JP2024059807A - 電気自動車に対する契約証明書の設置支援方法及び装置 - Google Patents

電気自動車に対する契約証明書の設置支援方法及び装置 Download PDF

Info

Publication number
JP2024059807A
JP2024059807A JP2024025744A JP2024025744A JP2024059807A JP 2024059807 A JP2024059807 A JP 2024059807A JP 2024025744 A JP2024025744 A JP 2024025744A JP 2024025744 A JP2024025744 A JP 2024025744A JP 2024059807 A JP2024059807 A JP 2024059807A
Authority
JP
Japan
Prior art keywords
certificate
csp
contract
charging
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2024025744A
Other languages
English (en)
Inventor
ホ シン,ミン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kia Corp
Original Assignee
Kia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kia Corp filed Critical Kia Corp
Publication of JP2024059807A publication Critical patent/JP2024059807A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/62Monitoring or controlling charging stations in response to charging parameters, e.g. current, voltage or electrical charge
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/63Monitoring or controlling charging stations in response to network capacity
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/65Monitoring or controlling charging stations involving identification of vehicles or their battery types
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • B60L53/665Methods related to measuring, billing or payment
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/67Controlling two or more charging stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2200/00Type of vehicle
    • B60Y2200/90Vehicles comprising electric prime movers
    • B60Y2200/91Electric vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)
  • Operations Research (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】電気自動車がローミング環境にあっても契約証明書の設置やアップデートが可能なようにすることで、PnC方式の充電のための承認を正確かつ迅速に行う方法及び装置を提供する。【解決手段】充電サービス提供装置(CSP)での実行に適する契約証明書の設置支援方法であって、EVに対する契約証明書を生成するステップと、契約証明書をローミング契約が形成されている訪問CSPに伝送して、契約証明書がローミング状況で訪問CSPを介してEVに設置されるようにするステップと、を含む。ローミング状況におけるEV証明書の設置要請やアップデート要請に備えて、ホームCSPは、EVに対する契約証明書をローミング契約関係にある全てのCSPに事前に配布することで、EVがローミング環境で証明書の設置要請やアップデート要請を行うときに直ちに設置できるようにする。【選択図】図13

