KR101641434B1 - 배터리 관리시스템(bms) 및 인증 서버에서 배터리 인증을 위한 방법 및 장치 - Google Patents

배터리 관리시스템(bms) 및 인증 서버에서 배터리 인증을 위한 방법 및 장치 Download PDF

Info

Publication number
KR101641434B1
KR101641434B1 KR1020140181449A KR20140181449A KR101641434B1 KR 101641434 B1 KR101641434 B1 KR 101641434B1 KR 1020140181449 A KR1020140181449 A KR 1020140181449A KR 20140181449 A KR20140181449 A KR 20140181449A KR 101641434 B1 KR101641434 B1 KR 101641434B1
Authority
KR
South Korea
Prior art keywords
authentication
key
management system
issuance
battery management
Prior art date
Application number
KR1020140181449A
Other languages
English (en)
Other versions
KR20160073087A (ko
Inventor
박정서
Original Assignee
중소기업은행
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 중소기업은행 filed Critical 중소기업은행
Priority to KR1020140181449A priority Critical patent/KR101641434B1/ko
Publication of KR20160073087A publication Critical patent/KR20160073087A/ko
Application granted granted Critical
Publication of KR101641434B1 publication Critical patent/KR101641434B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L50/00Electric propulsion with power supplied within the vehicle
    • B60L50/50Electric propulsion with power supplied within the vehicle using propulsion power supplied by batteries or fuel cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • Y02T90/167Systems integrating technologies related to power network operation and communication or information technologies for supporting the interoperability of electric or hybrid vehicles, i.e. smartgrids as interface for battery charging of electric vehicles [EV] or hybrid vehicles [HEV]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S30/00Systems supporting specific end-user applications in the sector of transportation
    • Y04S30/10Systems supporting the interoperability of electric or hybrid vehicles
    • Y04S30/14Details associated with the interoperability, e.g. vehicle recognition, authentication, identification or billing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Sustainable Development (AREA)
  • Sustainable Energy (AREA)
  • Power Engineering (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

본 발명에 따른 배터리 관리시스템(BMS)의 배터리 인증을 위한 방법은, 인증 서버로부터 통신용 암호화 키에 의해 암호화된 인증 이벤트 키를 수신하는 단계; 상기 인증 이벤트 키의 수신에 따라, 배터리의 유효성을 판단하기 위한 발급 인증 키를 저장하고 있는 휴대용 메모리로부터 상기 발급 인증 키를 읽어들이는 단계; 상기 읽어들인 발급 인증키를 상기 통신용 암호화 키를 이용하여 암호화하고, 상기 암호화된 발급 인증 키를 상기 인증 서버로 전송하는 단계; 및 상기 인증 서버로부터 상기 발급 인증 키에 대한 인증 결과정보를 수신하는 단계를 포함한다.

