was iets dat een paar andere netwerken uiteindelijk implementeerden, en wordt over het algemeen AutoCharge genoemd. Hoewel het eruitziet en aanvoelt als Plug & Charge, doordat de bestuurder gewoon inplugt en magie gebeurt, staat het nog steeds voor de uitdagingen van het onderhouden van accounts op elk van de netwerken. Verder ontbrak het aan beveiliging, dwz de VIN wordt in platte tekst verzonden via de verbinding tussen EV en EVSE. Het was dus een gedeeltelijke oplossing, die alleen de activiteiten bij de "pomp" aanpakte, maar het probleem van meerdere accounts niet oploste. Voor Tesla was dit geen probleem, ze hadden hun klanten er met succes van overtuigd dat het niet nodig was om elders te gaan opladen, gebruik gewoon het Tesla-netwerk, en je kunt overal naartoe.
Vanuit de beginjaren van CCS-laadwerkgroepen probeerde de IEEE dit probleem op een meer uitgebreide manier aan te pakken, een manier die alle accounts zou elimineren en slechts één account vereiste om overal op te laden. Dit werk begon in het begin van de jaren 2010 en de specificaties zijn een paar keer herzien, maar de resulterende ISO15118-20 Plug & Charge-specificatie (aangenomen in 2018, geloof ik) is eindelijk in een (bijna) werkbare staat.
Wat is het concept op hoog niveau van Plug & Charge?
Conceptueel is het de bedoeling dat bestuurders één account kunnen aanhouden om te betalen voor het opladen op elk netwerk. Eenvoudig concept, maar een beetje complex om dit op een veilige manier te doen. Hier is een visualisatie van de relaties tussen bestuurder en netwerken:
Let op hoe de autofabrikant een proxy wordt voor de bestuurder in de P&C-regeling. In zakelijke terminologie wordt de autofabrikant de partij die verantwoordelijk is voor het betalen van het netwerk voor laadkosten, ook wel de "Factureringsentiteit" genoemd.
Hoewel slechts een paar netwerken momenteel ISO 15118 P&C ondersteunen, is het de bedoeling om uiteindelijk alle netwerken zover te krijgen om mee te doen aan de oplossing. Gedurende dit artikel zal ik me concentreren op de eindtoestand, maar weet dat dit enkele jaren kan duren om realiteit te worden.
Hoe wordt dit veilig bereikt?
Dit wordt een beetje ingewikkeld, maar houd vol, ik zal proberen het te vereenvoudigen. In de computerwereld hebben e-commerce sites, banken, enz. het idee overgenomen om versleutelde internetsessies te gebruiken voor financiële transacties. Om dit te bereiken, ontwikkelden ze het gebruik van certificaten met openbare en privésleutels die werden gebruikt in wiskundige algoritmen om dynamische encryptiesleutels te genereren.
Een Public Key Infrastructure (PKI)-schema was het mechanisme dat unieke versleutelde sleutels mogelijk zou maken, die in elke beveiligde sessie via openbare netwerken (het internet) zouden worden gebruikt. PKI-methoden worden goed begrepen door de professionals die het systeem onderhouden, maar het is over het algemeen een vrij vaag concept voor consumenten. Het volstaat te zeggen dat de methodologie net zo veilig is als alles wat mensen tot nu toe hebben bedacht, ik zal niet te veel tijd besteden aan het uitdiepen van de details, maar voor degenen die daartoe geneigd zijn, zijn er veel geweldige bronnen beschikbaar op internet die je kunnen helpen meer over het onderwerp te leren. Voor mij duurde het een paar jaar om deze technologie echt te laten beklijven in mijn geest, en ik was verantwoordelijk voor een end-to-end infrastructuur in een relatief kleine computerlabomgeving.
Toen de IEEE op zoek ging naar manieren om een factureringsschema voor P&C veilig te beheren, leenden ze de concepten die werden gebruikt in veilige internetoplossingen in plaats van zelf iets te creëren. Dit heeft een paar voordelen, waaronder een volledig begrip en documentatie om Charge Point Operators (CPO's) en autofabrikanten te helpen die veilige methoden zouden opzetten voor het afhandelen van facturering namens hun klanten.