Description

本発明は、電気自動車の充電方法及びこのための装置に関する。特に、本発明は、PnC(Plug-and-Charge)方式の充電基盤構造でローミング環境に対応できるように電気自動車に公開鍵証明書を設置する方法及び装置に関する。
電気自動車(EV:Electric Vehicle、「電気車」と略される場合もある)は、バッテリーの動力でモータを駆動して運行し、従来のガソリンエンジン自動車に比べて排気ガス及び騒音などのような大気汚染源が少なく、故障が少なく、寿命が長く、運転操作が簡単であるという長所がある。電気自動車充電システムは、商用電力配電網(power grid)やエネルギー貯蔵装置の電力を用いて電気自動車に搭載されたバッテリーを充電するシステムと定義される。このような電気自動車充電システムは多様な形態で具現でき、例えば、ケーブルを用いた導電性充電システムや非接触方式のワイヤレス電力伝送システムを含んでもよい。
充電ステーションは、EVに対して一定の承認過程を経た後に充電を開始するようになり、承認過程は充電基盤構造とEVの機能によって異なる。電気自動車充電に関する国際標準の1つであるISO 15118-1は、2つの承認方法、すなわち、EVに格納されている契約証明書を用いて承認と決済が自動で完了するPnC方式と、クレジットカード、デビットカード、現金、スマートフォンアプリのような外部識別手段(EIM:External Identification Means)によって識別、承認、料金決済が行われる方式を規定している。PnC方式とは、有線充電の場合は、EVと充電ステーションとの間にプラグを差し込むだけでサービスの承認と充電が行われるプラグアンドチャージ(Plug-and-charge)方式を指し、ワイヤレス充電の場合、充電ステーションの充電スポット上に駐車するだけでサービスの承認と充電が行われるパークアンドチャージ(Park-and-charge)方式を指す。
EVがPnCサービスを利用するためには、EVの所有者がMO(Mobility Operator)とサービス利用契約を締結しなければならない。契約締結後は、最初の充電時にEVに契約証明書が設置され、その後は該当MOに関連する充電ステーションでPnCサービスを受けることができる。もし、EVが契約関係のないMOに関連する充電ステーションでPnCサービスを受けようとする場合、ローミングが発生する。EVに有効な契約証明書が既に設置されていれば、ローミング環境でもEVの所有者は充電サービスの利用に大きな困難はない。
しかし、充電ステーションを訪問したEVに有効な契約証明書がない場合、PnCが作動しないこともある。このような状況は、例えばEVの出荷後に訪問した最初の充電ステーションがEVと契約関係のないMOのネットワークに属する充電ステーションである場合に発生し得る。また、EVに設置された契約証明書が何らかの事情によって有効に動作しない場合は、契約証明書がアップデートされなければならないが、このようにアップデートが必要な状況でも上記のようにPnCが作動しないことがある。このようにローミング環境で契約証明書の設置やアップデートが必要な状況が発生し得るが、従来はこれに対する対策が設けられていないと言える。よって、このようにPnCが作動しない場合は、外部識別手段(EIM)によって料金を決済しなければならず、EVの運転手に不便さをもたらす。
一方、従来のPnCによると、EVが充電ステーションを介して充電ステーション運営者(CSO:Charging station operator)に提出した契約証明書チェーンをCSO又は充電サービス提供者(CSP:Charge service provider)が検証する。ところが、EVには、契約証明書チェーンの最上位証明書であるMOルート証明書(MO RootCA cert.)が設置されていないため(ISO 15118-20標準2018.7.2.基準)、EVはローミング状況で訪問CSOに提出することができない。この場合、訪問CSOや訪問CSPもこのルート証明書を備えていないと、検証はホームCSP又は別途のクリアリングハウスでのみ可能であるため、承認遅延を引き起こす可能性がある。
本発明は、電気自動車がローミング環境にあっても契約証明書の設置やアップデートが可能なようにし、PnC方式の充電のための承認が正確かつ迅速に行われるようにする方法と装置を提供する。
本発明の一側面によると、充電サービス提供装置(CSP)における契約証明書の設置支援方法が提供される。
本発明の一態様による充電サービス提供装置における契約証明書の設置支援方法は、第1電気自動車(EV)に対する第1契約証明書を生成するステップと、前記第1契約証明書をローミング契約が形成されている第1外部充電サービス提供装置(CSP)に伝送して、前記第1契約証明書がローミング状況で前記第1外部CSPを介して前記第1EVに設置できるようにするステップ、を含むことを特徴とする。
前記第1外部CSPは、前記充電サービス提供装置とローミング契約が成立している全ての外部CSPを含んでもよい。
前記第1外部CSPは、全ての外部CSPを含んでもよい。
前記契約証明書の設置支援方法は、前記第1契約証明書を前記第1外部CSPに伝送してから所定の期間が経過するか、又は前記第1契約証明書が前記第1EVに設置されると、前記第1外部CSPに設置待機解除要請を送信するステップをさらに含んでもよい。
前記第1契約証明書を前記第1外部CSPに伝送するステップは、前記第1契約証明書を含む契約証明書チェーンと、eMAID情報を含む証明書設置パッケージを形成するステップと、前記証明書設置パッケージを前記第1外部CSPに伝送するステップと、を含んでもよい。
前記証明書設置パッケージは、前記第1契約証明書に関連する証明書廃棄リストと、オンライン証明書状態プロトコル(OCSP)サーバの接続情報を含んでもよい。
前記契約証明書の設置支援方法は、第2EVに対する第2契約証明書を第2外部CSPから受け入れ、証明書プロビジョニングサービス装置(CPS)に伝達して格納させるステップと、前記第2EVがサービスネットワークに進入したローミング状況で、前記第2EVから契約証明書の設置要請が受信されると、前記CPSに格納された前記第2契約証明書が前記第2EVに送信されるようにして前記第2EVに設置されるようにするステップと、をさらに含んでもよい。
前記第2外部CSPは、前記充電サービス提供装置と前記ローミング契約が成立している全ての外部CSPのうちのいずれか1つであってもよい。
前記第2契約証明書が前記第2EVに送信されるようにして前記第2EVに設置されるようにするステップは、前記第2契約証明書が前記第2EVに設置された後に、前記第2外部CSPに設置完了を通知するステップをさらに含んでもよい。
本発明の他の側面によると、PnC方式による充電サービスに活用できる充電サービス提供装置が提供される。
本発明の一態様による充電サービス提供装置は、プロセッサと、前記プロセッサによって実行される少なくとも1つの命令を格納するメモリと、を含み、前記少なくとも1つの命令は、第1電気自動車(EV)に対する第1契約証明書を生成し、前記第1契約証明書を第1外部充電サービス提供装置(CSP)に伝送して、前記第1外部CSPを介して前記第1契約証明書が前記第1EVに設置されるようにする命令と、第2EVに対する第2契約証明書を第2外部CSPから受け入れ、証明書プロビジョニングサービス装置(CPS)に伝達して格納させるようにする命令と、前記第2EVがサービスネットワークに進入したローミング状況で、前記第2EVから契約証明書の設置要請が受信されると、前記CPSに格納された前記第2契約証明書が前記第2EVに送信されるようにして前記第2EVに設置されるようにする命令と、を含むことを特徴とする。
前記第1外部CSPは、前記充電サービス提供装置とローミング契約が成立している全ての外部CSPを含み、前記第2外部CSPは、前記充電サービス提供装置とローミング契約が成立している前記全ての外部CSPのうちのいずれか1つであってもよい。
前記第1外部CSPは、全ての外部CSPを含み、前記第2外部CSPが前記全ての外部CSPのうちのいずれか1つであってもよい。
前記第1契約証明書を前記第1外部CSPに伝送する命令は、前記第1契約証明書を前記第1外部CSPに伝送してから所定の期間が経過するか、又は前記第1契約証明書が前記第1EVに設置されると、前記第1外部CSPに設置待機解除要請を送信する命令をさらに含んでもよい。
前記第2契約証明書が前記第2EVに送信されるようにして前記第2EVに設置されるようにする命令は、前記第2契約証明書が前記第2EVに設置された後に、前記第2外部CSPに設置完了を通知する命令を含んでもよい。
前記第1契約証明書を前記第1外部CSPに伝送するステップは、前記第1契約証明書を含む契約証明書チェーンと、eMAID情報を含む証明書設置パッケージを形成するステップと、前記証明書設置パッケージを前記第1外部CSPに伝送するステップと、を含んでもよい。
前記証明書設置パッケージは、前記第1契約証明書に関連する証明書廃棄リストと、オンライン証明書状態プロトコル(OCSP)サーバの接続情報を含んでもよい。
本発明のまた他の側面によると、ローミング環境におけるPnC方式のEV充電承認方法が提供される。
本発明の一態様によるローミング環境におけるPnC方式のEV充電承認方法は、第1電気自動車(EV)に対する第1契約証明書を生成し、前記第1契約証明書を第1外部充電サービス提供装置(CSP)に伝送して、前記第1外部CSPを介して前記第1契約証明書が前記第1EVに設置できるようにするステップと、第2EVに対する第2契約証明書を第2外部CSPから受け入れ、証明書プロビジョニングサービス装置(CPS)に伝達して格納させるステップと、前記第2EVがサービスネットワークに進入したローミング状況で、前記第2EVから契約証明書の設置要請が受信されると、前記CPSに格納された前記第2契約証明書が前記第2EVに送信されるようにして前記第2EVに設置されるようにし、前記第2EVが充電承認要請を行うと、前記第2EVに前記第2契約証明書が設置された状態に基づいて承認を行うステップと、を含むことを特徴とする。
前記第2外部CSPは、前記充電サービス提供装置とローミング契約が成立している全ての外部CSPのうちのいずれか1つであってもよい。
前記第2契約証明書が前記第2EVに送信されるようにして前記第2EVに設置されるようにするステップは、前記第2契約証明書が前記第2EVに設置された後に、前記第2外部CSPに設置完了を通知する命令を含んでもよい。
前記第2契約証明書を前記第2外部CSPから受け入れて格納するステップは、前記第2契約証明書を含む契約証明書チェーンとeMAID情報を含む証明書設置パッケージを受け入れて格納するステップを含んでもよい。
本発明によれば、EV証明書の設置要請やアップデート要請に備えて、ホーム充電サービス提供者(CSP)がEVに対する契約証明書を実質的に全てのCSPに事前に配布することで、EVがローミング環境で証明書の設置要請やアップデート要請を行っても、直ちに訪問CSPが契約証明書をEVに提供して設置できるようにする。よって、ローミング環境下でもEVに契約証明書チェーンの設置やアップデートが可能になり、EVのPnC方式による充電が円滑になり、EV利用者の便宜性を向上させることができる。
また、契約証明書以外にも多様な証明書が訪問CSP、訪問CSO、及びこれらに関連するCSに設置され得るため、各エンティティの対応能力が向上し、電気自動車に対する承認過程に融通性が与えられるようになる。
本発明の一実施形態を適用できる電気自動車の有線充電方法を説明するための概念図である。 本発明の一実施形態を適用できる電気自動車に対するワイヤレス電力伝送を説明するための概念図である。 本発明の一実施形態によるEV充電基盤構造のブロック図である。 本発明の一実施形態に適用される証明書の階層構造の一例を示す図である。 EVに対するローミングサービスを説明するためにPnC充電基盤構造を構成するノードを例示的に示す図である。 ローミングが必要でない状況と必要な状況の例を示す図である。 ローミングが必要でない状況での契約による一般的なサービスの承認過程を示すフローチャートである。 直接ローミングが行われる状況での契約による一般的なサービスの承認過程を示すフローチャートである。 間接ローミングが行われる状況での契約による一般的なサービスの承認過程を示すフローチャートである。 即席直接ローミング(on-the-fly direct roaming)が行われる状況での契約による一般的なサービスの承認過程を示すフローチャートである。 即席間接ローミング(on-the-fly indirect roaming)が行われる状況での契約による一般的なサービスの承認過程を示すフローチャートである。 本発明の一実施形態においてホームCSPから直接ローミングを通じてEVに伝達して設置される契約証明書の伝達経路を示す図である。 図12に示された証明書の伝達過程をより詳しく示すフローチャートである。 本発明の一実施形態において、ホームCSPから間接ローミングを通じてEVに伝達して設置される契約証明書の伝達経路を示す図である。 図14に示された証明書の伝達過程をより詳しく示すフローチャートである。 本発明の他の実施形態において、契約によるサービスの承認過程を示すフローチャートである。 本発明の一実施形態によるCSPのブロック図である。
本発明は多様な変更を加えることができ、様々な実施形態を有することができるため、特定の実施形態を図面に例示して発明の詳細な説明で詳しく説明する。しかし、これは、本発明を特定の実施形態に限定するものでなく、本発明の思想及び技術範囲に含まれるあらゆる変更、均等物ないし代替物を含むものと理解されるべきである。各図面を説明するにあたって類似の参照符号を類似の構成要素に対して用いた。
第1、第2、A、Bなどの用語は多様な構成要素の説明に使用されるが、各構成要素はこれらの用語によって限定されない。上記用語は、ある構成要素を他の構成要素から区別する目的だけで使用される。例えば、本発明の技術範囲を逸脱することなく、第1構成要素は第2構成要素として命名されることができ、同様に、第2構成要素も第1構成要素として命名されることができる。「及び/又は」という用語は、複数の関連した記載項目の組み合わせ又は複数の関連した記載項目のいずれかの項目を含む。
ある構成要素が他の構成要素に「連結されて」いるか、「接続されて」いると記載されたときには、他の構成要素に直接的に連結されているか又は接続されているが、中間に他の構成要素が存在し得る。一方、ある構成要素が他の構成要素に「直接連結されて」いるか「直接接続されて」いると記載されたときには、中間に他の構成要素が存在しない。
本明細書で使用された用語は、単に特定の実施形態を説明するために使用されたものであって、本発明を限定しようとする意図ではない。単数の表現は、文脈上明白に異なって意味しない限り、複数の表現を含む。本明細書で、「含む」又は「有する」などの用語は、明細書上に記載された特徴、数字、段階、動作、構成要素、部品又はこれらを組み合わせたものが存在することを指定しようとするものであって、1つ又はそれ以上の他の特徴や数字、段階、動作、構成要素、部品又はこれらを組み合わせたものなどの存在又は付加可能性をあらかじめ排除しない。
異なって定義されない限り、技術的又は科学的な用語を含んで本明細書で使用される全ての用語は、本発明が属する技術分野における通常の知識を有する者によって一般的に理解されるものと同一の意味を有している。一般的に使用される辞書に定義されているような用語は、関連技術の文脈上有する意味と一致する意味を有するものと解釈され、本明細書で明白に定義しない限り、理想的や過度に形式的な意味として解釈されない。
本明細書で使用される一部の用語を定義すると下記のとおりである。
「電気自動車(Electric Vehicle、EV)」は、49 CFR(code of federal regulations)523.3などで定義された自動車(automobile)を指す。電気自動車は、高速道路を利用可能であり、車両外部の電源供給源から再充電可能なバッテリーなどの車両搭載エネルギー貯蔵装置から供給される電気によって駆動される。電源供給源は、住居地や共用電気サービス又は車両搭載燃料を用いる発電機などを含んでもよい。電気自動車(electric vehicle、EV)は、エレクトリックカー(electric car)、エレクトリックオートモバイル(electric automobile)、ERV(electric road vehicle)、PV(plug-in vehicle)、xEV(plug-in vehicle)などと称され、xEVは、BEV(plug-in all-electric vehicle、又はbattery electric vehicle)、PEV(plug-in electric vehicle)、HEV(hybrid electric vehicle)、HPEV(hybrid plug-in electric vehicle)、PHEV(plug-in hybrid electric vehicle)などと呼称又は区分される。
「プラグイン電気自動車(Plug-in Electric Vehicle、PEV)」は、電力グリッドに連結して車両搭載一次バッテリーを再充電する電気自動車を指す。
「ワイヤレス充電システム(WCS:Wireless power charging system)」は、ワイヤレス電力伝送とアラインメント及び通信を含むGAとVAとの間の制御のためのシステムを指す。
「ワイヤレス電力伝送(Wireless power transfer、WPT)」は、ユーティリティ(Utility)やグリッド(Grid)などの交流(AC)電源供給ネットワークから電気自動車に、非接触手段により電気的な電力を伝送することを指す。
「ユーティリティ(Utility)」は、電気的なエネルギーを提供し、通常、顧客情報システム(Customer Information System、CIS)、双方向検針インフラ(Advanced Metering Infrastructure、AMI)、料金と収益(Rates and Revenue)システムなどを含むシステムの集合と称される。ユーティリティは価格表又は離散イベント(discrete events)を通じてプラグイン電気自動車がエネルギーを利用できるようにする。また、ユーティリティは、関税率、計測電力消費に対するインターバル及びプラグイン電気自動車に対する電気自動車プログラムの検証などに関する情報を提供する。
「スマート充電(Smart charging)」は、電力グリッドと通信しながらEVSE及び/又はプラグイン電気自動車が車両の充電率又は放電率をグリッド容量又は使用コストの比率の時間に応じて最適化するシステムを指す。
「相互運用性(Interoperabilty)」は、互いに相対的なシステムの成分が全体システムの目的とする動作を行うために共に作動可能な状態を指す。情報相互運用性(Information interoperability)は、2つ以上のネットワーク、システム、デバイス、アプリケーション又は成分を、ユーザがほとんど又は全く不便なく安全かつ効果的に情報を共有して容易に使用可能な能力を指す。
「誘導充電システム(Inductive charging system)」は、2つのパートが緩く結合されたトランスフォーマーを通じて、電気供給ネットワークから電気自動車に正方向で電磁的にエネルギーを伝送するシステムを指す。本実施形態で誘導充電システムは、電気自動車充電システムに対応する。
「誘導結合(Inductive coupling)」は、2つのコイル間の磁気結合を指す。2つのコイルは、グラウンドアセンブリコイル(Ground assembly coil)と車両アセンブリコイル(Vehicle assembly coil)を指す。
「OEM(Original Equipment Manufacturer)」は、電気自動車メーカーが運営するサーバであり、OEMルート証明書を発行する最上位証明機関(CA)を指す。
「モビリティ運営者(MO:Mobility operator)」は、EVの運転手が充電ステーションでEVを充電できるようにEVの所有者と充電、承認、及び決済に関する契約関係を結んでいるサービス提供者を指す。
「充電ステーション(CS:Charging station)」は、1つ以上のEV電力供給装置を備え、EVに対する充電を実際に行う施設を指す。
「充電ステーション運営者(CSO:Charging station operator)」は、要請されたエネルギー伝送サービスを提供するために電気を管理するエンティティを指し、充電ポイント運営者(CPO:Charge point operator)と同一の概念の用語である。
「充電サービス提供者(CSP:Charge service provider)」は、EVユーザのクレデンシャルを管理及び認証し、料金請求及びその他付加価置サービスを顧客に提供する役割をするエンティティを指し、MOの特別なタイプに該当すると見られ、MOと統合された形態で具現されてもよい。
「クリアリングハウス(CH:Clearing house)」は、MO、CSP、及びCSOの間の協力事項を処理するエンティティであり、特に2つの精算ないし精算当事者の間でEV充電サービスローミングに対する承認、料金請求、精算手続きを円滑にさせる中間関与者の役割をしてもよい。
「ローミング(roaming)」は、EVのユーザが1つのクレデンシャルと契約を用いることで、複数のモビリティネットワークに属する複数のCSP又はCSOによって提供される充電サービスにアクセスできるようにする情報交換及び関連事項(provision)と体系(scheme)を指す。