Description

배터리 관리시스템(BMS) 및 인증 서버에서 배터리 인증을 위한 방법 및 장치{A method and an apparatus for certificating in a Battery Management System and a certification server}
본 발명은 전기 자동차용 배터리 관리에 관한 것으로, 보다 상세하게는 배터리 또는 배터리 관리시스템(BMS)의 라이센스(license) 관리를 위한 배터리 인증 기술에 관한 것이다.
최근에는 공해 발생 방지 및 화석 연료의 대체를 위해 전기 자동차(또는 하이브리드 차량 포함)에 대한 관심이 높아지고 있다. 이러한 전기 자동차에 필수 구성요소에 해당하는 배터리는 충전 및 방전을 반복하면서 사용된다. 이러한 자동차용 배터리는 고 출력을 위한 배터리에 해당한다는 점에서, 허가된 정품을 사용하는 것이 중요하다.
그런데, 허가되지 않은 배터리가 사용되거나, 허가된 배터리에 무단으로 충전하는 경우에는 다음과 같은 문제점을 야기한다. 즉, 허가되지 않은 배터리의 경우에 제품의 불량 가능성이 높고, 이로 인해 배터리의 폭발, 화재 등의 위험성이 있으며, 허가된 배터리라 하더라도 인증되지 않은 방식으로 충전이 이루어지는 경우에는, 배터리의 고장이 발생할 수 있다. 이로 인해, 재산 상의 피해 뿐만 아니라 생명을 위협하는 수단이 될 수도 있다. 또한, 허가되지 않은 배터리가 사용될 경우에는 허가된 배터리 제품을 생산하는 제조 업체에게 막대한 손해를 입힐 수도 있다.
이를 방지하기 위해, 기존에는 배터리 관리 시스템(bms) 내의 프로그램 소스레벨에 라이센스 키(License Key)를 저장하거나 혹은 저장장치에 비암호화 저장을 하고 인증 절차를 수행하도록 하였다. 이러한 방식에 따르면, 상위 프로토콜을 준수하면 묵시적으로 인증이 유효한 것으로 인식되어 누구나 배터리를 사용할 수 있다. 따라서, 기존 방식에 따르면, 배터리 관리의 어려움이 있으며 타인에 의한 복제가 용이하다는 문제점도 있다.
본 발명은 배터리의 라이센스(License) 인증을 위해 휴대 가능한 메모리(Portable Flash Memory)에 인증 키를 저장하고, 배터리 관리 시스템(BMS)에서 인증 서버와의 통신을 통해 인증 절차를 수행하도록 하는 배터리 관리시스템(BMS) 및 인증 서버에서 배터리 인증을 위한 방법 및 장치에 관한 것이다.
상기의 과제를 해결하기 위한 배터리 관리시스템(BMS)의 배터리 인증을 위한 방법은, 인증 서버로부터 통신용 암호화 키에 의해 암호화된 인증 이벤트 키를 수신하는 단계; 상기 인증 이벤트 키의 수신에 따라, 배터리의 유효성을 판단하기 위한 발급 인증 키를 저장하고 있는 휴대용 메모리로부터 상기 발급 인증 키를 읽어들이는 단계; 상기 읽어들인 발급 인증키를 상기 통신용 암호화 키를 이용하여 암호화하고, 상기 암호화된 발급 인증 키를 상기 인증 서버로 전송하는 단계; 및 상기 인증 서버로부터 상기 발급 인증 키에 대한 인증 결과정보를 수신하는 단계를 포함한다.
상기 배터리 인증을 위한 방법은, 상기 휴대용 메모리가 상기 배터리 관리시스템과 연결되었을 때에, 상기 배터리 관리시스템의 식별정보를 상기 인증 서버로 전송하는 단계를 더 포함하고, 상기 식별정보의 비교 결과에 따라, 상기 인증 서버로부터 상기 인증 이벤트 키를 수신한다.
상기 발급 인증키를 읽어들이는 단계는, 상기 휴대용 메모리의 저장용 암호화 키를 사용해 저장된 발급 인증키를 읽어들인다.
상기 발급 인증키를 상기 인증 서버로 전송하는 단계는, 이전의 인증 처리 유효에 따라 저장된 이전 인증 확인 키를 상기 발급 인증키와 함께 상기 인증 서버로 전송한다.
상기 인증 결과정보를 수신하는 단계는, 상기 발급 인증 키가 유효하다면 상기 발급 인증 키에 대한 인증 확인 키를 상기 인증 결과정보로서 수신하고, 상기 발급 인증 키가 유효하지 않다면 에러 메시지를 상기 인증 결과정보로서 수신한다.
상기의 다른 과제를 해결하기 위한 인증 서버의 배터리 인증을 위한 방법은, 통신용 암호화 키에 의해 암호화된 인증 이벤트 키를 생성 및 배터리 관리시스템(BMS)로 전송하는 단계; 배터리의 유효성을 판단하기 위한 발급 인증키를 저장하고 있는 휴대용 메모리로부터 상기 배터리 관리시스템을 통해 상기 발급 인증키를 수신하는 단계; 상기 수신된 발급 인증키를 데이터베이스에 저장된 등록 인증키와 비교하여 동일 여부를 판단하는 단계; 및 인증 키의 비교 결과에 따라, 상기 발급 인증 키에 대한 인증 결과정보를 생성 및 상기 생성된 인증 결과정보를 상기 배터리 관리시스템으로 전송하는 단계를 포함한다.
상기 배터리 인증을 위한 방법은, 상기 휴대용 메모리가 상기 배터리 관리시스템과 연결되었을 때에, 상기 배터리 관리시스템의 식별정보를 상기 배터리 관리시스템으로부터 수신하는 단계; 및 상기 데이터베이스로부터 상기 식별정보에 대응하는 통신용 암호화 키 및 상기 휴대용 메모리의 저장용 암호화 키를 추출하는 단계를 더 포함하고, 상기 통신용 암호화 키를 사용해 상기 인증 이벤트 키를 암호화한다.
상기 발급 인증키를 수신하는 단계는, 상기 휴대용 메모리의 저장용 암호화 키를 이용해 저장된 발급 인증키 및 이전의 인증 처리 유효에 따른 이전 인증 확인 키를 수신한다.
상기 인증 결과정보를 생성 및 전송하는 단계는, 인증키의 비교 결과에 따라 상기 발급 인증 키가 유효하다면, 현재의 인증절차가 유효함을 나타내는 인증 확인 키를 상기 인증 결과정보로서 생성 및 전송하고, 상기 발급 인증 키가 유효하지 않다면 에러 메시지를 상기 인증 결과정보로서 전송한다.
상기의 또 다른 과제를 해결하기 위한 배터리 관리시스템(BMS)의 배터리 인증을 위한 장치는, 인증 서버로부터 통신용 암호화 키에 의해 암호화된 인증 이벤트 키를 수신하는 통신부; 및 상기 인증 이벤트 키의 수신에 따라, 배터리의 유효성을 판단하기 위한 발급 인증 키를 저장하고 있는 휴대용 메모리로부터 상기 발급 인증 키를 읽어들이도록 제어하고, 상기 읽어들인 발급 인증키를 상기 통신용 암호화 키를 이용하여 암호화하는 프로세서를 포함하고, 상기 통신부는 상기 암호화된 발급 인증 키를 상기 인증 서버로 전송하고, 상기 인증 서버로부터 상기 발급 인증 키에 대한 인증 결과정보를 수신한다.
상기 프로세서는, 상기 휴대용 메모리가 상기 배터리 관리시스템과 연결되었을 때에, 상기 배터리 관리시스템의 식별정보를 상기 인증 서버로 전송하도록 제어하고, 상기 통신부는 상기 식별정보의 비교 결과에 따라 상기 인증 서버로부터 상기 인증 이벤트 키를 수신한다.
상기 프로세서는, 이전의 인증 처리 유효에 따라 저장된 이전 인증 확인 키를 상기 발급 인증키와 함께 상기 인증 서버로 전송하도록 제어한다.
상기 통신부는, 상기 발급 인증 키가 유효하다면 상기 발급 인증 키에 대한 인증 확인 키를 상기 인증 결과정보로서 수신하고, 상기 발급 인증 키가 유효하지 않다면 에러 메시지를 상기 인증 결과정보로서 수신한다.
상기의 또 다른 과제를 해결하기 위한 인증 서버의 배터리 인증을 위한 장치는, 통신용 암호화 키에 의해 암호화된 인증 이벤트 키를 생성하는 프로세서; 상기 생성된 인증 이벤트 키를 배터리 관리시스템(BMS)로 전송하고, 배터리의 유효성을 판단하기 위한 발급 인증키를 저장하고 있는 휴대용 메모리로부터 상기 배터리 관리시스템을 통해 상기 발급 인증키를 수신하는 통신부; 및 상기 통신용 암호화 키, 상기 인증 이벤트 키, 상기 발급 인증키와 대응하는 등록 인증 키를 저장하고 있는 데이터베이스를 포함하고, 상기 프로세서는 상기 수신된 발급 인증키를 상기 등록 인증키와 비교하여 동일 여부를 판단하고, 인증 키의 비교 결과에 따라 상기 발급 인증 키에 대한 인증 결과정보를 생성 및 상기 생성된 인증 결과정보를 상기 배터리 관리시스템으로 전송하도록 제어한다.
