CN116491099A - 电池数据管理系统及其操作方法 - Google Patents

电池数据管理系统及其操作方法 Download PDF

Info

Publication number
CN116491099A
CN116491099A CN202280007658.8A CN202280007658A CN116491099A CN 116491099 A CN116491099 A CN 116491099A CN 202280007658 A CN202280007658 A CN 202280007658A CN 116491099 A CN116491099 A CN 116491099A
Authority
CN
China
Prior art keywords
message
battery
key
terminal
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280007658.8A
Other languages
English (en)
Inventor
权正炫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Energy Solution Ltd
Original Assignee
LG Energy Solution Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Energy Solution Ltd filed Critical LG Energy Solution Ltd
Publication of CN116491099A publication Critical patent/CN116491099A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Public Health (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Water Supply & Treatment (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

根据本文中公开的实施方式的电池数据管理系统的操作方法,可以包括以下步骤:终端通过向认证服务器发送电池相关信息来获取公钥和第一消息,用公钥来加密第一消息,并且向电池认证模块发送经加密的第一消息;电池认证模块通过使用先前存储的第一密钥对经加密的第一消息进行解密来获取第一消息,生成基于随机数信息的第二消息,用第一密钥来加密第二消息,并且向终端发送经加密的第二消息;终端用公钥对第二消息进行解密来获取第二消息,并且向认证服务器发送第一消息和第二消息;认证服务器生成基于随机数信息的第三消息,并且向终端发送生成的第三消息;终端用公钥来加密第三消息,并且向电池认证模块发送经加密的第三消息;以及电池认证模块通过使用第一密钥对经加密的第三消息进行解密来获取第三消息,生成作为共享会话密钥的第二密钥,用第一密钥来加密第二密钥,并且向终端发送经加密的第二密钥。

