一种电动汽车充电设备数据安全传输方法及系统与流程

文档序号:12693937阅读:355来源:国知局
一种电动汽车充电设备数据安全传输方法及系统与流程

本发明涉及数据传输领域,具体涉及一种电动汽车充电设备数据安全传输方法及系统。



背景技术:

在众多电动汽车充电设备应用中,信息的交换大多采用数据传输的方式来实现。在数据传输过程中,各种功率设备的干扰和天气等环境因素的干扰越来越多、越来越复杂,对数据传输的稳定可靠性要求越来越高。并且随着数据截获和信息破译技术的发展,对涉密数据的安全传输要求越来越高。

现有传输技术侧重于屏蔽现场干扰信号、提高现场环境质量,侧重于对涉密数据的安全传输;数据的传输过程中稳定性不够。



技术实现要素:

为解决现有技术存在的不足,本发明公开了一种电动汽车充电设备数据安全传输方法及系统,本发明在不改变现有环境干扰的情况下,一方面可以提高数据传输过程的稳定可靠性,另一方面可以分别处理涉密和非涉密数据的安全传输。

为实现上述目的,本发明的具体方案如下:

一种电动汽车充电设备数据安全传输方法,包括数据处理的步骤及数据传输控制的步骤;

其中,数据的处理的步骤包括充电设备的数据处理部分及监控中心处的数据处理部分,数据传输控制的步骤包括充电设备的数据传输控制部分及监控中心处的数据传输控制部分;

在数据处理的步骤中包括对接收的数据的判断并根据数据类型进行相应的处理,处理后的数据进一步区分为涉密数据及非涉密数据,并对涉密数据及非涉密数据分别处理并传输;

数据传输控制的步骤中对存在的发送数据进行数据传输并存储发送中的标记。

进一步的,数据处理的步骤中,对接收的数据判断是否是解析数据,如果是则转入拆捡数据步骤,否则,继续判断是否是组织数据,如果是,则转入整合数据步骤,否则,返回开始步骤。

进一步的,在拆捡数据处理及整合数据处理后判断是否为涉密数据,如果是,则转入步骤涉密数据处理,处理完后返回开始步骤,否则,直接返回开始步骤。

进一步的,所述解析数据存在多种数据类型,包括遥测、遥信、遥脉、遥控、遥调数据类型,不同的数据类型对应着不同的业务含义,这些数据均是安全传输范围内的信息载体。

进一步的,对解析数据进行拆捡数据的具体过程为:将模拟信号转换成数字量信息之后转换成应用程序可以处理的二进制代码,通过字序按照既定的格式对应可以拆捡出合法安全的多种数据,包括遥测、遥信、遥脉、遥控及遥调数据。

进一步的,组织数据及整合数据的过程具体为:在发送数据的时候会通知安全传输的系统,安全传输的系统会调用相应的组织规则进行数据组织;

整合数据即根据数据组织规则,按照数据类型和传输数据的含义进行数据字段的填充和整理成既定格式的数据。

进一步的,对于涉密数据和非涉密数据,在组织数据规则时有相应的标识。

进一步的,数据传输控制的步骤中,首先判断是否存在发送数据并实时检查是否有发送的内存数据,即将发送的数据存储到缓冲区内。

进一步的,数据传输控制的步骤中,判断数据是否发送中时,如果是则继续判断是否应答,如果是,则存在发送数据,否则,继续判断是否超时,如果是,则判断是否重试,否则,存在发送数据,如果存在重试,则判断是否超次数,如果是,则存在发送数据,否则,返回判断是否发送延时到时。

进一步的,数据传输控制的步骤中,判断数据是否发送中时,如果否,则继续判断是否发送延时到时,如果否则延时加1,如果是,则发送数据,并判断是否发送成功,如果是,则继续判断是否应答,否则,返回存在发送数据步骤,如果应答,返回存在发送数据步骤,如果不应答,则继续判断是否重试,如果重试,则发送加1,否则,返回存在发送数据的步骤。

一种电动汽车充电设备数据安全传输的系统,包括:

数据建模模块,信息实现交互时,把需要交互的信息封装成数据,在初始化以及运行的时候,进行统一的赋值、计算、封装处理;

数据组织模块,数据建模完成之后,根据传输约定的先后次序或者特定的格式进行组织数据,实现建模数据的重新组织,满足约定的传输协议的过程;

数据解析模块,与数据组织过程是一个相反的过程,按照约定的先后次序或者特定的格式拆捡出需要的数据的过程;

加密解密模块,传输的数据即明文,按照一定的算法完成从一种数据到另一个数据,形成加密数据即密文,这个过程是加密,从密文根据一定的算法转换成明文的过程就是解密,实现数据的加密和解密;

数据接收模块,数据从高低电平模拟量信号转换成数字信号,之后通过设备的IO口实现数据的接收;

数据发送模块,数据从通过设备的IO口实现数字信号转换成高低电平模拟量信号,完成数据的发送;

数据传输模块,根据数据输出接入方式,实现相同数据的单次多次以及周期性传输。

本发明的有益效果:

本发明在不改变现有环境干扰的情况下,一方面可以提高数据传输过程的稳定可靠性,稳定性依赖于它的数据处理部分和传输控制部分;另一方面可以分别处理涉密和非涉密数据的安全传输。

在电动汽车充电设备系统中,有很多的控制设备、监测设备以及信息数据存储设备组成,这些设备之间的信息交互是通过数据传输来实现的,数据的安全实时的传输,可以保证整个系统的安全稳定,本数据传输方式,可以解决系统间的信息交互安全性和实时性问题。

附图说明

图1是本发明的能够实现电动汽车充电设备数据安全传输的原理框图;

图2是本发明数据处理图;

图3是本发明传输控制图;

图4是本发明的系统结构框图。

具体实施方式:

下面结合附图对本发明进行详细说明:

如图1所示,一种能够实现电动汽车充电设备数据安全传输的系统包括充电设备侧的数据处理部分、充电设备侧的传输控制部分、电动汽车或监控侧的数据处理部分、电动汽车或监控侧的传输控制部分。数据处理部分负责数据形态的具体处理,传输控制部分负责传输机制流程的处理。

数据处理部分,如图2所示,充电设备的数据发送过程对应电动汽车中的接收过程,电动汽车发送过程对应充电设备的接收过程,物理通道可以是485、232、CAN等物理链路。

数据处理的步骤具体包括:

(1)开始;

(2)对接收的数据判断是否是解析数据,如果是则转入步骤(3),否则,转入步骤(4);

(3)拆捡数据;

(4)继续判断是否是组织数据,如果是,则转入步骤(5),否则,返回开始步骤;

(5)整合数据;

(6)在拆捡数据处理及整合数据处理后判断是否为涉密数据,如果是,则转入步骤(7),否则,返回开始步骤;

(7)涉密数据处理,处理完后返回开始步骤(1)。

解析数据存在遥测、遥信、遥脉、遥控、遥调等多种数据类型,不同的数据类型对应着不同的业务含义;这些数据都是安全传输范围内的信息载体。

拆捡数据:数据经过是模拟信号转换成数字量信息之后转换成应用程序可以处理的二进制代码,通过字序按照既定的格式对应可以拆捡出合法安全的遥测、遥信、遥脉、遥控、遥调等多种数据。

在发送数据的时候系统会通知安全传输的系统,安全传输的系统会调用相应的组织规则进行数据组织。

整合即根据数据组织规则,按照数据类型和传输数据的含义进行数据字段的填充和整理成既定格式的数据。

涉密数据和非涉密数据,在组织数据规则有标识。

传输控制部分,如图3所示,数据传输控制的步骤,包括:

A.开始;

B.存在发送数据;实时检查是否有发送的内存数据,即将发送的数据存储到缓冲区内;

C.判断数据是否发送中,如果是则转入步骤D,否则,判断是否发送延时到时,如果否则延时加1,如果是,则发送数据,并转入步骤E;

在每次发送数据的时候,会存储发送中标记,如果发送完毕会把标记清空,传输的数据有多种数据类型,每一种数据类型对应着不同的业务含义;传输时把二进制数据转换成数字量之后变成电信号的模拟量数据进行传出;

D.继续判断是否应答,如果是,则存在发送数据,否则,继续判断是否超时,如果是,则判断是否重试,否则,存在发送数据,如果存在重试,则判断是否超次数,如果是,则存在发送数据,否则,返回判断是否发送延时到时;

E.发送数据,判断是否发送成功,如果是,则继续判断是否应答,否则,返回存在发送数据步骤,如果应答,返回存在发送数据步骤,如果不应答,则继续判断是否重试,如果重试,则发送加1,否则,返回存在发送数据的步骤。

如图4所示,一种电动汽车充电设备数据安全传输的系统,包括:

数据建模模块,信息实现交互时,把需要交互的信息封装成数据,这些封装好的数据,有很强的独特性,如命令类型数据、业务类型数据等类型,在系统初始化以及运行的时候,进行统一的赋值、计算、封装处理,这个过程就是数据建模模块实现的功能。

数据组织模块,数据建模完成之后,根据传输约定的先后次序或者特定的格式进行组织数据,实现建模数据的重新组织,满足约定的传输协议的过程。

数据解析模块,与数据组织过程是一个相反的过程,按照约定的先后次序或者特定的格式拆捡出需要的数据的过程。

加密解密模块,传输的数据既明文,按照一定的算法完成从一种数据到另一个数据,形成加密数据即密文,这个过程是加密,从密文根据一定的算法转换成明文的过程就是解密,这个加密解密模块,实现数据的加密和解密功能。

数据接收模块,数据从高低电平模拟量信号转换成数字信号,之后通过设备的IO口实现数据的接受,数据接收模块可以有485、232、CAN等物理口。

数据发送模块,数据从通过设备的IO口实现数字信号转换成高低电平模拟量信号,完成数据的发送,数据发送模块可以有485、232、CAN等物理口。

数据传输模块,根据数据输出接入方式,实现相同数据的单次多次以及周期性传输。

本发明可以提高数据传输过程的稳定可靠性。可以分别处理涉密和非涉密数据的安全传输。

上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1