상기 배터리 인증을 위한 장치는, 상기 휴대용 메모리가 상기 배터리 관리시스템과 연결되었을 때에, 상기 통신부가 상기 배터리 관리시스템의 식별정보를 상기 배터리 관리시스템으로부터 수신하고, 상기 프로세서가 상기 데이터베이스로부터 상기 식별정보에 대응하는 통신용 암호화 키 및 상기 휴대용 메모리의 저장용 암호화 키를 추출하고, 상기 통신용 암호화 키를 사용해 상기 인증 이벤트 키를 암호화한다.
상기 통신부는, 상기 휴대용 메모리의 저장용 암호화 키를 이용해 저장된 발급 인증키 및 이전의 인증 처리 유효에 따른 이전 인증 확인 키를 수신한다.
상기 프로세서는, 인증키의 비교 결과에 따라 상기 발급 인증 키가 유효하다면, 현재의 인증절차가 유효함을 나타내는 인증 확인 키를 상기 인증 결과정보로서 생성 및 전송하도록 제어하고, 상기 발급 인증 키가 유효하지 않다면 에러 메시지를 상기 인증 결과정보로서 전송하도록 제어한다.
본 발명에 따르면, 휴대용 메모리에 인증 키를 별도로 저장하고, 휴대용 메모리, 배터리 관리 시스템 및 인증 서버와의 통신을 통해 배터리 인증 유효 여부를 판단할 수 있도록 함으로써, 배터리 인증에 관한 보안 효과가 높아진다.
또한, 배터리 관리 시스템 또는 인증 서버에서 필요에 따라 배터리 인증을 위한 동작을 개시함으로써, 배터리에 대한 인증 및 관리에 있어서 편리성이 증대된다.
도 1은 본 발명에 따른 배터리 관리시스템(BMS)에서 배터리 인증을 위한 방법을 설명하기 위한 일 실시예의 플로차트이다.
도 2는 본 발명에 따른 인증 서버에서 배터리 인증을 위한 방법을 설명하기 위한 일 실시예의 플로차트이다.
도 3은 휴대용 메모리, 배터리 관리시스템(BMS), 인증 서버 및 데이터베이스 사이에서 배터리 인증을 위한 절차를 설명하기 위한 일 실시예의 타이밍도이다.
도 4는 휴대용 메모리, 배터리 관리시스템(BMS), 인증 서버 및 데이터베이스 사이에서 배터리 인증을 위한 절차를 설명하기 위한 다른 실시예의 타이밍도이다.
도 5는 본 발명에 따른 배터리 관리시스템(BMS)에서 배터리 인증을 위한 장치를 설명하기 위한 일 실시예의 블록도이다.
도 6은 본 발명에 따른 인증 서버에서 배터리 인증을 위한 장치를 설명하기 위한 일 실시예의 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다. 또한, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다.
도 1은 본 발명에 따른 배터리 관리시스템(BMS)에서 배터리 인증을 위한 방법을 설명하기 위한 일 실시예의 플로차트이다.
휴대용 메모리가 배터리 관리시스템과 연결되었을 때에, 배터리 관리시스템은 자신의 식별정보를 인증 서버로 전송한다(S100). 배터리 관리 시스템은 배터리의 전압, 전류 및 온도 등을 실시간으로 검출하고 충전/방전 전류를 제어하여 배터리의 과충전 및 과방전을 방지하고 충방전시의 배터리 잔존 용량 및 잔존 수명을 산출하는 등의 배터리 관리를 위한 동작을 수행하는 장치이다. 휴대용 메모리는 SD 카드, 플레쉬 메모리, USB 메모리, 외장 하드디스크 등 이동성이 있는 일체의 저장매체를 포함한다.
배터리 관리시스템은 휴대용 메모리와 연결될 수 있도록 하기 위한 연결 단자(예를 들어, 메모리 카드 연결 단자, USB 연결 단자 등을 포함)를 구비하고 있다.
발급 인증 키가 저장된 휴대용 메모리가 배터리 관리시스템에 연결되면, 배터리 관리시스템은 자신이 관리하고 있는 배터리에 대한 인증을 위해 자신의 식별정보(ID)를 인증 서버로 전송한다. 이를 위해, 배터리 관리시스템과 인증 서버는 유무선 네트워크를 통해 연결되어 있다. 유무선 네트워크는 유선 인터넷, WiFi(wireless fidelity)와 같은 무선인터넷, WiBro(wireless broadband internet) 또는 WiMax(world interoperability for microwave access)와 같은 휴대인터넷, GSM(global system for mobile communication) 또는 CDMA(code division multiple access)와 같은 2G 이동통신망, WCDMA(wideband code division multiple access) 또는 CDMA2000과 같은 3G 이동통신망, HSDPA(high speed downlink packet access) 또는 HSUPA(high speed uplink packet access)와 같은 3.5G 이동통신망, LTE(long term evolution)망 또는 LTE-Advanced망과 같은 4G 이동통신망, 및 5G 이동통신망 등을 포함할 수 있다.
배터리 관리시스템으로부터 식별정보를 수신하면, 인증 서버는 인증 이벤트 키를 생성하고, 생성된 인증 이벤트 키를 통신용 암호화 키를 사용해 암호화 한 후에 배터리 관리 시스템으로 전송한다.
한편, S100 단계는 휴대용 메모리가 배터리 관리시스템에 처음 연결되었을 경우에 수행되며, 그 후에는 S100 단계가 생략될 수 있다.
S100 단계 후에, 배터리 관리시스템은 인증 서버로부터 인증 이벤트 키를 수신한다(S102). 인증 이벤트 키는 인증 서버에서 생성되는 키로 인증 절차가 개시될 때마다 생성되는 키이다. 배터리 관리 시스템은 인증 서버로부터 통신용 암호화 키를 사용해 암호화 된 인증 이벤트 키를 수신한다.
S102 단계 후에, 배터리 관리 시스템은 수신된 인증 이벤트 키에서 통신용 암호화 키를 제거하고, 암호화 키가 제거된 인증 이벤트 키를 저장한다(S104).
S104 단계 후에, 인증 이벤트 키의 수신에 따라, 배터리 관리시스템은 휴대용 메모리로부터 발급 인증 키를 읽어들인다(S106). 휴대용 메모리는 배터리의 유효성을 판단하기 위한 발급 인증 키를 저장하고 있다. 예를 들어, 발급 인증 키는 배터리의 인증에 필요한 일련 번호정보 등으로, 배터리 관리 시스템 별로 각각 할당되는 인증을 위한 키 정보에 해당한다. 휴대용 메모리는 발급 인증 키를 저장용 암호화 키를 사용해 저장하고 있다. 따라서, 인증 이벤트 키가 인증 서버로부터 수신되면, 배터리 관리시스템은 휴대용 메모리를 액세스하고, 휴대용 메모리로부터 저장용 암호화 키에 의해 암호화된 발급 인증키를 읽어들인다.
S106 단계 후에, 배터리 관리시스템은 읽어들인 발급 인증키를 통신용 암호화 키를 이용하여 암호화하고, 암호화된 발급 인증 키를 인증 서버로 전송한다(S108). 배터리 관리시스템은 읽어들인 발급 인증 키를 인증 이벤트 키로 암호화한다. 그 후, 배터리 관리시스템은 인증 이벤트 키에 의해 암호화된 발급 인증 키를 통신용 암호화 키를 이용해 다시 암호화하고, 이렇게 암호화된 발급 인증 키를 인증 서버로 전송한다.
한편, 배터리 관리시스템은 이전의 인증 처리 유효에 따라 기 저장된 이전 인증 확인 키를 발급 인증키와 함께 상기 인증 서버로 전송한다. 이때, 배터리 관리시스템은 이전 인증 확인 키를 인증 이벤트 키로 암호화하고, 인증 이벤트 키에 의해 암호화된 이전 인증 확인 키를 통신용 암호화 키를 이용해 다시 암호화 한다. 그 후, 배터리 관리시스템은 암호화된 이전 인증 확인 키와 발급 인증 키를 인증 서버로 전송한다.
