JP2023543885A - 電池データ管理システムおよびその動作方法 - Google Patents

電池データ管理システムおよびその動作方法 Download PDF

Info

Publication number
JP2023543885A
JP2023543885A JP2023519981A JP2023519981A JP2023543885A JP 2023543885 A JP2023543885 A JP 2023543885A JP 2023519981 A JP2023519981 A JP 2023519981A JP 2023519981 A JP2023519981 A JP 2023519981A JP 2023543885 A JP2023543885 A JP 2023543885A
Authority
JP
Japan
Prior art keywords
message
battery
key
terminal
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023519981A
Other languages
English (en)
Inventor
ヒュン クォン、ジュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Energy Solution Ltd
Original Assignee
LG Energy Solution Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Energy Solution Ltd filed Critical LG Energy Solution Ltd
Publication of JP2023543885A publication Critical patent/JP2023543885A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Operations Research (AREA)
  • Water Supply & Treatment (AREA)
  • Public Health (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

本文書に開示された一実施形態に係る電池データ管理システムの動作方法は、端末が、電池関連情報を認証サーバに伝送して公開キーおよび第1メッセージを取得し、前記公開キーで前記第1メッセージを暗号化し、前記暗号化された第1メッセージを電池認証モジュールに伝送するステップと、前記電池認証モジュールが、既に格納された第1キーを用いて、前記暗号化された第1メッセージを復号化して前記第1メッセージを取得し、乱数情報に基づく第2メッセージを生成し、前記第1キーで前記第2メッセージを暗号化し、前記暗号化された第2メッセージを前記端末に伝送するステップと、前記端末が、前記公開キーで前記第2メッセージを復号化して前記第2メッセージを取得し、前記第1メッセージおよび第2メッセージを前記認証サーバに伝送するステップと、前記認証サーバが、前記乱数情報に基づく第3メッセージを生成して前記端末に伝送するステップと、前記端末が、前記公開キーで前記第3メッセージを暗号化し、前記暗号化された第3メッセージを前記電池認証モジュールに伝送するステップと、前記電池認証モジュールが、前記第1キーを用いて、前記暗号化された第3メッセージを復号化して前記第3メッセージを取得し、共有セッションキーである第2キーを生成し、前記第2キーを前記第1キーで暗号化し、前記暗号化された第2キーを前記端末に伝送するステップと、を含むことができる。

