eine Kommunikation zwischen zwei Geräten beinhalten, bei denen eine Internetverbindung nicht, nur zeitweise und/oder nur für eines der Geräte verfügbar ist. Beispielsweise können die hier beschriebenen Systeme und Verfahren zur Authentifizierung von Elektrorollern verwendet werden, bei denen möglicherweise keine Internetverbindung für die Authentifizierung zur Verfügung steht. Ein weiteres Beispiel: Die hier beschriebenen Systeme und Verfahren können zur Authentifizierung von Zugangskontrollen für Immobilien unter Verwendung von Punkt-zu-Punkt-Kommunikationssystemen mit kurzer Reichweite wie NFC verwendet werden, wenn keine Internetverbindung für die Authentifizierung verfügbar ist.
  • Systeme und Methoden gemäß den Ausführungsformen der Erfindung können verwendet werden, um Zugangskontrollsysteme für jede Art von Vermögenswerten bereitzustellen. Diese Güter können von Autorisierung, Authentifizierung, Zahlung und Protokollierung von Sitzungsdaten zur Koordinierung von Zahlungen profitieren. Konkrete Beispiele sind Mikromobilität, Mitfahrgelegenheiten, Gemeinschaftsbereiche in einer Gemeinde, Fitnessbereiche, private Immobilieneinheiten und Vermögenswerte, die in einer Sharing Economy verwendet werden, z. B. Immobilien, die in Airbnb verwendet werden. Weitere Beispiele sind vernetzte Verkaufsautomaten, Waschmaschinen und Trockner in Wohngemeinschaften, bei denen die hier beschriebenen Systeme und Verfahren zur Bezahlung mit einem nicht mit dem Internet verbundenen Gerät verwendet werden können. Die hier beschriebenen Systeme und Verfahren können auch in einigen Umgebungen verwendet werden, um eine mobile Zahlung ohne Netzwerkverbindung zu ermöglichen, wo die Kosten für die Aufrechterhaltung der Netzwerkverbindung hoch sein können.
  • In verschiedenen Ausführungsformen können Verfahren, die den hier beschriebenen ähnlich sind, in Anwendungen verwendet werden, einschließlich (aber nicht beschränkt auf) Sicherheits- und Zugangskontrollanwendungen. Zum Beispiel können in manchen Situationen mehrere Personen gleichzeitig einen „Schlüssel“ benutzen. Ein anderes Beispiel ist, dass jeder, der Zugang zu einem Bereich hat, dem Zugangskontrollsystem einen Token zur Verfügung stellen kann. In anderen Beispielen kann dies auch für EV-Ladegeräte mit einer einzigen Steuerung gelten, die mehrere Anschlüsse hat. Zum Beispiel kann ein EV-Ladegerät vielen Personen erlauben, sich zu authentifizieren und die Ladesitzung an dem EV-Ladegerät zu starten, das mehrere Ladeanschlüsse kontrolliert.
  • Während die obigen Beschreibungen und die zugehörigen Abbildungen Systeme und Methoden für sicheres EV-Laden dargestellt haben, sollte klar sein, dass jede der vielen Konfigurationen für Systeme und Methoden für sicheres EV-Laden in Übereinstimmung mit den Ausführungsformen der Erfindung implementiert werden kann. Allgemeiner ausgedrückt, obwohl die vorliegende Erfindung in bestimmten spezifischen Aspekten beschrieben wurde, sind viele zusätzliche Modifikationen und Variationen für Fachleute auf dem Gebiet offensichtlich. Es versteht sich daher von selbst, dass die vorliegende Erfindung auch in anderer Weise als speziell beschrieben ausgeführt werden kann. Daher sollten Ausführungsformen der vorliegenden Erfindung in jeder Hinsicht als illustrativ und nicht restriktiv betrachtet werden. Beispielverfahren für das Senden von Daten der Ladesitzung an einen Server
  • Wie bereits erwähnt, können frühere Ladesitzungen an ein mobiles Gerät des EV-Betreibers gesendet werden, das daraufhin eine Ladesitzung startet. In manchen Fällen kann ein mobiles Gerät eine Ladesitzung starten, aber nicht beenden. In diesen Fällen kann die Ladesitzung beendet werden, wenn die Zeit für die Ladesitzung abgelaufen ist oder wenn das Ladegerät vom Elektrofahrzeug getrennt wird. In diesen Fällen können die Daten der Ladesitzung jedoch auf dem Ladegerät verbleiben, ohne dass ein Mechanismus vorhanden ist, um sie an den Server zurückzusenden. In einigen Ausführungsformen kann das Ladegerät die Daten der vorherigen Ladesitzung an ein nachfolgendes mobiles Gerät senden, das die Ladesitzung startet. Dieses nachfolgende Mobilgerät kann die Ladesitzung an den Server senden, wenn eine Internetverbindung vorhanden ist.
  • 24A zeigt ein Verfahren zum Senden von Ladesitzungsdaten an einen Server in Übereinstimmung mit einer Ausführungsform der Erfindung. Ein mobiles Gerät 712 startet (2402) eine Ladesitzung mit einem EV-Ladegerät 714. Das mobile Gerät 712 kann tippen, um die Ladesitzung mit dem EV-Ladegerät 714 zu starten, wobei das mobile Gerät 712 mit dem EV-Ladegerät 714 über ein Punkt-zu-Punkt-Kommunikationssystem mit kurzer Reichweite (z. B. NFC) kommuniziert. Das mobile Gerät 712 kann während des Tap-to-Start keine Internetverbindung haben und kann ein verschlüsseltes Token an das EV-Ladegerät 714 weitergeben, um das mobile Gerät 712 des Benutzers für die Ladesitzung zu authentifizieren. Während dieser Kommunikation kann das EV-Ladegerät 714 Ladesitzungsdaten an das mobile Gerät 712 senden (2404). Bei den Ladesitzungsdaten kann es sich um frühere Ladesitzungsdaten handeln. Bei diesen Daten kann es sich um die Daten einer früheren Ladesitzung handeln, die von dem mobilen Gerät 712 gestartet wurde, oder um Daten einer früheren Ladesitzung, die von einem anderen mobilen Gerät gestartet wurde. Zum Beispiel kann ein erstes EV mit dem EV-Ladegerät 714 geladen werden und erste Ladesitzungsdaten erzeugen. Das mobile Gerät 712 kann mit einem zweiten EV verbunden sein, das mit dem EV-Ladegerät 714 geladen wird und zweite Ladesitzungsdaten erzeugt. Die Daten der ersten Ladesitzung können an das mobile Gerät 712 gesendet werden (2404), nachdem es zum Starten angetippt wurde (2402). Bei dem mobilen Gerät 712 kann es sich sowohl bei der ersten als auch bei der zweiten Ladesitzung um dasselbe mobile Gerät handeln. Das erste EV und das zweite EV können das gleiche EV sein. Das mobile Gerät 712 tippt möglicherweise nicht, um die erste Ladesitzung und/oder die zweite Ladesitzung zu beenden. In diesem Fall können die Daten der ersten Ladesitzung auf dem EV-Ladegerät 714 gespeichert werden, bis die Daten der ersten Ladesitzung an das mobile Gerät 712 des Benutzers gesendet werden, um den Start der zweiten Ladesitzung einzuleiten. Vorteilhafterweise kann der Tap-to-Start eine kurze Zeitspanne sein, da die Daten bereits vor dem Tap-to-Start auf das mobile Gerät 712 geladen werden und somit das mobile Gerät 712 während des Tap-to-Start nicht über das Internet mit dem Server 716 kommunizieren kann. Während des Tap-to-Start kann das mobile Gerät 712 nicht mit dem Internet verbunden sein. In einigen Ausführungsformen können die Daten der anderen Ladesitzungen von einem anderen EV-Ladegerät stammen, das mit dem EV-Ladegerät 714 vernetzt ist. Das andere EV-Ladegerät kann die Daten der anderen Ladesitzung über ein Mesh-Netzwerk an das EV-Ladegerät 714 übertragen.