Description

电池数据管理系统及其操作方法
技术领域
相关申请的交叉引用
本申请要求于2021年8月13日向韩国知识产权局提交的第10-2021-0107251号韩国专利申请的优先权,其全部内容通过引用并入本文。
本文公开的实施方式涉及一种电池数据管理系统及其操作方法。
背景技术
电动车辆从外部被供电以给电池充电,然后利用电池中充电的电压驱动马达以获得动力。电动车辆的电池可能会由于在充电和放电过程中发生的化学反应而在电池中产生热量,并且这些热量可能损害电池的性能和寿命。因此,电池管理设备(或电池管理系统(BMS))可以通过监测包括电池的温度、电压和电流的电池数据来管理电池。
然而,通常的电池数据可以通过将电池组与车辆物理分离来获得。因此,为了获得电池数据,存在必须从/向车辆移除/附接电池组的不便。此外,在获取电池数据的过程中,没有装置能够确保需要保障保密性的敏感数据的安全性,因而可能会允许在网络上伪造的外部入侵消息,对车辆和驾驶员造成致命威胁。
发明内容
技术问题
本文公开的实施方式旨在提供一种可以通过有线/无线网络直接获取电池的数据并且可以创建安全性增强的电池数据通信环境的电池数据管理系统及其操作方法。
本文公开的实施方式的技术问题不限于上述技术问题,本领域普通技术人员通过以下描述将清楚地理解其他未提及的技术问题。
技术方案
根据本文公开的实施方式的电池数据管理系统的操作方法包括:由终端向认证服务器发送电池相关信息以获取公钥和第一消息,用所述公钥来加密所述第一消息,并且向电池认证模块发送经加密的第一消息;由所述电池认证模块使用先前存储的第一密钥对所述经加密的第一消息进行解密以获取所述第一消息,基于随机数信息生成第二消息,用所述第一密钥来加密所述第二消息,并且向所述终端发送经加密的第二消息;由所述终端用所述公钥对所述第二消息进行解密以获取所述第二消息,并且向所述认证服务器发送所述第一消息和所述第二消息;由所述认证服务器基于所述随机数生成第三消息,并且向所述终端发送所述第三消息;由所述终端用所述公钥来加密所述第三消息,并且向所述电池认证模块发送经加密的第三消息;以及由所述电池认证模块使用所述第一密钥对所述经加密的第三消息进行解密以获取所述第三消息,生成作为共享会话密钥(shared session key)的第二密钥,用所述第一密钥来加密所述第二密钥,并且向所述终端发送经加密的第二密钥。
根据实施方式,电池数据管理系统的操作方法还可以包括以下步骤:由所述终端使用所述公钥对所述经加密的第二密钥进行解密以获取所述第二密钥。
根据实施方式,电池数据管理系统的操作方法还可以包括以下步骤:由所述电池认证模块用所述第二密钥来加密所述电池数据,并且向所述终端发送经加密的电池数据。
根据实施方式,由所述电池认证模块使用所述先前存储的第一密钥对所述经加密的第一消息进行解密以获取所述第一消息,基于所述随机数信息生成所述第二消息,用所述第一密钥来加密所述第二消息,并且向所述终端发送经加密的第二消息的步骤可以包括以下步骤:生成与所述第一消息对应的消息并通过确定所述第一消息和与所述第一消息对应的所述消息是否彼此相同来验证所述终端的稳定性。
根据实施方式,由所述电池认证模块使用所述先前存储的第一密钥对所述经加密的第一消息进行解密以获取所述第一消息,基于所述随机数信息生成所述第二消息,用所述第一密钥来加密所述第二消息,并且向所述终端发送经加密的第二消息的步骤可以包括以下步骤:通过使用OTP信息生成所述第二消息。
根据实施方式,由所述认证服务器基于所述随机数生成所述第三消息,并且向所述终端发送所述第三消息的步骤可以包括以下步骤:基于所述第一消息来推导所述电池的序列号信息,并且确定所推导的所述电池的序列号信息是否合适。
根据实施方式,由所述认证服务器基于所述随机数生成所述第三消息,并且向所述终端发送所述第三消息的步骤可以包括以下步骤:基于所述随机数信息生成与所述第二消息对应的消息并通过确定所述第二消息和与所述第二消息对应的消息是否彼此相同来验证所述电池认证模块的稳定性。
根据实施方式,由所述认证服务器基于所述随机数生成所述第三消息,并且向所述终端发送所述第三消息的步骤可以包括以下步骤:通过使用所述OTP信息生成所述第三消息。
根据实施方式,由所述电池认证模块使用所述第一密钥对所述经加密的第三消息进行解密以获取所述第三消息,生成作为共享会话密钥的第二密钥,用所述第一密钥来加密所述第二密钥,并且向所述终端发送经加密的第二密钥的步骤可以包括以下步骤:基于所述随机数信息生成与所述第三消息对应的消息并通过确定所述第三消息和与所述第三消息对应的所述消息是否彼此相同来验证所述第三消息。
根据实施方式,由所述终端向所述认证服务器发送所述电池相关信息以获取所述公钥和所述第一消息,用所述公钥来加密所述第一消息,并且向所述电池认证模块发送所述经加密的第一消息的步骤可以包括以下步骤:由所述终端通过扫描所述电池来获取所述电池相关信息。
根据实施方式,所述电池相关信息可以包括安装有所述电池的车辆的信息或所述车辆的车辆信息编号。