Description

本文書に開示された実施形態は、2021年08月13日付けの韓国特許出願第10-2021-0107251号に基づく優先権の利益を主張し、当該韓国特許出願の文献に開示された全ての内容は、本明細書の一部として組み込まれる。
本文書に開示された実施形態は、電池データ管理システムおよびその動作方法に関する。
電気車は、外部から電気の供給を受けて電池を充電した後、電池に充電された電圧でモータを駆動させて動力を得る。電気車の電池は、電気を充電および放電する過程で発生する化学的反応により熱が発生し得るし、このような熱は、電池の性能および寿命を損傷させ得る。したがって、電池管理装置(BMS、Battery Management System)が電池の温度、電圧、および電流を含む電池データをモニターしつつ電池を管理する。
しかし、通常の電池のデータは、電池パックを車両から物理的に分離して取得する。したがって、電池データを取得しようとすると、車両にて電池パックを脱/付着しなければならないという煩わしさがある。また、電池データを取得する過程で機密性の保障が必要な重要なデータに対して安全性を保障できる装置がないため、ネットワーク上で改竄された外部侵入メッセージを許容し、車両および運転者に致命的な危害を加え得るという問題がある。
本文書に開示される実施形態の1つの目的は、電池のデータを、有無線ネットワークを介して直接取得し、セキュリティが強化された電池データ通信環境を生成することができる電池データ管理システムおよびその動作方法を提供することにある。
本文書に開示された実施形態の技術的課題は、以上で言及した技術的課題に制限されず、言及していないまた他の技術的課題は、下記の記載から当業者に明らかに理解できるものである。
本文書に開示された一実施形態に係る電池データ管理システムの動作方法は、端末が、電池関連情報を認証サーバに伝送して公開キーおよび第1メッセージを取得し、前記公開キーで前記第1メッセージを暗号化し、前記暗号化された第1メッセージを電池認証モジュールに伝送するステップと、前記電池認証モジュールが、既に格納された第1キーを用いて、前記暗号化された第1メッセージを復号化して前記第1メッセージを取得し、乱数情報に基づく第2メッセージを生成し、前記第1キーで前記第2メッセージを暗号化し、前記暗号化された第2メッセージを前記端末に伝送するステップと、前記端末が、前記公開キーで前記第2メッセージを復号化して前記第2メッセージを取得し、前記第1メッセージおよび第2メッセージを前記認証サーバに伝送するステップと、前記認証サーバが、前記乱数情報に基づく第3メッセージを生成して前記端末に伝送するステップと、前記端末が、前記公開キーで前記第3メッセージを暗号化し、前記暗号化された第3メッセージを前記電池認証モジュールに伝送するステップと、前記電池認証モジュールが、前記第1キーを用いて、前記暗号化された第3メッセージを復号化して前記第3メッセージを取得し、共有セッションキーである第2キーを生成し、前記第2キーを前記第1キーで暗号化し、前記暗号化された第2キーを前記端末に伝送するステップと、を含むことができる。
一実施形態に係る、電池データ管理システムの動作方法は、前記端末が、前記公開キーを用いて、前記暗号化された第2キーを復号化して前記第2キーを取得するステップをさらに含むことができる。
一実施形態に係る、電池データ管理システムの動作方法は、前記電池認証モジュールが、前記第2キーで前記電池データを暗号化し、前記暗号化された電池データを前記端末に伝送するステップをさらに含むことができる。
一実施形態に係る、前記電池認証モジュールが、既に格納された第1キーを用いて、前記暗号化された第1メッセージを復号化して前記第1メッセージを取得し、乱数情報に基づく第2メッセージを生成し、前記第1キーで前記第2メッセージを暗号化し、前記暗号化された第2メッセージを前記端末に伝送するステップは、前記第1メッセージに対応するメッセージを生成し、前記第1メッセージと前記第1メッセージに対応するメッセージが同一であるか否かを判断し、前記端末の安定性を検証することができる。
一実施形態に係る、前記電池認証モジュールが、既に格納された第1キーを用いて、前記暗号化された第1メッセージを復号化して前記第1メッセージを取得し、乱数情報に基づく第2メッセージを生成し、前記第1キーで前記第2メッセージを暗号化し、前記暗号化された第2メッセージを前記端末に伝送するステップは、OTP情報を用いて前記第2メッセージを生成することができる。
一実施形態に係る、前記認証サーバが、前記乱数情報に基づく第3メッセージを生成して前記端末に伝送するステップは、前記第1メッセージに基づいて前記電池の連番情報を類推し、前記類推された電池の連番情報が適しているか否かを判断することができる。
一実施形態に係る、前記認証サーバが、前記乱数情報に基づく第3メッセージを生成して前記端末に伝送するステップは、前記類推された電池の連番情報が適した場合、前記乱数情報に基づく前記第2メッセージに対応するメッセージを生成し、前記第2メッセージと前記第2メッセージに対応するメッセージが同一であるか否かを判断し、前記電池認証モジュールの安定性を検証することができる。
一実施形態に係る、前記認証サーバが、前記乱数情報に基づく第3メッセージを生成して前記端末に伝送するステップは、OTP情報を用いて前記第3メッセージを生成することができる。
一実施形態に係る、前記電池認証モジュールが、前記第1キーを用いて、前記暗号化された第3メッセージを復号化して前記第3メッセージを取得し、共有セッションキーである第2キーを生成し、前記第2キーを前記第1キーで暗号化し、前記暗号化された第2キーを前記端末に伝送するステップは、前記乱数情報に基づく前記第3メッセージに対応するメッセージを生成し、前記第3メッセージと前記第3メッセージに対応するメッセージが同一であるか否かを判断し、前記第3メッセージを検証することができる。
一実施形態に係る、前記端末が、電池関連情報を認証サーバに伝送して公開キーおよび第1メッセージを取得し、前記公開キーで前記第1メッセージを暗号化し、前記暗号化された第1メッセージを電池認証モジュールに伝送するステップは、前記端末が前記電池をスキャンして前記電池関連情報を取得することができる。
一実施形態に係る、前記電池関連情報は、前記電池が搭載された車両の情報または前記車両の車両識別番号を含むことができる。
本文書に開示された一実施形態に係る電池データ管理システムは、電池関連情報に基づいて公開キーおよび第1メッセージを取得し、前記公開キーで前記第1メッセージを暗号化し、前記暗号化された第1メッセージに基づいて電池データの伝送を要請する端末と、前記暗号化された第1メッセージを既に格納された第1キーで復号化して前記第1メッセージを取得し、乱数情報に基づく第2メッセージを生成し、前記第1キーで前記第2メッセージを暗号化し、前記暗号化された第2メッセージを前記端末に伝送し、前記端末の安定性を検証する電池認証モジュールと、前記乱数情報に基づく第3メッセージを生成して前記端末に伝送し、前記電池認証モジュールの安定性を検証する認証サーバと、を含むことができる。