PKI vertrouwt op een hiërarchie van Certificate Authorities (CA's), de entiteiten die breed vertrouwd worden en verantwoordelijk zijn voor het uitgeven en onderhouden van certificaten die in de PKI-systemen worden gebruikt. In de computerwereld zijn er veel openbare en particuliere vertrouwde autoriteiten, en moderne besturingssystemen installeren en onderhouden de openbare "Root"-certificaten in de "Trust Store" van de computer namens eindgebruikers.
Een variant van de openbare PKI is een particuliere PKI waarbij een bedrijf (bijvoorbeeld uw werkgever) certificaten uitgeeft. Dit vereist wat extra werk om het rootcertificaat van de werkgever in de trust store van de computer in te voegen, en als het op grote schaal wordt gebruikt, wordt het ingewikkeld om te onderhouden. De meeste complicaties komen gewoon omdat je het eenmaal hebt ingesteld, de neiging hebt om het te vergeten, maar certificaten hebben start- en einddatums, dus als ze verlopen... snap je het.
Toen de IEEE het PKI-schema voor Vehicle to Grid en Plug & Charge definieerde (ze gebruiken allebei dezelfde certificaathiërarchie), worstelden ze met het definiëren van een certificeringsinstantie (CA) op het hoogste niveau voor het hele schema. Aanvankelijk zou een Duitse exploitant van laadpalen (CPO), Hubject, deze rol op zich nemen, maar concurrerende CPO's en spelers in andere regio's (Azië, Noord-Amerika, enz.) aarzelden om deze CA te accepteren.
In de grote lijnen van PKI staat het concept van een CA op het hoogste niveau en intermediaire of zogenaamde ondergeschikte CA's. De ultieme oplossing, gemakkelijk voor degenen die verantwoordelijk zijn voor het onderhouden van dingen, is een enkele vertrouwde CA op het hoogste niveau (ook wel de Top Level Root CA genoemd). Tot medio 2024 was er geen Root CA overeengekomen voor Noord-Amerika, hoewel de EU en misschien andere regio's de originele Hubject Root CA gebruikten.
Een paar jaar geleden begon EA ISO15118 P&C aan te bieden aan een select aantal autofabrikanten (Ford, VW Group en een paar anderen). Omdat er geen overeenstemming was over een acceptabele Root CA, plaatste Electrify America zichzelf als de root-autoriteit, net zoals uw werkgever dat zou kunnen doen in een particulier PKI-schema dat hierboven werd genoemd. Hoewel dit werkte, betekende het dat het volgende netwerk dat P&C wilde overnemen, zijn eigen particuliere PKI zou moeten creëren en dat autofabrikanten ze allemaal in de gaten zouden moeten houden.
Waar staat het nu?
In Noord-Amerika zijn de partijen die betrokken zijn bij het NEVI-initiatief van federaal gesubsidieerde openbare laders samengekomen en zijn ze het eens geworden over een CA op het hoogste niveau. Ik weet niet wie dit is, en het maakt voor deze discussie toch niet echt uit. Er is dus nu een openbaar kader om verder te gaan met een universeel systeem van ISO15118 P&C.
Momenteel ben ik alleen op de hoogte van 3 netwerken die de openbare versie van het PKI-schema omarmen, dit zijn Tesla, Ionna en Mercedes (in samenwerking met Chargepoint). Zoals hierboven vermeld, biedt EA ook P&C aan, maar met behulp van een particulier Root CA-schema, dat op een gegeven moment in de toekomst waarschijnlijk zal worden omgezet in een openbaar Root CA.
Gezien de recente politieke veranderingen zal NEVI waarschijnlijk zijn rol als een overheidsmacht om de uitbreiding van openbaar opladen te coördineren, afbouwen. Maar de belofte van een eenvoudigere methode bestaat nog steeds, en ik verwacht dat andere netwerken uiteindelijk aan boord zullen komen.
Lost ISO15118-20 P&C alle problemen op?
Nee, niet echt. Sorry!
Hoewel ISO15118 P&C de problemen met meerdere accounts oplost, doen niet alle netwerken mee (nog). Verder, vanwege de aard van het feit dat de autofabrikanten de transacties coördineren, is er anonimiteit voor de bestuurder, wat geweldig kan klinken, maar ook een nadeel heeft.
