DB4403/T 77-2020 新能源汽车充电安全监控平台数据采集规范.pdf

DB4403/T 77-2020 新能源汽车充电安全监控平台数据采集规范.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:3.5 M
标准类别:环境保护标准
资源ID:218422
下载资源

标准规范下载简介

DB4403/T 77-2020 新能源汽车充电安全监控平台数据采集规范.pdf

现频参数信息查询的接口说明,如表77所示。

9. 19. 2 输入参数

视频参数信息查询的输入参数T/CBDA 27-2019 建筑装饰装修机电末端综合布置技术规程,如表78所示。

9. 19. 3返回值

视频参数信息查询的返回值,如表79所示。

10数据传输与安全要求

DB4403/T772020

参与电动汽车充换电服务的各角色和实体之间应在正常、安全、有效的原则下通过规范的接口进行 信息交换,协同地向电动汽车用户提供充换电服务。 电动汽车充换电服务信息通过数据传输接口进行交换,数据传输接口可通过身份认证、访问控制、 数据加密、数字签名等安全措施,保障数据传输过程中传输数据的机密性、安全性和准确性。

10.1.2数据传输一般流程

10.1.3数据传输接口的基本要求

图9电动汽车充换电服务信息传输流程

电动汽车充换电服务信息传输应符合国家信息安全等级保护相关要求。 运营商应提供严格的系统安全保密机制,保障信息交换接口安全、稳定、可靠地运行,应达到以下 本要求: 遵循数据安全保密的国家和行业标准; 一采用身份认证、访问控制、数据加密、数字签名等安全措施; 一在安全的环境中进行密钥的存贮和交易信息的加密/解密,且普遍使用的加密算法,定期更 换密钥; 具备报文来源正确性鉴别的机制(HMAC)

10. 1. 4 密钥体系

10.2平台认证方式及规则

电动汽车充换电服务信息交换应具备: 完成平台认证,获得平台交换能力

平台认证服务; 平台之间的鉴权认证功能 2.2平台认证模式 平台认证采用中心交换认证模式,如图10所示。中心交换认证模式由市级监控平台提供鉴权认 ,运营商与中心认证服务方确定运营商标识(OperatorID)、运营商密钥(OperatorSecret)、 钥(DataSecret)、消息密钥初始化向量(DataSecretIV)和签名密钥(SigSecret),具体认 由各运营商和认证服务方共同确定

平台认证服务: 平台之间的鉴权认证功能。

10. 2. 2 平台认证模式

平台认证采用中心交换认证模式,如图10所示。中心交换认证模式由市级监控平台提供鉴权认证服 务,运营商与中心认证服务方确定运营商标识(OperatorID)、运营商密钥(OperatorSecret)、消息 密钥(DataSecret)、消息密钥初始化向量(DataSecretIV)和签名密钥(SigSecret),具体认证方 式由各运营商和认证服务方共同确定。

10.2.3平台认证方法

图10中心交换认证模式

平台认证宜采取身份认证和访问控制相结合的方式进行,如图11所示。 身份认证可采取用户名/口令认证、密钥认证或数字证书认证等方式进行;访问控制可采取IP访问 控制、时间访问控制等多种手段结合。 用户身份认证成功后授予Token,每次向服务端请求资源的时候需要带着服务端签发的Token,服务 端验证Token成功后,才返回请求的数据。Token的有效期由服务方确定,最长不应超过7天,Token丢失 或失效后需要再次发起认证服务,详见附录C

10.3数据传输规则及要求

10.3.1数据传输接口规则

DB4403/T772020

10.3.2接口调用方式

所有接口均使用HTTP(S)/POST方式传输参数,传输过程中应包含消息头和消息主体两部分。

10.3.3消息头规范

10.3.4消息主体规范

10.3.4.1申请服务规则

一般由运营商标识(OperatorID)、参数内容(Data)、时间戳(TimeStamp)、自增序列( 数字签名(Sig)组成,消息主体内容表如表80所示。

表80消息主体内容表

表80消息主体内容表(续)

DB4403/T772020

表80消息主体内容表(续)

10.3.4.2返回值规则

10.3.5批量数据传输

数据传输接口中的Data字段可为数组型的JSON格式,数据发送方可通过该字段实现批量数据

0.4密钥的使用及管理

10.4.1基本安全要求

各运营商系统间在消息传递时,需要保障传输和接收数据的安全和完整,详见附录D。 运营商应满足以下的基本安全要求: 数据安全传输控制方面的要求; 提供严格的系统安全保密机制,保障信息交换接口安全、稳定、可靠地运行,包括信息的存 取控制、应用系统操作的安全等