一実施形態に係る、前記端末は、前記電池認証モジュールから前記暗号化された第2メッセージを受信し、前記公開キーで前記第2メッセージを復号化して前記第2メッセージを取得し、前記第1メッセージおよび第2メッセージを前記認証サーバに伝送することができる。
一実施形態に係る、前記端末は、前記認証サーバから前記第3メッセージを受信し、前記公開キーで前記第3メッセージを暗号化し、前記暗号化された第3メッセージを前記電池認証モジュールに伝送することができる。
一実施形態に係る、前記電池認証モジュールは、前記第1キーを用いて、前記暗号化された第3メッセージを復号化して前記第3メッセージを取得し、共有セッションキーである第2キーを生成し、前記第2キーを前記第1キーで暗号化し、前記暗号化された第2キーを前記端末に伝送することができる。
一実施形態に係る、前記端末は、前記公開キーを用いて、前記暗号化された第2キーを復号化して前記第2キーを取得し、前記端末および前記電池認証モジュールは、前記第2キーで前記電池データを暗号化および復号化してデータ通信を行うことができる。
本文書に開示される一実施形態に係る電池データ管理システムおよびその動作方法によると、電池のデータを、有無線ネットワークを介して直接取得することができ、セキュリティが強化された電池データ通信環境を生成することができる。
本文書に開示された一実施形態に係る電池パックの構成を示す図である。 本文書に開示された一実施形態に係る電池データ管理システムの構成を示すブロック図である。 本文書に開示された一実施形態に係る電池認証モジュールの構成を示すブロック図である。 本文書に開示された一実施形態に係る端末の構成を示すブロック図である。 本文書に開示された一実施形態に係る認証サーバの構成を示すブロック図である。 本文書に開示された一実施形態に係る電池データ管理システムの動作方法を示すフローチャートである。 本文書に開示された一実施形態に係る電池データ管理システムについて全般的に説明するための図である。 本文書に開示された一実施形態に係る電池データ管理システムについて全般的に説明するための図である。
以下、本文書に開示された一部の実施形態を例示的な図面により詳細に説明する。各図面の構成要素に参照符号を付するにおいて、同一の構成要素に対しては他の図面上に表示される際にも可能な限り同一の符号を付するようにしていることに留意しなければならない。また、本文書に開示された実施形態を説明するにおいて、関連した公知の構成または機能に関する具体的な説明が本文書に開示された実施形態に対する理解を妨げると判断される場合には、その詳細な説明は省略する。
本文書に開示された実施形態の構成要素を説明するにおいて、第1、第2、A、B、(a)、(b)などの用語を用いてもよい。このような用語はその構成要素を他の構成要素と区別するためのものにすぎず、その用語により当該構成要素の本質や順番または順序などが限定されることはない。また、他に定義しない限り、技術的または科学的な用語を含めてここで用いられる全ての用語は、本文書に開示された実施形態が属する技術分野における通常の知識を有する者により一般的に理解されるものと同一の意味を有する。一般的に用いられる辞書に定義されているような用語は、関連技術の文脈上の意味と一致する意味を有するものと解釈されなければならず、本文書において明らかに定義しない限り、理想的または過度に形式的な意味に解釈されない。
図1は、本文書に開示された一実施形態に係る電池パックを示す図である。
図1を参照すると、本文書に開示された一実施形態に係る電池パック100は、電池モジュール110、電池管理装置120、電池認証モジュール130、およびリレー140を含むことができる。
電池モジュール110は、第1電池セル111、第2電池セル112、第3電池セル113、および第4電池セル114を含むことができる。図1では複数の電池セルが4個であるものと示されているが、これに限定されず、電池モジュール110は、n(nは2以上の自然数)個の電池セルを含んで構成されることができる。
電池モジュール110は、対象装置(図示せず)に電源を供給することができる。このために、電池モジュール110は、対象装置と電気的に連結されることができる。ここで、対象装置は、複数の電池セル111、112、113、114を含む電池パック100から電源の供給を受けて動作する電気的、電子的、または機械的な装置を含むことができ、例えば、対象装置は、電気自動車(EV)であってもよいが、これに限定されない。
複数の電池セル111、112、113、114は、リチウムイオン(Li-iOn)電池、リチウムイオンポリマー(Li-iOn polymer)電池、ニッケルカドミウム(Ni-Cd)電池、ニッケル水素(Ni-MH)電池などであってもよく、これに限定されない。一方、図1では電池モジュール110が1個であるものと示されているが、実施形態によっては、電池モジュール110は複数構成されてもよい。
電池管理装置(BMS、Battery Management System)120は、電池モジュール110の状態および/または動作を管理および/または制御することができる。例えば、電池管理装置120は、電池モジュール110に含まれた複数の電池セル111、112、113、114の状態および/または動作を管理および/または制御することができる。電池管理装置120は、電池モジュール110の充電および/または放電を管理することができる。
また、電池管理装置120は、電池モジュール110および/または電池モジュール110に含まれた複数の電池セル111、112、113、114それぞれの電圧、電流、温度などをモニターすることができる。そして、電池管理装置120を介したモニターのために、図示していないセンサや各種測定モジュールが、電池モジュール110や充放電経路、または電池モジュール110などの任意の位置にさらに設けられることができる。電池管理装置120は、モニターした電圧、電流、温度などの測定値に基づいて、電池モジュール110の状態を示すパラメータ、例えば、SOC(State of Charge)やSOH(State of Health)などを算出することができる。
電池管理装置120は、リレー140の動作を制御することができる。例えば、電池管理装置120は、対象装置に電源を供給するためにリレー140を短絡させることができる。また、電池管理装置120は、電池パック100に充電装置が連結される場合にリレー140を短絡させることができる。