Sommige CPO's bieden premium lidmaatschapsplannen, betalen een maandelijks bedrag en krijgen korting op laadtarieven voor de maand. Deze omvatten Electrify America (EA) Pass+, Tesla en EVgo. Om te profiteren van deze plannen, moet de CPO weten dat jij het bent die het opladen autoriseert. Dus de anonimiteit van P&C verdoezelt dit, ze weten niet dat jij het bent, ze weten alleen dat je autofabrikant (Hyundai) namens iemand de betaling autoriseert. Dit geldt ook voor degenen die ChargePoint-credits willen gebruiken bij Ionna.
Kan het probleem met het premium abonnement worden opgelost? Zeker, maar het is momenteel waarschijnlijk geen prioriteit. Zoals eerder vermeld, wordt VIN doorgegeven aan de EVSE tijdens de handshake met de lader. Maar dat is geen veilige transactie. Uiteindelijk kan het wat extra coördinatie tussen OEM's en CPO's vergen om een methode te bedenken voor premium kortingsdiensten binnen het P&C-schema. Als ik zou moeten gokken, zal Ionna hierin de weg wijzen. Waarom? Vanwege de relatie tussen de OEM's die in Ionna investeren en de CPO zelf. Tesla zou ook een beïnvloeder kunnen zijn in een oplossing voor dit probleem.
Diep in de details van PKI zit nog een stukje data dat kan worden gebruikt om de premium accountstatus te bepalen. Houd me even vast, deze is een beetje ingewikkeld...
Elk Leaf-certificaat (het certificaat dat autofabrikanten aan je auto uitgeven) bevat een uniek serienummer. Dit, samen met de serienummers van de uitgevende autoriteiten (de Root en Subordinate CA's), vormen de basis voor hoe certificaten worden gevalideerd. Als je certificaatserienummer op de een of andere manier gekoppeld zou zijn aan je account bij het netwerk, zou het mogelijk zijn om kortingsprijzen te verlengen... maar dat is waarschijnlijk veel te ingewikkeld vanwege de tijdelijke aard van certificaten (ze verlopen, worden ingetrokken als je je rekeningen niet betaalt, of worden geannuleerd als je de auto verkoopt). Het zou overdreven ingewikkeld zijn voor CPO's om dit bij te houden.
De waarschijnlijkere methode zou een premium lidmaatschap bij je autofabrikant kunnen zijn. Dit, in combinatie met een soort van inkomstenverdeling met CPO's van de lidmaatschapsbijdrage voor de premium service, zou een kortingsmethode mogelijk kunnen maken. We hoeven hier niet in te duiken, het volstaat te zeggen dat het conceptueel mogelijk is, maar momenteel geen prioriteit heeft. Dat zou een toekomstige verbetering kunnen zijn en zou zelfs kunnen komen in de vorm van een IEEE-revisie van de ISO15118 P&C-specificaties.
Vanuit de beginjaren van CCS-laadwerkgroepen probeerde de IEEE dit probleem op een meer uitgebreide manier aan te pakken, een manier die alle accounts zou elimineren en slechts één account vereiste om overal op te laden. Dit werk begon in het begin van de jaren 2010 en de specificaties zijn een paar keer herzien, maar de resulterende ISO15118-20 Plug & Charge-specificatie (aangenomen in 2018, geloof ik) is eindelijk in een (bijna) werkbare staat.
Wat is het concept op hoog niveau van Plug & Charge?
Conceptueel is het de bedoeling dat bestuurders één account kunnen aanhouden om te betalen voor het opladen op elk netwerk. Eenvoudig concept, maar een beetje complex om dit op een veilige manier te doen. Hier is een visualisatie van de relaties tussen bestuurder en netwerken:
Let op hoe de autofabrikant een proxy wordt voor de bestuurder in de P&C-regeling. In zakelijke terminologie wordt de autofabrikant de partij die verantwoordelijk is voor het betalen van het netwerk voor laadkosten, ook wel de "Factureringsentiteit" genoemd.
Hoewel slechts een paar netwerken momenteel ISO 15118 P&C ondersteunen, is het de bedoeling om uiteindelijk alle netwerken zover te krijgen om mee te doen aan de oplossing. Gedurende dit artikel zal ik me concentreren op de eindtoestand, maar weet dat dit enkele jaren kan duren om realiteit te worden.
Hoe wordt dit veilig bereikt?
Dit wordt een beetje ingewikkeld, maar houd vol, ik zal proberen het te vereenvoudigen. In de computerwereld hebben e-commerce sites, banken, enz. het idee overgenomen om versleutelde internetsessies te gebruiken voor financiële transacties. Om dit te bereiken, ontwikkelden ze het gebruik van certificaten met openbare en privésleutels die werden gebruikt in wiskundige algoritmen om dynamische encryptiesleutels te genereren.