根据本文公开的实施方式的电池数据管理系统包括:终端,所述终端被配置为基于电池相关信息而获取公钥和第一消息,用所述公钥来加密所述第一消息,并且基于经加密的第一消息来请求电池数据的传输;电池认证模块,所述电池认证模块被配置为使用先前存储的第一密钥对所述经加密的第一消息进行解密以获取所述第一消息,基于随机数信息生成第二消息,用所述第一密钥来加密所述第二消息,并且向所述终端发送所述经加密的第二消息以验证所述终端的稳定性;以及认证服务器,所述认证服务器被配置为基于所述随机数信息生成第三消息,并向所述终端发送所述第三消息来验证所述电池认证模块的稳定性。
根据实施方式,所述终端还可以被配置为从所述电池认证模块接收所述经加密的第二消息,用所述公钥对所述第二消息进行解密以获取所述第二消息,并且向所述认证服务器发送所述第一消息和所述第二消息。
根据实施方式,所述终端还可以被配置为从所述认证服务器接收所述第三消息,用所述公钥来加密所述第三消息,并且向所述电池认证模块发送经加密的第三消息。
根据实施方式,所述电池认证模块还可以被配置为使用所述第一密钥对所述经加密的第三消息进行解密以获取所述第三消息,生成作为共享会话密钥的第二密钥,用所述第一密钥来加密所述第二密钥,并且向所述终端发送所述经加密的第二密钥。
根据实施方式,所述终端还可以被配置为使用所述公钥对所述经加密的第二密钥进行解密以获取所述第二密钥,并且所述终端和所述电池认证模块还可以被配置为用所述第二密钥对所述电池数据进行加密和解密以执行数据通信。
有益效果
根据本文公开的实施方式的电池数据管理系统及其操作方法可以通过有线/无线网络直接获取电池的数据并且创建安全性增强的电池数据通信环境。
附图说明
图1示出根据本文公开的实施方式的电池组的配置。
图2是示出根据本文公开的实施方式的电池数据管理系统的配置的框图。
图3是示出根据本文公开的实施方式的电池认证模块的配置的框图。
图4是示出根据本文公开的实施方式的终端的配置的框图。
图5是示出根据本文公开的实施方式的认证服务器的配置的框图。
图6是示出根据本文公开的实施方式的电池数据管理系统的操作方法的流程图。
图7a和图7b是用于总体描述根据本文公开的实施方式的电池数据管理系统的图。
具体实施方式
在下文中,将参考示例性附图详细描述在本文中公开的一些实施方式。在为每个附图的部件添加附图标记时,应当注意,即使在不同的附图中指示相同部件,相同部件也被赋予相同的附图标记。此外,在描述本文中公开的实施方式时,当确定相关已知配置或功能的详细描述干扰对本文中公开的实施方式的理解时,将省略该详细描述。
为了描述本文公开的实施方式的组件,可以使用诸如第一、第二、A、B、(a)、(b)等之类的术语。这些术语仅用于将一个组件与另一个组件区分开来,并不将组件限制为组件的本质、顺序、次序等。只要术语没有被不同地定义,本文使用的术语,包括技术术语和科学术语,具有与本领域技术人员通常理解的术语相同的含义。通常,在通用词典中定义的术语应被解释为具有与相关技术的语境含义相同的含义,而不应被解释为具有理想或夸大的含义,除非它们在本文件中明确定义。
图1示出了根据本文公开的实施方式的电池组。
参照图1,根据本文公开的实施方式的电池组100可以包括电池模块110、电池管理设备120、电池认证模块130和继电器140。
电池模块110可以包括第一电池电芯111、第二电池电芯112、第三电池电芯113和第四电池电芯114。尽管多个电池电芯在图1中例示为四个,但是本发明不限于此,电池模块110可以包括n个电池电芯(n是大于等于2的自然数)。
电池模块110可以向目标装置(未示出)供电。为此,电池模块110可以电连接至目标装置。这里,目标装置可以包括通过从包括多个电池电芯111、112、113和114的电池组100接收电力来操作的电气装置、电子装置或机械装置,并且目标装置例如可以是电动车辆(EV),但不限于此。
电池电芯111可以是锂离子(Li-ion)电池、Li离子聚合物电池、镍镉(Ni-Cd)电池、镍氢(Ni-MH)电池等,且可以不限于此。此外,尽管在图1中示出了一个电池模块110,但是根据实施方式可以配置多个电池模块110。
电池管理设备(或电池管理系统(BMS))120可以管理和/或控制电池模块110的状态和/或操作。例如,电池管理设备120可以管理和/或控制包括在电池模块110中的多个电池电芯111、112、113和114的状态和/或操作。电池管理设备120可以管理电池模块110的充电和/或放电。
此外,电池管理设备120可以监测电池模块110和/或包括在电池模块110中的多个电池电芯111、112、113和114中每一个的电压、电流、温度等。可以在电池模块110中、充电/放电路径、电池模块110的任意位置等额外安装未示出的用于电池管理设备120执行监测的传感器或多种测量模块。电池管理设备120可以基于监测到的电压、电流、温度等测量值来计算指示电池模块110的状态(例如,充电状态(SOC)、健康状态(SOH)等)的参数。