인증 서버는 발급 인증 키가 데이터베이스에 저장된 등록 인증 키와 동일한가 여부를 판단한다. 인증 키가 동일하다면, 인증 서버는 해당 발급 인증 키를 전송한 배터리 관리시스템의 인증이 유효하다는 인증 확인 키를 인증 결과정보를 배터리 관리시스템으로 전송한다. 한편, 인증 키가 동일하지 않다면, 인증 서버는 해당 발급 인증 키를 전송한 배터리 관리시스템의 인증이 유효하지 않다는 에러 메시지를 배터리 관리시스템으로 전송한다.
S108 단계 후에, 배터리 관리시스템은 인증 서버로부터 상기 발급 인증 키에 대한 인증 결과정보를 수신한다(S110). 발급 인증 키가 유효하다면, 배터리 관리시스템은 발급 인증 키에 대한 인증 확인 키를 상기 인증 결과정보로서 수신한다. 한편, 발급 인증 키가 유효하지 않다면, 배터리 관리시스템은 인증 결과정보로서 에러 메시지를 수신한다.
S110 단계 후에, 배터리 관리시스템은 수신된 인증 결과정보를 저장한다(S112). 발급 인증 키가 유효하다는 인증 확인 키를 수신하면, 배터리 관리시스템은 수신된 인증 확인 키에서 통신용 암호화 키 및/또는 인증 이벤트 키를 제거하고, 암호화 키가 제거된 인증 확인 키를 다음번의 인증을 위한 정보로서 사용하기 위해 저장한다.
도 2는 본 발명에 따른 인증 서버에서 배터리 인증을 위한 방법을 설명하기 위한 일 실시예의 플로차트이다.
휴대용 메모리가 배터리 관리시스템과 연결되었을 때에, 인증 서버는 배터리 관리시스템의 식별정보를 배터리 관리시스템으로부터 수신한다(S200). 발급 인증 키가 저장된 휴대용 메모리가 배터리 관리시스템에 연결되면, 인증 서버는 배터리 관리시스템으로부터 인증을 위해 배터리 관리시스템의 식별정보(ID)를 수신한다. 이를 위해, 인증 서버는 배터리 관리시스템과 유무선 네트워크를 통해 연결되어 있다. 유무선 네트워크는 유선 인터넷, WiFi와 같은 무선인터넷, WiBro 또는 WiMax와 같은 휴대인터넷, GSM 또는 CDMA와 같은 2G 이동통신망, WCDMA 또는 CDMA 2000과 같은 3G 이동통신망, HSDPA 또는 HSUPA와 같은 3.5G 이동통신망, LTE 망 또는 LTE-Advanced 망과 같은 4G 이동통신망, 및 5G 이동통신망 등을 포함할 수 있다.
S200 단계 후에, 인증 서버는 수신된 식별정보에 대응하는 통신용 암호화 키 및 휴대용 메모리의 저장용 암호화 키를 데이터베이스로부터 추출한다(S202). 배터리 관리시스템으로부터 식별정보를 수신하면, 인증 서버는 수신된 식별정보가 자신의 데이터베이스에 저장되어 있는 배터리 관리시스템의 식별정보와 동일한가를 확인한다. 수신된 식별정보와 동일한 식별정보가 데이터베이스에 존재한다면, 인증 서버는 해당 식별정보에 대응하는 통신용 암호화 키 및 휴대용 메모리의 저장용 암호화 키를 데이터베이스로부터 추출한다.
한편, S200 단계 및 S202 단계는 휴대용 메모리가 배터리 관리시스템에 처음 연결되었을 경우에 수행되며, 그 후에는 S200 단계 및 S202 단계가 생략될 수 있다.
S202 단계 후에, 인증 서버는 통신용 암호화 키에 의해 암호화된 인증 이벤트 키를 생성 및 배터리 관리시스템(BMS)로 전송한다(S204). 인증 서버는 배터리 관리시스템의 인증을 위한 인증 이벤트 키를 생성한 후에, 인증 이벤트 키를 상기 추출된 통신용 암호화 키를 사용해 암호화한다. 인증 서버는 통신용 암호화 키에 의해 암호화된 인증 이벤트 키를 배터리 관리 시스템으로 전송한다.
S204 단계 후에, 인증 서버는 배터리 관리시스템으로부터 발급 인증키를 수신한다(S206). 발급 인증 키는 휴대용 메모리에 저장되어 있다가 배터리 관리시스템을 통해서 인증 서버로 전송된다. 배터리 관리시스템으로부터 제공된 발급 인증 키는 휴대용 메모리의 저장용 암호화 키에 의해 암호화되어 저장된 키이며 또한, 배터리 관리시스템에서 인증 이벤트 키와 통신용 암호화 키에 의해 각각 암호화되어 수신된 것이다. 한편, 배터리 관리시스템은 이전의 인증 처리 유효에 따라 기 저장된 이전 인증 확인 키를 인증 이벤트 키로 암호화하고, 인증 이벤트 키에 의해 암호화된 이전 인증 확인 키를 통신용 암호화 키를 이용해 다시 암호화하여 발급 인증 키와 함께 인증 서버로 전송한다. 따라서, 인증 서버는 인증 이벤트 키와 통신용 암호화 키에 의해 암호화된 이전 인증 확인 키를 발급 인증 키와 함께 수신한다.
S206 단계 후에, 인증 서버는 수신된 발급 인증키를 데이터베이스에 저장된 등록 인증키와 비교하여 동일 여부를 판단한다(S208). 암호화된 이전 인증 확인 키와 발급 인증 키를 수신한 인증 서버는 암호화된 이전 인증 확인 키에서 암호화 키를 제거하고, 암호화 키가 제거된 이전 인증 확인 키에 의해 배터리 관리시스템의 이전 인증이 유효하였음을 확인한다. 그 후, 인증 서버는 암호화된 발급 인증 키에서 암호화 키를 제거한 발급 인증 키를 추출한다. 그 후, 인증 서버는 암호화 키가 제거된 발급 인증 키가 데이터베이스에 기 저장된 등록 인증 키와 동일한가 여부를 판단한다.
S208 단계 후에, 인증 키의 비교 결과에 따라, 인증 서버는 발급 인증 키에 대한 인증 결과정보를 생성 및 생성된 인증 결과정보를 배터리 관리시스템으로 전송한다. 즉, 배터리 관리시스템으로부터 수신된 발급 인증 키가 데이터베이스에 저장된 등록 인증 키와 동일하다면, 인증 서버는 해당 발급 인증 키를 전송한 배터리 관리시스템의 인증이 유효하다고 결정한다. 인증 서버는 인증이 유효하다는 인증 확인 키를 인증 결과정보로서 생성하고, 생성된 인증 확인 키를 데이터베이스에 저장한다(S210). 그 후, 인증 서버는 생성된 인증 확인 키를 통신용 암호화 키 및/또는 인증 이벤트 키를 이용해 암호화하고, 암호화된 인증 확인 키를 배터리 관리시스템으로 전송한다(S212). 한편, 배터리 관리시스템으로부터 수신된 발급 인증 키가 데이터베이스에 저장된 등록 인증 키와 동일하지 않다면, 인증 서버는 해당 발급 인증 키를 전송한 배터리 관리시스템의 인증이 유효하지 않다고 결정하고, 인증이 유효하지 않다는 에러 메시지를 인증 결과정보로서 생성한다. 그후, 인증 서버는 생성된 에러 메시지를 배터리 관리시스템으로 전송한다(S214).
도 3은 휴대용 메모리, 배터리 관리시스템(BMS), 인증 서버 및 데이터베이스 사이에서 배터리 인증을 위한 절차를 설명하기 위한 일 실시예의 타이밍도이다. 도 3은 휴대용 메모리가 배터리 관리시스템에 처음 연결되었을 경우의 인증 절차를 설명하기 위한 것이다.
도 3에 도시된 모든 키(Key)는 암호화, 복호화가 가능한 공개된 암호화 기법 중 하나를 선택하여 생성된다. 또한, K(V)는 V를 K로 암호화함을 의미한다. 키의 종류로서, K@n는 인증 서버에서 하나의 시퀀스(Sequence)마다 생성되는 인증 이벤트 키를 의미하고, K2는 통신용 암호화 키를 의미하고, K3는 휴대용 메모리에 저장되는 발급 인증키(License Key)를 의미하고, K4는 휴대용 메모리의 저장용 암호화 키를 의미하고, K$n는 배터리 관리시스템(BMS)의 인증서버에서 Activation Check시마다 발급되는 인증 확인 키를 의미한다. 또한, 각 키의 저장위치는 배터리 관리시스템은 K2를 저장하고 있고, 휴대용 메모리는 K4(K3)를 저장하고 있고, 인증 서버는 K@n 및 K$n을 저장하고 있고, 데이터베이스는 모든 키 즉, Key K2, K3, K3, K@n, K$n 및 배터리 관리시스템의 식별정보 등을 저장하고 있다. 여기서, n은 인증 절차에 대한 횟수를 의미한다.