  • Nachdem das mobile Gerät 712 die Daten der vorherigen Ladesitzung erhalten hat, kann das Ladegerät 714 mit dem Laden (2406) des Elektrofahrzeugs beginnen. Wenn das mobile Gerät 712 mit dem Internet verbunden ist, kann das mobile Gerät 712 die Daten der vorherigen Ladesitzung an den Server 716 senden (2408), der die Daten der Ladesitzung in einer Datenbank speichert. Wenn das mobile Gerät 712 zum Beispiel auf Start 2402 tippt, ist das mobile Gerät 712 möglicherweise nicht mit dem Internet verbunden und kann daher die Daten der vorherigen Ladesitzung speichern. Zu einem späteren Zeitpunkt, wenn das mobile Gerät 712 eine Verbindung mit dem Internet herstellt, können die Daten der vorherigen Ladesitzung an den Server 716 gesendet werden (2408). Vorteilhaft ist, dass in Fällen, in denen ein vorheriges mobiles Gerät eine Ladesitzung nicht beendet, die Daten der vorherigen Ladesitzung vom EV-Ladegerät 714 an den Server 716 gesendet werden können, ohne dass das EV-Ladegerät 714 eine Internetverbindung hat. Andernfalls können die Daten der vorangegangenen Ladesitzung bei fehlender Internetverbindung nicht vom EV-Ladegerät 714 an den Server 716 übertragen werden.
  • In einigen Ausführungsformen können die Daten der vorherigen Ladesitzung die Daten der Ladesitzung eines anderen EV-Ladegeräts sein, das mit dem EV-Ladegerät 714 vernetzt ist. In einigen Fällen kann das andere EV-Ladegerät ein EV-Ladegerät sein, das einem bestimmten Benutzer zugewiesen ist. In diesen Fällen kann das zugewiesene EV-Ladegerät einen Benutzer haben, der häufig keine Ladesitzungsdaten zurücksendet, so dass es zuverlässiger sein kann, wenn die Ladesitzungsdaten über ein anderes mobiles Gerät zurückgesendet werden. In einigen Ausführungsformen kann das mobile Gerät 712 außerdem Informationen an das EV-Ladegerät 714 senden, die darauf hinweisen, dass die Daten einer früheren Ladesitzung zu einem früheren Zeitpunkt erfolgreich an den Server 716 übertragen wurden. Dadurch kann dem EV-Ladegerät 714 signalisiert werden, dass es die Daten früherer Ladevorgänge, die ordnungsgemäß an den Server 716 übertragen wurden, entfernt oder archiviert. Das EV-Ladegerät 714 kann die Daten früherer Ladesitzungen so lange speichern, bis es die Mitteilung erhält, dass die Daten früherer Ladesitzungen ordnungsgemäß an den Server 716 gesendet wurden.
  • 24B illustriert ein Verfahren zum Senden von Daten einer Ladesitzung an einen Server gemäß einer Ausführungsform der Erfindung. Viele der Merkmale des in Verbindung mit 24A beschriebenen Prozesses sind für 24B relevant und werden nicht wiederholt. In 24B kann eine Anfrage nach einem fehlenden Hauptbuch 2452 vom Server 716 an das mobile Benutzergerät 712 gesendet werden. Das mobile Gerät 712 des Benutzers kann über ein NFC-Modul auf das EV-Ladegerät 714 tippen, um es zu starten. Das mobile Benutzergerät 712 kann die Anfrage nach einem fehlenden Ledger 2452 nutzen, um die Anfrage nach einem fehlenden Ledger 2454 an das EV-Ladegerät 714 zu senden. Als Antwort kann das EV-Ladegerät 714 über das NFC-Modul das fehlende Hauptbuch 2456 an das mobile Benutzergerät 712 senden. Bei einer Internetverbindung kann das mobile Endgerät 712 das fehlende Hauptbuch 2458 an den Server 716 senden, der die Anfrage nach dem fehlenden Hauptbuch aktualisiert und die aktualisierte Anfrage 2460 an das mobile Endgerät 712 zurücksendet.
  • Beispiel für EV-Ladegeräte-Hardware
  • Das oben beschriebene EV-Ladegerät kann viele Teile der Hardware enthalten, die die oben beschriebene Funktionalität ermöglichen. 25 zeigt ein schematisches Diagramm der Hardware eines EV-Ladegeräts gemäß einer Ausführungsform der Erfindung. Die Hardware des EV-Ladegeräts 2500 kann ein drahtloses MCU-Modul 2502 umfassen, das eine BLE- und/oder WiFi-Funkschnittstelle enthalten kann. Die EV-Ladegerätehardware 2500 kann einen NFC-Chip 2504 enthalten, der eine analog/digitale Schnittstelle zwischen dem MCU-Modul 2502 und einem NFC-fähigen Smartphone enthalten kann. Der NFC-Chip 2504 kann den „aktiven Modus“ (Leser/Schreiber), den „passiven Modus“ (z.B. eine Tag-Emulation) und den „Peer-to-Peer-Modus“ unterstützen. Die EV-Ladegerätehardware 2500 kann eine NFC-Antenne enthalten, die an der Außenfläche eines Gehäuses des EV-Ladegeräts angebracht werden kann und nicht näher als 10-30 mm an einer unterstrichenen Metallfläche sein darf. Die NFC-Antenne kann über ein 2-adriges Kabel mit dem NFC-Chip 2504 verbunden sein. Es kann von Vorteil sein, wenn das Kabel relativ kurz ist. Die Hardware des Ladegeräts 2500 kann einen „Krypto- oder Sicherheitselement“-Chip für die Speicherung eines privaten Schlüssels und die Entschlüsselung/Verschlüsselung von Daten („Ticket“- und „Report“-Nutzdaten) enthalten. Die EV-Ladegerätehardware 2500 kann einen Flash-Speicherchip enthalten, der für den externen Speicher des MCU-Moduls 2502 für „große“ Datenblöcke wie Firmware-Updates, einige Protokolle und/oder andere verwendet wird. Die EV-Ladegerätehardware 2500 kann einen CT-Metering-Chip für die Verarbeitung von Echtzeit-Energiedaten enthalten. Die EV-Ladegerätehardware 2500 kann einen EEPROM-Speicherchip enthalten, der ein nichtflüchtiger Speicher für relativ häufig aufgezeichnete Daten (akkumulierte Energie) sein kann, die später in den Flash-Speicher kopiert werden können (was ein kurzfristiges Ausreißen des Flash-Speichers verhindern kann). Die Hardware des EV-Ladegeräts 2500 kann einen UART-Pegelumsetzer (3,3 V bis 5 V) und Puffer enthalten. Die Hardware des EV-Ladegeräts 2500 kann einen ESD-Schutz für die UART-Pins enthalten. Die EV-Ladegerätehardware 2500 kann einen zweiten UART zum Laden und Testen der Firmware enthalten. Der zweite UART kann nach dem Laden und Testen der Firmware entfernt werden. Die EV-Ladegerätehardware 2500 kann einen DC-DC-Spannungswandler 2506 für 3,3 V und 5 V enthalten. Eine externe Stromquelle kann 5-12 V betragen, und der DC-DC-Spannungswandler 2506 kann verwendet werden, um die Spannung in 3,3 V und 5 V umzuwandeln. Das EV-Ladegerät 2500 kann eine rücksetzbare Sicherung für den Stromeingang enthalten. Die EV-Ladegerätehardware 2500 kann einen Verpolungsschutz für den Stromeingang enthalten. Die EV-Ladegerätehardware 2500 kann einen oder mehrere UART-Anschlüsse enthalten. Die EV-Ladegerätehardware 2500 kann andere Komponenten enthalten, einschließlich, aber nicht beschränkt auf Widerstände, Kondensatoren, Ferritperlen und/oder Transistoren. Die Hardware des EV-Ladegeräts 2500 kann einen lokalen RTC-Chip zur Speicherung von Datum und Uhrzeit enthalten. Die EV-Ladegerätehardware 2500 kann eine lokale RTC-Backup-Batterie enthalten.