「クレデンシャル(credential)」は、EV又はEVの所有者の個人情報を表す物理的又はデジタル資産であり、身元を検証するために用いる暗号学的情報であるパスワード、公開鍵暗号アルゴリズムで用いる公開鍵/個人鍵のペア、証明機関が発行する公開鍵証明書、信頼するルート証明機関に関する情報などを含んでもよい。
「証明書(Certificate)」は、デジタル署名によって公開鍵をIDとバインディングする電子文書を指す。
「サービスセッション」は、固有の識別子を有する一定のタイムフレームにおける、ある顧客に割り当てられた、充電地点における電気自動車充電に関するサービスの集合を指す。
「電子モビリティアカウント識別子(eMAID:e-Mobility Account Identifier)」は、契約証明書をEVの所有者の決済アカウントに連結させるEVの固有識別子を指す。
以下、本発明の好ましい実施形態を図面を参照しながら詳しく説明する。
本発明を具現するための電気自動車充電システムにおいて、電気自動車(EV)は、充電ステーションに有線又は無線リンクを介して接続されて充電ステーションからエネルギーを供給され、供給されたエネルギーで、例えばバッテリーのようなエネルギー貯蔵装置を充電させる。図1及び図2は、有線と無線で電気自動車を充電する方法をそれぞれ示す。
図1は、本発明の一実施形態を適用できる電気自動車の有線充電方法を説明するための概念図である。電気自動車の有線充電は、電気自動車(10、以下「EV」と称する)を充電ケーブル(30)によって充電ステーションの電力供給回路に接続すること、例えば、充電ステーション(20)のケーブルコネクタをEV(10)のジャックに接続することで行われる。
ここで、EV(10)は、バッテリーのような充電可能なエネルギー貯蔵装置から供給される電力を、動力装置である電気モータのエネルギー源として供給する車両(automobile)と定義される。EV(10)は、電気モータと一般的な内燃機関を共に有するハイブリッド自動車であってもよく、自動車(automobile)だけでなく、モータサイクル(motocycle)、カート(cart)、スクータ(scooter)、及び電気自転車(electric bicycle)であってもよい。
EV(10)は、充電ケーブル(30)のコネクタに接続されるプラグ接続口又はレセプタクルを含む。EV(10)に備えられるプラグ接続口は、緩速充電を支援しても急速充電を支援してもよい。このとき、EV(10)は、1つのプラグ接続口を介して緩速充電と急速充電を全て支援してもよく、それぞれが緩速充電と急速充電を支援する複数のプラグ接続口を含んでもよい。
本発明によるEV(10)は、緩速充電又は一般的な電力系統から供給される交流電力による充電を支援するために、オンボード充電器(On Board Charger)を含んでもよい。オンボード充電器は、緩速充電時に外部から有線で供給される交流電力を昇圧し、直流電力に変換してEV(10)に内蔵されたバッテリーに供給する。一方、プラグ接続口に急速充電のための直流電力が供給される場合は、直流電力がオンボード充電器を経ることなくバッテリーに供給されて充電することができる。
一方、EV充電ケーブル(30)は、充電コネクタ(31)、コンセントソケット接続部(33)、及びインケーブルコントロールボックス(ICCB;In-cable control box)(32)のうちの少なくとも1つを含んで構成される。充電コネクタ(31)は、EV(10)と電気的に連結される接続部であり、インケーブルコントロールボックス(32)は、EV(10)と通信してEVの状態情報を受信するか、又はEV(10)への電力充電を制御する。インケーブルコントロールボックス(32)は、EV充電ケーブル(10)に含まれるように示したが、EV充電ケーブル(10)以外の位置、例えば、充電ステーションでEV(10)に電力を供給する電力供給回路(図示せず)に接続されるか、又は電力供給回路内に配置されてもよい。コンセントソケット接続部(33)は、一般的なプラグやコードセットなどの電気接続機構として充電ステーションの充電装置に接続される。
一方、電力ソケット(40)は、充電ステーションの充電装置と充電コネクタ(31)との接続地点を意味する。ただし、本発明はこれに限定されるものではなく、電力ソケット(40)がその他の位置に設置された充電装置と充電コネクタ(31)との間の接続地点を意味してもよい。例えば、電力ソケット(40)は、商業的な専門充電ステーション施設以外に、EV(10)の所有者の自宅に付属する駐車場、ガソリンスタンドでEVの充電のために割り当てられた駐車区域、ショッピングセンターや職場の駐車区域などのような充電施設物に設置されたウォールジャック(wall jack)を意味する。
図2は、本発明の一実施形態を適用できる電気自動車に対するワイヤレス電力伝送を説明するための概念図である。
EVに対するワイヤレス電力伝送(WPT:wireless power transfer)は、供給ネットワークからの電気エネルギーを、ガルバニック接続を通じた電流の流れなしに、磁気共鳴状態で磁場を介して供給者側デバイスから消費者側デバイスに伝達するものと定義される。ワイヤレス電力伝送は、充電ステーション(charging station、10)でEV(10)に電力を伝送してEV(10)を充電するのに活用される。
図2を参照すると、ワイヤレス電力伝送は、EV(10)に無線で電力を伝送するために、EV(10)の少なくとも1つの構成要素と充電ステーション(20)によって行われる。
EV(10)は、充電ステーション(20)から無線で磁気エネルギーを受け入れるための受信コイルを備える受信パッド(11)を含む。受信パッド(11)にある受信コイルは、充電ステーション(20)にある送信パッド(21)の送信コイルから、例えば、磁気共鳴により磁気エネルギーを受け入れる。EV(10)で受信した磁気エネルギーは誘導電流に変換され、誘導電流は、直流電流に整流された後にバッテリー(12)を充電するようになる。
充電ステーション(20)は、商用電力網(power grid、50)ないし電力バックボーンから電力を受け入れ、送信パッド(21)を通じてEV(10)にエネルギーを供給する。送信パッド(21)は送信コイルを備える。送信パッド(21)にある送信コイルは磁束を発生し、磁気共鳴により増幅された磁気エネルギーをEV(10)に供給する。充電ステーション(20)は、例えばEV(10)の所有者の自宅に付属する駐車場、ガソリンスタンドでEVの充電のための駐車区域、ショッピングセンターや業務用建物の駐車区域などのように多様な場所に位置し得る。
充電ステーション(20)は、有線/無線通信を通じて電力網(50)を管理する電力基盤構造管理システム(power infrastructure management system)又はインフラサーバと通信する。また、充電ステーション(20)はEV(10)とも無線通信を行う。ここで、無線通信は、IEEE 802.11規約に従うワイファイ(WiFi(登録商標))に基づいた無線LAN(WLAN)を含んでもよく、低周波(LF:Low frequency)磁場信号及び/又は低出力磁場(LPE:Low Power Excitation)信号を用いたP2PS通信をさらに含んでもよい。さらに、充電ステーション(20)とEV(10)との間の無線通信は、ブルートゥース(登録商標)(Bluetooth(登録商標))、ジグビー(zigbee(登録商標))、セルラ(cellular)など多様な通信方式の1つ以上を含んでもよい。
一方、電気自動車の充電のための通信標準文書であるISO 15118によると、EV及びEV充電ステーションは、メッセージを交換して全体充電プロセスを制御する。すなわち、車両側通信制御器(EVCC;Electric Vehicle Communication Controller)と電力供給側通信制御器(SECC;Supply Equipment Communication Controller)との間に電気自動車の充電のための通信が無線LAN(WLAN)を介して行われる。
通信過程でEVは、先ず充電ステーションが信頼し得る施設であるか否か確認するために、充電ステーションのアイデンティティを確認し、不正アクセスから通信を保護するために充電ステーションとセキュリティチャネルを設定する。このような目標は、IETF RFC 5246に定義の標準化された伝送階層セキュリティ(TLS:Transport Layer Security)によって達成される。TLSセッションは、IP基盤の通信接続成立手続きの後にTLSセッション設立手続きによって生成される。
図3は、本発明の一実施形態によるEV充電基盤構造のブロック図である。
EV充電基盤構造は、EV(10)に充電サービスを提供するためのものであり、電気自動車メーカー(Original Equipment Manufacturer)のサーバ(100)、モビリティ運営者(MO:Mobility operator)(110)、証明書プロビジョニングサービス(CPS:Certificate provisioning serveice)(120)、契約証明書プール(CCP:Contract certificate pool)(130)、ビークル-ツー-グラウンド(V2G:Vehicle-to-ground)サーバ(150)、充電ステーション(CS:Charging Station(200)、充電ステーション運営者(CSO:Charging station operator)(210)、充電サービス提供者(CSP:Charge service provider)(220)、及びクリアリングハウス(CH:Clearing house)(230)を含む。
EV(100)は、EVの所有者が所有する一般的な自動車を指し、充電ステーションで有線又は無線で充電可能である。EV(100)には、固有の製造過程でOEMプロビジョニング証明書が設置される。また、車両購入契約とMO(110)の運営者との契約が完了すると、EV(100)には契約証明書が設置され得る。さらに、EV(100)には、ビークル-ツー-グラウンド(V2G)ルート証明書が設置されてもよい。
電気自動車メーカー(Original Equipment Manufacturer)のサーバ(100、以下「OEM」と略称する)は、OEMルート証明書を発行する最上位証明機関(CA)であり、その下位証明機関(OEM SubCA 1、OEM SubCA 2)も運営、維持する。EV(10)が製造されるとき、OEM(100)は、OEM中間CA証明書(OEM SubCA 2 cert.)を用いてOEMプロビジョニング証明書を生成してEV(10)に設置する。
モビリティ運営者(MO:Mobility operator)(110)は、EVの運転手が充電ステーションでEVを充電できるようにEVの所有者と充電、承認、及び決済に関する契約関係を結んでいるサービス提供者である。EVが現在の充電ステーションで充電サービスを受けるためには、現在の充電ステーションがMOに属するか、又はローミングシナリオを支援しなければならない。MO(110)は、エネルギーを販売する電気供給者又は電気卸売業者によって運営されてもよい。MO(110)は、MOルート証明書を発行する最上位証明機関(CA)としても機能する。MOルート証明書とその下位CAが生成するMO中間CA証明書から構成されるMO証明書チェーンは、契約証明書を生成するときに使用される。さらに、本発明によると、MO証明書チェーンは、EV(10)に設置された契約証明書を非ローミング環境やローミング環境で検証するためにも用いられる。MOは、「イーモビリティサービス供給者(EMSP:E-mobility service provider)」とも称される。
証明書プロビジョニングサービス(CPS:Certificate provisioning serveice)(120)は、EVに契約証明書が設置又はアップデートされる過程で、契約証明書チェーンと共に証明書の送受信に用いられる暗号化鍵などをEVのようなクライアントに提供する。CPS(120)には、リーフプロビジョニング証明書(Leaf Prov cert.)とプロビジョニング中間CA証明書(Prov SubCA 1 cert.,Prov SubCA 2 cert.)が取り付けられている。EV(100)に契約証明書が設置又はアップデートされるとき、CPS(130)は、契約証明書チェーンと共に各MOの公開鍵、ディフィー-ヘルマン(DH)公開鍵、及びeMAIDを提供するプロビジョニングサービスを供給することで、EVがこれらを用いて契約証明書チェーンを検証し、契約証明書の完全性と信頼性を確認できるようにする。
契約証明書プール(CCP:Contract certificate pool)(130)は、EVに契約証明書が設置又はアップデートされる過程で設置又はアップデートに対する応答メッセージを臨時に格納する。ISO 15118標準で定めた設置及びアップデート制限時間が非常に短くて厳格な点を勘案して、応答メッセージはあらかじめCCP(140)に格納され、設置又はアップデートが完全に完了するまで維持される。契約証明書の設置又はアップデートが行われるEVが複数である可能性もあるため、応答メッセージは、参照番号が付された後にディレクトリの形態で保持される。
ビークル-ツー-グラウンド(V2G:Vehicle-to-ground)サーバ(150、以下「V2G」と略称する)は、図示されたEV充電基盤構造で公開鍵基盤構造(PKI:Public key Infrastructure)と関連して最上位証明機関として機能する。したがって、V2G(150)は、最上位信頼アンカーの役割を果たし、図3に示された全ての関与者(actors)は、V2GルートCAを信頼し得る組織と見なされる。
充電ステーション(CS:Charging station)(200)は、EV(100)に対する充電を実際に行う。充電ステーション(200)は、少なくとも1つの有線充電器及び/又はワイヤレス充電スポットを備えてもよい。充電ステーション(200)は、商業的な専門充電施設に1つ以上設置されてもよい。また充電ステーション(200)は、EVの所有者の住宅に付属する駐車場、ガソリンスタンドでEVの充電のための駐車区域、ショッピングセンターや職場の駐車区域などのように多様な場所に位置してもよい。充電ステーション(200)は、「充電ポイント」、「EV充電所」、「電気充電ポイント」、「充電ポイント」、「電子充電ステーション(ECS)」、及び「EV側電力供給装置(EVSE)」と称されてもよい。
充電ステーション運営者(CSO:Charging station operator)(210)及び充電ポイント運営者(CPO:Charge point operator)は、充電ステーションの運営と、要請されたエネルギー伝送サービスを提供するために電気を管理する。CSO(210)は、例えば、充電ステーションメーカー、充電所メーカー、又は電気供給者によって運営される。PKIに関連して、CSO(210)は、各充電ステーションに対するSECCリーフ証明書の生成に必要な下位証明機関(CPO SubCA 1、CPO SubCA 2)を運営する。
充電サービス提供者(CSP:Charge service provider)(220)は、EVユーザのクレデンシャルを管理及び認証し、料金請求及びその他付加価置サービスを顧客に提供する。CSP(220)は、MO(110)の特別なタイプに該当すると見られ、MO(110)に統合された形態で具現されてもよい。CSP(220)は、複数存在してもよく、各CSP(220)は1つ以上のCSO(210)に連携されており、CSP(220)と1つ以上のCSO(210)とは1つの充電ネットワークを構成する。EV(110)は、契約関係にあるMO(100)と連関しているCSP(220)に連携したCSO(210)では、PnC方式で充電サービスを受けることができるが、他のCSO(210)で充電しようとする場合はローミングが必要である。各CSP(200)は、ローミングのために他のCSP又は他のネットワークにあるCSO(210)と情報を交換でき、またクリアリングハウス(230)とも情報を交換できる。
クリアリングハウス(CH:Clearing house)(230)は、MO及びCSP(220)の間の協力事項を処理する。すなわち、クリアリングハウス(CH)(230)は、2つの精算ないし清算当事者の間でEV充電サービスローミングに対する承認、料金請求、精算手続きを円滑にさせる中間関与者の役割をしてもよい。EVの運転手が、自身が契約関係を結んでいるMO(110)のネットワークに属していない充電ステーションでEVを充電しようとする場合、CH(230)は、CSO(210)又はCSP(220)によって連結されてローミングが行われるように支援する。ローミングが必要な状況でCH(230)は、CSO(210)又はCSP(220)がMO(110)と契約を結び、承認及び請求データ(CDR)をMO(110)に伝達できるようにする。CH(230)は、「契約クリアリングハウス(CCH:Contract clearing house)」、「モビリティクリアリングハウス(MCH:Mobility clearing house)」、「ローミングプラットフォーム(roaming platform)」、「イーモビリティクリアリングハウス(E-MOCH:E-MObility clearing house)」などと称されてもよい。
「充電ステーション運営者(CSO)」、「証明書プロビジョニングサービス(CPS)」、「モビリティ運営者(MO)」、「契約クリアリングハウス(CCH)」、及び「V2G」は、人を指すか、人の組織を指すように思われ得るが、本明細書におけるこれらの表現は、ハードウェア、ソフトウェア、及び/又はこれらの組み合わせで具現され、可読性を高めるように短く、機能的に名称が付与されたものである。一実施形態において、これらのコンポネントは、ハードウェアとソフトウェアとの結合で具現され、インターネットのようなネットワークを介して他のデバイスのアクセスを許容するサーバ装置であってもよい。これらのコンポネントは、機能的に区分されたものであるため、これらのうち2つ以上が1つの物理的装置内に格納されて実行されてもよく、1つのプログラムで統合されてもよい。特に、単一のエンティティがCSOとCSPの役割を兼ねてもよく、他の単一のエンティティがCPSとCCPの役割を兼ねてもよい。一方、上記コンポネントのうちの1つ以上は、異なる外形及び名称を有するように再編成されてもよい。
一方、EV充電サービス及び関連基盤構造は、自動車、電力グリッド、エネルギー、輸送、通信、金融、電子製品など多様な産業分野が融合される分野であり、多様な観点で標準化作業が並行してきただけでなく、複数の国際標準化機構における標準化とは別に個別国単位の標準化も進行してきたため、類似の概念の用語が多い。特に、充電ステーション運営者(CSO:charging station operator)は、充電ポイント運営者(CPO:charge point operator)と役割及び機能の面で共通点があり、一部の機能上の差異とニュアンスの差があり得るが、実質的に同一のエンティティを指す用語である。また、充電サービス運営者(CSP:charging service provider)は、モビリティ運営者(MO:mobility operator)と役割及び機能の側面で少なくとも部分的に共通点があり、混用されるか入れ替わって使用される用語である。本明細書の解釈おいては、このような現実の事情を勘案しなければならない。
図3に示す基盤構造では、PnCの作動に必要な基礎として公開鍵基盤構造(PKI)が用いられる。PKIは、人と装置の身元確認、セキュア通信の活性化、リソースに対する制御されたアクセス保障のためのフレームワークを提供する。図4は、本発明の一実施形態に適用されるPKI-基盤証明書の階層構造の一例を示す図である。図示された証明書の階層構造はISO 15118標準に準拠したものである。
図4を参照すると、OEM(100)は、OEMルート証明書(OEM RootCA cert.)を発行する最上位証明機関(CA)として機能し、その下位証明機関(OEM SubCA 1、OEM SubCA 2)も運営する。よって、OEM(100)は、OEMルート証明書(OEM RootCA cert.)と共に、自身の個人鍵で署名してOEM中間CA証明書(OEM SubCA 1 cert. cert.,OEM SubCA 2 cert.)を生成する。EVが製造されるとき、OEM(100)の2次中間CA(OEM SubCA 2)は、OEMの2次中間CA証明書(OEM SubCA 2 cert.)に含まれた公開鍵と対をなす個人鍵を用いてOEMプロビジョニング証明書(OEM Prov cert.)を生成し、これをEV(10)に設置する。このOEMプロビジョニング証明書(OEM Prov cert.)は、EV(10)に対する証明書の設置要請過程で要請メッセージの署名を確認するために使用され、EV(10)の寿命にわたって車両を固有に識別できるようにする。
MO(110)は、MOルート証明書(MO RootCA cert.)を発行する最上位証明機関(CA)としても機能する。MO(110)は、1次下位CA(MO SubCA 1)のIDと公開鍵に自身の署名を追加して1次中間CA証明書(MO SubCA 1 cert.)を生成する。MOの1次下位CA(MO SubCA 1)は、2次下位CA(MO SubCA 2)のIDと公開鍵に自身の署名を追加して2次中間CA証明書(MO SubCA 2 cert.)を生成する。EVの出荷時にMO(110)の運営者とEVの所有者との間で締結される契約に基づいて、MO(110)の2次中間CA(MO SubCA 2)は、MOの2次中間CA証明書(MO SubCA 2 cert.)に含まれた公開鍵と対をなす個人鍵を用いて契約証明書(Contract Certificate)を生成し、これを、例えばEV(10)が最初に訪問するCS(200)を通じてEV(10)に設置する。契約証明書は、電子モビリティアカウント識別子(eMAID:e-Mobility Account Identifier)という固有識別子を通じてEVの所有者の決済アカウントに連結される。