도 3에 도시된 바와 같이, 배터리 관리시스템은 자신의 식별정보(BMS ID)를 인증 서버로 전송한다. 인증 서버는 배터리 관리시스템의 식별정보(BMS ID)에 대응하는 통신용 암호화 키(K2) 및 휴대용 메모리의 저장용 암호화 키(K4)를 데이터베이스에 요청하고, 데이터베이스로부터 통신용 암호화 키(K2) 및 저장용 암호화 키(K4)를 추출한다. 그 후, 인증 서버는 인증 이벤트 키(K@1)를 생성하고, 생성된 인증 이벤트 키(K@1)를 통신용 암호화 키(K2)를 사용해 암호화 한 후에, 암호화된 인증 이벤트 키(K2(K@1))를 배터리 관리시스템으로 전송한다. 배터리 관리시스템은 암호화된 인증 이벤트 키(K2(K@1))에서 통신용 암호화 키(K2)를 제거한 후에, 암호화 키가 제거된 인증 이벤트 키(K@1)를 저장한다. 그 후, 배터리 관리시스템은 휴대용 메모리를 액세스하여, 휴대용 메모리로부터 저장용 암호화 키(K4)에 의해 암호화된 발급 인증 키(K4(K3))를 읽어들인다. 그 후, 배터리 관리시스템은 수신된 발급 인증 키(K4(K3))를 인증 이벤트 키(K@1) 및 통신용 암호화 키(K2)를 사용해 암호화하고, 암호화된 발급 인증 키(K2(K@1(K4(K3))))를 인증 서버로 전송한다. 인증 서버는 암호화된 발급 인증 키(K2(K@1(K4(K3))))에서 암호화 키를 제거한 발급 인증 키(K3)를 추출한다. 그 후, 인증 서버는 암호화 키가 제거된 발급 인증 키(K3)가 데이터베이스에 기 저장된 등록 인증 키와 동일한가 여부를 판단한다. 발급 인증 키가 등록 인증 키와 동일하다면, 인증 서버는 해당 발급 인증 키를 전송한 배터리 관리시스템의 인증이 유효하다는 인증 확인 키(K$1)를 인증 결과정보로서 생성하고, 생성된 인증 확인 키(K$1)를 데이터베이스에 저장한다. 그 후, 인증 서버는 생성된 인증 확인 키(K$1)를 통신용 암호화 키(K2) 및/또는 인증 이벤트 키(K@1)를 사용해 암호화하고, 암호화된 인증 확인 키(K2(K@1(K$1)))를 배터리 관리시스템으로 전송한다. 배터리 관리시스템은 인증 서버로부터 인증 결과정보로서 암호화된 인증 확인 키(K2(K@1(K$1)))를 수신하고, 수신된 인증 확인 키(K2(K@1(K$1)))에서 통신용 암호화 키(K2) 및/또는 인증 이벤트 키(K@1)를 제거하고, 암호화 키가 제거된 인증 확인 키(K$1)를 저장한다.
도 4는 휴대용 메모리, 배터리 관리시스템(BMS), 인증 서버 및 데이터베이스 사이에서 배터리 인증을 위한 절차를 설명하기 위한 다른 실시예의 타이밍도이다. 도 4는 휴대용 메모리가 배터리 관리시스템에 연결되어 있는 상태에서 주기적 또는 비주기적인 인증 절차를 설명하기 위한 것이다.
도 4에 도시된 바와 같이, 인증 서버는 주기적 또는 비주기적으로 인증 이벤트 키(K@2)를 생성하고, 생성된 인증 이벤트 키(K@2)를 통신용 암호화 키(K2)를 사용해 암호화 한 후에, 암호화된 인증 이벤트 키(K2(K@2))를 배터리 관리시스템으로 전송한다. 배터리 관리시스템은 암호화된 인증 이벤트 키(K2(K@2))에서 통신용 암호화 키(K2)를 제거한 후에, 암호화 키가 제거된 인증 이벤트 키(K@2)를 저장한다. 그 후, 배터리 관리시스템은 휴대용 메모리를 액세스하여, 휴대용 메모리로부터 저장용 암호화 키(K4)에 의해 암호화된 발급 인증 키(K4(K3))를 읽어들인다. 그 후, 배터리 관리시스템은 수신된 발급 인증 키(K4(K3))를 인증 이벤트 키(K@2) 및 통신용 암호화 키(K2)를 사용해 암호화하고, 암호화된 발급 인증 키(K2(K@2(K4(K3))))를 인증 서버로 전송한다. 한편, 배터리 관리시스템은 도 3에 도시된 바와 같이 이전에 인증 처리 유효에 따라 저장된 이전 인증 확인 키(K$1)를 인증 이벤트 키(K@2) 및 통신용 암호화 키(K2)를 사용해 암호화하고, 암호화된 이전 인증 확인 키(K2(K@2(K$1)))를 암호화된 발급 인증 키(K2(K@2(K4(K3))))와 함께 인증 서버로 전송한다. 암호화된 발급 인증 키와 이전 인증 확인 키를 함께 표시하면, K2(K@2(K4(K3), K$1))로 표현될 수 있다. 인증 서버는 이전 인증 확인 키K2(K@2(K4(K3), K$1))에서 암호화 키를 제거하고, 암호화 키가 제거된 이전 인증 확인 키(K$1)에 의해 배터리 관리시스템의 이전 인증이 유효하였음을 확인한다. 그 후, 인증 서버는 암호화된 발급 인증 키(K2(K@1(K4(K3))))에서 암호화 키를 제거한 발급 인증 키(K3)를 추출한다. 그 후, 인증 서버는 암호화 키가 제거된 발급 인증 키(K3)가 데이터베이스에 기 저장된 등록 인증 키와 동일한가 여부를 판단한다. 발급 인증 키가 등록 인증 키와 동일하다면, 인증 서버는 해당 발급 인증 키를 전송한 배터리 관리시스템의 인증이 유효하다는 인증 확인 키(K$2)를 인증 결과정보로서 생성하고, 생성된 인증 확인 키(K$2)를 데이터베이스에 저장한다. 그 후, 인증 서버는 생성된 인증 확인 키(K$2)를 통신용 암호화 키(K2) 및/또는 인증 이벤트 키(K@2)를 사용해 암호화하고, 암호화된 인증 확인 키(K2(K@2(K$2)))를 배터리 관리시스템으로 전송한다. 배터리 관리시스템은 인증 서버로부터 인증 결과정보로서 암호화된 인증 확인 키(K2(K@2(K$2)))를 수신하고, 수신된 인증 확인 키(K2(K@2(K$2)))에서 통신용 암호화 키(K2) 및/또는 인증 이벤트 키(K@2)를 제거하고, 암호화 키가 제거된 인증 확인 키(K$2)를 저장한다.
도 5는 본 발명에 따른 배터리 관리시스템(BMS)에서 배터리 인증을 위한 장치를 설명하기 위한 일 실시예의 블록도로서, 통신부(500), 프로세서(510) 및 저장부(520)를 포함한다.
통신부(500)는 휴대용 메모리(예를 들어, SD 카드, 플레쉬 메모리, USB 메모리, 외장 하드디스크 등)와 연결될 수 있도록 하기 위한 연결 단자(예를 들어, 메모리 카드 연결 단자, USB 연결 단자 등)를 구비하고 있다. 또한, 통신부(500)는 인증 서버와 유무선 네트워크를 위한 통신 모듈을 포함하고 있다. 통신부(500)는 유무선 네트워크 즉, 유선 인터넷, WiFi와 같은 무선인터넷, WiBro 또는 WiMax와 같은 휴대인터넷, GSM 또는 CDMA와 같은 2G 이동통신망, WCDMA 또는 CDMA 2000과 같은 3G 이동통신망, HSDPA 또는 HSUPA와 같은 3.5G 이동통신망, LTE 망 또는 LTE-Advanced 망과 같은 4G 이동통신망, 및 5G 이동통신망 등과 데이터를 교환하기 위한 프로토콜을 지원한다.
통신부(500)는 발급 인증 키가 저장된 휴대용 메모리가 배터리 관리시스템에 연결되면, 배터리 관리시스템의 식별정보(ID)를 인증 서버로 전송한다. 배터리 관리시스템의 식별정보는 저장부(520)에 저장되어 있다. 그 후, 통신부(500)는 인증 서버로부터 통신용 암호화 키에 의해 암호화된 인증 이벤트 키를 수신한다.
프로세서(510)는 휴대용 메모리가 통신부(500)와 연결되었을 때에, 저장부(520)에 저장된 배터리 관리시스템의 식별정보를 인증 서버로 전송하도록 통신부(500)를 제어한다. 이에 따라, 통신부(500)가 식별정보를 인증 서버로 전송한다.