电池管理设备120可以控制继电器140的操作。例如,电池管理设备120可以使继电器140短路以向目标装置供电。在充电装置连接至电池组100时,电池管理设备120可以使继电器140短路。
电池管理设备120可以计算多个电池电芯111、112、113和114中每一个的电芯均衡时间(cell balancing time)。这里,电芯均衡时间可以被定义为使电池电芯均衡所需的时间。例如,电池管理设备120可以基于多个电池电芯111、112、113和114中每一个的SOC、电池容量和均衡效率来计算电芯均衡时间。
电池认证模块130可以验证请求电池数据的外部装置的稳定性,并且向外部装置发送电池数据。根据实施方式,电池认证模块130可以电连接至电池管理设备120或者安装在电池管理设备120内部以从电池管理设备120获取电池数据。
以下,参照图2,将参照图2详细描述上述的包括电池认证模块130的电池数据管理系统1000的配置。在图2中,电池模块110可以包括多个电池电芯111、112、113和114,但是以下作为示例将描述第一电池电芯111。
图2是示出根据本文公开的实施方式的电池数据管理系统的配置的框图。参照图2,电池管理设备1000可以包括电池认证模块130、终端200和认证服务器300。
电池认证模块130可以从终端200接收和向终端200发送经加密的消息来验证终端200的稳定性。通常的数据通信采用加密来确保敏感信息的保密性。当在数据通信过程中接收到的信息未被验证没有单独的加密/解密时,可能会允许在网络上伪造的外部入侵消息,而对用户造成致命威胁。
终端200可以与电池认证模块130通信以获取第一电池电芯111的电池数据。例如,终端200可以向电池认证模块130请求第一电池电芯111的电池数据,并且与电池认证模块130执行相互的稳定性验证过程以获取第一电池电芯111的经加密的电池数据。根据实施方式,终端200可以以便携式终端或固定终端的形式实施。
认证服务器300可以支持终端200与电池认证模块130的相互的稳定性验证过程。认证服务器300可以验证由终端200从电池认证模块130接收的消息来验证电池认证模块130的稳定性。认证服务器300可以生成终端200被电池认证模块130验证其稳定性所需的消息,并且向终端200发送该消息。
以下,将参照图3至图5来描述电池认证模块130、终端200和认证服务器300中每一个的配置。
图3示出根据本文公开的实施方式的电池认证模块130的配置的框图。参照图3,根据实施方式的电池认证模块130可以包括第一信息存储单元131、第一通信单元132和第一处理单元133。
第一信息存储单元131可以存储第一电池电芯的电池相关信息。第一信息存储单元131可以存储生成与从终端200接收的消息对应的消息所需的认证信息。例如,认证信息可以包括第一电池电芯111的序列信息(serial information)、电池模块110的序列信息、认证服务器300的地址或随机数生成算法中的至少一种。
第一通信单元132可以从终端200接收经加密的消息,并且向终端200发送经加密的消息。更具体地,第一通信单元132可以向终端200发送经加密的第二消息或经加密的第二密钥。
第一通信单元132可以通过有线/无线网络向终端200发送经加密的电池数据。例如,第一通信单元132可以通过蓝牙、Wi-Fi、ZigBee向终端200发送经加密的电池数据。
第一处理单元133可以生成与从终端200接收的消息对应的消息来验证终端200的稳定性。更具体地,第一处理单元133可以使用先前存储的第一密钥对经加密的第一消息进行解密以获取第一消息。第一处理单元133可以生成与第一消息对应的消息,并且通过确定第一消息和与第一消息对应的消息是否彼此相同来验证终端200的稳定性。在第一消息和与第一消息对应的消息彼此相同时,第一处理单元133可以生成第二消息。第一处理单元133可以通过加密第二消息和第一密钥而生成经加密的第二消息。
此外,第一处理单元133可以用第一密钥对经加密的第三消息进行解密以获取第三消息。第一处理单元133可以生成与第三消息对应的消息,并且通过确定第三消息和与第三消息对应的消息是否彼此相同来验证第三消息。
第一处理单元133可以加密从电池管理设备120获取的电池数据,并且向终端200发送经加密的电池数据。这里,电池数据例如可以包括第一电池电芯111的电压、电流、温度、充电状态(SOC)等。例如,第一处理单元133可以生成作为共享会话密钥的第二密钥来用第二密钥加密电池数据。
图4是示出根据本文公开的实施方式的终端200的配置的框图。参照图4,终端200可以包括电池扫描单元210、第二通信单元220和第二处理单元230。
电池扫描单元210可以通过扫描第一电池电芯111来获取第一电池电芯111的电池相关信息。电池扫描单元210可以从用户直接接收第一电池电芯111的电池相关信息,并且存储信息。