電池管理装置120は、複数の電池セル111、112、113、114それぞれのセルバランシングタイムを算出することができる。ここで、セルバランシングタイムは、電池セルのバランシングに要される時間と定義することができる。例えば、電池管理装置120は、複数の電池セル111、112、113、114それぞれのSOC(State of Charge)、電池容量、およびバランシング効率に基づいてセルバランシングタイムを算出することができる。
電池認証モジュール130は、電池データを要請する外部装置の安定性を検証し、外部装置に電池データを伝送することができる。実施形態によっては、電池認証モジュール130は、電池管理装置120と電気的に連結されるかまたは電池管理装置120の内部に搭載され、電池管理装置120から電池データを取得することができる。
以下、図2を参照して、上述した電池認証モジュール130を含む電池データ管理システム1000の構成について具体的に説明する。また、以下、電池モジュール110は、複数の電池セル111、112、113、114を含むことができるが、第1電池セル111を例に挙げて説明する。
図2は、本文書に開示された一実施形態に係る電池データ管理システムの構成を示すブロック図である。図2を参照すると、電池データ管理システム1000は、電池認証モジュール130、端末200、および認証サーバ300を含むことができる。
電池認証モジュール130は、端末200と暗号化されたメッセージを受信および送信し、端末200の安定性を検証することができる。通常のデータ通信は、重要メッセージに対して機密性を保障するために暗号化を適用している。データ通信過程で受信されるメッセージを別の暗復号化過程なしに検証しない場合、ネットワーク上で改竄された外部侵入メッセージを許容し、ユーザに致命的な危害を加え得るためである。
端末200は、電池認証モジュール130と通信を行い、第1電池セル111の電池データを取得することができる。例えば、端末200は、電池認証モジュール130に第1電池セル111の電池データを要請し、電池認証モジュール130と相互の安定性の検証過程を行い、第1電池セル111の暗号化された電池データを取得することができる。一実施形態によっては、端末200は、携帯端末または据え置き型端末の形態で実現されてもよい。
認証サーバ300は、端末200および電池認証モジュール130の相互の安定性の検証過程を支援することができる。認証サーバ300は、端末200が電池認証モジュール130から受信したメッセージを検証し、電池認証モジュール130の安定性を検証することができる。また、認証サーバ300は、端末200が電池認証モジュール130から安定性の証明を受けるために必要なメッセージを生成して端末200に伝送することができる。
以下、図3~図5を参照し、電池認証モジュール130、端末200、および認証サーバ300それぞれの構成について説明する。
図3は、本文書に開示された一実施形態に係る電池認証モジュール130の構成を示すブロック図である。図3を参照すると、電池認証モジュール130は、第1情報格納部131、第1通信部132、および第1処理部133を含むことができる。
第1情報格納部131は、第1電池セルの電池関連情報を格納することができる。また、第1情報格納部131は、端末200から受信したメッセージに対応するメッセージを生成するために必要な認証情報を格納することができる。例えば、認証情報は、第1電池セル111のシリアル情報、電池モジュール110のシリアル情報、認証サーバ300のアドレス、または乱数生成アルゴリズムのうち少なくともいずれか1つを含むことができる。
第1通信部132は、暗号化されたメッセージを端末200から受信することができ、暗号化されたメッセージを端末200に送信することができる。具体的に、第1通信部132は、暗号化された第2メッセージまたは暗号化された第2キーを端末200に伝送することができる。
第1通信部132は、暗号化された電池データを、有無線ネットワークを介して端末200に伝送することができる。例えば、第1通信部132は、暗号化された電池データをBlueTooth(登録商標)、Wi-Fi(登録商標)、またはZigBee(登録商標)を介して端末200に伝送することができる。
第1処理部133は、端末200から受信したメッセージに対応するメッセージを生成し、端末200の安定性を検証することができる。具体的に、第1処理部133は、既に格納された第1キーを用いて、暗号化された第1メッセージを復号化して第1メッセージを取得することができる。第1処理部133は、第1メッセージに対応するメッセージを生成し、第1メッセージと第1メッセージに対応するメッセージが同一であるか否かを判断し、端末200の安定性を検証することができる。第1処理部133は、第1メッセージと第1メッセージに対応するメッセージが同一である場合、第2メッセージを生成することができる。第1処理部133は、第1キーで第2メッセージを暗号化し、暗号化された第2メッセージを生成することができる。
また、第1処理部133は、第1キーを用いて、暗号化された第3メッセージを復号化して第3メッセージを取得することができる。第1処理部133は、第3メッセージに対応するメッセージを生成し、第3メッセージと第3メッセージに対応するメッセージが同一であるか否かを判断し、第3メッセージを検証することができる。
第1処理部133は、電池管理装置120から取得した電池データを暗号化し、暗号化された電池データを端末200に伝送することができる。ここで、電池データは、例えば、第1電池セル111の電圧、電流、温度、および電池残量(SOC)などを含むことができる。例えば、第1処理部133は、共有セッションキーである第2キーを生成し、第2キーで電池データを暗号化することができる。
図4は、本文書に開示された一実施形態に係る端末200の構成を示すブロック図である。図4を参照すると、端末200は、電池スキャン部210、第2通信部220、および第2処理部230を含むことができる。
電池スキャン部210は、第1電池セル111をスキャンし、第1電池セル111の電池関連情報を取得することができる。また、電池スキャン部210は、第1電池セル111の電池関連情報をユーザから直接入力を受けて情報を格納することができる。
ここで、電池関連情報は、電池と関連したデータを含む情報であって、外部に公開され、端末200が別の検証過程なしに取得できる情報である。例えば、電池関連情報は、電池が搭載された車両の情報または車両の車両識別番号を含むことができる。
第2通信部220は、暗号化された第1メッセージを電池認証モジュール130に伝送することができる。また、第2通信部220は、第1メッセージおよび第2メッセージを認証サーバ300に伝送することができる。第2通信部220は、暗号化された第3メッセージを電池認証モジュール130に伝送することができる。