図示されたように、OEMプロビジョニング証明書(OEM Prov cert.)と契約証明書(Contract Certificate)とは、OEM(100)とMO(110)とが独自に生成したルート証明書(OEM RootCA cert.,MO RootCA cert.)にそれぞれ基づいて生成され、グローバルルート証明書(V2G RootCA cert.)に基づいて生成され、他の関与者(actors)が使用する証明書とは独立している。しかし、図3に鎖線で示されたように、OEM(100)とMO(110)のルート証明書(OEM RootCA cert.,MO RootCA cert.)の代わりに、V2Gルート証明書(V2G RootCA cert.)を用いて、OEMプロビジョニング証明書(OEM Prov cert.)と契約証明書(Contract Certificate)とを生成することは可能である。
V2G(150)は、少なくとも2つの系列の証明書、すなわち、CSO(210、上述したように「CPO」と類似語である)及びCS(200)のための証明書系列と、プロビジョニングサービスのための証明書系列とを生成できるようにする。
先ず、V2G(150)は、CPOの1次下位CA(CPO SubCA 1)のIDと公開鍵に自身の署名を追加して1次中間CA証明書(CPO SubCA 1 cert.)を生成する。CPOの1次下位CA(MO SubCA 1)は、CPOの2次下位(CPO SubCA 2)のIDと公開鍵に自身の署名を追加して2次中間CA証明書(CPO SubCA 2 cert.)を生成する。CPOの2次中間CA(CPO SubCA 2)は、CPOの2次中間CA証明書(CPO SubCA 2 cert.)に含まれた公開鍵と対をなす個人鍵を用いてSECCリーフ証明書(SECC Leaf Certificate)を生成し、これをCS(200)に伝送して設置できるようにする。このSECCリーフ証明書(SECC Leaf Certificate)は、EV(10)が偽の充電ステーションでなく実際の充電ステーションと通信しているかを確認するために、TLS通信設定中にEV(10)により使用される。この証明書は、CS(200)だけでなくCSO(210)のバックエンド内部にも格納される。
V2G(150)は、プロビジョニングの1次下位CA(Prov SubCA 1)のIDと公開鍵に自身の署名を追加して1次中間CA証明書(Prov SubCA 1 cert.)を生成する。プロビジョニングの1次下位CA(Prov SubCA 1)は、プロビジョニングの2次下位(Prov SubCA 2)のIDと公開鍵に自身の署名を追加して2次中間CA証明書(Prov SubCA 2 cert.)を生成する。プロビジョニングの2次中間CA(CPO SubCA 2)は、プロビジョニングの2次中間CA証明書(Prov SubCA 2 cert.)に含まれた公開鍵と対をなす個人鍵を用いてリーフプロビジョニング証明書(Leaf Prov Certificate)を生成し、これを証明書プロビジョニングサービス(CPS、120)に伝送して設置できるようにする。
一方、各ルートCA(V2G RootCA、MO RootCA、OEM RootCA)は、OCSP証明書を発行して提供するため、諸般のクライアントがオンライン証明書状態プロトコル(OCSP:Online Certificate Status Protocol)によって、OCSPサーバに接続して証明書の有効性に関する失効/未失効の状態情報を要請し、照会結果を受信できるようにする。図面には簡単に表示するためにOCSP証明書がCPOの下位CA(CPO SubCA 1、CPO SubCA 2)に対してのみ利用可能なように示されているが、全てのルートCA(V2G RootCA、MO RootCA、OEM RootCA)が自身のルート証明書系列の証明書に対して有効性を照会できるようにOCSP証明書を発行して提供することができる。
本発明の実施形態では、一般に利用可能な3つの方法で証明書を確認及び検証する。第一に、証明書の受信者が証明書にある署名値を証明書にある公開鍵で復号化してハッシュを復元し、復元されたハッシュが証明書に含まれているハッシュと同一であるか否かを比較することで、証明書の完全性を確認する。第二に、証明書の受信者が証明書チェーンでルート証明書からリーフ証明書に至るまで、順に各証明書の所有者情報をその下位CAの発行者情報と比較することで、各証明書の完全性と信頼性とを検証する。第三に、証明書の受信者が該当証明書に対するルートCAから受信した証明書廃棄リスト(CRL:Certificate Revocation List)を通じて廃棄有無を確認するか、又はルートCAに連携したOCSPサーバに証明書状態を照会して確認することで、有効性を検証する。
図5は、EVに対するローミングサービスを説明するためにPnC充電基盤構造を構成するノードを例示的に示す図である。図示された例において、第1EV(EV1)は、第1CSP(CSP1)と契約関係にあり、第1CSP(CSP1)のネットワークに属する第1CSO(CSO1)に接続された第1CS(CS1)の電気自動車電力供給装置(EVSE:EV Supply Equipment)で充電サービスを利用できる。また、第2EV(EV2)は、第2CSP(CSP2)と契約関係にあり、第2CSP(CSP2)のネットワークに属する第2CSO(CSO2)に接続された第2CS(CS2)の電気自動車電力供給装置(EVSE:EV Supply Equipment)で充電サービスを利用できる。すなわち、第1EV(EV1)と第2EV(EV2)とは、それぞれのホームCSO(CSO1、CSO2)に接続されたCSで特に障害なく充電を行うことができる。ところで、第1EV(EV1)が第2CSO(CSO2)の管轄下にある第2CS(CS2)を訪問するか、又は第2EV(EV2)が第1CSO(CSO1)が管理する第1CS(CS1)を訪問する場合は、ローミング環境が構成され、特にこのような環境で、後述のようにEVに証明書を設置又は更新しなければならない状況も発生し得るようになる。
図6は、ローミングが必要でない状況と必要な状況の例を示す図である。
PnCの承認のための基盤構造において、EVは、充電ステーション(CS)及び電気自動車電力供給装置(EVSE)に接続するだけで、自動で承認、充電、及び決済が行われる。このようなPnC方式の承認が適用されるためには、EVの所有者がMO及びCSPとサービス利用契約を締結しなければならない。契約締結後に、EVには契約証明書が設置され、この契約証明書に基づいて本人認証と充電承認及び決済が行われる。よって、EVの所有者はEVと契約関係にあるMO及びCSPのネットワークに属するCSOが管理するCSに訪問して、プラグを接続させるか、又はワイヤレス充電スポットの上に駐車するだけで、EVが契約証明書を自動で提示し、承認及び充電サービスを受けることができるようになる。
EV充電基盤構造内には複数のMO及びCSPが存在してもよく、各MO及びCSPは、PnCの許容可否の観点から独立したネットワークを構成するようになる。各EVは、自身が契約関係にあるMO及びCSPが属するネットワークではPnCサービスを自由に利用可能であるが、他のネットワークではPnCサービスが制限的であるか利用不可であり得る。例えば、図5において、EVが第1CSP(CSP)と契約関係にある場合、EVは、第1CSP(CSP)が属するネットワークで、第1CSP(CSP)に関連するCSOが管理するEVSEでPnCサービスを利用できる。
これに対して、EVが第2CSP(CSP)と契約関係にある場合、EVは、契約関係にない第1CSP(CSP)が属するネットワークでは、例えば第1CSP(CSP)に関連するCSOが管理するEVSEでは、PnCサービスを正常に受けにくいことがある。ところが、もし訪問CSP(例えばCSP)とホームCSP(例えば、CSP)との間にローミング契約関係が形成されていると、訪問CSO(CSO)は、EVから承認要請があるとき、ホームCSP(CSP)にアクセスしてEVに対するPnCサービスがなされるようにする。また、もし訪問CSP(CSP)とホームCSP(CSO)との間にクリアリングハウスを介する間接ローミング契約関係が形成されていると、訪問CSO(CSO)は、EVから承認要請があるとき、クリアリングハウスの支援下でEVに対するPnCサービスがなされるようにしてもよい。
図7ないし図11を参照して一般的な承認過程を具体的に説明する。
図7は、ローミングが必要でない状況での契約による一般的なサービスの承認過程を示すフローチャートである。
図示された例において、CSの供給装置通信制御器(SECC)は、乱数を自身の個人鍵で暗号化してチャレンジ(GenChallenge)を生成し、生成されたチャレンジをEVの電気自動車通信制御器(EVCC)に伝送する(第600ステップ)。CSは、少なくともEVから後続のメッセージを受信するまでは上記チャレンジ値を保管する。チャレンジを受信すると、EVは、このチャレンジをCS公開鍵で復号化し、事前に定められた規則に従って選択される数字を含む承認要請メッセージ(AuthorizationReq)を自身の個人鍵で暗号化して、チャレンジに対する応答としてCSに返信する(第602ステップ)。このとき、承認要請メッセージ(AuthorizationReq)にはEVの契約証明書チェーンが含まれる。
CSは、承認要請メッセージ(AuthorizationReq)に含まれた署名値をEVの公開鍵で復号化してハッシュを復元し、復元されたハッシュを承認要請メッセージに含まれたハッシュと比較することで、承認要請メッセージの署名値を確認する(第604ステップ)。このとき、CSは、承認要請メッセージに含まれた応答値がチャレンジに対応するかを追加的に判断してもよい。
次いで、CSは、EVから受信した契約証明書チェーンをCSOに伝達する(第606ステップ)。CSOは、契約証明書チェーンを検証する(第608ステップ)。契約証明書チェーンの検証は、上記で説明したように証明書チェーンでルート証明書からリーフ証明書に至るまで、順に各証明書の所有者情報をその下位CAの発行者情報と比較することで行われ、これによって各証明書の完全性と信頼性とを検証する。
その後、CSOは、契約証明書チェーンをCSPに伝達する(第610ステップ)。CSPは、契約証明書チェーンにある各証明書に対して、証明書廃棄リスト(CRL)を用いるか、又はOCSPサーバに照会することで、証明書の失効有無を確認する(第612ステップ)。確認結果によって、CSPは、契約すなわち取引を承認する承認メッセージをCSに送信する(第614ステップ)。承認メッセージを受けると、CSは、承認結果メッセージ(Authorizat’Res)をEVに送信する(第616ステップ)。
ところで、このような承認過程において、EVに契約証明書チェーンの最上位証明書であるMOルート証明書(MO RootCA cert.)が設置されていないため(ISO 15118-20標準2018.7.2.基準)、EVが第602ステップで契約証明書チェーンをCSに送信するとき、リーフ証明書である契約証明書そのものと中間CA証明書(MO SubCA 1 cert.,MO SubCA 2 cert.)のみが含まれ、MOルート証明書(MO RootCA cert.)は除外される。これによって、第608ステップで証明書チェーンをCSから受信したCSOもMOルート証明書(MO RootCA cert.)なしで契約証明書チェーンを検証するようになり、CSOがMOルート証明書(MO RootCA cert.)を別に確保していない限り、証明書の検証が不完全となる可能性がある。CSOが保有しているCSPルート証明書(CSP RootCA cert.)では、MOルート証明書(MO RootCA cert.)に代わることができないことは勿論である。また、CSPがCSPルートCAに連携したCRLやOCSPサーバ以外に、MOルートCAに連携したCRLやOCSPサーバにアクセスできるか否かは断言できないため、第612ステップにおける証明書の失効有無の確認も不完全な可能性がある。
図8は、直接ローミングが行われる状況での契約による一般的なサービスの承認過程を示すフローチャートである。図示された例において、CSを管理する訪問CSOは、EVと契約を結んでいるホームCSPのネットワークに属してはいないが、訪問CSPとホームCSPとの間にローミング契約関係が形成されていると仮定する。
このような場合にも、第600ステップないし第604ステップは、図7と同様に行われ得る。すなわち、CSは、チャレンジをEVに伝送し(第600ステップ)、これに応答して、EVは承認要請メッセージ(AuthorizationReq)をCSに送信する(第602ステップ)。また、CSは、承認要請メッセージ(AuthorizationReq)の署名値を確認する(第606ステップ)。
次いで、CSは、EVから受信した契約証明書チェーンを訪問CSOに伝達する(第626ステップ)。訪問CSOは、契約証明書チェーンを検証する(第628ステップ)。このとき、訪問CSOは、eMAIDを通じてホームCSPにアクセスする経路を知っている可能性もある。これによって、訪問CSOは、ホームCSPを確認して契約証明書チェーンをホームCSPに伝達する(第630ステップ)。ホームCSPは、契約証明書チェーンにある各証明書に対して、証明書廃棄リスト(CRL)を用いるか、又はOCSPサーバに照会することで、証明書の失効有無を確認する(第632ステップ)。確認結果によって、ホームCSPは、契約、すなわち取引を承認する承認メッセージをCSに送信する(第634ステップ)。承認メッセージを受けると、CSは、承認結果メッセージをEVに送信する(第636ステップ)。
ところが、この場合にも、第628ステップで訪問CSOがMOルート証明書なしに契約証明書チェーンを検証するようになり、訪問CSOが、CSPルート証明書(CSP RootCA cert.)とは別にMOルート証明書(MO RootCA cert.)を確保していない限り、証明書の検証が不完全な可能性がある。また、ホームCSPがCSPルートCAに連携したCRLやOCSPサーバ以外に、MOルートCAに連携したCRLやOCSPサーバにアクセスできるか否かは断言できないため、第632ステップにおける各証明書に対する失効有無の確認も不完全な可能性がある。
図9は、間接ローミングが行われる状況での契約による一般的なサービスの承認過程を示すフローチャートである。図示された例において、CSを管理する訪問CSOは、EVと契約を結んでいるホームCSPのネットワークに属してはいないが、訪問CSPとホームCSPとの間にクリアリングハウスを介する間接ローミング契約関係が形成されていると仮定する。
このような場合にも、第600ステップないし第604ステップは、図7及び図8と同様に行われ得る。すなわち、CSは、チャレンジをEVに伝送し(第600ステップ)、これに応答して、EVは、承認要請メッセージ(AuthorizationReq)をCSに送信する(第602ステップ)。また、CSは、承認要請メッセージ(AuthorizationReq)に含まれた署名値を確認する(第606ステップ)。次いで、CSは、EVから受信した契約証明書チェーンを訪問CSOに伝達する(第646ステップ)。
訪問CSOは、EVと契約を結んでいるホームCSPと直接的な契約関係がないため、訪問CSOが保有しているeMAIDなどの情報ではホームCSPを把握することができない。しかし、訪問CSOは、クリアリングハウスと契約関係にあるため、クリアリングハウスがホームCSPを把握できるか、またどんなクリアリングハウスがホームCSPを把握できるかを確認する(第648ステップ)。クリアリングハウスが少なくとも1つのホームCSPを把握していることを確認した後(第650ステップ)、訪問CSOは、契約証明書チェーンを該当クリアリングハウスに伝達する(第652ステップ)。クリアリングハウスは、契約証明書チェーンを検証した後(第654ステップ)、契約証明書チェーンをホームCSPに伝達する(第656ステップ)。ホームCSPは、契約証明書チェーンにある各証明書に対して、証明書廃棄リスト(CRL)を用いるか、又はOCSPサーバに照会することで、証明書の失効有無を確認する(第657ステップ)。確認結果によって、ホームCSPは、契約すなわち取引を承認する承認メッセージをCSに送信する(第658ステップ)。承認メッセージを受けると、CSは、承認結果メッセージをEVに送信する(第659ステップ)。
この場合にも、第654ステップでクリアリングハウスがCSPルート証明書(CSP RootCA cert.)とは別にMOルート証明書(MO RootCA cert.)を確保していない限り、証明書の検証が不完全な可能性がある。また、ホームCSPがCSPルートCAに連携したCRLやOCSPサーバ以外に、MOルートCAに連携したCRLやOCSPサーバにアクセスできるか否かは断言できないため、第657ステップにおける各証明書に対する失効有無の確認も不完全な可能性がある。
図10は、即席(on-the-fly)直接ローミングが行われる状況での契約による一般的なサービスの承認過程を示すフローチャートである。図示された例において、CSを管理する訪問CSOは、EVと契約を結んでいるホームCSPのネットワークに属してはいないが、訪問CSOがホームCSPと即席ローミング契約(on-the-fly direct roaming)を締結することができると仮定する。
このような場合にも、第600ステップないし第604ステップは、図7及び図8と同様に行われ得る。すなわち、CSは、チャレンジをEVに伝送する(第600ステップ)、これに応答して、EVは、承認要請メッセージ(AuthorizationReq)をCSに送信する(第602ステップ)。また、CSは、承認要請メッセージ(AuthorizationReq)に含まれた署名値を確認する(第606ステップ)。CSは、EVから受信した契約証明書を訪問CSOに伝達する(第666ステップ)。
次いで、訪問CSOは、ホームCSPと即席ローミング契約を締結する(第668ステップ)。次いで、訪問CSOは、契約証明書チェーンを検証する(第670ステップ)。訪問CSOは、eMAIDを通じてホームCSPにアクセスする経路が分かる。これによって、訪問CSOは、契約証明書チェーンをホームCSPに伝達する(第672ステップ)。ホームCSPは、契約証明書チェーンにある各証明書に対して、証明書廃棄リスト(CRL)を用いるか、又はOCSPサーバに照会することで、証明書の失効有無を確認する(第674ステップ)。確認結果によって、ホームCSPは、契約すなわち取引を承認する承認メッセージをCSに送信する(第676ステップ)。承認メッセージを受けると、CSは、承認結果メッセージをEVに送信する(第678ステップ)。
この場合にも、第670ステップで訪問CSOがCSPルート証明書(CSP RootCA cert.)とは別にMOルート証明書(MO RootCA cert.)を確保していない限り、証明書の検証が不完全な可能性がある。また、ホームCSPがCSPルートCAに連携したCRLやOCSPサーバ以外に、MOルートCAに連携したCRLやOCSPサーバにアクセスできるか否かは断言できないため、第674ステップにおける各証明書に対する失効有無の確認も不完全な可能性がある。
図11は、即席間接ローミング(on-the-fly indirect roaming)が行われる状況での契約による一般的なサービスの承認過程を示すフローチャートである。図示された例において、CSを管理する訪問CSOは、EVと契約を結んでいるホームCSPのネットワークに属するものではなく、訪問CSPとホームCSPとの間にクリアリングハウスを介する間接ローミング契約関係が形成されているものでもない。よって、訪問CSOは、ホームCSPを知らないだけでなく、ホームCSPと契約関係にあるクリアリングハウスも知らない。しかし、訪問CSOがクリアリングハウスに対してホームCSPとオンラインで契約を締結することを要請できると仮定する。
このような場合にも、第600ステップないし第604ステップは、図7及び図9と同様に行われ得る。すなわち、CSは、チャレンジをEVに伝送し(第600ステップ)、これに応答して、EVは、承認要請メッセージ(AuthorizationReq)をCSに送信する(第602ステップ)。また、CSは、承認要請メッセージ(AuthorizationReq)に含まれた署名値を確認する(第606ステップ)。次いで、CSは、EVから受信した契約証明書を訪問CSOに伝達する(第686ステップ)。
上記で仮定したように、訪問CSOは、EVと契約を結んでいるホームCSPと直接的な契約関係がないため、訪問CSOが保有しているeMAIDなどの情報ではホームCSPを把握することができない。さらに、訪問CSOは、ホームCSPと既に契約関係にあるクリアリングハウスを識別しようと試みるが失敗する(第688ステップ)。このような場合、訪問CSOは、クリアリングハウスにホームCSPを確認してホームCSPと契約を締結することを要請する(第690ステップ)。ここで契約とは、EVに対する単発性の電力充電及び決済代行を内容とするものであってもよい。クリアリングハウスとホームCSPとの間に契約が締結されると(第692ステップ)、クリアリングハウスは、契約証明書チェーンを検証した後(第694ステップ)、契約証明書チェーンをホームCSPに伝達する(第696ステップ)。ホームCSPは、契約証明書チェーンにある各証明書に対して、証明書廃棄リスト(CRL)を用いるか、又はOCSPサーバに照会することで、証明書の失効有無を確認する(第697ステップ)。確認結果によって、ホームCSPは、契約すなわち取引を承認する承認メッセージをCSに送信する(第698ステップ)。承認メッセージを受けると、CSは、承認結果メッセージをEVに送信する(第699ステップ)。
