一种充电桩的数据信息泄露预防方法与流程

文档序号:20488179发布日期:2020-04-21 21:50阅读:366来源:国知局
一种充电桩的数据信息泄露预防方法与流程

本发明涉及数据处理技术领域,尤其涉及一种充电桩的数据信息泄露预防方法。



背景技术:

随着传统能源的消耗加剧和污染问题,全球开始提倡新能源的推广和应用;而电动汽车作为一种新能源的应用形式,在越来越多的国家和地区得到了普及;而大量的电动汽车面临这充电的问题,目前都是通过充电桩解决电动汽车的电力续航的问题。

而在充电过程中需要能够实时获取电动汽车的一些数据信息并需要将数据传输到云端,同时为了避免充电桩在获取电动汽车数据的过程中,泄露用户的个人信息或者其他隐私,就必须对获取的数据信息进行加密,现目前并没有针对预防充电桩的数据泄露的方法。



技术实现要素:

本发明的目的在于克服现有技术的不足,提供一种充电桩的数据信息泄露预防方法,解决了目前充电桩泄露用户个人信息或其他隐私的问题。

本发明的目的是通过以下技术方案来实现的:一种充电桩的数据信息泄露预防方法,所述数据信息加密方法包括以下内容:

在充电桩处于充电状态时实时与云端服务器进行心跳交互,并检测充电桩内模块或者芯片之间的数据通信是否遭受入侵;

当充电桩向云端服务器传输用户充电数据时,对数据的字节流进行编码排序实现数据加密传输。

在进行所述在充电桩处于充电状态时实时监测充电桩内模块之间的数据通信是否遭受入侵步骤之前还需要进行在充电桩处于空闲状态时检测充电桩是否被植入病毒或者遭受入侵的步骤。

所述当充电桩向云端服务器传输用户充电数据时,对数据的字节流进行编码排序实现数据加密传输包括以下内容:

判断字节流中数据区长度是否满足预设长度值,如果不满足预设长度值则以0补齐;

将数据字节流中的每个字节进行交叉存放,并以一阈值长度为基准对字节流数据长度划分为多个等长的字节流数据区域和字节流校验处理,并记录每个字节流数据区域划分的时间戳;

将所有字节流数据区域进行随机打乱后通过公钥发送到云端服务器,并以私钥的方式将所有字节流数据区域划分的时间戳发送到云端服务器。

所述字节流校验处理包括的内容如下:

字节流数据长度能被阈值长度整除的,以每阈值长度个字节依次做异或校验,直到字节流尾;

字节流数据长度不能被阈值长度整除的,从数据末尾开始丢弃被阈值长度个字节整除余下的字节,并每阈值长度个字节依次做异或校验。

对所述字节流数据区长度进行划分的所述阈值长度与所述预设长度值的关系为所述预设长度值为阈值长度的整数倍。

所述在充电桩处于充电状态时实时与云端服务器进行心跳交互,并检测充电桩内模块或者芯片之间的数据通信是否遭受入侵步骤包括的内容如下:

充电桩在规定的一个心跳周期内主动向云端服务器发送心跳请求,上报状态;

如果在一个心跳周期内所述云端服务器在接收到心跳请求后向所述充电桩发送空包信号进行响应建立通信连接;

检测充电桩内模块或者芯片之间的数据通信是否遭受入侵。

如果在连续n个心跳周期内所述云端服务器都没有接收到所述充电桩上报的心跳请求,则认为所述充电桩故障失联。

所述检测充电桩内模块或者芯片之间的数据通信是否遭受入侵步骤包括的内容如下:

对充电桩内模块或者芯片之间的两路非同类通讯方式进行协议解析、比对和分析处理;

判断各个模块或者芯片之间的两路通讯数据量和通信数据内容是否一样;

如果通讯数据量和通信数据内容一样,则认为没有遭到入侵,如果通讯数据量和通信数据内容有任一个不一样,则认为遭到入侵。

在进行所述对充电桩内模块或者芯片之间的两路非同类通讯方式进行协议解析、比对和分析处理步骤之前需要完成对充电桩内所有传输用户数据信息的模块或芯片之间进行两路非同类的通讯方式进行数据通讯的通信连接。

所述在充电桩处于空闲状态时检测充电桩是否被植入病毒或者遭受入侵的步骤包括检测充电桩内部flash容量状态并计算crc校验和是否与外挂芯片的crc校验和的结果和容量变化判断是否遭受入侵。

本发明的有益效果是:一种充电桩的数据信息泄露预防方法,不仅能够在充电桩与云端服务器进行数据传输时对数据进行加密传输,并实时检测充电桩是否遭到入侵,还能在充电桩空闲状态时检测其是否遭受入侵;在保护了用户信息安全的同时,也对充电桩自身数据安全起到了很好的保护作用。