10.4.2密钥的安全要求

10.4. 2. 1密钥的产生

10.4.2.2密钥的分发

密钥的分发应由安全方式进行,可通过线下分发、联机报文或数字信封的方式加密传输 密钥的分发应通过安全的方式进行,如: 一线下分发; 一联机报文; 数字信封。

10. 4. 2. 3密钥的存储

密钥宜保存在硬件加密机内。如果出现在硬件加密机外,则应密文方式出现。 密钥注入、密钥管理和密钥档案的保管应由专人负责。使用密钥和销毁密钥应在监督下进行并应有 使用、销毁记录。 密钥的存储应符合以下要求: 一保存在硬件加密机内,否则应以密文方式出现; 由专人负责密钥注入、管理和密钥档案的保管

10. 4. 2. 4 密钥的销毁

当新密钥产生后,生命期结束的旧密钥应从数据库和内存中清除,防止被替换使用;同时所有 新构造此密钥的信息也应清除。新密钥成功启用和旧密钥自动销毁的记录将被更新。应在监督条 用和销毁密钥,并应保留使用、销毁记录。

10.4.3数据的加密处理

10.4.3.1数据加密规则

消息发送方应对Data字段涉及交易及隐私等数据利用消息密钥(DataSecret)进行加密,加密算法 宜使用AES128位加密,加密模式采用CBC,填充模式采用PKCS5Padding方式。 消息接收方收到消息之后,根据消息密钥(DataSecret)对消息体中的Data数据进行解密,校验参 数合法性等后续业务处理。

10.4.3.2数据加/解密方法

数据传输的加密使用对称加密算法AES加密,AES算法的密钥长度、分组长度和轮数的关系,如表82 所示。

DB4403/T 772020

图12AES加/解密过程图

DB4403/T772020

10.4.3.3数据加/解密示例(密钥、向量不作为固定值

密钥:1234567890abcdef 初始向量:1234567890abcdef 明文信息: 示例1:("total":1,"stationStatusInfo":{"operationID":"123456789","stationID":"1llllllllllll11","con nectorStatusInfos":"connectorID":1,"equipmentID":"10000000000000000000001","status":4,currentA":0,"cu rrentB:0,"currentc":0,"voltageA":0,"voltageB":0,"voltagec":0,"soc":10,}}] 秘文: 示例2:i17B0BSEjFdzpyKzf0Fpvg/Se1CP802RItKYFPfSLRxJ3jf0bV19hvYOEktPAYW2nd7S8MBcyHYyacHKbISq5iTmDzG+ vnR+SZJv3USNTYVMz9rCQVSxdOcL1qsJauko79NnwQJbzDTyLooYoIwz75qBOH2/xOMirpeEqRJrF/EQjWekJmGk9RtboXePu2rka+ Km51syBPhiXJAq0GfbfaFu9tNqs/e2Vjja/1tE1M01qvxfXQ6da6HrThsm5id4C1ZFIi0acRfrsPLRixS/IQYtksxghvJwbqOsbIsIT ai19Ayy4tKcogeEZi00+4Ed264NSKmk713wKwJLAFjCFogBx8GE30Bz4pqcAn/ydA=

10.5.1参数签名要求

10.5.2参数签名方法

MAC(K, M) = H(K ④ opadH(K ④ ipad|M)

式中: K一一密钥(OperatorSecret),长度可为64字节,若小于该长度,在密钥后面用“0”补齐; 住信息服务平 M一一消息内容; H一一散列函数; ? 异或运算; opad一一由若干个0x5c组成的字符串; Inad一一由若于个0x36组成的字符串。

DB4403/T772020

或运算,形成结果字符串(ostr): f)再将10.5.2.2d)的结果 2e)的结果字符串(ostr)的末尾; g)做md5运算于10.5. 输出最终结果(out)

10.5.3参数签名示例

示例: 签名密钥:1234567890abcdef 运营商标识(OperatorID):123456789 参数信息(Data): i17B0BSEjFdzpyKzf0Fpvg/Se1CP802RItKYFPfSLRxJ3jf0bV19hvY0EktPAYW2nd7S8MBcyHYyacHKbISq5iTmDzG+ivnR+SZ Jv3USNTYVMz9rCQVSxdOcL1qsJauko79NnwQJbzDTyLooYoIwz75qBOH2/xOMirpeEqRJrF/EQjWekJmGk9RtboXePu2rka+Xm5 1syBPhiXJAq0GfbfaFu9tNqs/e2Vjja/1tE1M01qvxfXQ6da6HrThsm5id4C1ZFIi0acRfrsPLRixS/IQYtksxghvJwbqOsbIsI Tai19Ayy4tKcogeEZi00+4Ed264NSKmk713wKwJLAFjCFogBx8GE30Bz4pqcAn/ydA= 时间截(TimeStamp):20160729142400 自增序列(Se):0001 签名(Sig):745166E8C43C84D37FFEC0F529C4136F