  • Die EV-Ladegeräte-Hardware 2500 kann eine Nachrüst-/Zusatzkomponente für intelligente und Offline-EV-Ladegeräte enthalten, um Kurzstreckenkommunikation und zusätzliche Datenverarbeitungsressourcen bereitzustellen. Die Zusatzkomponente kann außerhalb des Gehäuses eines bestehenden EV-Ladegeräts angebracht werden und nutzt BLE oder WiFi-Direkt, um interne direkte universelle asynchrone Empfänger-Sender-Verbindungen (UART - Universal Asynchronous Receiver-Transmitter) oder andere kabelgebundene Kommunikationsverbindungen zu verm eiden. Der Anschluss dieser Komponenten ist in 25 dargestellt.
  • Beispiel für Authentifizierungsprozesse
  • Verschiedene Ausführungsformen beinhalten einen Authentifizierungsprozess. Bei der Authentifizierung legt der Benutzer ein NFC-Tag vor, um eine Ladesitzung einzuleiten. Der Authentifizierungsprozess prüft, ob eine Anwendung heruntergeladen wurde. Wenn die Anwendung nicht heruntergeladen ist und NFC im Hintergrund verwendet wird, kann die Seite des Anwendungsspeichers geladen werden. Wenn die Anwendung heruntergeladen ist, kann eine Zertifikatsprüfung durchgeführt werden, um einen autorisierten Benutzer zu identifizieren. Der Authentifizierungsprozess kann den Benutzer je nach Konfiguration des Ladegeräts auf unterschiedliche Weise authentifizieren. Im Folgenden werden drei verschiedene Authentifizierungsfälle vorgestellt, die auf unterschiedlichen Konfigurationen der Ladestation basieren: wenn die Ladestation öffentlich ist und allen zur Verfügung steht, wenn die Ladestation öffentlich ist und von einer Untergruppe von Benutzern genutzt wird und wenn die Ladestation privat ist. Jeder dieser Fälle wird separat besprochen.
  • Wenn ein EV-Ladegerät öffentlich und für alle zugänglich ist, kann die Verfügbarkeit (z. B. Betriebsstunden oder Öffnungszeiten des Standorts) und der Zustand der EVSE überprüft werden. Zur Überprüfung der Sicherheit über ein sicheres Element mit einem Krypto-Beschleuniger oder über die Cloud mit einer Methode wie der Host-Cloud-Emulation kann ein Challenge/Synchronous- oder Asynchronous-Verschlüsselungs-/Entschlüsselungsverfahren verwendet werden. In einigen Ausführungsformen kann der Verschlüsselungsstandard kein Transport Layer Security (TLS) sein, da er von einer Verbindung zwischen dem Client und dem Server profitiert und daher möglicherweise nicht für den Offline-Modus geeignet ist, bei dem das EV-Ladegerät nicht mit dem Internet verbunden ist. In einigen Ausführungsformen kann der Verschlüsselungsstandard einen Triple Data Encryption Standard (3DES)/Advanced Encryption Standard (AES) zur Verschlüsselung der Daten, einen Elliptic Curve Digital Signature Algorithm (ECDSA) für digitale Signaturen und/oder einen Elliptic Curve Diffie-Hellman (ECDH) für den Schlüsselaustausch umfassen. Die Verwendung eines sicheren Elements ist zwar am besten mit NFC-Offline-Methoden gekoppelt und am sichersten, kann aber im Vergleich zu einfachen, fest kodierten Mikrocontroller-Verschlüsselungsstandards in der Firmware langsame Verarbeitungsgeschwindigkeiten mit sich bringen. Daher kann es für den NFCbasierten Zugriff und die Datenerfassung/-verarbeitung/-messung vorteilhaft sein, die Verantwortlichkeiten für die Verschlüsselung/Entschlüsselung aufzuteilen, wenn die Nutzdaten umfangreich sind. In einigen Ausführungsformen kann der Verschlüsselungsprozess eine Verschlüsselung des öffentlichen und privaten Schlüsselpaars des sicheren Elements zur Authentifizierung und einen zweiten Schritt mit der Verarbeitung der Nutzdaten unter Verwendung eines zweiten Schlüsselsatzes in der MCU-Umgebung umfassen. In einigen Ausführungsformen können partielle Verschlüsselungsverfahren verwendet werden.
  • In einigen Ausführungsformen kann keine Überprüfung des Standorts oder der Fahrer-ID durchgeführt werden, es sei denn, es sind mehrere Sitzungen und eine Überprüfung der Ladung max. Stunde erforderlich oder es sind Reservierungen aktiviert. In einigen Ausführungsformen kann eine Saldoüberprüfung lokal auf dem Hauptbuch des mobilen Geräts des Benutzers durchgeführt werden, wenn dieses offline ist, oder mit dem AMS-Server und der Datenbank auf dem mobilen Gerät, dem Elektrofahrzeug oder einem anderen mit dem Internet verbundenen Gerät verglichen werden, wenn dieses mit dem Internet verbunden ist. Wenn keine Zahlung erforderlich ist, können alle Schritte umgangen werden, und es können nur die Standortstunden überprüft werden. Wenn Reservierungen aktiviert sind, kann auch ein Zeitstempel zur Überprüfung übergeben werden und die Nutzlast kann in einer Online-Umgebung vorab heruntergeladen werden.
  • Wenn ein EV-Ladegerät öffentlich ist und von einer Teilmenge von Nutzern gemeinsam genutzt wird, können die Verfügbarkeit (z. B. Nutzungsdauer oder Standortstunden) und der Zustand der EVSE überprüft werden. Ein Challenge/Synchron- oder Asynchron-Verschlüsselungs-/Entschlüsselungsverfahren kann verwendet werden, um die Sicherheit über ein sicheres Element mit einem Krypto-Beschleuniger oder über eine Cloud mit einer Methode wie Host-Cloud-Emulation zu überprüfen. Der Zugriff auf die Standortkennung kann lokal oder in Echtzeit mit einem AMS-Server oder einer Datenbank auf dem Mobilgerät, EV oder einem anderen angeschlossenen Gerät überprüft werden. Es kann keine Überprüfung der Fahrer-ID durchgeführt werden, es sei denn, es sind mehrere Sitzungen und eine Überprüfung der maximalen Ladestunde erforderlich oder es sind Reservierungen aktiviert.
  • Eine Saldoprüfung kann lokal auf dem Hauptbuch des mobilen Geräts des Benutzers durchgeführt werden, wenn dieses offline ist, oder mit einem AMS-Server und einer Datenbank auf dem mobilen Gerät, EV oder einem anderen angeschlossenen persönlichen Gerät verglichen werden. Wenn keine Zahlung erforderlich ist, kann eine Saldoüberprüfung umgangen werden. Bei aktivierten Reservierungen kann auch der Zeitstempel zur Überprüfung übermittelt werden und die Nutzlast kann in einer Online-Umgebung vorab heruntergeladen werden.
  • Wenn das EV-Ladegerät privat ist, kann die Verfügbarkeit der EVSE (z. B. Betriebsstunden oder Öffnungszeiten des Standorts) und ihr Zustand überprüft werden. Ein Challenge/Synchronous- oder Asynchronous-Verschlüsselungs-/Entschlüsselungsverfahren kann verwendet werden, um die Sicherheit über ein sicheres Element mit einem Krypto-Beschleuniger oder über die Cloud mit einer Methode wie der Host-Cloud-Emulation zu überprüfen. Der Zugriff auf die Standortkennung kann lokal oder in Echtzeit mit einem AMS-Server oder einer Datenbank auf dem mobilen Gerät, dem EV oder einem anderen angeschlossenen persönlichen Gerät überprüft werden. Es kann keine Überprüfung der Fahrer-ID durchgeführt werden, es sei denn, es sind mehrere Sitzungen und eine Überprüfung der Ladung max. Stunde erforderlich oder es sind Reservierungen aktiviert. Alternativ kann die Fahrer-ID auch lokal im Cache des NFC-SoC des EV-Ladegeräts gespeichert werden. In einigen Ausführungsformen kann die Überprüfung des Zugriffs auf die Standort-ID beschleunigt oder umgangen werden. Die Überprüfung des Guthabens kann lokal auf dem Hauptbuch des mobilen Geräts des Nutzers durchgeführt werden, wenn dieses offline ist, oder mit dem AMS-Server oder einer Datenbank auf dem mobilen Gerät, dem Elektrofahrzeug oder einem anderen angeschlossenen Gerät abgeglichen werden. Wenn keine Zahlung erforderlich ist, kann die Saldoüberprüfung umgangen werden. Für eine private Ladestation ist eine Reservierung nicht erforderlich.