第2処理部230は、暗号化されたメッセージを生成するか、または暗号化されたメッセージを復号化することができる。具体的に、第2処理部230は、公開キーを用いて、第1メッセージまたは第3メッセージを暗号化することができる。また、第2処理部230は、公開キーを用いて、第2メッセージを復号化して第2メッセージを取得することができる。
図5は、本文書に開示された一実施形態に係る認証サーバの構成を示すブロック図である。図5を参照すると、認証サーバ300は、第3情報格納部310、第3通信部320、および第3処理部330を含むことができる。
第3情報格納部310は、第1電池セルの電池関連情報を格納することができる。また、第3情報格納部310は、端末200から受信したメッセージに対応するメッセージを生成するために必要な認証情報を格納することができる。例えば、認証情報は、第1電池セル111のシリアル情報、電池モジュール110のシリアル情報、認証サーバ300のアドレス、または乱数生成アルゴリズムのうち少なくともいずれか1つを含むことができる。
第3通信部320は、公開キーおよび第1メッセージを端末200に伝送することができる。また、第3通信部320は、第2メッセージに対応するメッセージを端末200に伝送することができる。
第3処理部330は、電池認証モジュール130が生成したメッセージに対応するメッセージを生成し、電池認証モジュール130の安定性を検証することができる。例えば、第3処理部330は、第2メッセージに対応するメッセージを生成することができる。第3処理部330は、第2メッセージと第2メッセージに対応するメッセージが同一であるか否かを判断し、電池認証モジュール130の安定性を検証することができる。第3処理部330は、第2メッセージと第2メッセージに対応するメッセージが同一である場合、第3メッセージを生成することができる。
上述したように、本文書に開示された一実施形態に係る電池データ管理システム1000によると、電池のデータを、有無線ネットワークを介して直接取得することができ、セキュリティが強化された電池データ通信環境を生成することができる。
本文書に開示される実施形態の1つの目的は、電池のデータを、有無線ネットワークを介して直接取得し、電池データ管理システムおよびその動作方法を提供することにある。
また、電池データ管理システム1000は、暗号化されたメッセージを復号化する通信を行い、改竄されたメッセージを用いて侵入しようとする外部侵入者を検出することができる。
また、電池データ管理システム1000は、電池データ管理者または電池生産者が電池セルの不良有無を即時に判断できるように、電池セルのデータをリアルタイムで外部に伝送することができる。
そして、電池データ管理システム1000は、電池パック100の作製後、別の装備で電池パック100を運搬するかまたは車両にて電池パック100を脱/付着することなく電池データを取得および伝送し、電池データの管理効率を高めることができる。
図6は、本文書に開示された一実施形態に係る電池データ管理システムの動作方法を示すフローチャートである。
以下、図6を参照して、電池データ管理システムの動作方法について具体的に説明する。
図6を参照すると、本文書に開示された一実施形態に係る電池データ管理システムの動作方法は、端末200が、電池関連情報を認証サーバ300に伝送して公開キーおよび第1メッセージを取得し、公開キーで第1メッセージを暗号化し、暗号化された第1メッセージを電池認証モジュール130に伝送するステップ(S101)と、電池認証モジュール130が、既に格納された第1キーを用いて、暗号化された第1メッセージを復号化して第1メッセージを取得し、乱数情報に基づく第2メッセージを生成し、第1キーで第2メッセージを暗号化し、暗号化された第2メッセージを端末200に伝送するステップ(S102)と、端末200が、公開キーで第2メッセージを復号化して第2メッセージを取得し、第1メッセージおよび第2メッセージを認証サーバ300に伝送するステップ(S103)と、認証サーバ300が、乱数情報に基づく第3メッセージを生成して端末200に伝送するステップ(S104)と、端末200が、公開キーで第3メッセージを暗号化し、暗号化された第3メッセージを電池認証モジュール130に伝送するステップ(S105)と、電池認証モジュール130が、第1キーを用いて、暗号化された第3メッセージを復号化して第3メッセージを取得し、共有セッションキーである第2キーを生成し、第2キーを第1キーで暗号化し、暗号化された第2キーを端末200に伝送するステップと、を含むことができる。
図6を参照すると、S101ステップにおいて、端末200は、電池をスキャンして電池関連情報を取得することができる。また、例えば、端末200は、ユーザから電池関連情報の入力を直接受けて電池関連情報を格納することができる。
S101ステップにおいて、端末200は、取得した電池関連情報を認証サーバ300に伝送することができる。S101ステップにおいて、認証サーバ300は、公開キーおよび第1メッセージを端末200に伝送することができる。
S101ステップにおいて、端末200は、公開キーで第1メッセージを暗号化し、暗号化された第1メッセージを電池認証モジュール130に伝送することができる。
S102ステップにおいて、電池認証モジュール130は、既に格納された第1キーを用いて、暗号化された第1メッセージを復号化して第1メッセージを取得することができる。
S102ステップにおいて、電池認証モジュール130は、第2メッセージを生成することができる。
S102ステップにおいて、電池認証モジュール130は、第1キーで第2メッセージを暗号化し、暗号化された第2メッセージを端末200に伝送することができる。
S103ステップにおいて、端末200は、公開キーで第2メッセージを復号化して第2メッセージを取得することができる。S103ステップにおいて、端末200は、第1メッセージおよび第2メッセージを認証サーバ300に伝送することができる。
S104ステップにおいて、認証サーバ300は、第3メッセージを生成して端末200に伝送することができる。
S105ステップにおいて、端末200は、認証サーバ300から受信した公開キーで第3メッセージを暗号化し、暗号化された第3メッセージを電池認証モジュール130に伝送することができる。
S106ステップにおいて、電池認証モジュール130は、第1キーを用いて、暗号化された第3メッセージを復号化して第3メッセージを取得することができる。
S106ステップにおいて、電池認証モジュール130は、共有セッションキーである第2キーを生成することができる。ここで、第2キーは、端末200および電池認証モジュール130が電池データまたはメッセージを暗号化および復号化してデータ通信に使用できる共有キーである。
S106ステップにおいて、電池認証モジュール130は、第2キーを第1キーで暗号化し、暗号化された第2キーを端末200に伝送することができる。