示例: 签名密钥:1234567890abcdef 运营商标识(0OperatorID):123456789 参数信息(Data): i17B0BSE.jFdzpyKzfOFpvg/Se1CP802RItKYFPfSLRx.J3.jf0bV19hvYOEktPAYW2nd7S8MBcyHYyacHKbIS5iTmDzG+ivnR+SZ Jv3USNTYVMz9rCQVSxd0cL1qsJauko79NnwQJbzDTyLooYoIwz75qBOH2/xOMirpeEqRJrF/EQjWekJmGk9RtboXePu2rka+Xm5 lsyBPhiXJAq0GfbfaFu9tNqs/e2Vjja/1tE1M01qvxfXQ6da6HrThsm5id4C1ZFIi0acRfrsPLRixS/IQYtksxghvJwbqOsbIsI Tai19Ayy4tKcogeEZi00+4Ed264NSKmk713wKwJLAFjCFogBx8GE30Bz4pqcAn/ydA= 时间戳(TimeStamp):20160729142400 自增序列(Seq):0001 签名(Sig):745166E8C43C84D37FFEC0F529C4136F

DB4403/T772020

使用uRI(UniformResourceIdentifier,是一个用于标示某一互联网资源名称的字符串,该种标 示允许用户对任何资源通过特定的协议进行交互操作)进行编码。 格式如下: 充电设备接口ID,即设备接口编码(ConnectorID); 充电设备接口ID=设备编码(EquipmentID)+3位扩展编码; h1ht://充电设备接口ID.运营商ID/[自定义]。

使用uRI(UniformResourceIdentifier,是一个用于标示某一互联网资源名称的字符串,该 允许用户对任何资源通过特定的协议进行交互操作)进行编码。 格式如下: 充电设备接口ID,即设备接口编码(ConnectorID); 充电设备接口ID=设备编码(EquipmentID)+3位扩展编码; h1ht://充电设备接口ID.运营商ID/[自定义]。

DB4403/T77—2020附录B(规范性附录)告警与问题编码表B. 1告警编码表B. 1. 1故障告警类型故障告警类型,如表B.1所示。表B.1故障告警类型编码表故障告警类型编码充电系统故障1电池系统故障2配电系统故障3B. 1. 2故障告警级别故障告警级别,如表B.2所示。表B.2故障告警级别编码表故障级别分类编码人身安全级1设备安全级2告警提示级3B. 1. 3故障告警详细定义涉及"AlarmCode"字段的定义,如表B.3所示表B.3故障告警详细定义故障告警类型编码故障描述故障级别分类1交流接触器故障32急停么33电流表通讯故障34绝缘监测故障15绝缘设备通信故障2充电系统故障6绝缘监测异常27绝缘监测模块故障28异常掉电39烟雾报警告警110交流断路器故障359

表B.3故障告警详细定义(续)

布式认证的认证接口的输入参数,如表C.1所示

DB4403/T772020

附录C (规范性附录) 分布式认证的认证接口规范

分布式认证的认证接口的返回值T/CBDA 10-2018 寺庙建筑装饰装修工程技术规程,如表C.2所示。

DB4403/T772020

附录D (规范性附录) 数字信封密钥分发方式

附录D (规范性附录) 数字信封密钥分发方式

数字信封是公钥密码体制在实际中的一个应用MH5016-2001 民用机场工程初步设计文件编制内容及深度要求.pdf,是用加密技术来保证只有规定的特定收信人才 通信的内容。

在数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开 加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私 打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息,这种技术的安全性相当高。 数字信封主要包括数字信封打包和数字信封拆解,数字信封打包是使用对方的公钥将加密密钥 密的过程,只有对方的私钥才能将加密后的数据(通信密钥)还原;数字信封拆解是使用私钥将加 数据解密的过程。

数字信封的功能类似于普通信封,普通信封在法律的约束下保证只有收信人才能阅读信的内容;数 字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。数字信封中采用了对称密码体制 和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密 码,被公钥加密后的对称密码被称之为数字信封。在传递信息时,信息接收方若要解密信息,应先用自 已的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输 的真实性和完整性。

©版权声明
相关文章