  • In einigen Ausführungsformen können die Prüfungen auf NFC-Ebene in der NDEF-Nutzlast und der OCPP-Nutzlast durchgeführt, getrennt geparst und im SoC gespeichert werden. In einigen Ausführungsformen kann das NDEF nur für die Anwendungsumleitung verwendet werden und ISO 14443 und/oder ISO 7816 von Apple Inc. kann für den Rest der Lese-/Schreibkommunikation verwendet werden. Sobald die oben genannten Prüfungen abgeschlossen sind, kann die Nutzlast über eine Kommunikationsverbindung wie z. B. USB oder RS232 an das EV-Ladegerät weitergeleitet werden. Diese Nutzdaten können auch Ladeprofildaten wie Stromstärken in verschiedenen Intervallen für Energiemanagement, Lastmanagement oder Demand-Response-Programme enthalten.
  • Nach dem oben beschriebenen Authentifizierungsprozess kann das Ladegerät eingeschaltet werden. Während der Ladesitzung können Energiedaten und andere Diagnoseinformationen aufgezeichnet und lokal auf dem SoC gespeichert werden. Wenn eine Reservierung vorgenommen wurde, kann die Anfrage zur Beendigung der Sitzung über OCPP ebenfalls lokal auf dem SoC gespeichert werden und wird zum Endzeitpunkt der Sitzung ausgelöst.
  • In einigen Ausführungsformen kann der Fahrer das Ladegerät erneut antippen, um die Sitzung zu beenden und das Fahrzeug auszustecken, oder das Fahrzeug ausstecken, um die Sitzung zu beenden. Der Fahrer kann das NFC-Lesegerät erneut antippen, um die Abrechnung zu beenden, um weitere Gebühren zu vermeiden und um Daten der Ladesitzung und Diagnoseinformationen zu sammeln. Wie oben beschrieben, können die Daten der Ladesitzung im Ladegerät als Daten früherer Ladevorgänge gespeichert werden. Die Daten früherer Ladevorgänge können von einem anderen mobilen Gerät des Benutzers an den Server gesendet werden. Die Daten der EV- Ladesitzung können Informationen wie Transaktions-ID, abgegebene Energie, Zählerstand (kumulativ) enthalten, um eine Redundanz aufrechtzuerhalten, falls die Daten am Ende der Ladesitzung verloren gehen.
  • In bestimmten Ausführungsformen können die Gesamtkosten auf der Grundlage der Dauer oder des abgelesenen Energieverbrauchs und des zugehörigen Preises lokal am EV-Ladegerät berechnet und von den verfügbaren Guthaben im lokalen verschlüsselten Hauptbuch auf dem Mobilgerät abgezogen werden. Diese Daten können sofort weitergegeben werden, wenn das mobile Gerät des Nutzers mit dem Internet verbunden ist, oder zu einem Zeitpunkt, zu dem das mobile Gerät des Nutzers mit dem Internet verbunden ist, um Back-End-Datenprotokolle zu aktualisieren.
  • Das SoC kann eine Reihe von Ladesitzungsdaten lokal speichern und kann von einem anderen mobilen Gerät des Benutzers abgerufen werden, falls das mobile Gerät des Benutzers nicht tippt, um die Ladesitzung zu beenden.
  • Die aktualisierten Daten der Ladesitzung können mit dem Betrag des lokalen Hauptbuchs abgeglichen werden, und bei einem erneuten Verbindungsaufbau kann das AMS die Protokolle oder Berechtigungseinstellungen für den Benutzer oder Fahrer aktualisieren, wenn Änderungen festgestellt werden, und die lokal gespeicherten Daten werden ebenfalls aktualisiert.
  • Die 26A und 26B zeigen schematische Darstellungen für ein eingebettetes Sicherheitssystem gemäß einer Ausführungsform der Erfindung. In verschiedenen Ausführungsformen werden Nachrichten zwischen dem Server, dem mobilen Gerät des Benutzers und dem EV-Ladegerät/Öffentliche Schlüssel-Infrastruktur-Modul (PKI - Public Key Infrastructure) sicher übertragen. Alle Nachrichten im Transit können daher verschlüsselt werden und helfen, Man-in-the-Middle-Angriffe zu verhindern. Um eine solche Systemnachricht zu entwickeln, die vom mobilen Endgerät des Nutzers lokal über eine Kurzstrecken-Kommunikation mit dem Ladegerät initiiert wird, kann eine schnelle und zuverlässige Methode wie Elliptic Curve Diffie-Helman verwendet werden, die die Erstellung eines gemeinsamen Schlüssels zur Ver- und Entschlüsselung von Nachrichten zwischen den beiden Parteien ermöglicht. 26A zeigt ein Beispiel für einen Schlüsselaustausch unter Verwendung von PKI gemäß einer Ausführungsform der Erfindung. Partei A kann das EV-Ladegerät/Modul und Partei B kann das mobile Gerät des Benutzers sein. Beide Geräte verwenden ihre jeweiligen privaten Schlüssel und den öffentlichen Schlüssel der anderen Partei, um die gemeinsamen Schlüssel zu erzeugen.
  • In einigen Ausführungsformen unterstützt dies nur die Verschlüsselung zwischen dem mobilen Gerät und dem Ladegerät. Um die Verifizierung und Verschlüsselung von Nachrichten, die über große Entfernungen zwischen dem EV-Ladegerät und dem Server gesendet werden, für den Austausch von Informationen, wie z. B. Ladehistorie und Token, zu nutzen, können die EV-Ladegeräte mit dem öffentlichen Schlüssel des Servers und der Server mit dem öffentlichen Schlüssel der einzelnen EV-Ladegeräte ausgestattet werden. 26B zeigt ein Diagramm, das die Positionierung verschiedener öffentlicher und privater Schlüssel zur Nutzung von PKI in einem beispielhaften EV-Ladesystem veranschaulicht. Das EV-Ladesystem kann ein EV-Ladegerät 2606 umfassen, das ein Nahfeldkommunikationsmodul enthält. Das Nahfeld-Kommunikationsmodul kann mit einem mobilen Benutzergerät 2602 kommunizieren. Wenn es mit dem Internet verbunden ist, kann das mobile Benutzergerät 2602 mit einem Server 2604 kommunizieren. Die öffentlichen Schlüssel können verwendet werden, um die Signaturen mit einem bestimmten Absender der Nachricht zu vergleichen, um sicherzustellen, dass der fragliche Absender tatsächlich derjenige war, der sie gesendet hat. Außerdem kann das EV-Ladegerät 2606 seine eigenen privaten Schlüssel verwenden, um Nachrichten zu entschlüsseln, die vom Server mit seinen öffentlichen Schlüsseln verschlüsselt wurden, und der Server kann seinen eigenen privaten Schlüssel verwenden, um Nachrichten zu entschlüsseln, die vom EV-Ladegerät 2606 mit dem öffentlichen Schlüssel des Servers verschlüsselt wurden. Mit diesem asymmetrischen Verschlüsselungsverfahren können alle Nachrichten bei jedem Austausch zwischen den Parteien verschlüsselt werden.
  • Obwohl nur einige wenige Ausführungsformen der Erfindung im Detail beschrieben wurden, ist zu berücksichtigen, dass die Erfindung in vielen anderen Formen umgesetzt werden kann, ohne vom Geist oder Umfang der Erfindung abzuweichen. Zum Beispiel sind Ausführungsformen wie unten aufgezählt in Betracht gezogen:
    • Punkt 1: System zum Laden von Elektrofahrzeugen (EV), wobei das System umfasst:
      • ein EV-Ladegerät, das eine Energieverwaltungseinheit, einen Prozessor, ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite und einen Speicher, der maschinenlesbare Befehle enthält, umfasst, wobei das EV-Ladegerät keine Internetverbindung zur Verfügung hat und der Prozessor durch die maschinenlesbaren Befehle konfiguriert ist, um:
        • ein erstes mobiles Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu authentifizieren, teilweise durch Senden von verschlüsselten Zugangsdaten für das EV-Ladegerät an das erste mobile Gerät,
        • einen digitalen Token von dem ersten mobilen Gerät zu empfangen,
        • den digitalen Token zu verifizieren,
        • auf der Grundlage eines im digitalen Token enthaltenen Befehls eine
      • erste Ladesitzung einzuleiten,
        • wenn die Internetverbindung nicht verfügbar ist, die erste Ladesitzung zu beenden, und
        • erste Ladesitzungsdaten für die erste Ladesitzung im Speicher zu speichern,
        • wobei der digitale Token unter Verwendung eines öffentlichen Schlüssels verschlüsselt ist und sich ohne Verwendung einer Internetverbindung selbst authentifiziert.
    • Punkt 2: System von Punkt 1, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um:
      • ein zweites mobiles Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu authentifizieren,
      • die Speicherung der ersten Ladesitzungsdaten auf dem zweiten mobilen Gerät zur Weiterleitung zu veranlassen,
      • eine zweite Ladesitzung zu inititieren,
      • die zweite Ladesitzung zu beenden, und
      • zweite Ladesitzungsdaten für die zweite Ladesitzung im Speicher zu speichern.
    • Punkt 3: System von Punkt 2, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um:
      • maschinenlesbare Befehle für ein mobiles Gerät auf dem zweiten mobilen Gerät zu verwenden, um die Daten der ersten Ladesitzung über eine Internetverbindung des zweiten mobilen Geräts an ein Serversystem zu senden.
    • Punkt 4: System von Punkt 2, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um:
      • die Speicherung der zweiten Ladesitzungsdaten auf dem zweiten mobilen Gerät zur Weiterleitung zu veranlassen.
    • Punkt 5: System von Punkt 4, wobei das Speichern der Daten der zweiten Ladesitzung auf dem zweiten mobilen Gerät auf das Ende der zweiten Ladesitzung reagiert.
    • Punkt 6: System von Punkt 4, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um:
      • maschinenlesbare Befehle auf dem zweiten mobilen Gerät zu verwenden, um die ersten Ladesitzungsdaten und die zweiten Ladesitzungsdaten über eine Internetverbindung des zweiten mobilen Geräts an ein Serversystem zu senden.
    • Punkt 7: System von Punkt 2, wobei das Veranlassen des Sendens der ersten Ladesitzungsdaten an das zweite mobile Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite durchgeführt wird.
    • Punkt 8: System nach Punkt 1, wobei das Punkt-zu-Punkt-Komm unikationssystem mit geringer Leistung und kurzer Reichweite ein Nahfeldkommunikationssystem (NFC) ist.
    • Punkt 9: System von Punkt 1, wobei die Zugangsdaten für das EV-Ladegerät die ID des Ladegeräts, die Tageszeit und die Sitzungszeit umfassen.
    • Punkt 10: System von Punkt 1, wobei der Prozessor durch die maschinenlesbaren Befehle weiter konfiguriert ist, um:
      • die Authentifizierungsanforderung von dem ersten mobilen Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu empfangen.
    • Punkt 11: System von Punkt 1, wobei das Verifizieren des digitalen Tokens das Entschlüsseln des digitalen Tokens unter Verwendung kryptographischer Informationen beinhaltet, die in einem digitalen Zertifikat enthalten sind, das auf dem EV-Ladegerät gespeichert ist.
    • Punkt 12: System von Punkt 1, wobei der digitale Token an eine bestimmte Zeitspanne gebunden ist.
    • Punkt 13: System von Punkt 1, wobei der Prozessor durch die maschinenlesbaren Befehle weiter konfiguriert ist, um:
      • eine Mitteilung von dem ersten mobilen Gerät zu empfangen, um die erste Ladesitzung zu beenden.
    • Punkt 14: System von Punkt 13, wobei der Prozessor durch die maschinenlesbaren Befehle weiter konfiguriert ist, um:
      • die Kommunikation zu entschlüsseln und die Ladesitzung zu beenden.
    • Punkt 15: System von Punkt 14, wobei:
      • das EV-Ladegerät außerdem einen Verriegelungsmechanismus umfasst, und
      • der Prozessor ist ferner durch die maschinenlesbaren Befehle so konfiguriert, dass er den Verriegelungsmechanismus nach Beendigung der Ladesitzung freigibt.
    • Punkt 16: System von Punkt 1, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um:
      • die Speicherung der Daten der ersten Ladesitzung auf dem ersten mobilen Gerät zur Weiterleitung zu veranlassen, wenn eine Mitteilung zur Beendigung der ersten Ladesitzung empfangen wird.
    • Punkt 17: System von Punkt 16, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um:
      • die ersten Ladesitzungsdaten an ein Serversystem über eine Internetverbindung des ersten mobilen Geräts zu senden.
    • Punkt 18. System von Punkt 16, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um:
      • die Kommunikation zu entschlüsseln, um die erste Ladesitzung zu beenden, und
      • die erste Ladesitzung zu beenden.
    • Punkt 19. System nach Punkt 1, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um:
      • die Daten der ersten Ladesitzung an ein anderes Ladegerät zur Weiterleitung zu senden.
    • Punkt 20. System von Punkt 1, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um:
      • eine Tageszeit von dem ersten mobilen Gerät zu empfangen, um eine Tageszeit auf dem EV-Ladegerät zu aktualisieren.
    • Punkt 21. System zum Aufladen von Elektrofahrzeugen (EV), wobei das System umfasst:
      • ein EV-Ladegerät, das eine Energieverwaltungseinheit, einen Prozessor, ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite und einen Speicher, der maschinenlesbare Befehle enthält, umfasst, wobei das EV-Ladegerät keine Internetverbindung zur Verfügung hat und der Prozessor durch die maschinenlesbaren Befehle konfiguriert ist, um:
        • ein erstes mobiles Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu authentifizieren, teilweise durch Senden von verschlüsselten Zugangsdaten für das EV-Ladegerät an das erste mobile Gerät,
        • einen digitalen Token von dem ersten mobilen Gerät zu empfangen,
        • den digitalen Token zu verifizieren,
        • auf der Grundlage eines im digitalen Token enthaltenen Befehls eine
      • erste Ladesitzung einzuleiten,
        • wenn die Internetverbindung nicht verfügbar ist, die erste Ladesitzung
      • zu beenden,
        • die ersten Ladesitzungsdaten für die erste Ladesitzung im Speicher zu speichern,
        • ein zweites mobiles Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu authentifizieren,
        • die Speicherung zumindest der ersten Ladesitzungsdaten auf dem zweiten Mobilgerät zur Weiterleitung zu veranlassen,
        • eine zweite Ladesitzung einzuleiten,
        • die zweite Ladesitzung zu beenden, und