그 후, 인증 서버로부터 인증 이벤트 키를 수신하면, 프로세서(510)는 발급 인증 키를 저장하고 있는 휴대용 메모리로부터 발급 인증 키를 읽도록 제어한다. 이에 따라, 통신부(500)는 휴대용 메모리로부터 발급 인증 키를 수신하게 되며, 프로세서(510)는 수신된 발급 인증키를 통신용 암호화 키를 이용하여 암호화하고, 암호화된 발급 인증 키를 인증 서버로 전송하도록 제어한다. 프로세서(510)는 읽어들인 발급 인증 키를 인증 이벤트 키로 암호화한다. 그 후, 프로세서(510)는 인증 이벤트 키에 의해 암호화된 발급 인증 키를 통신용 암호화 키를 이용해 다시 암호화하고, 이렇게 암호화된 발급 인증 키를 인증 서버로 전송하도록 제어한다.
또한, 프로세서(510)는 이전의 인증 처리 유효에 따라 저장된 이전 인증 확인 키를 발급 인증키와 함께 인증 서버로 전송하도록 제어한다. 프로세서(510)는 이전 인증 확인 키를 인증 이벤트 키로 암호화하고, 인증 이벤트 키에 의해 암호화된 이전 인증 확인 키를 통신용 암호화 키를 이용해 다시 암호화 한다. 그 후, 프로세서(510)는 암호화된 이전 인증 확인 키와 발급 인증 키를 인증 서버로 전송하도록 한다. 이에 따라, 통신부(500)는 암호화된 발급 인증 키 및 이전 인증 확인 키를 인증 서버로 전송한다.
인증 서버는 발급 인증 키가 데이터베이스에 저장된 등록 인증 키와 동일한가 여부를 판단한다. 인증 키가 동일하다면, 인증 서버는 해당 발급 인증 키를 전송한 배터리 관리시스템의 인증이 유효하다는 인증 확인 키를 인증 결과정보를 배터리 관리시스템으로 전송한다. 한편, 인증 키가 동일하지 않다면, 인증 서버는 해당 발급 인증 키를 전송한 배터리 관리시스템의 인증이 유효하지 않다는 에러 메시지를 배터리 관리시스템으로 전송한다.
이에 따라, 통신부(500)는 인증 서버로부터 발급 인증 키에 대한 인증 결과정보를 수신한다. 발급 인증 키가 유효하다면, 통신부(500)는 상기 발급 인증 키에 대한 인증 확인 키를 상기 인증 결과정보로서 수신한다. 그러나, 상기 발급 인증 키가 유효하지 않다면, 통신부(500)는 에러 메시지를 상기 인증 결과정보로서 수신한다.
프로세서(510)는 인증 확인 키를 수신하면, 수신된 인증 확인 키에서 통신용 암호화 키 및/또는 인증 이벤트 키를 제거하고, 암호화 키가 제거된 인증 확인 키를 저장부(520)에 저장하도록 제어한다.
저장부(520)는 배터리 관리시스템의 식별정보를 저장하고 있으며, 인증 서버로부터 수신된 인증 이벤트 키와 인증 확인 키 등에 대한 정보를 저장하고 있다.
도 6은 본 발명에 따른 인증 서버에서 배터리 인증을 위한 장치를 설명하기 위한 일 실시예의 블록도로서, 통신부(600), 데이터베이스(610), 및 프로세서(620) 를 포함한다.
통신부(600)는 배터리 관리시스템과 유무선 네트워크를 통해 연결되어 있다. 이를 위해, 통신부(600)는 유선 인터넷, WiFi와 같은 무선인터넷, WiBro 또는 WiMax와 같은 휴대인터넷, GSM 또는 CDMA와 같은 2G 이동통신망, WCDMA 또는 CDMA 2000과 같은 3G 이동통신망, HSDPA 또는 HSUPA와 같은 3.5G 이동통신망, LTE 망 또는 LTE-Advanced 망과 같은 4G 이동통신망, 및 5G 이동통신망 등을 통한 데이터 교환을 위한 프로토콜을 지원한다.
통신부(600)는 휴대용 메모리가 배터리 관리시스템과 연결되었을 때에, 배터리 관리시스템의 식별정보를 배터리 관리시스템으로부터 수신한다.
데이터베이스(610)는 통신용 암호화 키, 인증 이벤트 키, 발급 인증키와 대응하는 등록 인증 키, 휴대용 메모리의 저장용 암호화 키, 인증 확인 키를 저장하고 있으며, 또한, 배터리 관리시스템들 각각의 식별정보를 저장하고 있다. 한편, 본 발명에서는, 데이터 베이스(610)가 인증 서버 내에 구비되는 것을 예시하고 있지만, 인증 서버와는 별개의 독립적인 저장매체로 존재할 수도 있다.
통신부(600)가 배터리 관리시스템의 식별정보를 수신하면, 프로세서(620)는 데이터베이스(610)로부터 식별정보에 대응하는 통신용 암호화 키 및 휴대용 메모리의 저장용 암호화 키를 추출한다.
프로세서(620)는 수신된 식별정보가 자신의 데이터베이스에 저장되어 있는 배터리 관리시스템의 식별정보와 동일한가를 확인한다. 수신된 식별정보와 동일한 식별정보가 데이터베이스에 존재한다면, 프로세서(620)는 해당 식별정보에 대응하는 통신용 암호화 키 및 휴대용 메모리의 저장용 암호화 키를 데이터베이스(610)로부터 추출한다. 프로세서(620)는 인증 이벤트 키를 생성하고, 생성된 인증 이벤트 키를 상기 추출된 통신용 암호화 키를 사용해 암호화한다.
통신부(600)는 생성된 인증 이벤트 키를 배터리 관리시스템(BMS)로 전송하고, 배터리 관리시스템으로부터 발급 인증 키를 수신한다. 통신부(600)는 휴대용 메모리의 저장용 암호화 키를 이용해 저장된 발급 인증키 및 이전의 인증 처리 유효에 따른 이전 인증 확인 키를 수신한다.
프로세서(620)는 수신된 발급 인증키를 등록 인증키와 비교하여 동일 여부를 판단하고, 인증 키의 비교 결과에 따라 상기 발급 인증 키에 대한 인증 결과정보를 생성 및 상기 생성된 인증 결과정보를 상기 배터리 관리시스템으로 전송하도록 제어한다.
프로세서(620)는 암호화된 이전 인증 확인 키에서 암호화 키를 제거하고, 암호화 키가 제거된 이전 인증 확인 키에 의해 배터리 관리시스템의 이전 인증이 유효하였음을 확인한다. 그 후, 프로세서(620)는 암호화된 발급 인증 키에서 암호화 키를 제거한 발급 인증 키를 추출한다. 그 후, 프로세서(620)는 암호화 키가 제거된 발급 인증 키가 데이터베이스(610)에 기 저장된 등록 인증 키와 동일한가 여부를 판단한다.
배터리 관리시스템으로부터 수신된 발급 인증 키가 데이터베이스에 저장된 등록 인증 키와 동일하다면, 프로세서(620)는 해당 발급 인증 키를 전송한 배터리 관리시스템의 인증이 유효하다고 결정한다. 프로세서(620)는 인증이 유효하다는 인증 확인 키를 인증 결과정보로서 생성하고, 생성된 인증 확인 키를 데이터베이스에 저장하도록 제어한다. 그 후, 프로세서(620)는 생성된 인증 확인 키를 통신용 암호화 키 및/또는 인증 이벤트 키를 이용해 암호화하고, 암호화된 인증 확인 키를 배터리 관리시스템으로 전송하도록 제어한다. 한편, 배터리 관리시스템으로부터 수신된 발급 인증 키가 데이터베이스에 저장된 등록 인증 키와 동일하지 않다면, 프로세서(620)는 해당 발급 인증 키를 전송한 배터리 관리시스템의 인증이 유효하지 않다고 결정하고, 인증이 유효하지 않다는 에러 메시지를 인증 결과정보로서 생성한다. 그 후, 프로세서(620)는 생성된 에러 메시지를 배터리 관리시스템으로 전송하도록 제어한다. 이에 따라, 통신부(600)는 암호화된 인증 확인 키 또는 에러 메시지를 배터리 관리시스템으로 전송한다.
본 발명에 따른 방법들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능 매체의 예에는 롬(rom), 램(ram), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함한다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
500: 통신부
510: 프로세서
520: 저장부
600: 통신부
610: 데이터베이스
620: 프로세서