この場合にも、第694ステップでクリアリングハウスがCSPルート証明書(CSP RootCA cert.)とは別にMOルート証明書(MO RootCA cert.)を確保していない限り、証明書の検証が不完全な可能性がある。また、ホームCSPがCSPルートCAに連携したCRLやOCSPサーバ以外に、MOルートCAに連携したCRLやOCSPサーバにアクセスできるか否かは断言できないため、第697ステップにおける各証明書に対する失効有無の確認も不完全な可能性がある。
一方、上述したように、ISO 15118標準によると、CSPはMOの下位証明機関(MO Sub CA)としてEVに対する契約証明書を発行する。すなわち、EVが出荷時からその内部に格納されているOEMプロビジョニング証明書をCSOに提示すると、CSOは契約証明書を発行してEVに伝達するようになる。契約証明書は、EVに格納された状態でPnC充電ごとにCSに提示され、CS又は他の補助関与者(secondary actor)がEVの契約を識別できるようにする。
ところが、EVにこのような契約証明書が設置されていない状態で、EVが充電ステーション(CS)に訪問してPnC充電を要求する状況が発生し得る。一例として、EVユーザは、最初の充電時に出荷当時EVに設置されているOEMプロビジョニング証明書をCSP又はMOに伝達して契約証明書を発行されなければならないが、EVが最初の充電のために訪問したCSがホームCSPのネットワークに属していない訪問CSOに関連する充電ステーションである場合が挙げられる。このような場合、ローミング条件で契約証明書がEVに設置されなければならない状況が発生する。このような状況は、EVの売買による名義変更の直後又はEVのメモリ障害の直後にも発生し得る。さらに、ローミング状況でEVに設置されなければならない証明書としては、契約証明書に限らず他の証明書であってもよい。V2G通信インターフェースのうちネットワーク層及びアプリケーション層上のプロトコル要件を規定しているISO 15118標準や、EV充電ローミングサービスのための情報交換事項を規定するIEC 63119-1標準は、これに対して何も規定していない。
本発明の一実施形態によると、各EVと契約関係にある各CSPは、EVがいかなるローミング状況でも、契約証明書やその他必要な証明書又はデータを受信して設置又はアップデートできるようにする。以下、本発明の一実施形態によって、EVに証明書を設置又はアップデートする方法について説明する。
図12は、本発明の一実施形態において、ホームCSPから直接ローミングを通じてEVに伝達して設置される契約証明書の伝達経路を示す。
本実施形態において、ホームCPS(CPSH)に格納されている契約証明書をEVに設置するか、又はEVにある既存の証明書をこの証明書にアップデートしなければならないと仮定する。現在EVは、訪問CSP(CSPV)のネットワークに属する訪問CSO(CSOV)に接続されたCSを訪問した状態である。しかし、もしホームCSP(CSPH)と訪問CSP(CSPV)とがローミング契約関係にある場合、EVは、直接ローミングによってホームCPS(CPSH)に格納されている契約証明書を設置するか、又は既存の証明書をこの証明書にアップデートできるようになる。
図13は、図12に示された証明書の伝達過程をより詳しく示すフローチャートである。
先ず、EVの所有者とホームCSPの運営者とは充電サービス契約を締結する(第700ステップ)。契約締結後に、ホームCSPは、EVに対する契約証明書を生成する(第702ステップ)。生成された証明書は、EVの公開鍵と、公開鍵のハッシュと、ハッシュをMOルートCAの中間CA(MO Sub 1又はMO Sub 2)の個人鍵で暗号化した署名値などを含む。生成された証明書は、該当ホームCSPとローミング契約が締結されている全ての訪問CSPに配布されてもよい(第704ステップ~第708ステップ)。
例示的な実施形態において、第700ステップないし第708ステップは、EVがCSを通じて訪問ESOに証明書設置要請メッセージ(CertificateInstallationReq)又は証明書アップデート要請メッセージ(CertificateUpdateReq)を送信する前に先制的に行われてもよい。すなわち、EVが訪問CSPに証明書の設置又はアップデートを要請すると、これを支援するように、ホームCSPは、契約関係にある全ての訪問CSPに証明書設置パッケージを事前に配布して、訪問CSPが自身のCPSにこれを格納できるようにする。このとき、追って即席ローミング(on-the-fly roaming)が形成される可能性を勘案して、現在の契約関係の有無にかかわらず全てのCSPに証明書設置パッケージを事前に配布してもよい。証明書設置パッケージは、契約証明書チェーンと、eMAIDアカウント情報とを含み、証明書廃棄リスト(CRL)とOCSPサーバの接続情報をさらに含んでもよい。CSP間の証明書パッケージの伝達は、直接行われてもよく、後述のようにクリアリングハウスを介して行われてもよい。
より具体的に説明すると、第704ステップでホームCSPが契約証明書を生成すると、該当証明書パッケージを含む証明書設置応答メッセージ(CertificateInstallationRes)又は証明書アップデート応答メッセージ(CertificateUpdateRes)がホームCSPと契約関係にある全ての訪問CSPにセキュリティチャネルを通じて配布される。このとき、各ホームCSPは、契約証明書チェーンを検証し、契約証明書チェーンの失効状態を確認し、eMAIDアカウント状態を確認し、契約がサービスに対して承認可能なものであるかを確認する。確認の結果、契約証明書チェーンと、eMAIDアカウント、及び契約内容に何らの問題がないと、ホームCSPは、証明書パッケージを直接ローミング契約がある全ての訪問CSPに配布するか、又は証明書配布契約を結んでいるクリアリングハウスに配布してもよく、両方に配布してもよい。この配布プロセスのために、ホームCSPは、直接ローミング契約がある訪問CSPが1つ以上あれば、そのような訪問CSPリストを備えてもよい。また、ホームCSPは、証明書の設置のためのローミング契約があるクリアリングハウスが1つ以上あれば、そのようなクリアリングハウスのリストを備えてもよい。証明書パッケージの配布のための通信は、ローミングエンドポイントを超えて行われてもよい。一方、証明書設置パッケージを受けると、訪問CSPは、自身のユーザに対する証明書を発行する場合と同一の手続きを通じて該当パッケージを自身のCPSに配布する。
その後、EVが証明書の設置又はアップデートを要請すると、訪問CSOは、訪問CPSから証明書設置パッケージを持ってきてEVに伝達する。このときの設置又はアップデートプロセスは、非ローミング状況とローミング状況との間に差異がなくてもよい。図13の第720ステップないし第734ステップはこの過程を示す。
具体的に、第720ステップにおいて、EVは、CSに対して証明書の設置又はアップデート要請メッセージ(Cert{Ins/Upd}Req)を送信する。証明書設置要請メッセージの場合、EVは、ISO 15118標準に準拠した通信によって充電ステーション(CS)にOEMプロビジョニング証明書チェーンを送信する。一方、証明書更新要請メッセージには契約証明書チェーンが含まれてもよい。証明書の設置又はアップデート要請メッセージ(Cert{Ins/Upd}Req)を受信すると、CSは、要請メッセージにあるメッセージ署名値を確認する(第722ステップ)。このとき、CSは、要請メッセージに含まれた署名値を公開鍵で復号化してハッシュを復元した後、復元されたハッシュを要請メッセージに含まれているハッシュと比較することで、メッセージ署名値を確認する。
次いでCSは、受信された証明書チェーンを検証する(第724ステップ)。証明書の設置のためのOEMプロビジョニング証明書の場合、プロビジョニング証明書チェーンでOEMルート証明書(OEM RootCA cert.)からリーフ証明書であるプロビジョニング証明書(OEM Prov cert.)に至るまで、順に各証明書の所有者情報をその下位CAの発行者情報と比較することで行われ、これによって各証明書の完全性と信頼性とを検証する。証明書のアップデートのための契約証明書の場合、契約証明書チェーンでMOルート証明書(MO RootCA cert.)からリーフ証明書である契約証明書(Contract cert.)に至るまで、順に各証明書の所有者情報をその下位CAの発行者情報と比較することで行われ、これによって各証明書の完全性と信頼性とを検証する。次いでCSは、証明書の設置又はアップデート要請メッセージ(Cert{Ins/Upd}Req)を訪問CSOに伝達する(第726ステップ)。
訪問CSOは、OEMプロビジョニング証明書チェーン又は契約証明書チェーンにある各証明書の失効有無を確認する(第728ステップ)。証明書の未失効状態、すなわち有効性は、OEMルートCAから受信した証明書廃棄リスト(CRL)又はMOルートCAから受信した証明書廃棄リストを通じて確認してもよく、OEMルートCA又はMOルートCAに連携したOCSPサーバに証明書状態を要請し、照会結果を受信した後に確認してもよい。
次いで、訪問CPSは、第708ステップで格納された新しい契約証明書チェーンをMOルートCA証明書に基づいて検証する(第730ステップ)。また訪問CPSは、新しい契約証明書チェーンにある各証明書の失効有無を確認する(第732ステップ)。証明書の未失効状態、すなわち有効性は、MOルートCAから受信した証明書廃棄リスト(CRL)を通じて確認してもよく、MOルートCAに連携したOCSPサーバに証明書状態を要請し、照会結果を受信して確認してもよい。
一般に、ISO 15118標準に準拠したEVがCSとTLS連結を試みるとき、CSは、CSの証明書チェーンにある全ての証明書が有効であること、すなわち取り消されていないことを証明する必要がある。このために、本発明の一実施形態によると、CSは、CSO PKIのOCSP応答者からのOCSP応答を取得するために、CSMSに周期的にかつOCSP応答を有効に維持するために十分に頻繁に要請する。CSは、1つの証明書チェーンに対して1つのOCSP応答を格納する。
各証明書に対して、CSは、既存のOCSP応答が満了する直前ごとにOCSP応答をアップデートすることを決定し、CSMSにOCSP検索を要請する。OCSP検索の要請には、OCSP要請メッセージと、証明書発行者の固有名称(DN:Distinguished Name)と、証明書の一連番号とが含まれてもよい。各要請に対して、CSMSは、発行者のDN及び一連番号で証明書データベースを照会してOCSP応答URLを検索する。URLが見つからない場合、CSMSは他の方法でURL検索を試みる。最上のURLがない場合、CSMSは応答にエラーを表示する。OCSP応答を成功的に検索すると、CSMSは、OCSP応答メッセージリストをCSに返信する。検索のうち1つでも失敗すると、CSMSは、失敗したOCSPクエリとその理由を表示する。CSは、受信されたOCSP応答を格納すると共に、OCSPステープリングを通じてTLS連結中にEVに送信する。各エラーに対しては、エラータイプによって、CSが検索を再試行するか、それとも維持状態を入力するかを決定する。
このようにCSの証明書状態に関する情報を最新状態で維持するために、CSMSは、充電ステーションと自身が用いる証明書を格納するための証明書データベースを保持する。また、CSは、証明書チェーンに対する有効なOCSP応答セットを常に保持する。CSは、常に有効な状態で維持できる程度に、頻繁にCSMSにOCSP応答を要請することが好ましい。
第730ステップで新しい契約証明書チェーンが検証され、第732ステップで新しい契約証明書チェーン内にある各証明書の有効性に問題がないと、訪問CPSは、新しい契約証明書パッケージを含んで証明書の設置/更新応答(すなわち、Cert{Ins/Upd}Resメッセージ)をCSに送信する(第734ステップ)。CSは、新しい契約証明書パッケージを再度EVに送信し、EVで新しい証明書が設置又は更新できるようになる(第736ステップ)。
一方、第704ステップ~第708ステップで事実上ほとんど全てのCSPに配布された契約証明書は、配布後に一定の期間が経過するか、又は該当EVに契約証明書の設置が完了した後は、個人情報保護データの格納負担を軽減するために各CSPから削除されてもよい。このために、該当EVに契約証明書の設置が完了した後は、ホームCSPが契約証明書が配布された全てのCSP及びクリアリングハウスに契約証明書の設置完了を通知することが好ましい。
先ず、EVの所有者とホームCSPの運営者とは充電サービス契約を締結する(第700ステップ)。契約締結後に、ホームCSPは、EVに対する契約証明書を生成する(第702ステップ)。生成された証明書は、EVの公開鍵と、公開鍵のハッシュと、ハッシュをMOルートCAの中間CA(MO Sub 1又はMO Sub 2)の個人鍵で暗号化した署名値などを含む。生成された証明書は、該当ホームCSPとローミング契約が締結されている全ての訪問CSPに配布される(第704ステップ~第708ステップ)。
このようにCSは、第734ステップで訪問CPSから受信したデータ、例えば契約証明書パッケージを第736ステップでEVに伝送するが、CSが受信した全ての証明書データがEVに伝送されるわけではない。すなわち、CSは、自身の必要に応じて証明書を受け入れて設置するか、又は既存に格納されていた証明書を更新してもよい。例えば、CSは、EVと充電ステーション管理システム(CSMS:Charging Station management System)を認証するのに用いるルートCA証明書及び関連メタデータと、EVに対して自身を認証するのに用いるクロス証明書をCSMSから取得してもよい。言い換えると、CSは、セキュリティ動作のために一部のルートCA証明書(ルートCA用として発行されたもの。しかし、必ず自己署名されている必要はない)と関連メタデータを自身によって格納する必要がある。証明書のメタデータには、SHA1ハッシュ(TLS用)と発行者のDN/一連番号(証明書設置用)が含まれてもよい。
CSが自身の必要に応じて受信して格納又は更新する証明書の例を挙げると、下記のとおりである。CSは、CSMSとセキュリティチャネルを設定する間にCSMSを認証するために、CSMSの証明書チェーンのルートCA証明書(すなわち、CSMSルートCA証明書)が必要であるが、これは、一般にCSのV2GルートCAと同一であると見なされる。また、ISO 15118標準に準拠したEVがPnC方式で承認を受けることを選択し、契約証明書チェーンを検証することがCSの役割であれば、CSはEMSPのルートCA証明書を有する必要がある。さらに、契約証明書の設置又はアップデートの場合、設置されたOEMプロビジョニング証明書チェーン又はアップデートされた契約証明書チェーンを検証することがCSの役割であれば、CSはOEMルートCA証明書又はEMSPルートCA証明書が必要な場合がある。
さらに、CSOが該当CSOのV2GルートCA以外のV2GルートCAのみ信頼するEVに対するサービスを許容するためにクロス証明を支援する場合は、CSはEVが信頼するV2GルートCAで発行したクロス証明書を必要とすることがある。一方、EVがCSOのV2GルートCA(TLS用)又はCPSのV2GルートCA証明書を信頼し得るかを確認するためには、CSは使用可能な信頼アンカーのメタデータを知る必要がある。信頼アンカーには、CSのV2GルートCA(マイグレーションのための新しいルートCAを含む)及びクロス証明V2GルートCAが含まれる。他方、CSは、ファームウエア2進数コードの完全性を確認するのに用いられるCS構成品メーカーのルートCA証明書を必要とする。また、CSのV2GルートCAマイグレーションの場合、CSOがRFC 4210に定義されたマイグレーション方法を利用すると選択すると、マイグレーション期間中にCSは2つのクロス証明書のうちの1つを保有することが必要な場合がある。
ここで、OldWithNew証明書とNewWithOld証明書が存在する。OldWithNew証明書とは、以前ルートCAに対して新しいルートCAで署名したクロス証明書を指し、以前証明書チェーンを有するCSは、新しいルートCAを信頼するEVのためにこれを必要とする。NewWithOld証明書とは、新しいルートCAに対して以前ルートCAで署名したクロス証明書を指し、新しい証明書チェーンを有するCSは、以前ルートCAを信頼するEVのためにこれを必要とする。
CSが自身の必要に応じて証明書を受信して格納又は更新させるプロセスの一実施形態は、CSMSによってトリガーされる。すなわち、CSに設置しなければならないCA証明書及びメタデータのいずれかに対するアップデートがCSMSにある場合、CSMSは1つ以上のCSにアップデートリストを送り、各アップデートデータは、「アップデート=(タイプ、証明書、メタデータ)」のフォーマットでなっている。例えば、CSOのV2GルートCAの場合、各アップデートデータは、(V2GルートCA、<V2GルートCA証明書>)のフォーマットでなっていてもよい。EMSPルートCA証明書の場合、(EMSPルートCA、<EMSPRooCA証明書>、-)のフォーマットでなっていてもよい。OEMルートCA証明書の場合、(OEMルートCA、<OEMRooCA証明書>、-)のフォーマットでなっていてもよい。クロス証明書の場合、(CrossCert、<クロス証明書>、-)のフォーマットでなっていてもよい。クロス証明V2GルートCA証明書の場合、(CrossルートCA、-、<メタデータ>)のフォーマットでなっていてもよい。マイグレーションのためのOldWithNewクロス証明書の場合、(OldWithNew、<OldWithNew証明書>、-)のフォーマットでなっていてもよく、マイグレーションのためのNewWithOldクロス証明書の場合、(NewWithOld、<NewWithOld証明書>、-)のフォーマットでなっていてもよい。
上記のような証明書の場合、CSMSからアップデートを受信すると、CSは、過度な遅延なく受信した証明書又はメタデータを設置し、アップデートタイムスタンプをアップデートする。
CSが自身の必要に応じて証明書を受信して格納又は更新させるプロセスの他の実施形態は、CSMSによってトリガーされる。すなわち、CSがCA証明書の変更事項を、例えば周期的にアップデートすることを決定するとき、CSは、一定の情報をCSMSに送信することで、CA証明書のアップデートを要請する。このとき、CSからCSMSに送信される情報の例としては、最後に成功したアップデートのタイムスタンプ、現在CSにあるCA証明書の発行者のDN/一連番号リストを含む。アップデート要請を受信すると、CSMSは、表示されたタイムスタンプの後にアップデート/追加されたCA証明書/メタデータを送信する。CSMSで応答を受信すると、CSはCA証明書とメタデータを安全に格納する。
CSMSがCA証明書データベースをアップデートすると、CSMSは、関連CSにアップデート又は最終のアップデート後のアップデートパッケージの設置を要請しなければならない。要請を受けると、CSは、受信されたCA証明書のアップデートを設置してタイムスタンプをアップデート時間で設定する。CSOの政策によって、CSは、周期的にCSMSに最終アップデートのタイムスタンプを提供してCA証明書のアップデートを要請する。また、要請を受けると、CSMSは、要請に含まれたタイムスタンプの後に変更された全てのCA証明書のアップデートを送信する。CSMSは、CA証明書のアップデートを送信するとき、証明書の類型、証明書、及びメタデータのリストを送信し、これらのうちメタデータのみがクロス証明V2GルートCA証明書をクロス証明するために送信される。
一方、CSは、安全な(secure)動作のために複数のCA証明書及び関連情報を保有する必要がある。例えば、ISO 15118標準に準拠したEVがPnC方式で承認を受けることを選択すると、CSは、契約証明書チェーンを有効化するために、EMSPのルートCA証明書が必要な場合がある。また、契約証明書の設置のために、CSは、OEM又はEMPSのルートCA証明書が必要な場合もある。CSMSとセキュリティチャネルを設定するとき、CSは、CSMSのルートCA証明書が必要であり、この証明書は一般にV2GルートCAである。さらに、互いに異なるV2G運営者間のより良好な相互運用性のために、CSは、他のV2G運営者が発行したクロス証明書を保持する必要がある。また、CSは、EVがCSOに安全に接続できるかを決定するために、各トラストアンカーのメタデータ(例えば、ハッシュ、DN、及び一連番号)を保持する必要がある。
CSが安全な(secure)動作のために複数のCA証明書及び関連情報をアップデートするプロセスの一実施形態は、CSによってトリガーされてもよい。もしCSがCA証明書インベントリの変更事項をアップデートすることを決定した場合、CSは、全てのCA証明書のアップデートをCSMSに要請する。このとき、要請には、最後に成功したアップデート要請のタイムスタンプと、CSにあるCA証明書の発行者のDN/一連番号リストが含まれてもよい。要請を受けると、CSMSは、CA証明書のアップデートのタイムスタンプを確認し、要請にあるタイムスタンプの後にアップデートされた証明書のデータのみをCSに送信する。このような方式でCSに送信される証明書には、CSMSのV2GルートCA証明書及びメタデータ、CSのV2GルートCAメタデータ、(必要に応じて)契約されたEMSPのルートCA証明書、(必要に応じて)OEMのルートCA証明書、CSのV2GルートCAに発行されたクロス証明書及びメタデータ、クロス証明書のV2GルートCAメタデータ、及びルートマイグレーションクロス証明書が含まれてもよい。CSMSから応答を受けると、CSは受信されるCA証明書を安全に格納する。