        • zweite Ladesitzungsdaten für die zweite Ladesitzung im Speicher zu speichern.
    • Punkt 22: System von Punkt 21, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um:
      • von Mobilgerät maschinenlesbare Befehle auf dem zweiten mobilen Gerät zu verwenden, um die Daten der ersten Ladesitzung über eine Internetverbindung des zweiten mobilen Geräts an ein Serversystem zu senden.
    • Punkt 23: System von Punkt 21, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um:
      • die Speicherung der zweiten Ladesitzungsdaten auf dem zweiten mobilen Gerät zur Weiterleitung zu veranlassen.
    • Punkt 24: System von Punkt 23, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um:
      • von einem Mobilgerät maschinenlesbare Befehle auf dem zweiten mobilen Gerät zu verwenden, um die ersten Ladesitzungsdaten und die zweiten Ladesitzungsdaten über eine Internetverbindung des zweiten mobilen Geräts an ein Serversystem zu senden.
    • Punkt 25: System von Punkt 23, wobei das Speichern der Daten der zweiten Ladesitzung auf dem zweiten mobilen Gerät auf das Ende der zweiten Ladesitzung reagiert.
    • Punkt 26. System von Punkt 21, wobei das Senden der ersten Ladesitzungsdaten an das zweite mobile Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite durchgeführt wird.
    • Punkt 27. System von Punkt 21, wobei das Punkt-zu-Punkt-Komm unikationssystem mit geringer Leistung und kurzer Reichweite ein Nahfeldkommunikationssystem (NFC) ist.
    • Punkt 28. System von Punkt 21, wobei die Zugangsdaten für das EV-Ladegerät die ID des Ladegeräts, die Tageszeit und die Sitzungszeit umfassen.
    • Punkt 29. System von Punkt 21, wobei der Prozessor durch die Authentifizierungssoftwareanwendung ferner konfiguriert ist, um:
      • eine Authentifizierungsanforderung von dem ersten mobilen Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu empfangen.
    • Punkt 30. System von Punkt 21, wobei das Verifizieren des digitalen Tokens das Entschlüsseln des digitalen Tokens unter Verwendung kryptographischer Informationen umfasst, die in einem digitalen Zertifikat enthalten sind, das auf dem EV-Ladegerät gespeichert ist.
    • Punkt 31. System von Punkt 21, wobei der digitale Token an eine bestimmte Zeitspanne gebunden ist.
    • Punkt 32. System von Punkt 21, wobei die Daten der ersten Ladesitzung und/oder die Daten der zweiten Ladesitzung die Dauer der Ladesitzung, die während der Ladesitzung verbrauchte Energie, einen Einsteckstatus, einen Status des EV-Ladegeräts, Diagnosedaten, Temperaturdaten und Feuchtigkeitsdaten umfassen.
    • Punkt 33. System von Punkt 21, wobei das erste mobile Gerät und das zweite mobile Gerät das gleiche mobile Gerät sind.
    • Punkt 34. System von Punkt 21, wobei die Daten der ersten Ladesitzung und/oder die Daten der zweiten Ladesitzung die Dauer der Ladesitzung, die während der Ladesitzung verbrauchte Energie und einen Einsteckstatus umfassen.
    • Punkt 35. System von Punkt 34, wobei die Daten der ersten Ladesitzung und/oder die Daten der zweiten Ladesitzung außerdem einen Status des EV-Ladegeräts, Diagnosedaten, Temperaturdaten und Feuchtigkeitsdaten umfassen.
    • Punkt 36. System von Punkt 21, wobei der digitale Token mit einem öffentlichen Schlüssel verschlüsselt wird.
    • Punkt 37. System von Punkt 21, wobei sich das digitale Token ohne Verwendung einer Internetverbindung selbst authentifiziert.
    • Punkt 38: System von Punkt 21, wobei der Prozessor durch die maschinenlesbaren Befehle ferner so konfiguriert ist, dass er eine Tageszeit von dem ersten mobilen Gerät und/oder dem zweiten mobilen Gerät empfängt, um eine Tageszeit auf dem EV-Ladegerät zu aktualisieren.
    • Punkt 39. Ein System zum Aufladen von Elektrofahrzeugen (EV), wobei das System umfasst:
      • ein EV-Ladegerät, das eine Energieverwaltungseinheit, einen Prozessor, ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite und einen Speicher, der maschinenlesbare Befehle enthält, umfasst, wobei das EV-Ladegerät keine Internetverbindung zur Verfügung hat und der Prozessor durch die maschinenlesbaren Befehle konfiguriert ist, um:
        • eine Authentifizierungsanfrage von einem ersten mobilen Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu empfangen,
        • das erste mobile Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite, teilweise durch Senden von verschlüsselten Zugangsdaten für das EV-Ladegerät an das erste mobile Gerät zu authentifizieren,
        • ein digitales Token von dem ersten mobilen Gerät zu empfangen, das digitale Token durch Entschlüsselung des digitalen Tokens unter Verwendung kryptographischer Informationen, die in einem digitalen Zertifikat enthalten sind, zu verifizieren,
        • auf der Grundlage eines im digitalen Token enthaltenen Befehls eine erste Ladesitzung zu initiieren,
        • wenn die Internetverbindung nicht verfügbar ist, die erste Ladesitzung zu beenden,
        • erste Ladesitzungsdaten für die erste Ladesitzung im Speicher zu speichern, wobei das digitale Token an eine bestimmte Zeitspanne gebunden ist, unter Verwendung eines öffentlichen Schlüssels verschlüsselt wird und sich ohne Verwendung einer Internetverbindung selbst authentifiziert,
        • ein zweites mobiles Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu authentifizieren,
        • zu veranlassen, dass die Daten der ersten Ladesitzung über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite an das zweite mobile Gerät gesendet werden,
        • eine zweite Ladesitzung einzuleiten,
        • die zweite Ladesitzung zu beenden,
        • zweite Ladesitzungsdaten für die zweite Ladesitzung im Speicher zu speichern,
        • zu veranlassen, dass die zweiten Ladesitzungsdaten über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite an das zweite mobile Gerät gesendet werden, und
        • von Mobilgerät maschinenlesbare Befehle auf dem zweiten mobilen Gerät zu verwenden, um die ersten Ladesitzungsdaten und die zweiten Ladesitzungsdaten über eine Internetverbindung des zweiten mobilen Geräts an ein Serversystem zu senden.
  • ÄQUIVALENZDOKTRIN
  • Während die obige Beschreibung viele spezifische Ausführungsformen der Erfindung enthält, sollten diese nicht als Einschränkungen des Umfangs der Erfindung ausgelegt werden, sondern als Beispiel für eine Ausführungsform davon. Es ist daher zu verstehen, dass die vorliegende Erfindung in anderer Weise als spezifisch beschrieben praktiziert werden kann, ohne vom Umfang und Geist der vorliegenden Erfindung abzuweichen. Die Ausführungsformen der vorliegenden Erfindung sollten daher in jeder Hinsicht als illustrativ und nicht als einschränkend betrachtet werden. Dementsprechend sollte der Umfang der Erfindung nicht durch die dargestellten Ausführungsformen, sondern durch die beigefügten Ansprüche und deren Äquivalente bestimmt werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 63/145850 [0001]