Een Public Key Infrastructure (PKI)-schema was het mechanisme dat unieke versleutelde sleutels mogelijk zou maken, die in elke beveiligde sessie via openbare netwerken (het internet) zouden worden gebruikt. PKI-methoden worden goed begrepen door de professionals die het systeem onderhouden, maar het is over het algemeen een vrij vaag concept voor consumenten. Het volstaat te zeggen dat de methodologie net zo veilig is als alles wat mensen tot nu toe hebben bedacht, ik zal niet te veel tijd besteden aan het uitdiepen van de details, maar voor degenen die daartoe geneigd zijn, zijn er veel geweldige bronnen beschikbaar op internet die je kunnen helpen meer over het onderwerp te leren. Voor mij duurde het een paar jaar om deze technologie echt te laten beklijven in mijn geest, en ik was verantwoordelijk voor een end-to-end infrastructuur in een relatief kleine computerlabomgeving.
Toen de IEEE op zoek ging naar manieren om een factureringsschema voor P&C veilig te beheren, leenden ze de concepten die werden gebruikt in veilige internetoplossingen in plaats van zelf iets te creëren. Dit heeft een paar voordelen, waaronder een volledig begrip en documentatie om Charge Point Operators (CPO's) en autofabrikanten te helpen die veilige methoden zouden opzetten voor het afhandelen van facturering namens hun klanten.
PKI vertrouwt op een hiërarchie van Certificate Authorities (CA's), de entiteiten die breed vertrouwd worden en verantwoordelijk zijn voor het uitgeven en onderhouden van certificaten die in de PKI-systemen worden gebruikt. In de computerwereld zijn er veel openbare en particuliere vertrouwde autoriteiten, en moderne besturingssystemen installeren en onderhouden de openbare "Root"-certificaten in de "Trust Store" van de computer namens eindgebruikers.
Een variant van de openbare PKI is een particuliere PKI waarbij een bedrijf (bijvoorbeeld uw werkgever) certificaten uitgeeft. Dit vereist wat extra werk om het rootcertificaat van de werkgever in de trust store van de computer in te voegen, en als het op grote schaal wordt gebruikt, wordt het ingewikkeld om te onderhouden. De meeste complicaties komen gewoon omdat je het eenmaal hebt ingesteld, de neiging hebt om het te vergeten, maar certificaten hebben start- en einddatums, dus als ze verlopen... snap je het.
Toen de IEEE het PKI-schema voor Vehicle to Grid en Plug & Charge definieerde (ze gebruiken allebei dezelfde certificaathiërarchie), worstelden ze met het definiëren van een certificeringsinstantie (CA) op het hoogste niveau voor het hele schema. Aanvankelijk zou een Duitse exploitant van laadpalen (CPO), Hubject, deze rol op zich nemen, maar concurrerende CPO's en spelers in andere regio's (Azië, Noord-Amerika, enz.) aarzelden om deze CA te accepteren.
In de grote lijnen van PKI staat het concept van een CA op het hoogste niveau en intermediaire of zogenaamde ondergeschikte CA's. De ultieme oplossing, gemakkelijk voor degenen die verantwoordelijk zijn voor het onderhouden van dingen, is een enkele vertrouwde CA op het hoogste niveau (ook wel de Top Level Root CA genoemd). Tot medio 2024 was er geen Root CA overeengekomen voor Noord-Amerika, hoewel de EU en misschien andere regio's de originele Hubject Root CA gebruikten.
Een paar jaar geleden begon EA ISO15118 P&C aan te bieden aan een select aantal autofabrikanten (Ford, VW Group en een paar anderen). Omdat er geen overeenstemming was over een acceptabele Root CA, plaatste Electrify America zichzelf als de root-autoriteit, net zoals uw werkgever dat zou kunnen doen in een particulier PKI-schema dat hierboven werd genoemd. Hoewel dit werkte, betekende het dat het volgende netwerk dat P&C wilde overnemen, zijn eigen particuliere PKI zou moeten creëren en dat autofabrikanten ze allemaal in de gaten zouden moeten houden.
Waar staat het nu?