CSが安全な動作のために複数のCA証明書及び関連情報をアップデートするプロセスの他の実施形態は、CSMSによってトリガーされてもよい。もしCSに設置しなければならないCA証明書のいずれかに対するアップデートがCSMSにある場合、CSMSは、全て又は一部のCSに対してアップデートする証明書の類型と、一定の類型の証明書データリストを送信することで、CA証明書のアップデートを要請する。アップデートする証明書の類型は、例えばCSMSのV2GルートCA(ルートマイグレーション用)、CSのV2GルートCA(ルートマイグレーション用)、EMSPのルートCA、OEMのルートCA、CSのV2GルートCAに発行されたクロス証明書、クロス証明書のV2GルートCA、ルートマイグレーションクロス証明書が挙げられる。CSMSから要請を受けると、CSは、受信された証明書データを過度な遅延なく設置してアップデートタイムスタンプをアップデートする。
上記のような証明書アップデート過程において、CSMSは、アップデート/時間タグ付きCA証明書データ(証明書、DN、一連番号、ハッシュ)に対するデータベースを保持してもよい。またEVとCSは、PnC識別方法でISO15118を通じて通信する。一方、CPS/CCPは、証明書チェーン(設置用OEMプロビジョニング証明書チェーン及びアップデート用契約証明書チェーン)を検証し、設置のためのOEMプロビジョニング証明書チェーン及びアップデートのための契約証明書チェーンにある各証明書の失効有無を確認する。
一方、アップデートのための証明書を受信すると、CSは、CertificateInstallationReq及びCertificateUpdateReqメッセージの署名を確認する。次いで、CSはデータ、すなわちCertificateInstallationReq又はCertificateUpdateReqメッセージ(ありのまま)、PCID(設置用)又はeMAID(アップデート用)、メッセージのISO 15118 スキーマバージョン、(ISO15118制限時間による)検索(retrieval)期限、EVが信頼するV2GルートCA証明書リストをCSMSに送信する。上記データを受信すると、CSMSは、補助関与者に契約証明書を要請し、受信された情報をCSに再度伝達する。複数の契約証明書が受信されると、CSMSは、受信完了をCSに表示することが好ましい。契約証明書が受信されていない場合、CSMSはCSにエラーメッセージ(例えば「NO_CONTRACT_CERTIFICATE_FOUND」)を表示する。ISO15118-2標準に準拠した場合、CSは、CSMSから受信したCertificateInstallationRes又はCertificateUpdateRes SessionIDが満たされた状態でEVに伝達する。一方、ISO 15118-20標準に準拠した場合、CSは、受信された各CertificateInstallationResを修正するか、又はCSMSで受信した各情報に対してCertificateInstallationResメッセージを生成して、メッセージがSessionID、EVSEProcessing、RemainingCerts、EVSEStatus及びResponseCode要素に正しい値を含めるようにする。
図14は、本発明の一実施形態において、ホームCSPから間接ローミングを通じてEVに伝達して設置される契約証明書の伝達経路を示す図である。
本実施形態において、ホームCPSに格納されている契約証明書をEVに設置するか、又はEVにある既存の証明書をこの証明書にアップデートしなければならないと仮定する。現在EVは、訪問CSPのネットワークに属する訪問CSOに接続されたCSを訪問した状態である。しかし、もしホームCSPと訪問CSPとがクリアリングハウスを介する間接ローミング契約関係にある場合、EVは、クリアリングハウスを経由する間接ローミングによってホームCPSに格納されている契約証明書を設置するか、又は既存の証明書をこの証明書にアップデートできるようになる。
図15は、図14に示された証明書の伝達過程をより詳しく示すフローチャートである。図15に示す実施形態は、証明書を先制的にCSPに格納しておく過程で、訪問CSPとホームCSPとが直接通信するのでなく、クリアリングハウスを介して通信する点で異なる。
先ず、EVの所有者とホームCSPの運営者とは充電サービス契約を締結する(第800ステップ)。契約締結後に、ホームCSPは、EVに対する契約証明書を生成する(第802ステップ)。生成された証明書は、EVの公開鍵と、公開鍵のハッシュと、ハッシュをMOルートCAの中間CA(MO Sub 1又はMO Sub 2)の個人鍵で暗号化した署名値などを含む。生成された証明書は、該当ホームCSPとローミング契約が締結されている全ての訪問CSPに配布されてもよい(第804ステップ~第808ステップ)。
例示的な実施形態において、第800ステップないし第808ステップは、EVがCSを通じて訪問ESOに証明書設置要請メッセージ(CertificateInstallationReq)又は証明書アップデート要請メッセージ(CertificateUpdateReq)を送信する前に先制的に行われてもよい。すなわち、EVが訪問CSPに証明書の設置又はアップデートを要請すると、これを支援できるように、ホームCSPは、契約関係にある全ての訪問CSPに証明書設置パッケージを事前に配布して、訪問CSPが自身のCPSにこれを格納できるようにする。このとき、追って即席ローミング(on-the-fly roaming)が形成される可能性を勘案して、現在の契約関係の有無にかかわらず、全てのCSPに証明書設置パッケージを事前に配布してもよい。証明書設置パッケージは、契約証明書チェーンと、eMAIDアカウント情報を含み、証明書廃棄リスト(CRL)とOCSPサーバの接続情報をさらに含んでもよい。CSP間の証明書パッケージの伝達は直接行われてもよく、後述のようにクリアリングハウスを介して行われてもよい。
より具体的に説明すると、第804ステップでホームCSPが契約証明書を生成すると、該当証明書パッケージを含む証明書設置応答メッセージ(CertificateInstallationRes)又は証明書アップデート応答メッセージ(CertificateUpdateRes)が、ホームCSPと契約関係にある全ての訪問CSPにセキュリティチャネルを通じて配布される。このとき、ホームCSP又はクリアリングハウスは、契約証明書チェーンを検証し、契約証明書チェーンの失効状態を確認し、eMAIDアカウント状態を確認し、契約がサービスに対して承認可能なものであるかを確認する。確認の結果、契約証明書チェーン、eMAIDアカウント、及び契約内容に何らの問題がないと、証明書パッケージが全ての訪問CSPに配布される。配布が完了すると、ホームCSPは、証明書チェーンの状態コードと、アカウント及び権限に対する結果コードとをクリアリングハウスに送信する。この配布プロセスのために、ホームCSPは、直接ローミング契約がある訪問CSPが1つ以上あれば、そのような訪問CSPのリストを備える。また、ホームCSPは、証明書の設置のためのローミング契約があるクリアリングハウスが1つ以上あれば、そのようなクリアリングハウスのリストを備える。証明書パッケージの配布のための通信は、ローミングエンドポイントを超えて行われてもよい。一方、証明書設置パッケージを受けると、訪問CSPは、自身のユーザに対する証明書を発行する場合と同一の手続きを通じて、該当パッケージを自身のCPSに配布する。
その後、EVが証明書の設置又はアップデートを要請すると、訪問CSOは、訪問CPSから証明書設置パッケージを持ってきてEVに伝達する。この際の設置又はアップデートプロセスは、非ローミング状況とローミング状況との間に差異がなくてもよい。図14の第820ステップないし第836ステップはこの過程を示す。
具体的に、第820ステップにおいて、EVは、CSに対して証明書の設置又はアップデート要請メッセージ(Cert{Ins/Upd}Req)を送信する。証明書設置要請メッセージの場合、EVは、ISO 15118標準に準拠した通信によって充電ステーション(CS)にOEMプロビジョニング証明書チェーンを送信する。一方、証明書更新要請メッセージには契約証明書チェーンが含まれてもよい。証明書の設置又はアップデート要請メッセージ(Cert{Ins/Upd}Req)を受信すると、CSは、要請メッセージにあるメッセージ署名値を確認する(第822ステップ)。このとき、CSは、要請メッセージに含まれた署名値を公開鍵で復号化してハッシュを復元した後、復元されたハッシュを要請メッセージに含まれているハッシュと比較することで、メッセージ署名値を確認する。
その後、CSは、受信された証明書チェーンを検証する(第824ステップ)。すなわち、証明書の設置の場合、OEMプロビジョニング証明書チェーンを上述の方式で検証し、証明書のアップデートの場合、契約証明書チェーンを検証する。次いで、CSは、証明書の設置又はアップデート要請メッセージ(Cert{Ins/Upd}Req)を訪問CSOに伝達する(第826ステップ)。また、訪問CSOは、上述の方式でOEMプロビジョニング証明書チェーン又は契約証明書チェーンにある各証明書の失効有無を確認する(第828ステップ)。
訪問CPSは、第808ステップで格納された新しい契約証明書チェーンをMOルートCA証明書に基づいて検証する(第830ステップ)。また訪問CPSは、新しい契約証明書チェーンにある各証明書の失効有無を確認する(第832ステップ)。証明書の未失効状態、すなわち有効性は、MOルートCAから受信した証明書廃棄リスト(CRL)を通じて確認してもよく、MOルートCAに連携したOCSPサーバに証明書状態を要請し、照会結果を受信して確認してもよい。
確認の結果、新しい契約証明書チェーンが検証され、新しい契約証明書チェーン内にある各証明書の有効性に問題がない場合、訪問CPSは、新しい契約証明書パッケージを含んで証明書の設置/更新応答(すなわち、Cert{Ins/Upd}Resメッセージ)をCSに送信する(第834ステップ)。CSは、新しい契約証明書パッケージを再度EVに送信し、EVで新しい証明書が設置又は更新される(第836ステップ)。
このように、CSは、第834ステップで訪問CPSから受信したデータ、例えば契約証明書パッケージを第836ステップでEVに伝送するが、CSが受信した全ての証明書データがEVに伝送されるわけではない。すなわち、CSは、自身の必要に応じて証明書を受け入れて設置するか、または既存の格納されていた証明書を更新してもよい。また、CSは、安全な動作のために複数のCA証明書及び関連情報を保有する必要があり、複数のCA証明書及び関連情報をアップデートしてもよい。本実施形態において、CSが、自身が必要な証明書を設置又は更新するプロセスは、図13に関する説明と類似するため、これに対する詳しい説明は省略する。
図13と図15において、訪問CSPとホームCSPとは役割が互いに入れ替わってもよい点を留意しなければならない。さらに、あるCSPが他のCSPに対しては訪問CSPとして作用すると共に、また他のCSPに対してはホームCSPとして作用できるという点を考慮しなければならない。
図16は、本発明の一実施形態において、契約によるサービスの承認過程を示すフローチャートである。
先ず、PnC方法を通じてサービスに対する承認を受けようとするEVは、訪問CSに承認要請メッセージ(AuthorizationReq)を送信する(第900ステップ)。このとき、EVは、ISO 15118標準に準拠した通信によって契約証明書チェーンを充電ステーション(CS)に送信する。CSは、承認要請メッセージ(AuthorizationReq)に含まれた署名値をEVの公開鍵で復号化してハッシュを復元し、復元されたハッシュを承認要請メッセージに含まれたハッシュと比較することで、EVの署名を確認する(第902ステップ)。
次いで、CSは、承認要請メッセージ(AuthorizationReq)に含まれた契約証明書チェーンとeMAIDとを訪問CSOに伝達する(第904ステップ)。訪問CSOは、EVと契約関係にあるCSPが、自身が属しているネットワークの内部にあるか外部にあるかを判断する。また、訪問CSOは、ローミング支援を受けるために、ホームCSP又はクリアリングハウスに直接連絡する方法を確認する。次いで、訪問CSOは、ホームCSP又はクリアリングハウスに、EVに関する情報を含む承認要請を送信する(第906ステップ)。EVに関する情報は、eMAIDと、契約証明書チェーンとが含まれ、EVの承認のためのサービスの説明がさらに含まれてもよい。もし第906ステップで訪問CSOが送信したEVに関する情報の目的地がクリアリングハウスである場合、クリアリングハウスは、EVに関する情報を該当ホームCSPに伝達する。
次いで、ホームCSPは、事前に確保しているMOルートCA証明書(MO RootCA cert.)を含めて完全な契約証明書チェーンを確認し、契約証明書チェーンを検証する(第708ステップ)。契約証明書チェーンの検証は、ルート証明書(MO RootCA cert.)から中間CA証明書(MO SubCA 1 cert、MO SubCA 2 cert)を経てリーフ証明書である契約証明書(Contract Certificate)に至るまで、順に各証明書の所有者情報をその下位CAの発行者情報と比較することで、各証明書の完全性と信頼性とを検証する。また、ホームCSPは、契約証明書チェーンにある各証明書の失効有無を確認する(第910ステップ)。証明書の未失効状態、すなわち有効性は、MOルートCAから受信した証明書廃棄リスト(CRL)を通じて確認してもよく、MOルートCAに連携したOCSPサーバに証明書状態を照会することで確認してもよい。さらに、ホームCSPは、eMAIDアカウントの状態と、要請したサービスが契約上承認可能なものであるか否かに対してもさらに確認する(第912ステップ)。
確認結果によって、ホームCSPは、契約証明書チェーンの状態を示す状態コードと、EVアカウント及び権限に関する結果コードとを訪問CSOに返信する(第914ステップ)。状態コードは、例えば「問題なし(OK)」、「期限切れ(Expired)」、「キャンセル済み(Revoked)」、「有効でない証明書チェーン(Invalid_chain)」、「不明なエラー(Unkown_error)」のいずれかである。前記結果コードは、例えば「問題なし(OK)」、「存在しない契約(NO_CONTRACT)」、「期限切れ契約(CONTRACT_TERMINATED)」、「保留契約(CONTRACT_SUSPENDED)」、「未承認(NOT_AUTHORIZED)」、「不明なエラー(Unkown_error)」のいずれかである。
訪問CSOは、認証結果をCSに通知し、CSは、ISO 15118標準に準拠した通信を通じて認証結果を再度EVに通知する(第916ステップ、第918ステップ)。
このように、EVと契約関係にあるCSPが訪問CSOと直接ローミング契約関係にあるか、又はクリアリングハウスを介する間接ローミング契約関係にある場合、訪問CSOは、ホームCSPと直接EVの認証に必要な情報を交換するか、又はクリアリングハウスを経由して情報交換を行うことで、承認プロセスを行う。
一方、図16は、本発明の一実施形態を例示しており、この実施形態は多様に変形されてもよい。例えば、変形された実施形態においては、メッセージ署名ステップ(第902ステップ)が、CSでなく訪問CSOによって実行される。また、契約証明書チェーン検証ステップ(第908ステップ)は、ホームCSPでなく訪問CSO又はCSによって実行される。その他、図16に示された実施形態は、ローミング状況によって図7ないし図11に示されたように、各ステップの実行主体が変更されてもよい。
図17は、本発明の一実施形態による充電サービス提供者(CSP)(220)のブロック図である。本発明の一実施形態によるCSP(220)は、少なくとも1つのプロセッサ(1020)、メモリ(1040)、及び格納装置(1060)を含む。
プロセッサ(1020)は、メモリ(1040)及び/又は格納装置(1060)に格納されたプログラム命令を実行する。プロセッサ(1020)は、少なくとも1つの中央処理装置(central processing unit、CPU)やグラフィック処理装置(graphics processing unit、GPU)によって具現され、その他本発明による方法を行うことができるその他プロセッサであってもよい。
メモリ(1040)は、例えばROM(Read Only Memory)のような揮発性メモリと、RAM(Random Access Memory)のような不揮発性メモリとを含んでもよい。メモリ(1040)は、格納装置(1060)に格納されたプログラム命令をロードして、プロセッサ(1020)に提供する。
格納装置(1060)は、プログラム命令とデータの格納に適した記録媒体であり、例えば、ハードディスク、フロッピーディスク(登録商標)、及び磁気テープのような磁気媒体(Magnetic Media)、CD-ROM(Compact Disk Read Only Memory)、DVD(Digital Video Disk)のような光記録媒体(Optical Media)、フロプティカルディスク(Floptical Disk)のような磁気-光媒体(Magneto-Optical Media)、フラッシュメモリやEPROM(Erasable Programmable ROM)、又はこれらに基づいて製作されるSSDのような半導体メモリを含んでもよい。
格納装置(1060)はプログラム命令を格納する。特に、プログラム命令は、本発明による証明書の設置支援のためのプログラム命令を含む。証明書の設置支援のためのプログラム命令は、第1EVに対する第1契約証明書を生成し、第1契約証明書を第1外部CSPに伝送して、第1外部CSPを介して第1契約証明書が第1EVに設置されるようにする命令と、第2EVに対する第2契約証明書を第2外部CSPから受け入れ、CPSに伝達して格納させるようにする命令、及び第2EVがサービスネットワークに進入したローミング状況で、第2EVから契約証明書の設置要請が受信されると、CPSに格納された第2契約証明書が第2EVに送信されるようにして第2EVに設置されるようにする命令を含む。さらに、ワイヤレス電力伝送のためのプログラム命令は、図12に示されたプロセスを具現するのに必要な命令の少なくとも一部を含む。このようなプログラム命令は、プロセッサ(1020)の制御によってメモリ(1040)にロードされた状態で、プロセッサ(1020)によって実行されることで、本発明による方法を具現する。
上述したように、本発明の実施形態による装置と方法は、コンピュータで読み取り可能な記録媒体にコンピュータで読み取り可能なプログラム又はコードとして具現される。コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取られるデータが格納されるあらゆる種類の記録装置を含む。また、コンピュータで読み取り可能な記録媒体は、ネットワークで連結されたコンピュータシステムに分散され、分散方式によりコンピュータで読み取り可能なプログラム又はコードが格納されて実行されてもよい。
コンピュータで読み取り可能な記録媒体は、ROM、RAM、フラッシュメモリ(flash memory)などのように、プログラム命令を格納して行うように特に構成されたハードウェア装置を含んでもよい。プログラム命令は、コンパイラ(compiler)によって作われるもののような機械語コードだけでなく、インタプリタ(interpreter)などを用いてコンピュータによって実行できる高級言語コードを含んでもよい。
本発明の一部の側面は装置の文脈から説明したが、それは対応する方法による説明を示すこともでき、ここでブロック又は装置は、方法ステップ又は方法ステップの特徴に対応する。同様に、方法の文脈から説明された側面は、さらに対応するブロック又はアイテム又は対応する装置の特徴として示すことができる。方法ステップの一部又は全部は、例えば、マイクロプロセッサ、プログラム可能なコンピュータ又は電子回路のようなハードウェア装置によって(又は用いて)行われる。いくつかの実施形態において、最も重要な方法ステップの1つ以上は、このような装置によって行われてもよい。
実施形態において、プログラム可能なロジック装置(例えば、フィールドプログラマブルゲートアレイ)が、本明細書で説明された方法の機能の一部又は全部を行うために使用されてもよい。実施形態において、フィールドプログラマブルゲートアレイは、本明細書で説明された方法のいずれかを行うためのマイクロプロセッサと共に動作してもよい。一般に、方法は、あるハードウェア装置によって行われることが好ましい。
以上で、本発明の好ましい実施形態を参照して説明してきたが、該当技術分野の熟練した当業者であれば、本発明の思想及び技術範囲から逸脱しない範囲内で本発明を多様に修正及び変更可能なことを理解することができるであろう。
10 電気自動車(EV)
11 受信パッド
12 バッテリー
20 充電ステーション
21 送信パッド
30 充電ケーブル
31 充電コネクタ
32 インケーブルコントロールボックス
33 コンセントソケット接続部
40 電力ソケット
50 (商用)電力網
1020 プロセッサ
1040 メモリ
1060 格納装置