図7aおよび図7bは、本文書に開示された一実施形態に係る電池データ管理システムについて全般的に説明するための図である。
以下、図7aおよび図7bを参照して、電池データ管理システム1000の電池モジュール130、端末200、および認証サーバ300の相互の安定性の検証過程について具体的に説明する。図7bは、図7aに示された電池データ管理システム1000の一連の動作(S201~S214)に続く動作を図示したと見ることができる。
図7aを参照すると、S201ステップにおいて、端末200は、電池をスキャンして電池関連情報を取得することができる。
S202ステップにおいて、端末200は、取得した電池関連情報を認証サーバ300に伝送することができる。
S203ステップにおいて、認証サーバ300は、端末200から受信した電池関連情報を確認し、電池関連情報の適合性を判断することができる。
S204ステップにおいて、認証サーバ300は、公開キーおよび第1メッセージを端末200に伝送することができる。
S205ステップにおいて、端末200は、公開キーで第1メッセージを暗号化することができる。
S206ステップにおいて、端末200は、暗号化された第1メッセージを電池認証モジュール130に伝送することができる。
S207ステップにおいて、電池認証モジュール130は、既に格納された第1キーを用いて、暗号化された第1メッセージを復号化して第1メッセージを取得することができる。
S208ステップにおいて、電池認証モジュール130は、第1メッセージに対応するメッセージを生成することができる。例えば、S208ステップにおいて、電池認証モジュール130は、既に格納された第1電池セル111のシリアル情報、電池モジュール110のシリアル情報、認証サーバ300のアドレス、または乱数生成アルゴリズムのうち少なくともいずれか1つを用いて、第1メッセージに対応するメッセージを生成することができる。
S209ステップにおいて、電池認証モジュール130は、第1メッセージと第1メッセージに対応するメッセージが同一であるか否かを判断し、端末200の安定性を検証することができる。
S210ステップにおいて、電池認証モジュール130は、第1メッセージと第1メッセージに対応するメッセージが同一である場合、乱数情報に基づく第2メッセージを生成することができる。例えば、S210ステップにおいて、電池認証モジュール130は、OTP情報を用いて第2メッセージを生成することができる。
S211ステップにおいて、電池認証モジュール130は、第1キーで第2メッセージを暗号化し、暗号化された第2メッセージを生成することができる。
S212ステップにおいて、電池認証モジュール130は、暗号化された第2メッセージを端末200に伝送することができる。
S213ステップにおいて、端末200は、公開キーで第2メッセージを復号化して第2メッセージを取得することができる。例えば、S213ステップにおいて、端末200は、第2メッセージの桁数またはデータ長のような第2メッセージの基礎情報を確認し、第2メッセージの適合性を判断することができる。
S214ステップにおいて、端末200は、第2メッセージが適した場合、第1メッセージおよび第2メッセージを認証サーバ300に伝送することができる。
図7bを参照すると、S215ステップにおいて、認証サーバ300は、受信した第1メッセージに基づいて電池の連番情報を類推し、類推された電池の連番情報が適しているか否かを判断することができる。
S216ステップにおいて、認証サーバ300は、類推された電池の連番情報が適した場合、乱数情報に基づく第2メッセージに対応するメッセージを生成することができる。例えば、S216ステップにおいて、認証サーバ300は、既に格納された第1電池セル111のシリアル情報、電池モジュール110のシリアル情報、認証サーバ300のアドレス、または乱数生成アルゴリズムのうち少なくともいずれか1つを用いて、第2メッセージに対応するメッセージを生成することができる。
S217ステップにおいて、認証サーバ300は、第2メッセージと第2メッセージに対応するメッセージが同一であるか否かを判断し、電池認証モジュール130の安定性を検証することができる。
S218ステップにおいて、認証サーバ300は、2メッセージと第2メッセージに対応するメッセージが同一である場合、乱数情報に基づく第3メッセージを生成することができる。例えば、S218ステップにおいて、認証サーバ300は、OTP情報を用いて第3メッセージを生成することができる。
S219ステップにおいて、認証サーバ300は、第2メッセージに対応するメッセージを端末200に伝送することができる。
S220ステップにおいて、端末200は、認証サーバ300から受信した公開キーで第3メッセージを暗号化することができる。
S221ステップにおいて、端末200は、暗号化された第3メッセージを電池認証モジュール130に伝送することができる。
S222ステップにおいて、電池認証モジュール130は、第1キーを用いて、暗号化された第3メッセージを復号化して第3メッセージを取得することができる。
S223ステップにおいて、電池認証モジュール130は、乱数情報に基づく第3メッセージに対応するメッセージを生成することができる。
S224ステップにおいて、電池認証モジュール130は、第3メッセージと第3メッセージに対応するメッセージが同一であるか否かを判断し、第3メッセージを検証することができる。
S225ステップにおいて、電池認証モジュール130は、第3メッセージと第3メッセージに対応するメッセージが同一である場合、共有セッションキーである第2キーを生成することができる。
S226ステップにおいて、電池認証モジュール130は、第2キーを第1キーで暗号化し、暗号化された第2キーを生成することができる。
S227ステップにおいて、電池認証モジュール130は、暗号化された第2キーを端末200に伝送することができる。
S228ステップにおいて、端末200は、公開キーを用いて、暗号化された第2キーを復号化して第2キーを取得することができる。
S229ステップにおいて、電池認証モジュール130は、第2キーで電池データを暗号化することができる。
S230ステップにおいて、電池認証モジュール130は、暗号化された電池データを端末200に伝送することができる。
以上の説明は、本開示の技術思想を例示的に説明したものにすぎず、本開示が属する技術分野における通常の知識を有する者であれば、本開示の本質的な特性から逸脱しない範囲で多様な修正および変形が可能である。
したがって、本開示に開示された実施形態は本開示の技術思想を限定するためのものではなく説明するためのものであって、このような実施形態により本開示の技術思想の範囲が限定されるものではない。本開示の保護範囲は後述の請求範囲により解釈されなければならず、それと同等な範囲内にある全ての技術思想は本開示の権利範囲に含まれるものと解釈されるべきである。