    Claims (39)

    1. System zum Laden von Elektrofahrzeugen (EV), wobei das System umfasst: ein EV-Ladegerät, das eine Energieverwaltungseinheit, einen Prozessor, ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite und einen Speicher, der maschinenlesbare Befehle enthält, umfasst, wobei das EV-Ladegerät keine Internetverbindung zur Verfügung hat und der Prozessor durch die maschinenlesbaren Befehle konfiguriert ist, um: ein erstes mobiles Geräts über das Punkt-zu-Punkt-Komm unikationssystem mit geringer Leistung und kurzer Reichweite, teilweise durch Senden von verschlüsselten Zugangsdaten für das EV-Ladegerät an das erste mobile Gerät zu authentifizieren; einen digitalen Token vom ersten mobilen Gerät zu empfangen; den digitalen Token zu verifizieren; auf der Grundlage eines im digitalen Token enthaltenen Befehls eine erste Ladesitzung zu initiieren; wenn die Internetverbindung nicht verfügbar ist, die erste Ladesitzung zu beenden; und erste Ladesitzungsdaten für die erste Ladesitzung im Speicher zu speichern, wobei der digitale Token unter Verwendung eines öffentlichen Schlüssels verschlüsselt ist und sich ohne Verwendung einer Internetverbindung selbst authentifiziert.
    2. System nach Anspruch 1, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um: ein zweites mobiles Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu authentifizieren; die Speicherung der ersten Ladesitzungsdaten auf dem zweiten mobilen Gerät zur Weiterleitung zu veranlassen; eine zweite Ladesitzung zu initiieren; die zweite Ladesitzung zu beenden; und zweite Ladesitzungsdaten für die zweite Ladesitzung im Speicher zu speichern.
    3. System nach Anspruch 2, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um: maschinenlesbare Befehle für ein mobiles Gerät auf dem zweiten mobilen Gerät zu verwenden, um die Daten der ersten Ladesitzung über eine Internetverbindung des zweiten mobilen Geräts an ein Serversystem zu senden.
    4. System nach Anspruch 2, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um: die Speicherung der zweiten Ladesitzungsdaten auf dem zweiten mobilen Gerät zur Weiterleitung zu veranlassen.
    5. System nach Anspruch 4, wobei das Speichern der Daten der zweiten Ladesitzung auf dem zweiten mobilen Gerät auf das Ende der zweiten Ladesitzung reagiert.
    6. System nach Anspruch 4, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um: maschinenlesbare Befehle auf dem zweiten mobilen Gerät zu verwenden, um die ersten Ladesitzungsdaten und die zweiten Ladesitzungsdaten über eine Internetverbindung des zweiten mobilen Geräts an ein Serversystem zu senden.
    7. System nach Anspruch 2, wobei das Veranlassen des Sendens der ersten Ladesitzungsdaten an das zweite mobile Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite durchgeführt wird.
    8. System nach Anspruch 1, wobei das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite ein Nahfeldkom m unikationssystem (NFC) ist.
    9. System nach Anspruch 1, wobei die Zugangsdaten für das EV-Ladegerät die ID des Ladegeräts, die Tageszeit und die Sitzungszeit umfassen.
    10. System nach Anspruch 1, wobei der Prozessor durch die maschinenlesbaren Befehle weiter konfiguriert ist, um: die Authentifizierungsanforderung von dem ersten mobilen Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu empfangen.
    11. System nach Anspruch 1, wobei das Verifizieren des digitalen Tokens ein Entschlüsseln des digitalen Tokens unter Verwendung kryptographischer Informationen umfasst, die in einem digitalen Zertifikat enthalten sind, das auf dem EV-Ladegerät gespeichert ist.
    12. System nach Anspruch 1, wobei der digitale Token an eine bestimmte Zeitspanne gebunden ist.
    13. System nach Anspruch 1, wobei der Prozessor durch die maschinenlesbaren Befehle ferner so konfiguriert ist, um: eine Mitteilung von dem ersten mobilen Gerät zu empfangen, um die erste Ladesitzung zu beenden.
    14. System nach Anspruch 13, wobei der Prozessor durch die maschinenlesbaren Befehle ferner so konfiguriert ist, um: die Kommunikation zu entschlüsseln und die Ladesitzung zu beenden.
    15. System nach Anspruch 14, wobei: das EV-Ladegerät ferner einen Verriegelungsmechanismus umfasst; und der Prozessor ferner durch die maschinenlesbaren Befehle so konfiguriert ist, dass er den Verriegelungsmechanismus nach Beendigung der Ladesitzung freigibt.
    16. System nach Anspruch 1, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um: die Speicherung der Daten der ersten Ladesitzung auf dem ersten mobilen Gerät zur Weiterleitung zu veranlassen, wenn eine Mitteilung zur Beendigung der ersten Ladesitzung empfangen wird.
    17. System nach Anspruch 16, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um: die ersten Ladesitzungsdaten an ein Serversystem über eine Internetverbindung des ersten mobilen Geräts zu senden.
    18. System nach Anspruch 16, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um: die Kommunikation zu entschlüsseln, um die erste Ladesitzung zu beenden; und die erste Ladesitzung zu beenden.
    19. System nach Anspruch 1, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um: die Daten der ersten Ladesitzung an ein anderes Ladegerät zur Weiterleitung zu senden.
    20. System nach Anspruch 1, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um: eine Tageszeit von dem ersten mobilen Gerät empfangen, um eine Tageszeit auf dem EV-Ladegerät zu aktualisieren.
    21. System zum Laden von Elektrofahrzeugen (EV), wobei das System umfasst: ein EV-Ladegerät, das eine Energieverwaltungseinheit, einen Prozessor, ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite und einen Speicher, der maschinenlesbare Befehle enthält, umfasst, wobei das EV-Ladegerät keine Internetverbindung zur Verfügung hat und der Prozessor durch die maschinenlesbaren Befehle konfiguriert ist, um: ein erstes mobiles Gerät über das Punkt-zu-Punkt-Komm unikationssystem mit geringer Leistung und kurzer Reichweite zu authentifizieren, teilweise durch Senden von verschlüsselten Zugangsdaten für das EV-Ladegerät an das erste mobile Gerät; einen digitalen Token von dem ersten mobilen Gerät zu empfangen; den digitalen Token zu verifizieren; auf der Grundlage eines im digitalen Token enthaltenen Befehls eine erste Ladesitzung zu initiieren; wenn die Internetverbindung nicht verfügbar ist, die erste Ladesitzung zu beenden; erste Ladesitzungsdaten für die erste Ladesitzung im Speicher zu speichern; ein zweites mobiles Gerät über das Punkt-zu-Punkt-Komm unikationssystem mit geringer Leistung und kurzer Reichweite zu authentifizieren; die Speicherung zumindest der ersten Ladesitzungsdaten auf dem zweiten Mobilgerät zur Weiterleitung zu veranlassen; eine zweite Ladesitzung zu initiieren; die zweite Ladesitzung zu beenden; und zweite Ladesitzungsdaten für die zweite Ladesitzung im Speicher zu speichern.
    22. System nach Anspruch 21, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um: maschinenlesbare Befehle auf dem zweiten mobilen Gerät zu verwenden, um die Daten der ersten Ladesitzung über eine Internetverbindung des zweiten mobilen Geräts an ein Serversystem zu senden.
    23. System nach Anspruch 21, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um: die Speicherung der zweiten Ladesitzungsdaten auf dem zweiten mobilen Gerät zur Weiterleitung zu veranlassen.
    24. System nach Anspruch 23, wobei der Prozessor durch die maschinenlesbaren Befehle ferner konfiguriert ist, um: von einem Mobilgerät maschinenlesbare Befehle auf dem zweiten mobilen Gerät zu verwenden, um die ersten Ladesitzungsdaten und die zweiten Ladesitzungsdaten über eine Internetverbindung des zweiten mobilen Geräts an ein Serversystem zu senden.
    25. System nach Anspruch 23, wobei das Speichern der Daten der zweiten Ladesitzung auf dem zweiten mobilen Gerät auf das Ende der zweiten Ladesitzung reagiert.
    26. System nach Anspruch 21, wobei das Senden der ersten Ladesitzungsdaten an das zweite mobile Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite durchgeführt wird.
    27. System nach Anspruch 21, wobei das Punkt-zu-Punkt-Komm unikationssystem mit geringer Leistung und kurzer Reichweite ein Nahfeldkommunikationssystem (NFC) ist.
    28. System nach Anspruch 21, wobei die Zugangsdaten für das EV-Ladegerät die ID des Ladegeräts, die Tageszeit und die Sitzungszeit umfassen.
    29. System nach Anspruch 21, wobei der Prozessor durch die Authentifizierungssoftwareanwendung ferner konfiguriert ist, um: eine Authentifizierungsanforderung von dem ersten mobilen Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu empfangen.
    30. System nach Anspruch 21, wobei das Verifizieren des digitalen Tokens ein Entschlüsseln des digitalen Tokens unter Verwendung kryptographischer Informationen umfasst, die in einem digitalen Zertifikat enthalten sind, das auf dem EV-Ladegerät gespeichert ist.
    31. System nach Anspruch 21, wobei der digitale Token an eine bestimmte Zeitspanne gebunden ist.
    32. System nach Anspruch 21, wobei die Daten der ersten Ladesitzung und/oder die Daten der zweiten Ladesitzung die Dauer der Ladesitzung, die während der Ladesitzung verbrauchte Energie, einen Einsteckstatus, einen Status des EV-Ladegeräts, Diagnosedaten, Temperaturdaten und Feuchtigkeitsdaten umfassen.
    33. System nach Anspruch 21, wobei das erste mobile Gerät und das zweite mobile Gerät dasselbe mobile Gerät sind.
    34. System nach Anspruch 21, wobei die Daten der ersten Ladesitzung und/oder die Daten der zweiten Ladesitzung die Dauer der Ladesitzung, die während der Ladesitzung verbrauchte Energie und einen Einsteckstatus umfassen.
    35. System nach Anspruch 34, wobei die Daten der ersten Ladesitzung und/oder die Daten der zweiten Ladesitzung ferner einen Status des EV-Ladegeräts, Diagnosedaten, Temperaturdaten und Feuchtigkeitsdaten umfassen.
    36. System nach Anspruch 21, wobei der digitale Token mit einem öffentlichen Schlüssel verschlüsselt wird.
    37. System nach Anspruch 21, wobei sich der digitale Token ohne Verwendung einer Internetverbindung selbst authentifiziert.
    38. System nach Anspruch 21, wobei der Prozessor durch die maschinenlesbaren Befehle ferner so konfiguriert ist, dass er eine Tageszeit von dem ersten Mobilgerät und/oder dem zweiten Mobilgerät empfängt, um eine Tageszeit auf dem EV-Ladegerät zu aktualisieren.
    39. System zum Aufladen von Elektrofahrzeugen (EV), wobei das System umfasst: ein EV-Ladegerät, das eine Energieverwaltungseinheit, einen Prozessor, ein Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite und einen Speicher, der maschinenlesbare Befehle enthält, umfasst, wobei das EV-Ladegerät keine Internetverbindung zur Verfügung hat und der Prozessor durch die maschinenlesbaren Befehle konfiguriert ist, um: eine Authentifizierungsanfrage von einem ersten mobilen Gerät über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite zu empfangen; das erste mobile Gerät über das Punkt-zu-Punkt-Komm unikationssystem mit geringer Leistung und kurzer Reichweite zu authentifizieren, teilweise durch Senden von verschlüsselten Zugangsdaten für das EV-Ladegerät an das erste mobile Gerät; einen digitalen Token von dem ersten mobilen Gerät zu empfangen, den digitalen Token durch Entschlüsselung des digitalen Tokens unter Verwendung kryptographischer Informationen, die in einem digitalen Zertifikat enthalten sind, zu verifizieren; auf der Grundlage eines im digitalen Token enthaltenen Befehls eine erste Ladesitzung zu initiieren; wenn die Internetverbindung nicht verfügbar ist, die erste Ladesitzung zu beenden; Speichern von ersten Ladesitzungsdaten für die erste Ladesitzung im Speicher, wobei der digitale Token an eine bestimmte Zeitspanne gebunden ist, unter Verwendung eines öffentlichen Schlüssels verschlüsselt wird und sich ohne Verwendung einer Internetverbindung selbst authentifiziert; ein zweites mobiles Gerät über das Punkt-zu-Punkt-Komm unikationssystem mit geringer Leistung und kurzer Reichweite zu authentifizieren; zu veranlassen, dass die Daten der ersten Ladesitzung über das Punkt-zu-Punkt-Kom m unikationssystem mit geringer Leistung und kurzer Reichweite an das zweite mobile Gerät gesendet werden; eine zweite Ladesitzung einzuleiten; die zweite Ladesitzung zu beenden; zweite Ladesitzungsdaten für die zweite Ladesitzung im Speicher zu speichern; zu veranlassen, dass die zweiten Ladesitzungsdaten über das Punkt-zu-Punkt-Kommunikationssystem mit geringer Leistung und kurzer Reichweite an das zweite mobile Gerät gesendet werden; und von einem Mobilgerät maschinenlesbare Befehle auf dem zweiten mobilen Gerät zu verwenden, um die ersten Ladesitzungsdaten und die zweiten Ladesitzungsdaten über eine Internetverbindung des zweiten mobilen Geräts an ein Serversystem zu senden.
    DE112022000922.5T 2021-02-04 2022-02-03 Sicheres laden von elektrofahrzeugen Pending DE112022000922T5 (de)