Claims (13)

  1. 充電サービス提供者(CSP)が、前記CSPと契約関係にある第1電気自動車(EV)に対する第1契約証明関連情報を提供するステップと、
    前記CSPが、前記第1契約証明関連情報を前記CSPと直接又は間接的にローミング契約が形成されている第1訪問充電ステーション運営者(CSO)に伝達されるように前記第1訪問CSOと連結された第1外部CSPに伝送するステップと、
    前記第1訪問CSOが、前記第1EVがサービスネットワークに進入した状況で前記第1EVから第1訪問契約証明関連情報を含む充電承認要請を受信するステップと、
    前記第1訪問CSOが、前記第1訪問契約証明関連情報を検証するステップと、
    を含むことを特徴とする電気自動車契約の識別方法。
  2. 前記第1訪問CSOが、前記第1訪問契約証明関連情報に基づいて前記第1EVと契約関係にある前記CSPを認識するステップをさらに含むことを特徴とする請求項1に記載の電気自動車契約の識別方法。
  3. 前記第1外部CSPが、前記第1EVと契約関係がなく前記CSPとはローミング契約関係にある全ての外部CSPを含むことを特徴とする請求項1に記載の電気自動車契約の識別方法。
  4. 前記第1訪問CSOが、前記第1EVが前記サービスネットワークに進入した状況で、前記第1契約証明関連情報に含まれる第1契約証明書が前記第1EVに設置されるか、又はアップデートされるように前記第1契約証明書を前記第1EVに伝送するステップをさらに含むことを特徴とする請求項1に記載の電気自動車契約の識別方法。
  5. 前記第1契約証明関連情報を前記第1外部CSPに伝送するステップが、
    前記第1契約証明関連情報に含まれる第1契約証明書を含む契約証明書チェーンと、eMAID情報とを含む証明書設置パッケージを形成するステップと、
    前記証明書設置パッケージを前記第1外部CSPに伝送するステップと、
    を含むことを特徴とする請求項1に記載の電気自動車契約の識別方法。
  6. 前記証明書設置パッケージが、前記第1契約証明書に関連する証明書廃棄リストと、オンライン証明書状態プロトコル(OCSP)サーバの接続情報を含むことを特徴とする請求項5に記載の電気自動車契約の識別方法。
  7. プロセッサと、
    前記プロセッサによって実行される少なくとも1つの命令を格納するメモリと、を含み、
    前記プロセッサは、前記少なくとも1つの命令によって、
    自身と契約関係にある第1電気自動車(EV)に対する第1契約証明関連情報を提供し、自身とローミング契約が形成されている第1外部充電サービス提供者(CSP)を経由して前記第1契約証明関連情報が前記第1EVが進入したネットワーク上の第1訪問充電ステーション運営者(CSO)に伝達されることができるように前記第1契約証明関連情報を第1外部CSPに伝送し、
    自身と契約関係のない第2EVに対する第2契約証明関連情報を第2外部CSPから受け入れることを特徴とする充電サービス提供者(CSP)装置。
  8. 前記第1外部CSPが、自身とローミング契約が成立している全ての外部CSPを含み、
    前記第2外部CSPが、自身とローミング契約が成立している前記全ての外部CSPのうちのいずれか1つであることを特徴とする請求項7に記載の充電サービス提供者(CSP)装置。
  9. 前記第1外部CSPは、前記第1EVと契約関係がなく、
    前記第2外部CSPは、前記第2EVと契約関係にあることを特徴とする請求項7に記載の充電サービス提供者(CSP)装置。
  10. 前記第1契約証明関連情報を前記第1外部CSPに伝送する時、
    前記第1契約証明関連情報を前記第1外部CSPに伝送してから所定の期間が経過するか、又は前記第1契約証明関連情報が前記第1EVに設置されると、前記第1外部CSPに設置待機解除要請を送信することを特徴とする請求項7に記載の充電サービス提供者(CSP)装置。
  11. 前記第2契約証明関連情報が証明書プロビジョニングサービス装置(CPS)に格納されるように前記CPSに伝達し、
    前記第2契約証明関連情報が前記CPSまたは充電ステーション(CS)によって前記第2EVに設置された後に、前記第2外部CSPに設置完了を通知することを特徴とする請求項7に記載の充電サービス提供者(CSP)装置。
  12. 前記第1契約証明関連情報を前記第1外部CSPに伝送する場合に、
    第1契約証明書を含む契約証明書チェーンと、eMAID情報とを含む証明書設置パッケージを形成し、
    前記証明書設置パッケージを前記第1外部CSPに伝送することを特徴とする請求項7に記載の充電サービス提供者(CSP)装置。
  13. 前記証明書設置パッケージが、前記第1契約証明書に関連する証明書廃棄リストと、オンライン証明書状態プロトコル(OCSP)サーバの接続情報を含むことを特徴とする請求項12に記載の充電サービス提供者(CSP)装置。
JP2024025744A 2020-02-06 2024-02-22 電気自動車に対する契約証明書の設置支援方法及び装置 Pending JP2024059807A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202062970777P 2020-02-06 2020-02-06
US62/970,777 2020-02-06
JP2022548200A JP2023514170A (ja) 2020-02-06 2021-02-03 電気自動車に対する契約証明書の設置支援方法及び装置
PCT/KR2021/001437 WO2021158021A1 (ko) 2020-02-06 2021-02-03 전기차에 대한 계약 인증서 설치 지원 방법 및 장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022548200A Division JP2023514170A (ja) 2020-02-06 2021-02-03 電気自動車に対する契約証明書の設置支援方法及び装置