附图说明

图1为本发明方法的流程图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。

因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

在本发明的描述中,需要说明的是,术语“上”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。

在本发明的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。

下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。

如图1所示,一种充电桩的数据信息泄露预防方法,所述数据信息加密方法包括以下内容:

s1、在充电桩充电前空闲状态时检测充电桩是否被植入病毒或者遭受入侵;

s2、在充电桩处于充电状态时实时与云端服务器进行心跳交互,并检测充电桩内模块或者芯片之间的数据通信是否遭受入侵;

s3、当充电桩向云端服务器传输用户充电数据时,对数据的字节流进行编码排序实现数据加密传输。

进一步地,所述当充电桩向云端服务器传输用户充电数据时,对数据的字节流进行编码排序实现数据加密传输包括以下内容:

s21、判断字节流中数据区长度是否满足预设长度值,如果不满足预设长度值则以0补齐;

s22、将数据字节流中的每个字节进行交叉存放,并以一阈值长度为基准对字节流数据长度划分为多个等长的字节流数据区域和字节流校验处理,并记录每个字节流数据区域划分的时间戳;

s23、将所有字节流数据区域进行随机打乱后通过公钥发送到云端服务器,并以私钥将所有字节流数据区域划分的时间戳发送到云端服务器。

对所述字节流数据区长度进行划分的所述阈值长度与所述预设长度值的关系为所述预设长度值为阈值长度的整数倍。

进一步地,预设长度值为16个字节,对所述字节流数据区长度进行划分的阈值长度为4个字节;对字节流中数据区长度不足16个字节的必须以0补齐16个字节。

所述字节流校验处理包括的内容如下:

字节流数据长度能被4整除的,以每4个字节依次做异或校验,直到字节流尾;

字节流数据长度不能被4整除的,从数据末尾开始丢弃被4个字节整除余下的字节,并每4个字节依次做异或校验。

进一步地,数据的加密规则基本是不会变的,云端服务器是知道数据的加密规则的,云端服务器不知道的是实时变化的所有字节流数据区域划分的时间戳;因此云端服务器在接收到时间戳后再结合加密规则接口对数据进行解密;而时间戳是通过私钥的方式发送的不容易被截取,因此保密性比较高且时间戳是在生成时就具有唯一确定性,不能仿造和更改,所以,就算有人截取了数据和知道了加密规则,而不知道那段数据对应的所有字节流数据区域划分的时间戳也不能对数据进行解密,更进一步提高了数据的保密性,有效地防止了用户信息的泄露。

所述在充电桩处于充电状态时实时与云端服务器进行心跳交互,并检测充电桩内模块或者芯片之间的数据通信是否遭受入侵步骤包括的内容如下:

充电桩在规定60秒钟的心跳周期内主动向云端服务器发送心跳请求,上报状态;

如果在60秒内所述云端服务器在接收到心跳请求后向所述充电桩发送空包信号进行响应建立通信连接;

检测充电桩内模块或者芯片之间的数据通信是否遭受入侵。

进一步地,如果在连续3个心跳周期内所述云端服务器都没有接收到所述充电桩上报的心跳请求,则认为所述充电桩故障失联。

进一步地,所述检测充电桩内模块或者芯片之间的数据通信是否遭受入侵步骤包括的内容如下:

对充电桩内模块或者芯片之间的两路非同类通讯方式进行协议解析、比对和分析处理;

判断各个模块或者芯片之间的两路通讯数据量和通信数据内容是否一样;

如果通讯数据量和通信数据内容一样,则认为没有遭到入侵,如果通讯数据量和通信数据内容有任一个不一样,则认为遭到入侵。

在进行所述对充电桩内模块或者芯片之间的两路非同类通讯方式进行协议解析、比对和分析处理步骤之前需要完成对充电桩内所有传输用户数据信息的模块或芯片之间进行两路非同类的通讯方式进行数据通讯的通信连接。

进一步地,除了在软件层面上对数据进行加密除了,在硬件层面上需要对各个模组、芯片擦除丝印,在贴片以后通过有色热熔胶对模组、芯片进行密封,进行双重保障。

所述在充电桩处于空闲状态时检测充电桩是否被植入病毒或者遭受入侵的步骤包括检测充电桩内部flash容量状态并计算crc校验(循环冗余校验)和是否与外挂芯片的crc校验和的结果和容量变化判断是否遭受入侵。

进一步地,flash主要包括有三个区域:区域1引导程序+自检程序、区域2运行程序、区域3备份程序;在特定时刻运行程序跳转到自检程序→从区域2开始逐次crc校验→得到结果→获取外挂flash芯片中存储的crc以及内存容量信息→分析区域2剩余容量→判断是否入侵。

如果crc结果一致,容量未变,则说明正常;

如果crc结果一致,容量变小,则替换外挂flash中内存容量信息;

如果crc结果不一致,容量未变,则替换外挂flash中的crc;

如果crc结果不一致,容量变小,则说明异常,存在入侵的可能。

以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1