Claims (16)

  1. 端末が、電池関連情報を認証サーバに伝送して公開キーおよび第1メッセージを取得し、前記公開キーで前記第1メッセージを暗号化し、前記暗号化された第1メッセージを電池認証モジュールに伝送するステップと、
    前記電池認証モジュールが、既に格納された第1キーを用いて、前記暗号化された第1メッセージを復号化して前記第1メッセージを取得し、乱数情報に基づく第2メッセージを生成し、前記第1キーで前記第2メッセージを暗号化し、前記暗号化された第2メッセージを前記端末に伝送するステップと、
    前記端末が、前記公開キーで前記第2メッセージを復号化して前記第2メッセージを取得し、前記第1メッセージおよび前記第2メッセージを前記認証サーバに伝送するステップと、
    前記認証サーバが、前記乱数情報に基づく第3メッセージを生成して前記端末に伝送するステップと、
    前記端末が、前記公開キーで前記第3メッセージを暗号化し、前記暗号化された第3メッセージを前記電池認証モジュールに伝送するステップと、
    前記電池認証モジュールが、前記第1キーを用いて、前記暗号化された第3メッセージを復号化して前記第3メッセージを取得し、共有セッションキーである第2キーを生成し、前記第2キーを前記第1キーで暗号化し、前記暗号化された第2キーを前記端末に伝送するステップと、
    を含む、電池データ管理システムの動作方法。
  2. 前記端末が、前記公開キーを用いて、前記暗号化された第2キーを復号化して前記第2キーを取得するステップをさらに含む、請求項1に記載の電池データ管理システムの動作方法。
  3. 前記電池認証モジュールが、前記第2キーで電池データを暗号化し、前記暗号化された電池データを前記端末に伝送するステップをさらに含む、請求項2に記載の電池データ管理システムの動作方法。
  4. 前記電池認証モジュールが、既に格納された前記第1キーを用いて、前記暗号化された第1メッセージを復号化して前記第1メッセージを取得し、前記乱数情報に基づく第2メッセージを生成し、前記第1キーで前記第2メッセージを暗号化し、前記暗号化された第2メッセージを前記端末に伝送するステップは、前記第1メッセージに対応するメッセージを生成し、前記第1メッセージと前記第1メッセージに対応するメッセージが同一であるか否かを判断し、前記端末の安定性を検証する、請求項1から3のいずれか一項に記載の電池データ管理システムの動作方法。
  5. 前記電池認証モジュールが、既に格納された前記第1キーを用いて、前記暗号化された第1メッセージを復号化して前記第1メッセージを取得し、前記乱数情報に基づく第2メッセージを生成し、前記第1キーで前記第2メッセージを暗号化し、前記暗号化された第2メッセージを前記端末に伝送するステップは、OTP情報を用いて前記第2メッセージを生成する、請求項1から3のいずれか一項に記載の電池データ管理システムの動作方法。
  6. 前記認証サーバが、前記乱数情報に基づく第3メッセージを生成して前記端末に伝送するステップは、前記第1メッセージに基づいて電池の連番情報を類推し、前記類推された電池の連番情報が適しているか否かを判断する、請求項1から3のいずれか一項に記載の電池データ管理システムの動作方法。
  7. 前記認証サーバが、前記乱数情報に基づく第3メッセージを生成して前記端末に伝送するステップは、前記類推された電池の連番情報が適した場合、前記乱数情報に基づく前記第2メッセージに対応するメッセージを生成し、前記第2メッセージと前記第2メッセージに対応するメッセージが同一であるか否かを判断し、前記電池認証モジュールの安定性を検証する、請求項6に記載の電池データ管理システムの動作方法。
  8. 前記認証サーバが、前記乱数情報に基づく第3メッセージを生成して前記端末に伝送するステップは、OTP情報を用いて前記第3メッセージを生成する、請求項1から3のいずれか一項に記載の電池データ管理システムの動作方法。
  9. 前記電池認証モジュールが、前記第1キーを用いて、前記暗号化された第3メッセージを復号化して前記第3メッセージを取得し、共有セッションキーである第2キーを生成し、前記第2キーを前記第1キーで暗号化し、前記暗号化された第2キーを前記端末に伝送するステップは、前記乱数情報に基づく前記第3メッセージに対応するメッセージを生成し、前記第3メッセージと前記第3メッセージに対応するメッセージが同一であるか否かを判断し、前記第3メッセージを検証する、請求項1から3のいずれか一項に記載の電池データ管理システムの動作方法。
  10. 前記端末が、前記電池関連情報を前記認証サーバに伝送して前記公開キーおよび前記第1メッセージを取得し、前記公開キーで前記第1メッセージを暗号化し、前記暗号化された第1メッセージを前記電池認証モジュールに伝送するステップは、前記端末が電池をスキャンして前記電池関連情報を取得する、請求項1から3のいずれか一項に記載の電池データ管理システムの動作方法。
  11. 前記電池関連情報は、電池が搭載された車両の情報または前記車両の車両識別番号を含む、請求項1から3のいずれか一項に記載の電池データ管理システムの動作方法。
  12. 電池関連情報に基づいて公開キーおよび第1メッセージを取得し、前記公開キーで前記第1メッセージを暗号化し、前記暗号化された第1メッセージに基づいて電池データの伝送を要請する端末と、
    前記暗号化された第1メッセージを既に格納された第1キーで復号化して前記第1メッセージを取得し、乱数情報に基づく第2メッセージを生成し、前記第1キーで前記第2メッセージを暗号化し、前記暗号化された第2メッセージを前記端末に伝送し、前記端末の安定性を検証する電池認証モジュールと、
    前記乱数情報に基づく第3メッセージを生成して前記端末に伝送し、前記電池認証モジュールの安定性を検証する認証サーバと、
    を含む、電池データ管理システム。
  13. 前記端末は、前記電池認証モジュールから前記暗号化された第2メッセージを受信し、前記公開キーで前記第2メッセージを復号化して前記第2メッセージを取得し、前記第1メッセージおよび前記第2メッセージを前記認証サーバに伝送する、請求項12に記載の電池データ管理システム。
  14. 前記端末は、前記認証サーバから前記第3メッセージを受信し、前記公開キーで前記第3メッセージを暗号化し、前記暗号化された第3メッセージを前記電池認証モジュールに伝送する、請求項13に記載の電池データ管理システム。
  15. 前記電池認証モジュールは、前記第1キーを用いて、前記暗号化された第3メッセージを復号化して前記第3メッセージを取得し、共有セッションキーである第2キーを生成し、前記第2キーを前記第1キーで暗号化し、前記暗号化された第2キーを前記端末に伝送する、請求項14に記載の電池データ管理システム。
  16. 前記端末は、前記公開キーを用いて、前記暗号化された第2キーを復号化して前記第2キーを取得し、前記端末および前記電池認証モジュールは、前記第2キーで前記電池データを暗号化および復号化してデータ通信を行う、請求項15に記載の電池データ管理システム。
JP2023519981A 2021-08-13 2022-07-27 電池データ管理システムおよびその動作方法 Pending JP2023543885A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2021-0107251 2021-08-13
KR1020210107251A KR20230025131A (ko) 2021-08-13 2021-08-13 배터리 데이터 관리 시스템 및 그것의 동작 방법
PCT/KR2022/011064 WO2023018071A1 (ko) 2021-08-13 2022-07-27 배터리 데이터 관리 시스템 및 그것의 동작 방법