Claims (17)

  1. 배터리 관리시스템(BMS)의 배터리 인증을 위한 방법에 있어서,
    상기 배터리 관리시스템에 휴대용 메모리가 연결된 경우, 상기 휴대용 메모리에 배터리의 유효성을 판단하기 위한 발급 인증 키가 존재하면 상기 배터리 관리시스템의 식별정보를 인증 서버로 전송하는 단계;
    상기 식별정보의 비교 결과에 따라, 상기 인증 서버로부터 통신용 암호화 키에 의해 암호화된 인증 이벤트 키를 수신하는 단계;
    상기 인증 이벤트 키의 수신에 따라, 상기 휴대용 메모리의 저장용 암호화 키를 사용하여 상기 휴대용 메모리로부터 상기 발급 인증 키를 읽어들이는 단계;
    상기 읽어들인 발급 인증키를 상기 통신용 암호화 키를 이용하여 암호화하고, 상기 암호화된 발급 인증 키를 상기 인증 서버로 전송하는 단계; 및
    상기 인증 서버로부터 상기 발급 인증 키에 대한 인증 결과정보를 수신하는 단계를 포함하는 배터리 인증을 위한 방법.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서, 상기 발급 인증키를 상기 인증 서버로 전송하는 단계는
    이전의 인증 처리 유효에 따라 저장된 이전 인증 확인 키를 상기 발급 인증키와 함께 상기 인증 서버로 전송하는 것을 특징으로 하는 배터리 인증을 위한 방법.
  5. 제1항에 있어서, 상기 인증 결과정보를 수신하는 단계는
    상기 발급 인증 키가 유효하다면 상기 발급 인증 키에 대한 인증 확인 키를 상기 인증 결과정보로서 수신하고, 상기 발급 인증 키가 유효하지 않다면 에러 메시지를 상기 인증 결과정보로서 수신하는 것을 특징으로 하는 배터리 인증을 위한 방법.
  6. 인증 서버의 배터리 인증을 위한 방법에 있어서,
    배터리 관리시스템(BMS)으로부터 상기 배터리 관리시스템의 식별정보를 수신하는 단계;
    상기 식별정보의 비교 결과를 기초로, 통신용 암호화 키에 의해 암호화된 인증 이벤트 키를 생성하고, 생성된 인증 이벤트 키를 상기 배터리 관리시스템으로 전송하는 단계;
    휴대용 메모리에 저장된 배터리의 유효성을 판단하기 위한 발급 인증키를 상기 배터리 관리시스템으로부터 수신하는 단계;
    상기 수신된 발급 인증키를 데이터베이스에 저장된 등록 인증키와 비교하여 동일 여부를 판단하는 단계; 및
    인증 키의 비교 결과에 따라, 상기 발급 인증 키에 대한 인증 결과정보를 생성 및 상기 생성된 인증 결과정보를 상기 배터리 관리시스템으로 전송하는 단계를 포함하며,
    상기 식별정보는 상기 배터리 관리시스템에 연결된 상기 휴대용 메모리에 상기 발급 인증키가 존재하는 경우 수신되고, 상기 발급 인증키는 상기 휴대용 메모리의 저장용 암호화 키를 사용하여 상기 휴대용 메모리로부터 독출되는, 배터리 인증을 위한 방법.
  7. 제6항에 있어서, 상기 배터리 인증을 위한 방법은,
    상기 데이터베이스로부터 상기 식별정보에 대응하는 통신용 암호화 키 및 상기 휴대용 메모리의 저장용 암호화 키를 추출하는 단계를 더 포함하는,
    배터리 인증을 위한 방법.
  8. 제6항에 있어서, 상기 발급 인증키를 수신하는 단계는
    상기 휴대용 메모리의 저장용 암호화 키를 이용해 저장된 발급 인증키 및
    이전의 인증 처리 유효에 따른 이전 인증 확인 키를 수신하는 것을 특징으로 하는 배터리 인증을 위한 방법.
  9. 제7항에 있어서, 상기 인증 결과정보를 생성 및 전송하는 단계는
    인증키의 비교 결과에 따라 상기 발급 인증 키가 유효하다면, 현재의 인증절차가 유효함을 나타내는 인증 확인 키를 상기 인증 결과정보로서 생성 및 전송하고, 상기 발급 인증 키가 유효하지 않다면 에러 메시지를 상기 인증 결과정보로서 전송하는 것을 특징으로 하는 배터리 인증을 위한 방법.
  10. 배터리 관리시스템(BMS)의 배터리 인증을 위한 장치에 있어서,
    상기 배터리 관리시스템에 휴대용 메모리가 연결된 경우, 상기 휴대용 메모리에 배터리의 유효성을 판단하기 위한 발급 인증 키가 존재하면 상기 배터리 관리시스템의 식별정보를 인증 서버로 전송하고, 상기 식별정보의 비교 결과에 따라 상기 인증 서버로부터 통신용 암호화 키에 의해 암호화된 인증 이벤트 키를 수신하는 통신부; 및
    상기 인증 이벤트 키의 수신에 따라, 상기 휴대용 메모리의 저장용 암호화 키를 사용하여 상기 휴대용 메모리로부터 상기 발급 인증 키를 읽어들이도록 제어하고, 상기 읽어들인 발급 인증키를 상기 통신용 암호화 키를 이용하여 암호화하는 프로세서를 포함하고,
    상기 통신부는 상기 암호화된 발급 인증 키를 상기 인증 서버로 전송하고, 상기 인증 서버로부터 상기 발급 인증 키에 대한 인증 결과정보를 수신하는 것을 특징으로 하는 배터리 인증을 위한 장치.
  11. 삭제
  12. 제10항에 있어서,
    상기 프로세서는, 이전의 인증 처리 유효에 따라 저장된 이전 인증 확인 키를 상기 발급 인증키와 함께 상기 인증 서버로 전송하도록 제어하는 것을 특징으로 하는 배터리 인증을 위한 장치.
  13. 제10항에 있어서,
    상기 통신부는, 상기 발급 인증 키가 유효하다면 상기 발급 인증 키에 대한 인증 확인 키를 상기 인증 결과정보로서 수신하고, 상기 발급 인증 키가 유효하지 않다면 에러 메시지를 상기 인증 결과정보로서 수신하는 것을 특징으로 하는 배터리 인증을 위한 장치.
  14. 인증 서버의 배터리 인증을 위한 장치에 있어서,
    배터리 관리시스템(BMS)으로부터 상기 배터리 관리시스템의 식별정보를 수신하는 통신부;
    상기 식별정보의 비교 결과를 기초로, 통신용 암호화 키에 의해 암호화된 인증 이벤트 키를 생성하는 프로세서; 및
    상기 통신용 암호화 키 및 상기 인증 이벤트 키를 저장하고 있는 데이터베이스를 포함하고,
    상기 통신부는 상기 인증 이벤트 키를 상기 배터리 관리시스템으로 전송하고, 휴대용 메모리에 저장된 배터리의 유효성을 판단하기 위한 발급 인증키를 상기 배터리 관리시스템으로부터 수신하고,
    상기 프로세서는 상기 수신된 발급 인증키를 등록 인증키와 비교하여 동일 여부를 판단하고, 인증 키의 비교 결과에 따라 상기 발급 인증 키에 대한 인증 결과정보를 생성 및 상기 생성된 인증 결과정보를 상기 배터리 관리시스템으로 전송하도록 제어하고,
    상기 데이터베이스는 상기 발급 인증키와 대응하는 등록 인증키를 더 저장하고,
    상기 식별정보는 상기 배터리 관리시스템에 연결된 상기 휴대용 메모리에 상기 발급 인증키가 존재하는 경우 수신되고, 상기 발급 인증키는 상기 휴대용 메모리의 저장용 암호화 키를 사용하여 상기 휴대용 메모리로부터 독출되는, 배터리 인증을 위한 장치.
  15. 삭제
  16. 제14항에 있어서,
    상기 통신부는, 상기 휴대용 메모리의 저장용 암호화 키를 이용해 저장된 발급 인증키 및 이전의 인증 처리 유효에 따른 이전 인증 확인 키를 수신하는 것을 특징으로 하는 배터리 인증을 위한 장치.
  17. 제14항에 있어서,
    상기 프로세서는, 인증키의 비교 결과에 따라 상기 발급 인증 키가 유효하다면, 현재의 인증절차가 유효함을 나타내는 인증 확인 키를 상기 인증 결과정보로서 생성 및 전송하도록 제어하고, 상기 발급 인증 키가 유효하지 않다면 에러 메시지를 상기 인증 결과정보로서 전송하도록 제어하는 것을 특징으로 하는 배터리 인증을 위한 장치.
KR1020140181449A 2014-12-16 2014-12-16 배터리 관리시스템(bms) 및 인증 서버에서 배터리 인증을 위한 방법 및 장치 KR101641434B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140181449A KR101641434B1 (ko) 2014-12-16 2014-12-16 배터리 관리시스템(bms) 및 인증 서버에서 배터리 인증을 위한 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140181449A KR101641434B1 (ko) 2014-12-16 2014-12-16 배터리 관리시스템(bms) 및 인증 서버에서 배터리 인증을 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20160073087A KR20160073087A (ko) 2016-06-24
KR101641434B1 true KR101641434B1 (ko) 2016-07-20