这里,电池相关信息是包括与电池相关的数据的信息,可以向外公开,因而被终端200获取而没有单独的验证过程。例如,电池相关信息可以包括安装有电池的车辆的信息或车辆的车辆信息编号。
第二通信单元220可以向电池认证模块130发送经加密的第一消息。第二通信单元220可以向认证服务器300发送第一消息和第二消息。第二通信单元220可以向电池认证模块130发送经加密的第三消息。
第二处理单元230可以生成经加密的消息或对经加密的消息进行解密。更具体地,第二处理单元230可以通过使用公钥来加密第一消息或第三消息。此外,第二处理单元230可以使用公钥来对第二消息进行解密以获取第二消息。
图5是示出根据本文公开的实施方式的认证服务器的配置的框图。参照图5,认证服务器300可以包括第三信息存储单元310、第三通信单元320和第三处理单元330。
第三信息存储单元310可以存储第一电池电芯的电池相关信息。第三信息存储单元310可以存储生成与从终端200接收的消息对应的消息所需的认证信息。例如,认证信息可以包括第一电池电芯111的序列信息、电池模块110的序列信息、认证服务器300的地址或随机数生成算法中的至少一种。
第三通信单元320可以向终端200发送公钥和第一消息。第三通信单元320也可以向终端200发送与第二消息对应的消息。
第三处理单元330可以生成与由电池认证模块130生成的消息对应的消息来验证电池认证模块130的稳定性。例如,第三处理单元330可以生成与第二消息对应的消息。第三处理单元330可以确定第二消息和与第二消息对应的消息是否彼此相同来验证电池认证模块130的稳定性。在第二消息和与第二消息对应的消息彼此相同时,第三处理单元330可以生成第三消息。
如上所述,根据本文公开的实施方式的电池数据管理系统1000可以通过有线/无线网络直接获取电池的数据,并且创建安全性增强的电池数据通信环境。
本文公开的实施方式旨在通过有线/无线网络直接获取电池的数据,并且提供一种电池数据管理系统及其操作方法。
此外,电池数据管理系统1000可以通过执行用于对经加密的消息进行解密的通信来检测试图使用伪造消息潜入的外部入侵者。
电池数据管理系统1000可以实时地向外部发送电池电芯的数据,以使电池数据管理员或电池生产商立即确定电池电芯是否有缺陷。
电池数据管理系统1000可以在制造电池组100之后不用单独的设备运送电池组100或不将电池组100附接至车辆/从车辆移除的情况下获取和发送电池数据,从而改善电池数据管理效率。
图6是示出根据本文公开的实施方式的电池数据管理系统的操作方法的流程图。
以下,参照图6,将详细描述电池数据管理系统的操作系统。
参照图6,根据本文公开的实施方式的电池数据管理系统的操作方法可以包括:步骤S101,该步骤由终端200向认证服务器300发送电池相关信息以获取公钥和第一消息,用公钥来加密第一消息,并且向电池认证模块130发送经加密的第一消息;步骤S102,该步骤由电池认证模块130使用先前存储的第一密钥对经加密的第一消息进行解密以获取第一消息,基于随机数信息生成第二消息,用第一密钥来加密第二消息,并且向终端200发送经加密的第二消息;步骤S103,该步骤由终端200用公钥对第二消息进行解密以获取第二消息,并且向认证服务器300发送第一消息和第二消息;步骤S104,该步骤由认证服务器300基于随机数生成第三消息,并且向终端发送第三消息200;步骤S105,该步骤由终端200用公钥加密第三消息,并且向电池认证模块130发送经加密的第三消息;以及步骤S106,该步骤由电池认证模块130使用第一密钥对经加密的第三消息进行解密以获取第三消息,生成作为共享会话密钥的第二密钥,用第一密钥来加密第二密钥,并且向终端200发送经加密的第二密钥。
参照图6,在步骤S101中,终端200可以扫描电池以获取电池相关信息。例如,终端200可以从用户直接接收电池相关信息,并且存储电池相关信息。
在步骤S101,终端200可以向认证服务器300发送所获取的电池相关信息。在步骤S101,认证服务器300可以向终端200发送公钥和第一消息。
在步骤S101,终端200可以用公钥来加密第一消息,并且向电池认证模块130发送经加密的第一消息。
在步骤S102,电池认证模块130可以使用先前存储的第一密钥来对经加密的第一消息进行解密以获取第一消息。
在步骤S102,电池认证模块130可以生成第二消息。
在步骤S102,电池认证模块130可以用第一密钥来加密第二消息,并且向终端200发送经加密的第二消息。
在步骤S103,终端200可以使用公钥对第二消息进行解密以获取第二消息。在步骤S103,终端200可以向认证服务器300发送第一消息和第二消息。
在步骤S104,认证服务器300可以生成第三消息,并且向终端200发送第三消息。
在步骤S105,终端200可以用公钥来加密从认证服务器300接收的第三消息,并且向电池认证模块130发送经加密的第三消息。
在步骤S106,电池认证模块130可以使用第一密钥对经加密的第三消息进行解密以获取第三消息。