    Applications Claiming Priority (3)

    Application Number Priority Date Filing Date Title
    US202163145850P 2021-02-04 2021-02-04
    US63/145,850 2021-02-04
    PCT/US2022/070502 WO2022170333A1 (en) 2021-02-04 2022-02-03 Secure electric vehicle charging

    Publications (1)

    Publication Number Publication Date
    DE112022000922T5 true DE112022000922T5 (de) 2024-02-22

    Family

    ID=82741699

    Family Applications (1)

    Application Number Title Priority Date Filing Date
    DE112022000922.5T Pending DE112022000922T5 (de) 2021-02-04 2022-02-03 Sicheres laden von elektrofahrzeugen

    Country Status (5)

    Country Link
    EP (1) EP4289156A1 (de)
    CA (1) CA3206498A1 (de)
    CL (1) CL2023002302A1 (de)
    DE (1) DE112022000922T5 (de)
    WO (1) WO2022170333A1 (de)

    Families Citing this family (1)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    US11937082B1 (en) 2019-12-03 2024-03-19 Eve Energy Ventures Inc. Secure electric vehicle charger and system incorporating thereof

    Family Cites Families (4)

    * Cited by examiner, † Cited by third party
    Publication number Priority date Publication date Assignee Title
    WO2011109460A2 (en) * 2010-03-02 2011-09-09 Liberty Plug-Ins, Inc. Method and system for using a smart phone for electrical vehicle charging
    US9348381B2 (en) * 2011-10-19 2016-05-24 Zeco Systems Pte Ltd Methods and apparatuses for charging of electric vehicles
    US11148539B2 (en) * 2016-10-26 2021-10-19 Tru-Lock Technologies LLC Multi-functional vehicle charging apparatus and system
    DE102019103302A1 (de) * 2019-02-11 2020-08-13 Innogy Se Verfahren zum Betreiben eines Ladesystems

    Also Published As

    Publication number Publication date
    CA3206498A1 (en) 2022-08-11
    EP4289156A1 (de) 2023-12-13
    CL2023002302A1 (es) 2024-03-22
    WO2022170333A1 (en) 2022-08-11
    WO2022170333A9 (en) 2023-06-08

    Similar Documents

    Publication Publication Date Title
    EP3615371B1 (de) Verfahren zur zweistufigen autorisierung eines ladevorgangs an einer ladesäule
    WO2011124298A2 (de) Vorrichtung und verfahren zum kontrollierten energieaustausch zwischen einem stromnetz und einem verbraucher
    WO2019207070A1 (de) DIGITALES ZUGANGSSYSTEM FÜR FAHRZEUGE FÜR VON AUßEN GESTEUERTE LADEVORGÄNGE
    EP3342135A1 (de) Versorgungssystem und verfahren zum betreiben eines versorgungssystems
    US20110140835A1 (en) Electric vehicle, taxing server, charging apparatus, drive management method, and program
    DE112010000433T5 (de) Entferntes Leistungsverbrauchsmanagement für Einsteckfahrzeuge
    WO2014079597A1 (de) Verfahren, vorrichtung und dienstleistungsmittel zur authentifizierung eines kunden für eine durch ein dienstleistungsmittel zu erbringende dienstleistung
    EP4110647B1 (de) Ladeanschlussvorrichtung und ladesystem für elektrofahrzeuge
    DE102012011773A1 (de) Ladestation mit Nahfunk
    DE102017206369A1 (de) Verfahren zur Steuerung eines Ladevorgangs eines Fahrzeugs an einer Ladesäule
    DE102013108944B4 (de) Verfahren für einen Strombezug eines Elektroautos und Kontrollsystem hierfür
    DE102016220783A1 (de) Robustes intelligentes Ladesystem für Elektrofahrzeuge
    DE102020205022B4 (de) Verfahren, Authentifikationsmittel und Autorisierungseinrichtung zur Autorisierung eines Ladevorgangs
    DE112018007800T5 (de) Elektrofahrzeug-Energiebilanz-Gutschrift-und-Abbuchungssystem und Verfahren dazu
    DE112022000922T5 (de) Sicheres laden von elektrofahrzeugen
    DE102020212765A1 (de) Energieversorgungssystem
    EP2608981A2 (de) Sicherung und synchronisation der systemzeit einer ladestation
    EP2850860B1 (de) Sicherung eines energiemengenzählers gegen unbefugten zugriff
    US11477647B1 (en) Secure electric vehicle charger and system incorporating thereof
    CH713988B1 (de) System aufweisend einen mittels Software-Tickets drahtlos steuerbaren Netzschalter.
    EP3852213A1 (de) Steuerungseinheit für eine energieeinspeiseeinheit, energieeinspeiseeinheit, energieeinspeisesystem und netzinfrastruktur
    DE102016215628A1 (de) Kommunikationssystem zur Verwaltung von Nutzungsrechten an einem Fahrzeug
    DE102015204828A1 (de) Verfahren zur Erzeugung eines Zertifikats für einen Sicherheitstoken
    DE102020128700A1 (de) System zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben
    DE102022005088A1 (de) Verfahren zum Zuweisen von Fahrzeugen zu Ladestationen und Ladesystem