Family

ID=56343276

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140181449A KR101641434B1 (ko) 2014-12-16 2014-12-16 배터리 관리시스템(bms) 및 인증 서버에서 배터리 인증을 위한 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101641434B1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330446B (zh) * 2015-06-19 2019-09-20 中兴新能源汽车有限责任公司 无线充电认证方法及装置
CN108297722B (zh) * 2018-01-10 2020-12-22 力帆实业(集团)股份有限公司 汽车供电唤醒休眠控制方法
KR102233944B1 (ko) * 2019-04-05 2021-03-30 주식회사 티맥스티베로 데이터베이스 관리를 위한 컴퓨터 프로그램
KR102214697B1 (ko) * 2019-04-17 2021-02-10 주식회사 티맥스티베로 데이터베이스 관리 시스템에서 데이터 저장을 위한 공간 관리를 제공하는 컴퓨터 프로그램
CN110099069B (zh) * 2019-05-17 2021-07-20 赛尔网络有限公司 一种智慧充电桩数据传输装置、处理系统及方法
KR102493211B1 (ko) * 2020-05-22 2023-01-30 주식회사 에이치에너지 무결성 확보가 가능한 ess 운용정보 모니터링 시스템
KR20230025131A (ko) * 2021-08-13 2023-02-21 주식회사 엘지에너지솔루션 배터리 데이터 관리 시스템 및 그것의 동작 방법
WO2024096363A1 (ko) * 2022-11-04 2024-05-10 주식회사 엘지에너지솔루션 에너지 저장 시스템 및 그 통신 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011065752A (ja) * 2009-09-15 2011-03-31 Renesas Electronics Corp データ処理システム、電気自動車及びメンテナンスサービスシステム
KR101158431B1 (ko) * 2005-09-01 2012-06-22 엘지전자 주식회사 이동통신 단말기 및 배터리 정품 인증 방법 및 배터리 정품인증 시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140059485A (ko) * 2012-11-08 2014-05-16 숭실대학교산학협력단 Puf를 이용한 기기 인증 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101158431B1 (ko) * 2005-09-01 2012-06-22 엘지전자 주식회사 이동통신 단말기 및 배터리 정품 인증 방법 및 배터리 정품인증 시스템
JP2011065752A (ja) * 2009-09-15 2011-03-31 Renesas Electronics Corp データ処理システム、電気自動車及びメンテナンスサービスシステム

Also Published As

Publication number Publication date
KR20160073087A (ko) 2016-06-24

Similar Documents

Publication Publication Date Title
KR101641434B1 (ko) 배터리 관리시스템(bms) 및 인증 서버에서 배터리 인증을 위한 방법 및 장치
US11463246B2 (en) Vehicle access systems and methods
US9954851B2 (en) Method for controlling vehicle security access based on certificate
US10672201B2 (en) Low-power wireless for vehicle diagnostics and reporting
CN107277033B (zh) 充换电设备和待充换电对象的鉴权方法和系统
US20120090033A1 (en) Systems and methods for implementing application control security
KR20200102213A (ko) 차량 내 네트워크에서 보안을 제공하는 방법 및 시스템
KR101954507B1 (ko) 차량의 인증서 생성 방법 및 장치
CN110912864A (zh) 电动设备和充电设备及其进行身份鉴权的方法
KR20200105743A (ko) 차량용 업데이트 시스템 및 제어 방법
CN111049651A (zh) 一种车载智能计算装置、云端服务器以及唤醒方法
CN113645590A (zh) 基于加密算法的远程控制车辆的方法、装置、设备及介质
US20190188934A1 (en) Low-Power Wireless for Access Control
CN107423609B (zh) 一种授权系统、方法及卡片
CN108173926A (zh) 一键启动汽车方法、系统及用户终端和T-box终端
CN112583595B (zh) 一种车辆充电安全管理方法
CN113632415A (zh) 安全紧急车辆通信
CN116366289A (zh) 无人机遥感数据的安全监管方法及装置
CN109710284A (zh) 一种具有安全加密和数据压缩的充电桩远程升级方法
WO2012067487A1 (en) A system and method for providing integrity verification in radio frequency identification (rfid)
CN112506267B (zh) 一种rtc校准方法、车载终端、用户端和存储介质
JP6602032B2 (ja) 車上データベース更新システム
CN111224926B (zh) 一种云身份证的实现方法及系统
KR20150064288A (ko) 운행 기록 데이터의 무결성을 보장하기 위한 차량 운행 기록 시스템 및 그 동작 방법
CN110972141B (zh) 信息验证方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20190715

Year of fee payment: 4