在步骤S106,电池认证模块130可以生成作为共享会话密钥的第二密钥。这里,第二密钥可以是共享密钥,该共享密钥可以用于终端200和电池认证模块130进行数据通信的电池数据或消息的加密和解密。
在步骤S106,电池认证模块130可以用第一密钥来加密第二密钥,并且向终端200发送经加密的第二密钥。
图7a和图7b是用于总体描述根据本文公开的实施方式的电池数据管理系统的图。
以下,将参照图7a和7b详细描述电池数据管理系统1000的电池模块130、终端200和认证服务器300的相互的稳定性验证过程。图7b示出了图7a所示的电池数据管理系统1000的一系列步骤S201至步骤S214之后的步骤。
参照图7a,在步骤S201,终端200可以扫描电池以获取电池相关信息。
在步骤S202,终端200可以向认证服务器300发送所获取的电池相关信息。
在步骤S203,认证服务器300可以标识从终端200接收的电池相关信息以确定电池相关信息的合适性。
在步骤S204,认证服务器300可以向终端200发送公钥和第一消息。
在步骤S205,终端200可以用公钥来加密第一消息。
在步骤S206,终端200可以向电池认证模块130发送经加密的第一消息。
在步骤S207,电池认证模块130可以使用先前存储的第一密钥对经加密的第一消息进行解密以获取第一消息。
在步骤S208,电池认证模块130可以生成与第一消息对应的消息。例如,在步骤S208,电池认证模块130可以通过使用先前存储的第一电池电芯111的序列信息、电池模块110的序列信息、认证服务器300的地址或随机数生成算法中的至少一种来生成与第一消息对应的消息。
在步骤S209,电池认证模块130可以通过确定第一消息和与第一消息对应的消息是否彼此相同来验证终端200的稳定性。
在步骤S210,在第一消息和与第一消息对应的消息彼此相同时,电池认证模块130可以基于随机数信息来生成第二消息。例如,在步骤S210,电池认证模块130可以通过使用OTP信息来生成第二消息。
在步骤S211,电池认证模块130可以用第一密钥来加密第二消息以生成经加密的第二消息。
在步骤S212,电池认证模块130可以向终端200发送经加密的第二消息。
在步骤S213,终端200可以使用公钥来对第二消息进行解密以获取第二消息。例如,在步骤S213,终端200可以标识第二信息的基本信息(诸如第二消息的位数或数据长度)以确定第二消息的合适度。
在步骤S214,在第二消息合适时,终端200可以向认证服务器300发送第一消息和第二消息。
参照图7b,在步骤S215,认证服务器300可以基于所接收的第一消息推导电池的序列号信息,并且确定所推导的电池序列号信息是否合适。
在步骤S216,在所推导的电池序列号信息合适时,认证服务器300可以基于随机数信息来生成与第二消息对应的消息。例如,在步骤S216,认证服务器300可以通过使用先前存储的第一电池电芯111的序列信息、电池模块110的序列信息、认证服务器300的地址或随机数生成算法中的至少一种来生成与第二消息对应的消息。
在步骤S217,认证服务器300可以确定第二消息和与第二消息对应的消息是否彼此相同以验证电池认证模块130的稳定性。
在步骤S218,在第二消息和与第二消息对应的消息彼此相同时,认证服务器300可以基于随机数信息来生成第三消息。例如,在步骤S218,认证服务器300可以通过使用OTP信息来生成第三消息。
在步骤S219,认证服务器300可以向终端200发送与第二消息对应的消息。
在步骤S220,终端200可以用从认证服务器300接收的公钥来加密第三消息。
在步骤S221,终端200可以向电池认证模块130发送经加密的第三消息。
在步骤S222,电池认证模块130可以使用第一密钥对经加密的第三消息进行解密以获取第三消息。
在步骤S223,电池认证模块130可以基于随机数信息来生成与第三消息对应的消息。
在步骤S224,电池认证模块130可以通过确定第三消息和与第三消息对应的消息是否彼此相同来验证第三消息。
在步骤S225,当第三消息和与第三消息对应的消息彼此相同时,电池认证模块130可以生成作为共享会话密钥的第二密钥。
在步骤S226,电池认证模块130可以用第一密钥来加密第二密钥以生成经加密的第二密钥。
在步骤S227,电池认证模块130可以向终端200发送经加密的第二密钥。
在步骤S228,终端200可以使用公钥对经加密的第二消息进行解密以获取第二消息。
在步骤S229,电池认证模块130可以用第二密钥加密电池数据。
在步骤S230,电池认证模块130可以向终端200发送经加密的电池数据。
以上描述仅是对本公开的技术思想的例示,对于本发明所属领域的普通技术人员来说,在不脱离本发明的本质特征的情况下,可以进行各种修改和变型。
因此,本发明所公开的实施方式旨在说明而非限制本公开的技术思想,本发明的技术思想的范围不受这些实施方式的限制。本发明的保护范围应以所附权利要求书来解释,凡在相同范围内的技术思想均应理解为被包含在本发明的范围内。