Publications (1)

Publication Number Publication Date
JP2023543885A true JP2023543885A (ja) 2023-10-18

Family

ID=85200247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023519981A Pending JP2023543885A (ja) 2021-08-13 2022-07-27 電池データ管理システムおよびその動作方法

Country Status (6)

Country Link
US (1) US20240012914A1 (ja)
EP (1) EP4228201A4 (ja)
JP (1) JP2023543885A (ja)
KR (1) KR20230025131A (ja)
CN (1) CN116491099A (ja)
WO (1) WO2023018071A1 (ja)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5064003B2 (ja) * 2005-12-20 2012-10-31 パナソニック株式会社 認証システム、及び認証装置
JP5490473B2 (ja) * 2009-09-15 2014-05-14 ルネサスエレクトロニクス株式会社 データ処理システム、電気自動車及びメンテナンスサービスシステム
US10787090B2 (en) * 2009-10-24 2020-09-29 Paul S. Levy Method and process of administrating recharging of electric vehicles using low cost charge stations
JP5585188B2 (ja) * 2010-04-30 2014-09-10 ソニー株式会社 バッテリモジュール、電動移動体、及びバッテリモジュールの放電制御方法
US9315109B2 (en) * 2013-11-02 2016-04-19 At&T Intellectual Property I, L.P. Methods, systems, and products for charging batteries
EP3412514B1 (en) * 2014-11-12 2019-12-04 Panasonic Intellectual Property Corporation of America Update management method, update management device, and control program
KR101641434B1 (ko) * 2014-12-16 2016-07-20 중소기업은행 배터리 관리시스템(bms) 및 인증 서버에서 배터리 인증을 위한 방법 및 장치
US20220305945A1 (en) * 2019-08-27 2022-09-29 Janus Electric Pty Ltd Electric vehicle battery network management system, method and vehicle
CN114946101A (zh) * 2020-01-17 2022-08-26 松下电器(美国)知识产权公司 电池数据管理方法、电池数据管理系统及程序

Also Published As

Publication number Publication date
WO2023018071A1 (ko) 2023-02-16
EP4228201A4 (en) 2024-05-29
KR20230025131A (ko) 2023-02-21
US20240012914A1 (en) 2024-01-11
CN116491099A (zh) 2023-07-25
EP4228201A1 (en) 2023-08-16

Similar Documents

Publication Publication Date Title
CN111791741B (zh) 充电认证方法、充电桩、监控平台、bms、认证芯片和介质
US7863858B2 (en) Authenticating a device at a battery pack using a random number generator
US8014831B2 (en) Authorization status for smart battery used in mobile communication device
US7613924B2 (en) Encrypted and other keys in public and private battery memories
WO2013051688A1 (ja) 電池状態管理装置、電池状態管理方法
JP2009015744A (ja) 認証システム、及び認証装置
WO2021220306A1 (en) Wireless communication in a battery pack
CN103125060A (zh) 电池放电保护的紧急超驰
EP3831087A1 (en) Battery monitor
JP2023543885A (ja) 電池データ管理システムおよびその動作方法
KR102273703B1 (ko) 전기자동차 충전 제어 시스템
US20230216678A1 (en) Cross certification method and certifying device for providing the method
KR20210051462A (ko) 배터리 관리 시스템 및 그 통신 방법
KR20190084269A (ko) 배터리 시스템용 제어 유닛
Guo et al. Secure wireless communication platform for EV-to-Grid research
JP5377614B2 (ja) 通信管理装置
Basic et al. Secure and Trustworthy NFC-Based Sensor Readout for Battery Packs in Battery Management Systems
WO2024096363A1 (ko) 에너지 저장 시스템 및 그 통신 방법
KR20240064520A (ko) 에너지 저장 시스템 및 그 통신 방법
KR20240056106A (ko) 배터리 팩의 정보를 제공하기 위한 서버 및 이의 동작 방법
Marques et al. CAN based network for modular battery bank with security features
JP6922678B2 (ja) 情報提供システム
JP2022552616A (ja) スマートバッテリ、充電器及びバッテリ充電システム
KR20220037120A (ko) 배터리 장치 및 통신 방법
KR20230090143A (ko) 에너지 저장 시스템 및 에너지 저장 시스템의 동작 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240424