In Noord-Amerika zijn de partijen die betrokken zijn bij het NEVI-initiatief van federaal gesubsidieerde openbare laders samengekomen en zijn ze het eens geworden over een CA op het hoogste niveau. Ik weet niet wie dit is, en het maakt voor deze discussie toch niet echt uit. Er is dus nu een openbaar kader om verder te gaan met een universeel systeem van ISO15118 P&C.
Momenteel ben ik alleen op de hoogte van 3 netwerken die de openbare versie van het PKI-schema omarmen, dit zijn Tesla, Ionna en Mercedes (in samenwerking met Chargepoint). Zoals hierboven vermeld, biedt EA ook P&C aan, maar met behulp van een particulier Root CA-schema, dat op een gegeven moment in de toekomst waarschijnlijk zal worden omgezet in een openbaar Root CA.
Gezien de recente politieke veranderingen zal NEVI waarschijnlijk zijn rol als een overheidsmacht om de uitbreiding van openbaar opladen te coördineren, afbouwen. Maar de belofte van een eenvoudigere methode bestaat nog steeds, en ik verwacht dat andere netwerken uiteindelijk aan boord zullen komen.
Lost ISO15118-20 P&C alle problemen op?
Nee, niet echt. Sorry!
Hoewel ISO15118 P&C de problemen met meerdere accounts oplost, doen niet alle netwerken mee (nog). Verder, vanwege de aard van het feit dat de autofabrikanten de transacties coördineren, is er anonimiteit voor de bestuurder, wat geweldig kan klinken, maar ook een nadeel heeft.
Sommige CPO's bieden premium lidmaatschapsplannen, betalen een maandelijks bedrag en krijgen korting op laadtarieven voor de maand. Deze omvatten Electrify America (EA) Pass+, Tesla en EVgo. Om te profiteren van deze plannen, moet de CPO weten dat jij het bent die het opladen autoriseert. Dus de anonimiteit van P&C verdoezelt dit, ze weten niet dat jij het bent, ze weten alleen dat je autofabrikant (Hyundai) namens iemand de betaling autoriseert. Dit geldt ook voor degenen die ChargePoint-credits willen gebruiken bij Ionna.
Kan het probleem met het premium abonnement worden opgelost? Zeker, maar het is momenteel waarschijnlijk geen prioriteit. Zoals eerder vermeld, wordt VIN doorgegeven aan de EVSE tijdens de handshake met de lader. Maar dat is geen veilige transactie. Uiteindelijk kan het wat extra coördinatie tussen OEM's en CPO's vergen om een methode te bedenken voor premium kortingsdiensten binnen het P&C-schema. Als ik zou moeten gokken, zal Ionna hierin de weg wijzen. Waarom? Vanwege de relatie tussen de OEM's die in Ionna investeren en de CPO zelf. Tesla zou ook een beïnvloeder kunnen zijn in een oplossing voor dit probleem.
Diep in de details van PKI zit nog een stukje data dat kan worden gebruikt om de premium accountstatus te bepalen. Houd me even vast, deze is een beetje ingewikkeld...
Elk Leaf-certificaat (het certificaat dat autofabrikanten aan je auto uitgeven) bevat een uniek serienummer. Dit, samen met de serienummers van de uitgevende autoriteiten (de Root en Subordinate CA's), vormen de basis voor hoe certificaten worden gevalideerd. Als je certificaatserienummer op de een of andere manier gekoppeld zou zijn aan je account bij het netwerk, zou het mogelijk zijn om kortingsprijzen te verlengen... maar dat is waarschijnlijk veel te ingewikkeld vanwege de tijdelijke aard van certificaten (ze verlopen, worden ingetrokken als je je rekeningen niet betaalt, of worden geannuleerd als je de auto verkoopt). Het zou overdreven ingewikkeld zijn voor CPO's om dit bij te houden.
De waarschijnlijkere methode zou een premium lidmaatschap bij je autofabrikant kunnen zijn. Dit, in combinatie met een soort van inkomstenverdeling met CPO's van de lidmaatschapsbijdrage voor de premium service, zou een kortingsmethode mogelijk kunnen maken. We hoeven hier niet in te duiken, het volstaat te zeggen dat het conceptueel mogelijk is, maar momenteel geen prioriteit heeft. Dat zou een toekomstige verbetering kunnen zijn en zou zelfs kunnen komen in de vorm van een IEEE-revisie van de ISO15118 P&C-specificaties.