Claims (16)

1.一种电池数据管理系统的操作方法,所述操作方法包括以下步骤:
由终端向认证服务器发送电池相关信息以获取公钥和第一消息,用所述公钥来加密所述第一消息,并且向电池认证模块发送经加密的第一消息;
由所述电池认证模块使用先前存储的第一密钥对经加密的第一消息进行解密以获取所述第一消息,基于随机数信息生成第二消息,用所述第一密钥来加密所述第二消息,并且向所述终端发送经加密的第二消息;
由所述终端用所述公钥对第二消息进行解密以获取所述第二消息,并且向所述认证服务器发送所述第一消息和所述第二消息;
由所述认证服务器基于所述随机数生成第三消息,并且向所述终端发送所述第三消息;
由所述终端用所述公钥来加密所述第三消息,并且向所述电池认证模块发送经加密的第三消息;以及
由所述电池认证模块使用所述第一密钥对经加密的第三消息进行解密以获取所述第三消息,生成作为共享会话密钥的第二密钥,用所述第一密钥来加密所述第二密钥,并且向所述终端发送经加密的第二密钥。
2.根据权利要求1所述的操作方法,所述操作方法还包括以下步骤:由所述终端使用所述公钥对经加密的第二密钥进行解密以获取所述第二密钥。
3.根据权利要求2所述的操作方法,所述操作方法还包括以下步骤:由所述电池认证模块用所述第二密钥来加密所述电池数据,并且向所述终端发送经加密的电池数据。
4.根据权利要求1所述的操作方法,其中,由所述电池认证模块使用先前存储的第一密钥对经加密的第一消息进行解密以获取所述第一消息,基于所述随机数信息生成所述第二消息,用所述第一密钥来加密所述第二消息,并且向所述终端发送经加密的第二消息的步骤包括以下步骤:生成与所述第一消息对应的消息并通过确定所述第一消息和与所述第一消息对应的消息是否彼此相同来验证所述终端的稳定性。
5.根据权利要求1所述的操作方法,其中,由所述电池认证模块使用先前存储的第一密钥对经加密的第一消息进行解密以获取所述第一消息,基于所述随机数信息生成所述第二消息,用所述第一密钥来加密所述第二消息,并且向所述终端发送经加密的第二消息的步骤包括以下步骤:通过使用OTP信息生成所述第二消息。
6.根据权利要求1所述的操作方法,其中,由所述认证服务器基于所述随机数生成第三消息,并且向所述终端发送所述第三消息的步骤包括以下步骤:基于所述第一消息来推导所述电池的序列号信息,并且确定所推导的所述电池的序列号信息是否合适。
7.根据权利要求5所述的操作方法,其中,由所述认证服务器基于所述随机数生成第三消息,并且向所述终端发送所述第三消息的步骤包括以下步骤:基于所述随机数信息生成与所述第二消息对应的消息并通过确定所述第二消息和与所述第二消息对应的消息是否彼此相同来验证所述电池认证模块的稳定性。
8.根据权利要求1所述的操作方法,其中,由所述认证服务器基于所述随机数生成第三消息,并且向所述终端发送所述第三消息的步骤包括以下步骤:通过使用OTP信息生成所述第三消息。
9.根据权利要求1所述的操作方法,其中,由所述电池认证模块使用所述第一密钥对经加密的第三消息进行解密以获取所述第三消息,生成作为共享会话密钥的第二密钥,用所述第一密钥来加密所述第二密钥,并且向所述终端发送经加密的第二密钥的步骤包括以下步骤:基于所述随机数信息生成与所述第三消息对应的消息并通过确定所述第三消息和与所述第三消息对应的消息是否彼此相同来验证所述第三消息。
10.根据权利要求1所述的操作方法,其中,由所述终端向认证服务器发送所述电池相关信息以获取所述公钥和所述第一消息,用所述公钥来加密所述第一消息,并且向所述电池认证模块发送经加密的第一消息的步骤包括以下步骤:由所述终端通过扫描所述电池来获取所述电池相关信息。
11.根据权利要求1所述的操作方法,其中,所述电池相关信息包括安装有所述电池的车辆的信息或所述车辆的车辆信息编号。
12.一种电池数据管理系统,所述电池数据管理系统包括:
终端,所述终端被配置为基于电池相关信息来获取公钥和第一消息,用所述公钥来加密所述第一消息,并且基于经加密的第一消息来请求电池数据的传输;
电池认证模块,所述电池认证模块被配置为使用先前存储的第一密钥对经加密的第一消息进行解密以获取所述第一消息,基于随机数信息生成第二消息,用所述第一密钥来加密所述第二消息,并且向所述终端发送经加密的第二消息以验证所述终端的稳定性;以及
认证服务器,所述认证服务器被配置为基于所述随机数信息生成第三消息,并向所述终端发送所述第三消息来验证所述电池认证模块的稳定性。
13.根据权利要求12所述的电池数据管理系统,其中,所述终端还被配置为从所述电池认证模块接收经加密的第二消息,用所述公钥对第二消息进行解密以获取所述第二消息,并且向所述认证服务器发送所述第一消息和所述第二消息。
14.根据权利要求13所述的电池数据管理系统,其中,所述终端还被配置为从所述认证服务器接收所述第三消息,用所述公钥来加密所述第三消息,并且向所述电池认证模块发送经加密的第三消息。
15.根据权利要求14所述的电池数据管理系统,其中,所述电池认证模块还被配置为使用所述第一密钥对经加密的第三消息进行解密以获取所述第三消息,生成作为共享会话密钥的第二密钥,用所述第一密钥来加密所述第二密钥,并且向所述终端发送经加密的第二密钥。
16.根据权利要求15所述的电池数据管理系统,其中,所述终端还配置为使用所述公钥对经加密的第二密钥进行解密以获取所述第二密钥,并且所述终端和所述电池认证模块还被配置为用所述第二密钥对所述电池数据进行加密和解密以执行数据通信。
CN202280007658.8A 2021-08-13 2022-07-27 电池数据管理系统及其操作方法 Pending CN116491099A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020210107251A KR20230025131A (ko) 2021-08-13 2021-08-13 배터리 데이터 관리 시스템 및 그것의 동작 방법
KR10-2021-0107251 2021-08-13
PCT/KR2022/011064 WO2023018071A1 (ko) 2021-08-13 2022-07-27 배터리 데이터 관리 시스템 및 그것의 동작 방법