Publications (1)

Publication Number Publication Date
JP2024059807A true JP2024059807A (ja) 2024-05-01

Family

ID=77200281

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022548200A Pending JP2023514170A (ja) 2020-02-06 2021-02-03 電気自動車に対する契約証明書の設置支援方法及び装置
JP2024025744A Pending JP2024059807A (ja) 2020-02-06 2024-02-22 電気自動車に対する契約証明書の設置支援方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2022548200A Pending JP2023514170A (ja) 2020-02-06 2021-02-03 電気自動車に対する契約証明書の設置支援方法及び装置

Country Status (6)

Country Link
US (1) US20230057752A1 (ja)
EP (1) EP4102769A4 (ja)
JP (2) JP2023514170A (ja)
KR (1) KR20210100545A (ja)
CN (1) CN115088230A (ja)
WO (1) WO2021158021A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI130313B (en) * 2022-04-22 2023-06-14 Liikennevirta Oy / Virta Ltd Method for configuring charging station for connect and charge function of electric vehicle

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9317086B2 (en) * 2012-11-16 2016-04-19 Volkswagen Ag Apparatus and method for initiating a charging process of an electric vehicle
KR101810325B1 (ko) * 2016-07-29 2018-01-26 주식회사 포스코아이씨티 전기차 충전 로밍 시스템, 전기차 충전 로밍이 가능한 충전기 및 전기차 충전 로밍 서버
KR101954507B1 (ko) * 2017-01-24 2019-05-17 건국대학교 산학협력단 차량의 인증서 생성 방법 및 장치
CN107672469A (zh) * 2017-10-10 2018-02-09 蔚来汽车有限公司 基于凭证管理的电动车充电方法和系统
KR20190081757A (ko) * 2017-12-29 2019-07-09 주식회사 유라코퍼레이션 전기 차량 충전용 케이블 일체형 제어박스 및 이를 이용한 전기 차량 충전 방법

Also Published As

Publication number Publication date
JP2023514170A (ja) 2023-04-05
KR20210100545A (ko) 2021-08-17
EP4102769A1 (en) 2022-12-14
WO2021158021A1 (ko) 2021-08-12
CN115088230A (zh) 2022-09-20
EP4102769A4 (en) 2024-03-13
US20230057752A1 (en) 2023-02-23

Similar Documents

Publication Publication Date Title
US20230311700A1 (en) Target power transmission amount changing method and power transmitting apparatus for implementing same
US11727106B2 (en) Charging control method and apparatus for electric vehicle
EP4011684A2 (en) Method and apparatus for automaticlly authenticating electric vehicle charging user based on blockchain
JP2024059807A (ja) 電気自動車に対する契約証明書の設置支援方法及び装置
CN114008973B (zh) Ev用户授权方法和系统
US20240010095A1 (en) Device and method for mutual authentication for electric vehicle charging
US20220158851A1 (en) Cross-certificate method and device for electric vehicle charging
EP4195587A1 (en) Method and device for installing certificate on basis of encryption and decryption of contract certificate private key
KR20200124621A (ko) Ev 사용자 인가 방법 및 시스템
KR20200126339A (ko) 전기차 충전을 위한 교차 인증 방법 및 장치
KR20220027781A (ko) 블록체인 기반 전기차 충전사용자 자동인증 방법 및 장치
EP4250221A1 (en) Method and device for providing information about pnc-related service provider
US20230052150A1 (en) Bootstrap method of electric vehicle charging station
US20240121110A1 (en) Cross-certification method and device for charging electric vehicle
KR102672072B1 (ko) 교차 인증서를 이용한 전기차 인증 방법 및 장치
KR20220074784A (ko) 전기차 충전을 위한 교차인증 방법 및 장치
EP4219225A1 (en) Device and method for mutual authentication for electric vehicle charging
KR20220110062A (ko) 교차 인증서를 이용한 전기차 인증 방법 및 장치
US20230327886A1 (en) Method and device for installing certificate on basis of encryption and decryption of contract certificate private key
CN116669985A (zh) 用于提供关于pnc相关服务提供商的信息的方法及装置
CN116529754A (zh) 用于电动车辆充电的交叉认证方法及装置
KR20240072070A (ko) 모빌리티 니즈 기능을 지원하는 전력 전송 장치 및 방법, 이를 지원하는 통신 장치
KR20220034674A (ko) 계약 인증서 개인키의 암호화 및 복호화 기반 인증서 설치 방법 및 장치
CN116472693A (zh) 基于合同证书私钥的加密和解密来安装证书的方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240222