Publications (1)

Publication Number Publication Date
CN116491099A true CN116491099A (zh) 2023-07-25

Family

ID=85200247

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280007658.8A Pending CN116491099A (zh) 2021-08-13 2022-07-27 电池数据管理系统及其操作方法

Country Status (6)

Country Link
US (1) US20240012914A1 (zh)
EP (1) EP4228201A4 (zh)
JP (1) JP2023543885A (zh)
KR (1) KR20230025131A (zh)
CN (1) CN116491099A (zh)
WO (1) WO2023018071A1 (zh)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5064003B2 (ja) * 2005-12-20 2012-10-31 パナソニック株式会社 認証システム、及び認証装置
JP5490473B2 (ja) * 2009-09-15 2014-05-14 ルネサスエレクトロニクス株式会社 データ処理システム、電気自動車及びメンテナンスサービスシステム
US10787090B2 (en) * 2009-10-24 2020-09-29 Paul S. Levy Method and process of administrating recharging of electric vehicles using low cost charge stations
JP5585188B2 (ja) * 2010-04-30 2014-09-10 ソニー株式会社 バッテリモジュール、電動移動体、及びバッテリモジュールの放電制御方法
US9315109B2 (en) * 2013-11-02 2016-04-19 At&T Intellectual Property I, L.P. Methods, systems, and products for charging batteries
EP3412514B1 (en) * 2014-11-12 2019-12-04 Panasonic Intellectual Property Corporation of America Update management method, update management device, and control program
KR101641434B1 (ko) * 2014-12-16 2016-07-20 중소기업은행 배터리 관리시스템(bms) 및 인증 서버에서 배터리 인증을 위한 방법 및 장치
EP4021758A4 (en) * 2019-08-27 2024-03-27 Janus Electric Pty Ltd SYSTEM, METHOD AND VEHICLE FOR BATTERY NETWORK MANAGEMENT OF AN ELECTRIC VEHICLE
CN114946101A (zh) * 2020-01-17 2022-08-26 松下电器(美国)知识产权公司 电池数据管理方法、电池数据管理系统及程序

Also Published As

Publication number Publication date
EP4228201A1 (en) 2023-08-16
WO2023018071A1 (ko) 2023-02-16
JP2023543885A (ja) 2023-10-18
KR20230025131A (ko) 2023-02-21
US20240012914A1 (en) 2024-01-11
EP4228201A4 (en) 2024-05-29

Similar Documents

Publication Publication Date Title
CN111791741B (zh) 充电认证方法、充电桩、监控平台、bms、认证芯片和介质
US8014831B2 (en) Authorization status for smart battery used in mobile communication device
US8051285B2 (en) Battery processor circuitry with separate public and private bus
JP2009015744A (ja) 認証システム、及び認証装置
US11977121B2 (en) Autonomous battery monitoring system
US20160171794A1 (en) Method and Devices for Providing Information for the Purposes of Maintaining and Servicing a Battery
CN112776649B (zh) 电动车辆的充电方法、充电桩、电池管理系统及介质
US11693947B2 (en) Control unit for a battery system
WO2021220306A1 (en) Wireless communication in a battery pack
EP4228201A1 (en) Battery data management system and operation method thereof
WO2021260720A1 (en) Offline mutual authentication for battery swapping
EP4149050A1 (en) Mutual authentication method and authentication device for providing method
KR20210051462A (ko) 배터리 관리 시스템 및 그 통신 방법
CN114080618A (zh) 电池信息管理系统、节点、管理方法、记录方法、以及计算机程序
US11563241B2 (en) Apparatus and methods for removable battery module with internal relay and internal controller
JP2013098958A (ja) 通信管理装置
WO2024096363A1 (ko) 에너지 저장 시스템 및 그 통신 방법
KR20240064520A (ko) 에너지 저장 시스템 및 그 통신 방법
CN113078695A (zh) 识别芯片、接口、传输线、充电器、充电系统及充电方法
KR20240056106A (ko) 배터리 팩의 정보를 제공하기 위한 서버 및 이의 동작 방법
EP4361865A1 (en) Energy storage system and operation method for same
CN211456730U (zh) 识别芯片、接口、传输线、充电器及充电系统
US20230219454A1 (en) Battery swap authentication method and apparatus, electronic device, battery swap station, and electrical apparatus
KR20220037120A (ko) 배터리 장치 및 통신 방법
KR20230015247A (ko) 배터리 데이터 관리 시스템 및 그것의 동작 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination