KR20210100544A - 전기차 충전 스테이션의 부트스트랩 방법 - Google Patents

전기차 충전 스테이션의 부트스트랩 방법 Download PDF

Info

Publication number
KR20210100544A
KR20210100544A KR1020210015731A KR20210015731A KR20210100544A KR 20210100544 A KR20210100544 A KR 20210100544A KR 1020210015731 A KR1020210015731 A KR 1020210015731A KR 20210015731 A KR20210015731 A KR 20210015731A KR 20210100544 A KR20210100544 A KR 20210100544A
Authority
KR
South Korea
Prior art keywords
information
bootstrap
csms
charging station
station device
Prior art date
Application number
KR1020210015731A
Other languages
English (en)
Inventor
신민호
Original Assignee
현대자동차주식회사
명지대학교 산학협력단
기아 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 명지대학교 산학협력단, 기아 주식회사 filed Critical 현대자동차주식회사
Publication of KR20210100544A publication Critical patent/KR20210100544A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/68Off-site monitoring or control, e.g. remote control
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/30Constructional details of charging stations
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/30Constructional details of charging stations
    • B60L53/305Communication interfaces
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/67Controlling two or more charging stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/043Real-time or near real-time messaging, e.g. instant messaging [IM] using or handling presence information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2200/00Type of vehicle
    • B60Y2200/90Vehicles comprising electric prime movers
    • B60Y2200/91Electric vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

새로운 충전 스테이션(CS)을 설치하거나 오프라인 유지보수를 마친 CS를 재설치하여, 상기 CS를 전기차 충전 스테이션 관리 시스템(CSMS)에 등록하고 정상적으로 동작시키기 위한 부트스트랩 방법을 제공한다. 부트스트랩 방법은 상기 CS에 적어도 일부의 부트스트랩 정보를 저장하여 부트스트랩 정보를 구성하는 단계와, 상기 CS와 상기 CS에 대한 등록정보를 유지할 상기 CSMS 사이에 보안 채널을 설정하여 상기 CS를 상기 CSMS에 연결시키는 단계와, 상기 CS를 상기 CSMS에 등록시키는 단계를 포함한다.

Description

전기차 충전 스테이션의 부트스트랩 방법{Method of Bootstrapping Electric Vehicle Charging Station}
본 발명은 전기차 충전 장치의 유지보수 방법에 관한 것으로서, 특히, 충전 스테이션의 부트스트랩 방법에 관한 것이다. 아울러, 본 발명은 이 부트스트랩 방법을 적용하기에 적합한 충전 스테이션 장치에 관한 것이다.
전기 자동차(EV: Electric Vehicle, 이하 '전기차'로 약칭함)는 배터리의 동력으로 모터를 구동하여 운행하며, 종래의 가솔린 엔진 자동차에 비해 배기가스 및 소음 등과 같은 공기 오염원이 적으며, 고장이 적고, 수명이 길고, 운전 조작이 간단하다는 장점이 있다. 전기차 충전 시스템은 상용 전력 배전망(power grid)이나 에너지 저장 장치의 전력을 이용하여 전기차에 탑재된 배터리를 충전하는 시스템으로 정의할 수 있다. 이러한 전기차 충전 시스템은 다양한 형태로 구현될 수 있으며, 예를 들어, 케이블을 이용한 전도성 충전 시스템이나 비접촉 방식의 무선전력전송 시스템을 포함할 수 있다.
충전 스테이션은 EV가 충전될 수 있는 물리적 프레임웍으로서 하나 이상의 EVSE를 구비하며, 방문한 EV에 대하여 일정한 승인 과정을 거친 후 상기 EVSE를 통해서 유선 충전 즉 전도성 충전이나 무선전력전송에 의하여 충전 전력을 공급하게 된다. 일반적으로 충전 스테이션은 EV에 대하여 단순히 전력만을 공급하는 것이 아니라, EV에 대한 신원 확인, 거래 승인, 결제, EV에 대한 인증서 및/또는 프로그램의 설치 등 다양한 태스크들을 수행한다. 이러한 태스크들이 다양한 프로그램과 프로토콜 스택을 토대로 하여 수행되고 대칭키 또는 PKI를 기반으로 한 유무선통신을 필요로 하기 때문에, 충전 스테이션은 매우 복잡한 시스템이라 할 수 있다. 그리고, 충전 스테이션은 충전 스테이션 운영자(CSO)과 다수의 충전 스테이션이 형성하는 네트웍의 일원으로서 작동하게 된다.
이와 같이 충전 스테이션이 복잡한 구성을 가지는 시스템이고 네트웍을 전제로 작동하기 때문에, 새로운 충전 스테이션이 네트웍에 추가될 때에는 추가되는 충전 스테이션이 네트웍에 안전하게 접속하여 동작할 수 있도록 잘 정의된 부트스트랩 절차가 필요하다. 이러한 부트스트랩 절차는 충전 스테이션이 인증서 만료나 취소 또는 스토리지 콘텐츠 삭제 등으로 인하여 크리덴셜을 상실한 경우에 유지보수 작업 후에 재접속시키고자 하는 경우에도 필요하다. 현재 다양한 전기차 관련 표준이 정립되어 있거나 마련되고 있지만, 이처럼 새로운 충전 스테이션을 설치하거나 유지보수 작업을 마친 충전 스테이션을 재설치하기 위한 부트스트랩 절차를 규정하는 표준은 마련되어 있지 않으며, 이는 전기차 충전 시스템의 불안정성을 야기하는 결과를 초래할 수 있다.
본 발명은 이와 같은 문제점을 해결하기 위한 것으로서, 새로이 추가되는 충전 스테이션이나 오프라인 유지보수 작업을 마친 충전 스테이션을 안전하게 네트웍에 접속시켜 동작시킬 수 있는 부트스트랩 방법을 제공한다.
또한, 본 발명은 소정의 부트스트랩 절차를 통하여 소정의 충전 스테이션 관리 시스템에 등록된 후 전기차 충전을 위한 동작을 수행할 수 있는 충전 스테이션 장치를 제공한다.
본 발명의 일 실시예의 일 측면에 따르면, 오프라인 상태에 있었던 충전 스테이션(CS)을 전기차 충전 스테이션 관리 시스템(CSMS)에 등록하여 동작시키기 위한 부트스트랩 방법이 제공된다. 상기 부트스트랩 방법은 상기 CS에 적어도 일부의 부트스트랩 정보를 저장하여 부트스트랩 정보를 구성하는 단계와, 상기 CS와 상기 CS에 대한 등록정보를 유지할 상기 CSMS 사이에 보안 채널을 설정하여, 상기 CS를 상기 CSMS에 연결시키는 단계와, 상기 CS를 상기 CSMS에 등록시키는 단계를 포함한다.
상기 부트스트랩 정보는 상기 CS를 담당하는 상기 CSMS에 대한 연결 정보와, 상기 CSMS로 보안 채널을 설정하기 위한 크리덴셜 정보와, 상기 CS의 등록 정보를 포함할 수 있다.
상기 연결 정보는 상기 CSMS의 IP 주소 및 포트 번호와, 소정의 통신 프로토콜에 의해 상기 CSMS와 통신하는데 필요한 정보 중에서 적어도 하나를 포함할 수 있다.
상기 소정의 통신 프로토콜은 XMPP일 수 있으며, 상기 CSMS와 통신하는데 필요한 정보는 XMPP 애플리케이션 식별자 또는 구독 주제를 포함할 수 있다.
상기 크리덴셜 정보는 상기 CS와 상기 CSMS가 사전에 공유하는 대칭키 또는 상기 CS의 물리적 또는 논리적 신원을 확인하는데 사용될 수 있는 신원확인 정보; 및 상기 CS에 대하여 발급된 공개키를 포함하는 소정의 공개키 인증서 체인; 중에서 적어도 한 가지를 포함할 수 있다.
상기 부트스트랩 정보를 구성하는 단계는 소정의 공장에서 상기 부트스트랩 정보를 상기 CS에 저장하는 팩토리 구성 모드, 상기 CS가 설치되는 현장에서 소정의 저장매체를 사용하여 상기 부트스트랩 정보를 상기 CS에 저장하는 현장 구성 모드, 및 원격지에 있는 부트스트랩 서버로부터 소정의 통신망을 통해 상기 부트스트랩 정보를 상기 CS에 저장하는 원격 구성 모드 중 적어도 어느 한 모드에 의해 실행될 수 있다.
상기 원격 구성 모드로 상기 부트스트랩 정보를 구성하는 단계는 상기 팩토리 구성 모드, 상기 현장 구성 모드, 및 이들의 조합 중 어느 하나에 의하여 소정의 부트스트랩 트리거 정보를 상기 CS에 설치하는 단계와, 및 상기 CS에 설치된 상기 부트스트랩 트리거 정보를 토대로 상기 부트스트랩 서버로부터 상기 부트스트랩 정보를 다운로드하는 단계를 포함할 수 있다.
상기 부트스트랩 정보를 다운로드하는 단계는 상기 CS에 대한 등록정보를 등록하기 위하여 상기 CS와 상기 CSMS 사이에 상기 보안 채널을 설정하는 것과 동일한 방식으로, 상기 CS와 상기 부트스트랩 서버에 보안 연결을 수행하는 단계를 포함할 수 있다.
상기 CS를 상기 CSMS에 연결시키는 단계는 상기 CS가 사용할 수 있는 크리덴셜이 상기 CSMS와 사전에 공유되는 대칭키인 경우에는 TLS-PSK 암호화 스위트에 의하여 상기 보안 채널을 설정하고, 상기 CS가 사용할 수 있는 크리덴셜이 소정의 인증서 체인인 경우에는 상호인증이 있는 전송계층보안 기법 또는 인증서 기반 연결 방법에 의하여 상기 보안 채널을 설정하는 단계를 포함할 수 있다.
상기 CS를 상기 CSMS에 등록시키는 단계는 CS의 신원 정보, 상기 CS에 구비되거나 상기 CS에 접속되는 EVSE의 신원 정보, 및 CS의 기능 정보를 포함하는 상기 등록정보를 상기 CSMS에 송신하는 단계를 포함할 수 있다.
본 발명의 일 실시예의 다른 측면에 따르면, 오프라인 상태에서 소정의 부트스트랩 절차를 통하여 충전 스테이션 관리 시스템(CSMS)에 등록된 후 전기차 충전을 위한 동작을 수행할 수 있는 충전 스테이션 장치가 제공된다. 충전 스테이션 장치는 프로세서와, 상기 프로세서에 의해 실행되는 프로그램 명령들을 저장하는 메모리를 포함하고, 상기 프로그램 명령들은 상기 프로세서에 의해 실행되었을 때: 적어도 일부의 부트스트랩 정보를 상기 메모리에 저장하여 부트스트랩 정보를 구성하는 동작과, 상기 충전 스테이션 장치에 대한 등록정보를 유지할 상기 CSMS와의 사이에 보안 채널을 설정하여, 상기 CSMS에 연결하는 동작과, 상기 충전 스테이션 장치를 상기 CSMS에 등록시키는 동작을 수행하는 명령들을 포함할 수 있다.
상기 부트스트랩 정보는 상기 충전 스테이션 장치를 담당하는 상기 CSMS에 대한 연결 정보와, 상기 CSMS로 보안 채널을 설정하기 위한 크리덴셜 정보와, 상기 충전 스테이션 장치의 등록 정보를 포함할 수 있다.
연결 정보는 상기 CSMS의 IP 주소 및 포트 번호와, 소정의 통신 프로토콜에 의해 상기 CSMS와 통신하는데 필요한 정보 중에서 적어도 하나를 포함할 수 있다.
상기 소정의 통신 프로토콜은 XMPP일 수 있으며, 상기 CSMS와 통신하는데 필요한 정보는 XMPP 애플리케이션 식별자 또는 구독 주제를 포함할 수 있다.
상기 크리덴셜 정보는 상기 충전 스테이션 장치와 상기 CSMS가 사전에 공유하는 대칭키 또는 상기 충전 스테이션 장치의 물리적 또는 논리적 신원을 확인하는데 사용될 수 있는 신원확인 정보, 및 상기 충전 스테이션 장치에 대하여 발급된 공개키를 포함하는 소정의 공개키 인증서 체인 중에서 적어도 한 가지를 포함할 수 있다.
상기 부트스트랩 정보를 구성하는 명령은 소정의 공장에서 상기 부트스트랩 정보를 상기 충전 스테이션 장치에 저장하는 팩토리 구성 모드, 상기 충전 스테이션 장치가 설치되는 현장에서 소정의 저장매체를 사용하여 상기 부트스트랩 정보를 상기 충전 스테이션 장치에 저장하는 현장 구성 모드, 및 원격지에 있는 부트스트랩 서버로부터 소정의 통신망을 통해 상기 부트스트랩 정보를 상기 충전 스테이션 장치에 저장하는 원격 구성 모드 중에서 적어도 어느 한 구성 모드의 동작을 실행할 수 있다.
상기 원격 구성 모드로 상기 부트스트랩 정보를 구성하는 명령은 상기 팩토리 구성 모드, 상기 현장 구성 모드, 및 이들의 조합 중 어느 하나에 의하여 소정의 부트스트랩 트리거 정보를 설치하는 명령과, 상기 부트스트랩 트리거 정보를 토대로 상기 부트스트랩 서버로부터 상기 부트스트랩 정보를 다운로드하는 명령을 포함할 수 있다.
상기 부트스트랩 정보를 다운로드하는 명령은 상기 등록정보를 등록하기 위하여 상기 CSMS와의 사이에 상기 보안 채널을 설정하는 것과 동일한 방식으로, 상기 부트스트랩 서버와의 사이에 보안 연결을 수행하는 명령을 포함할 수 있다.
상기 CSMS에 연결하는 동작을 수행하는 명령은 사용가능한 크리덴셜이 상기 CSMS와 사전에 공유되는 대칭키인 경우에는 TLS-PSK 암호화 스위트에 의하여 상기 보안 채널을 설정하고, 사용가능한 크리덴셜이 소정의 인증서 체인인 경우에는 상호인증이 있는 전송계층보안 기법 또는 인증서 기반 연결 방법에 의하여 상기 보안 채널을 설정하는 명령을 포함할 수 있다.
상기 CSMS에 등록하는 명령은 상기 신원 정보, 상기 충전 스테이션 장치에 구비되거나 상기 충전 스테이션 장치에 접속되는 EVSE의 신원 정보, 및 상기 충전 스테이션 장치의 기능 정보를 포함하는 상기 등록정보를 상기 CSMS에 송신하는 명령을 포함할 수 있다.
본 발명의 일 실시예에 따르면, 새로이 추가되는 충전 스테이션이나 유지보수 작업을 마친 충전 스테이션이 안전하게 네트웍에 접속하여 동작을 시작할 수 있게 된다. 따라서, 충전 스테이션의 추가 또는 재설치로 인한 전기차 충전 시스템의 불안정성을 야기하지 않으면서, 충전 스테이션과 충전 스테이션 관리 시스템의 상호운영성을 유지할 수 있게 되는 효과가 있다.
도 1은 본 발명의 일 실시예가 적용될 수 있는 전기차 유선 충전 방법을 설명하기 위한 개념도이다.
도 2는 본 발명의 일 실시예가 적용될 수 있는 전기차에 대한 무선 전력 전송을 설명하기 위한 개념도이다.
도 3은 본 발명의 일 실시예에 따른 EV 충전 기반구조 시스템의 프론트엔드의 블록도이다.
도 4는 본 발명의 일 실시예에 따른 부트스트랩 방법을 보여주는 흐름도이다.
도 5는 보안 채널 설정에 사용가능한 TLS-PSK 암호화 스위트들을 예시적으로 보여주는 도면이다.
도 6은 본 발명의 일 실시예에 따른 충전 스테이션의 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는 데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. "및/또는"이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 명세서에 사용되는 일부 용어를 정의하면 다음과 같다.
'전기차(Electric Vehicle, EV)'는 49 CFR(code of federal regulations) 523.3 등에서 정의된 자동차(automobile)를 지칭할 수 있다. 전기차는 고속도로 이용 가능하고, 차량 외부의 전원공급원으로부터 재충전 가능한 배터리 등의 차량 탑재 에너지 저장 장치에서 공급되는 전기에 의해 구동될 수 있다. 전원공급원은 주거지나 공용 전기서비스 또는 차량 탑재 연료를 이용하는 발전기 등을 포함할 수 있다. 전기차(electric vehicle, EV)는 일렉트릭 카(electric car), 일렉트릭 오토모바일(electric automobile), ERV(electric road vehicle), PV(plug-in vehicle), xEV(plug-in vehicle) 등으로 지칭될 수 있고, xEV는 BEV(plug-in all-electric vehicle 또는 battery electric vehicle), PEV(plug-in electric vehicle), HEV(hybrid electric vehicle), HPEV(hybrid plug-in electric vehicle), PHEV(plug-in hybrid electric vehicle) 등으로 지칭되거나 구분될 수 있다.
'플러그인 전기차(Plug-in Electric Vehicle, PEV)'는 전력 그리드에 연결하여 차량 탑재 일차 배터리를 재충전하는 전기차를 지칭할 수 있다.
'무선 충전 시스템(WCS: Wireless power charging system)'은 무선전력전송과 얼라인먼트 및 통신을 포함한 GA와 VA 간의 제어를 위한 시스템을 지칭할 수 있다.
'무선 전력 전송(Wireless power transfer, WPT)'은 유틸리티(Utility)나 그리드(Grid) 등의 교류(AC) 전원공급 네트워크에서 전기차로 무접촉 수단을 통해 전기적인 전력을 전송하는 것을 지칭할 수 있다.
'상호운용성(Interoperabilty)'은 서로 상대적인 시스템의 성분들이 전체 시스템의 목적하는 동작을 수행하기 위해 함께 작동할 수 있는 상태를 지칭할 수 있다. 정보 상호운용성(Information interoperability)은 두 개 이상의 네트워크들, 시스템들, 디바이스들, 애플리케이션들 또는 성분들이 사용자가 거의 또는 전혀 불편함 없이 안전하고 효과적으로 정보를 공유하고 쉽게 사용할 수 있는 능력을 지칭할 수 있다.
'유도 충전 시스템(Inductive charging system)'은 두 파트가 느슨하게 결합된 트랜스포머를 통해 전기 공급 네트워크에서 전기차로 정방향에서 전자기적으로 에너지를 전송하는 시스템을 지칭할 수 있다. 본 실시예에서 유도 충전 시스템은 전기차 충전 시스템에 대응할 수 있다.
'충전 스테이션(CS: Charging station)'은 하나 이상의 EV 전력공급장치를 구비하며 EV에 대한 충전을 실제로 실행하는 시설을 지칭할 수 있다.
'충전 스테이션 운영자(CSO: Charging station operator)'는 요청된 에너지 전송 서비스를 제공하기 위하여 전기를 관리하는 엔티티를 지칭할 수 있으며, 충전 포인트 운영자(CPO: Charge point operator)와 동일한 개념의 용어일 수 있다.
'충전 스테이션 관리 시스템(CSMS: Charging station management system)'은 하나 이상의 CS에 대하여 등록 상태를 관리하면서, 예컨대 펌웨어 업데이트와 같은 시스템 업데이트의 관점에서 EV 충전장치(EVSE) 관리를 행하는 엔티티를 지칭할 수 있다.
'충전 서비스 제공자(CSP: Charge service provider)'는 EV 사용자의 크리덴셜을 관리하고 인증하며, 요금청구 및 기타 부가가치 서비스를 고객에게 제공하는 역할을 하는 엔티티를 지칭할 수 있으며, MO의 특별한 유형에 해당한다고 볼 수 있고 MO와 합체된 형태로 구현될 수도 있다
'클리어링 하우스(CH: Clearing house)'는 MO들, CSP들, 및 CSO들 사이의 협력 사항을 처리하는 엔티티로서, 특히 두 정산 내지 청산 당사자 사이에서 EV 충전 서비스 로밍에 대한 승인, 요금청구, 정산 절차를 원활하게 해주는 중간 관여자 역할을 할 수 있다.
'크리덴셜(credential)'은 EV 또는 EV 소유주의 개인 정보를 나타내는 물리적 또는 디지털 자산으로서, 신원을 검증하기 위해 사용하는 암호학적 정보인 패스워드, 공개키 암호 알고리즘에서 사용하는 공개키/개인키 쌍, 인증기관이 발행하는 공개키 인증서, 신뢰하는 루트 인증기관 관련 정보 등을 포함할 수 있다.
'인증서(Certificate)'는 디지털 서명에 의해 공개키를 ID와 바인딩하는 전자 문서를 지칭할 수 있다.
'물리적 신원(physical identity)'는 보편적으로 고유하고 수명동안 변경되지 않는 장치 또는 그 구성요소의 영구적인 신원(ID)을 지칭할 수 있다. 물리적 신원의 예로는 제조업체 ID나 장치 또는 차량 일련번호를 들 수 있다.
'논리적 신원(logical identity)'은 장치 또는 그 구성요소의 작동 ID로서, 보편적으로 고유하지만 다른 운영자로의 이전과 같은 운영상의 변경이 발생하면 변경될 수 있는 작동 ID를 지칭할 수 있다. 논리적 신원의 예로는 EVSEID나 SECCID를 들 수 있다.
'보안 채널'은 기밀성(confidentiality), 무결성(integrity), 인증성(authenticity)의 보안 속성을 가지는 엔터티간 통신 채널을 지칭할 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
본 발명을 구현하기 위한 전기차 충전 시스템에서, 전기차(EV)는 충전 스테이션에 유선 또는 무선 링크를 통해 접속되어 충전 스테이션으로부터 에너지를 공급받고, 공급받은 에너지로 예컨대 배터리와 같은 에너지저장장치를 충전시킬 수 있다. 도 1과 도 2는 유선과 무선으로 전기차를 충전하는 방법을 각각 보여준다.
도 1은 본 발명의 일 실시예가 적용될 수 있는 전기차 유선 충전 방법을 설명하기 위한 개념도이다. 전기차 유선 충전은 전기차(10, 이하 'EV'라 칭함)를 충전 케이블(30)에 의해 충전 스테이션의 전력공급회로에 접속시킴으로써, 예컨대 충전 스테이션(20)의 케이블 커넥터를 EV(10)의 잭에 접속시킴으로써, 수행될 수 있다.
여기서, EV(10)는 배터리와 같이 충전가능한 에너지저장장치에서 공급되는 전력을 동력장치인 전기 모터의 에너지원으로 공급하는 차량(automobile)으로 정의할 수 있다. 상기 EV(10)는 전기 모터와 일반적인 내연기관을 함께 갖는 하이브리드 자동차일 수 있고, 자동차(automobile)뿐만 아니라 모터사이클(motocycle), 카트(cart), 스쿠터(scooter) 및 전기 자전거(electric bicycle)일 수도 있다.
EV(10)는 충전 케이블(30)의 커넥터에 접속될 수 있는 플러그 접속구 내지 리셉터클을 포함할 수 있다. EV(10)에 구비되는 상기 플러그 접속구는 완속 충전을 지원하거나 급속 충전을 지원할 수 있다. 이때, EV(10)는 하나의 플러그 접속구를 통해 완속 충전과 급속 충전을 모두 지원하거나, 각각이 완속 충전과 급속 충전을 지원하는 복수의 플러그 접속구들을 포함할 수 있다.
본 발명에 따른 EV(10)는 완속 충전 또는 일반적인 전력 계통에서 공급되는 교류 전력을 통한 충전을 지원하기 위하여 온보드 충전기(On Board Charger)를 포함할 수 있다. 온보드 충전기는 완속 충전시 외부에서 유선으로 공급되는 교류 전력을 승압하고 직류 전력으로 변환하여 EV(10)에 내장된 배터리에 공급할 수 있다. 한편, 플러그 접속구에 급속 충전을 위한 직류 전력이 공급되는 경우에는, 상기 직류전력이 온보드 충전기를 거치지 않고 배터리에 공급되어 충전시킬 수 있다.
한편, EV 충전 케이블(30)은 충전 커넥터(31), 콘센트 소켓 접속부(33) 및 인케이블 컨트롤 박스(ICCB; In-cable control box)(32) 중 적어도 하나를 포함하여 구성될 수 있다. 충전 커넥터(31)는 EV(10)와 전기적으로 연결할 수 있는 접속부일 수 있고, 인케이블 컨트롤 박스(32)는 EV(10)와 통신하여 EV의 상태 정보를 수신하거나 EV(10)로의 전력 충전을 제어할 수 있다. 인케이블 컨트롤 박스(32)는 EV 충전 케이블(10)에 포함되는 것으로 도시하였으나, EV 충전 케이블(10) 이외의 장소, 예컨대 충전 스테이션에서 EV(10)에 전력을 공급하는 전력공급회로(미도시)에 접속되거나 상기 전력공급회로 내에 배치될 수 있다. 콘센트 소켓 접속부(33)는 일반적인 플러그나 코드셋 등의 전기 접속 기구로서 충전 스테이션의 충전 장치에 접속될 수 있다.
한편, 전력 소켓(40)은 충전 스테이션의 충전 장치와 충전 커넥터(31)의 접속 지점을 의미한다. 그렇지만, 본 발명이 이에 한정되는 것은 아니며, 전력 소켓(40)이 여타의 장소에 설치된 충전 장치와 충전 커넥터(31) 간의 접속 지점을 의미할 수도 있다. 예컨대, 전력 소켓(40)은 상업적인 전문 충전 스테이션 시설 이외에, EV(10) 소유자의 집에 부속된 주차장, 주유소에서 EV 충전을 위해 할당된 주차구역, 쇼핑 센터나 직장의 주차구역 등과 같은 충전 시설물에 설치된 월 잭(wall jack)을 나타낼 수도 있다.
도 2는 본 발명의 일 실시예가 적용될 수 있는 전기차에 대한 무선 전력 전송을 설명하기 위한 개념도이다.
EV에 대한 무선전력전송(WPT: wireless power transfer)은 공급 네트워크로부터의 전기 에너지를 갈바닉 연결을 통한 전류 흐름 없이 자기공명 상태에서 자기장을 통해서 공급자측 디바이스로부터 소비자측 디바이스로 전달하는 것으로 정의될 수 있다. 무선전력전송은 충전 스테이션(charging station, 10)에서 EV(10)로 전력을 전송하여 EV(10)를 충전하는데 활용될 수 있다.
도 2를 참조하면, 무선 전력 전송은 EV(10)에 무선으로 전력을 전송하기 위해서 EV(10)의 적어도 하나의 구성요소와 충전 스테이션(20)에 의해서 수행될 수 있다.
EV(10)는 충전 스테이션(20)으로부터 무선으로 자기 에너지를 받아들이기 위한 수신 코일을 구비하는 수신 패드(11)를 포함할 수 있다. 수신 패드(11)에 있는 수신 코일은 충전 스테이션(20)에 있는 송신 패드(21)의 송신 코일로부터 예컨대 자기공명에 의해 자기 에너지를 받아들인다. EV(10)에서 수신된 자기 에너지는 유도전류로 변환되고, 상기 유도전류는 직류전류로 정류된 후 배터리(12)를 충전시키게 된다.
충전 스테이션(20)은 상용 전력망(power grid, 50) 내지 전력 백본으로부터 전력을 받아들이고, 송신 패드(21)를 통해 EV(10)에 에너지를 공급할 수 있다. 송신 패드(21)는 송신 코일을 구비한다. 송신 패드(21)에 있는 송신 코일은 자속을 발생하고, 자기공명에 의해 증폭된 자기 에너지를 EV(10)에 공급할 수 있다. 충전 스테이션(20)은 예컨대 EV(10) 소유자의 집에 부속된 주차장, 주유소에서 EV 충전을 위한 주차구역, 쇼핑센터나 업무용 건물의 주차구역 등과 같이 다양한 장소에 위치할 수 있다.
충전 스테이션(20)은 유무선 통신을 통하여 전력망(50)을 관리하는 전력 기반구조 관리 시스템(power infrastructure management system) 내지 인프라 서버와 통신할 수 있다. 또한, 충전 스테이션(20)은 EV(10)와도 무선 통신을 수행할 수 있다. 여기서, 무선 통신은 IEEE 802.11 규약에 따른 와이파이(WiFi)를 기반으로 한 무선랜(WLAN)을 포함할 수 있으며, 저주파(LF: Low frequency) 자기장 신호 및/또는 저출력 자기장(LPE: Low Power Excitation) 신호를 이용한 P2PS 통신을 더 포함할 수 있다. 아울러, 충전 스테이션(20)과 EV(10) 간의 무선 통신은 블루투스(Bluetooth), 지그비(zigbee), 셀룰러(cellular) 등 다양한 통신방식 중 하나 이상을 포함할 수 있다.
한편, 전기차 충전을 위한 통신 표준 문서인 ISO 15118에 따르면, EV 및 EV 충전 스테이션은 메시지를 교환하여 전체 충전 프로세스를 제어한다. 즉, 차량측 통신제어기(EVCC; Electric Vehicle Communication Controller)와 전력공급측 통신제어기(SECC; Supply Equipment Communication Controller) 사이에 전기차 충전을 위한 통신이 무선랜(WLAN)을 통해 이루어질 수 있다.
통신 과정에서 EV는 먼저 충전 스테이션이 신뢰할 수 있는 시설인지 확인하기 위해 충전 스테이션의 신원을 확인하고, 무단 액세스로부터 통신을 보호하기 위해 충전 스테이션과 보안 채널을 설정한다. 이러한 목표는 IETF RFC 5246에 정의된 표준화된 전송계층보안(TLS: Transport Layer Security) 기법에 의해 달성될 수 있다. TLS 세션은 IP 기반의 통신 연결 성립 절차 이후에 TLS 세션 설립 절차에 의해 생성될 수 있다.
도 3은 본 발명의 일 실시예에 따른 EV 충전 기반구조 시스템의 프론트엔드의 블록도이다.
EV 충전 기반구조 시스템은 EV(10)에 충전 서비스를 제공하기 위한 것으로서, 적어도 하나의 충전 스테이션(CS: Charging station)(100~104)과, 상기 충전 스테이션(100~104)에 접속될 수 있는 충전 서비스 운영자(CSO: Charging station operator)(200) 및 충전 스테이션 관리 시스템(CSMS: Charging Station management system)(210)를 포함한다. 또한, 도시된 EV 충전 기반구조 시스템은CS(100~104)의 부트스트랩을 지원하는 부트스트랩 서버(220)를 더 포함한다.
도 3에는 설명의 편의상 전기차(EV)(10a~10f)가 함께 도시되어 있다. EV(10a~10f)는 EV 소유자가 소유한 일반적인 전기 자동차를 지칭하며, 전기 모터와 내연기관을 모두 구비하는 하이브리드 자동차일 수 있고, 자동차(automobile)뿐만 아니라 모터사이클(motocycle), 카트(cart), 스쿠터(scooter) 및 전기 자전거(electric bicycle)일 수도 있다. 이와 같은 EV(10a~10f)는 CS(100~104)에서 유선 또는 무선으로 충전이 가능하다.
충전 스테이션(CS: Charging station)(100~104)은 EV(10a~10f)에 대한 충전을 실제로 실행한다. 각 충전 스테이션(100~104)은 복수의 EV전력공급장치(EVSE: EV supply equipment)(100a~112d)를 구비한다. 예를 들어, 충전 스테이션(100)은 복수의 EVSE(100a~100d)를 구비하고, 충전 스테이션(102)은 복수의 EVSE(112a~112)를 구비한다. 각 EVSE(100a~112d)는 적어도 하나의 유선 충전기 및/또는 무선충전 스팟을 구비하여, 하나 이상의 EV(10a~10f)에 대하여 충전 전력을 공급할 수 있다. 각 CS(100~104)는 상업적인 전문 충전 시설에 하나 이상 설치될 수 있다. 또한 각 CS(100~104)는 EV 소유자의 주택에 부속된 주차장, 주유소에서 EV 충전을 위한 주차구역, 쇼핑센터나 직장의 주차구역 등과 같이 다양한 장소에 위치할 수도 있다. CV은 '충전 포인트', 'EV 충전소', '전기 충전 포인트', '전자 충전 스테이션(ECS)', 및 'EV측 전력공급장치(EVSE)'으로 지칭될 수도 있다.
충전 스테이션 운영자(CSO: Charging station operator)(200) 내지 충전 포인트 운영자(CPO: Charge point operator)는 충전 스테이션의 운영과, 요청된 에너지 전송 서비스를 제공하기 위하여 전기를 관리한다. CSO(200)는 예컨대 충전 스테이션 제조사, 충전소 제조사, 또는 전기 공급자에 의해 운영될 수 있다.
충전 스테이션 관리 시스템(CSMS: Charging Station management system)(210)은 CS(100~104)에 대하여 등록 상태를 관리하면서, 예컨대 펌웨어 업데이트와 같은 시스템 업데이트의 관점에서 CS(100~104), 특히, EVSE(100a~112d)의 관리를 행한다. CSMS(210)는 CS(100~104)의 CSO들(200) 중에서 선택되는 어느 하나에서 실행되는 중앙집중식 운영 소프트웨어라고 할 수도 있는데, 본 발명이 이에 한정되는 것은 아니며, 별도의 하드웨어에 탑재되어 실행될 수도 있고 CSO의 운영 소프트웨어를 넘어서는 추가 기능을 구비할 수도 있다.
부트스트랩 서버(220)는 CS(100~104)가 필요로 하는 부트스트랩 정보를 CS(100~104)에 제공한다. 즉, CS(100~104)에 부트스트랩 트리거 정보 즉, 부트스트랩에 필요한 최소한의 정보가 저장된 상태에서 CS(100~104)와의 사이에 보안 채널이 설정되면, 부트스트랩 서버(220)는 부트스트랩에 필요한 나머지 전체 정보를 CS(100~104)에 전송하여 CS(100~104)에 설치될 수 있게 해준다.
도 4는 본 발명의 일 실시예에 따른 부트스트랩 방법을 보여주는 흐름도이다.
본 명세서에서 부트스트랩이란 새로운 CS가 네트웍에 추가될 때 추가되는 CS가 네트웍에 안전하게 접속하여 동작할 수 있도록 설치하고 준비하는 절차를 말한다. 이러한 부트스트랩 절차는 인증서 만료나 취소 또는 스토리지 콘텐츠 삭제 등으로 인하여 크리덴셜을 상실한 경우와 같이 복구할 수 없는 문제로 인하여 오프라인 상태에 있던 CS를 큰 유지보수 작업 후에 재설치하고 준비하는 절차일 수도 있다. 이하에서는, 도 3에서 예컨대 CS(102)가 재설치되는 CS이고, CS(104)가 새로이 추가되는 CS인 것으로 가정하기로 한다.
도 4를 참조하면, 본 발명의 일 실시예에 따른 부트스트랩 방법은 CS(102, 104)에 일부 부트스트랩 정보를 저장하여 부트스트랩 정보를 구성하는 단계(제400단계)와, CS(102, 104)와 CSMS(210) 사이에 보안 채널을 설정하여 CS(102, 104)를 CSMS(210)에 연결시키는 단계(제410단계)와, CS(102, 104)를 CSMS(210)에 등록시키는 단계(제420단계)를 포함한다.
여기서, 보안 채널이란 기밀성(confidentiality), 무결성(integrity), 인증성(authenticity)의 보안 속성을 가지는 엔터티간 통신 채널을 말한다. 기밀성은 통신 당사자를 제외하고는 아무도 메시지를 읽을 수 없는 속성을 말한다. 무결성은 누구도 메시지를 수정하거나 위조할 수 없는 속성을 말한다. 인증성은 메시지의 송신자가 맞는지, 메시지 내용이 진실될 것으로서 신뢰할 수 있는 것인지 인증할 수 있는 속성을 말한다.
제400단계에서는, 적어도 일부의 부트스트랩 정보를 설치 또는 재설치하는 CS(102, 104)에 저장하여, CS(102, 104)가 저장된 부트스트랩 정보를 사용할 수 있도록 한다. 여기서 "부트스트랩 정보"란 CS(102, 104)가 안전하게 부트스트랩되는데 필요한 정보를 말하며, 해당 CS를 담당하는 CSMS(210)에 대한 연결 정보, CSMS(210)로 보안 채널을 설정하기 위한 크리덴셜 정보, 그리고 CS(102, 104)의 등록 정보를 포함한다.
상기 '해당 CS를 담당하는 CSMS(210)에 대한 연결 정보'란 CSMS(210)의 IP 주소 및 포트 번호와, 소정의 통신 프로토콜에 의해 CSMS(210)와 통신하는데 필요한 정보 중에서 적어도 하나를 포함할 수 있다. 여기서 상기 소정의 통신 프로토콜은 XMPP(Extensible Messaging and Presence Protocol)을 포함할 수 있으며, 이 경우 '상기 CSMS(210)와 통신하는데 필요한 정보'란 XMPP 애플리케이션 식별자 및/또는 구독 주제(subscription topics)일 수 있다.
상기 'CSMS로 보안 채널을 설정하기 위한 크리덴셜 정보'란 각 CS(102, 104)와 CSMS(210)가 사전에 공유하는 대칭키 또는 CS(102, 104)의 물리적 또는 논리적 신원을 확인하는데 사용될 수 있는 ID 등의 정보를 포함할 수 있다. 또한, 상기 크리덴셜 정보는 각 CS(102, 104)의 개인키와 쌍을 이루는 공개키, 또는 상기 공개키에 대한 공개키 인증서나, 인증서 체인을 포함할 수 있다. 상기 인증서 체인은 프로비저닝 인증서 체인을 포함할 수 있다. 상기 프로비저닝 인증서는 CSMS(210)를 통한 일회성 인증에 사용되는 인증서이며, 상기 프로비저닝 인증서를 통한 인증이 완료된 후에는 CS(102, 104)에 CS 리프 인증서가 발급되어 설치됨으로써 추후의 인증에 사용된다. 프로비저닝 인증서에 대한 대안으로서, 상기 인증서 체인은 CSO(200) 계열의 루트인증서(RootCA cert.)와, CSO(200)가 발급한 인증서를 포함할 수 있다. 아울러, 상기 크리덴셜 정보는 아이디 및 비밀번호 또는 여타 인증 코드와 같이 수동으로 입력될 수 있는 신뢰성 증명 정보를 포함할 수 있다.
여기에서, 물리적 신원(physical identity)이란 보편적으로 고유하고 수명동안 변경되지 않는 장치 또는 그 구성요소의 영구적인 신원(ID)을 지칭할 수 있다. 물리적 신원의 예로는 제조업체 ID나 장치 또는 차량 일련번호를 들 수 있다. 한편, 논리적 신원(logical identity)은 장치 또는 그 구성요소의 작동 ID로서, 보편적으로 고유하지만 다른 운영자로의 이전과 같은 운영상의 변경이 발생하면 변경될 수 있는 작동 ID를 지칭할 수 있다. 논리적 신원의 예로는 EVSE(100a~100f)의 식별자인 EVSEID, EVSE(100a~100f)에 포함되고 예컨대 무선LAN(WLAN)에 의해 EV(10a~10f)와 통신하는 전력공급장치 통신제어기(SECC: Supply Equipment Communication Controller)의 ID인 SECCID를 들 수 있다.
한편, 상기 '등록 정보'는 CSMS(210)가 CS들(102, 104)을 운영, 관리하는데 필요한 정보를 포함할 수 있다.
또한, '등록 정보'는 CS(102, 104)의 물리적 및 논리적 신원 정보를 포함할 수 있는데, CS(102, 104)의 물리적 신원 정보의 예로는 제조업체 ID와 제조물 일련번호를 들 수 있으며, CS(102, 104)의 논리적 신원 정보의 예로는 상기 SECC의 ID(SECCID)를 들 수 있다.
또한, '등록 정보'는 CS(102, 104)에 구비되어 있는 EVSE들의 물리적 신원 정보((예컨대, 일련번호) 또는 논리적 신원 정보(예컨대, EVSEID)를 포함할 수 있다.
아울러, '등록 정보'는 CS(102, 104)에 구비되어 있는 EVSE들의 기능(capabilities) 정보를 포함할 수 있다. 상기 기능 정보는 제품 모델 ID와, 제품 속성의 집합(예컨대, AC, DC, WPT, BPT, 동적, ACD 등)과, 각 EVSE의 기능 세트 중 하나 이상을 포함할 수 있다.
그밖에, '등록 정보'는 CS(102, 104) 또는 CSMS(210)의 운영에 필요한 정보를 포함할 수 있다.
제400단계에서 부트스트랩 정보를 구성하기 위하여 CS(102, 104)에 부트스트랩 정보를 저장하는 동작은 크게 다음 세 가지 모드: 팩토리 구성 모드, 저장매체에 의한 현장 구성 모드, 그리고 원격 구성 모드로 구분될 수 있다.
먼저, 팩토리 구성 모드에서는, CS(102, 104)가 현장으로 배송되어 설치되기 전에 부트스트랩 정보가 공장이나 서비스 센터에서 CS(102, 104)에 저장된다. 이 구성 모드는 설치 작업이 쉽고 확장가능(scalable)한 장점이 있다. 한편, 이 구성 모드는 유연성이 없고, 고장시마다 이와 같이 처리하는 경우 시스템 유지보수 비용이 많이 소요된다는 단점이 있다.
현장 구성 모드에 따르면, CS(102, 104)가 현장에서 설치 또는 재설치되는 동안에 부트스트랩 정보가 스마트카드, USB 스틱, 또는 SDCard와 같은 저장매체를 사용하여 현장에서 CSCS(102, 104)에 저장된다. 즉, 부트스트랩 정보가 현장에서 상기 저장매체로부터 CSCS(102, 104)로 복사되어 저장된다. 시스템 안정성을 위하여, 현장 구성 모드에서 작업자가 부트스트랩 정보를 수동으로 CS(102, 104)에 직접 입력하는 것은 바람직하지 않으며, 따라서 불가능하게 되어 있거나 실질적으로 불가능하다고 할 수 있을 만큼 어렵게 되어 있을 수 있다. 이 구성 모드는 CS 설치에 많은 비용이 든다는 단점이 있다. 그리고, 이 방법은 시행 상의 유연성이나 시스템 유지보수 비용은 중간 정도이며, 확장성도 높지 않다.
원격 구성 모드에 따르면, 부트스트랩 트리거 정보(BTI: Bootstrapping trigger information)가 상기 팩토리 구성 모드, 상기 현장 구성 모드, 현장 수동 구성 모드, 또는 이들의 조합에 의해 먼저 CS(102, 104)에 설치된 다음, 이 부트스트랩 트리거 정보(BTI)를 기반으로 전체 부트스트랩 정보가 부트스트랩 서버에서 다운로드된다. 상기 부트스트랩 트리거 정보(BTI)는 부트스트랩 서버에 대한 연결 정보, CS(102, 104)의 물리적 및/또는 논리적 신원 정보, 그리고 보안 연결을 위한 신뢰성 정보를 포함할 수 있다. 다수의 부트스트랩 서버 정보가 이용가능한 경우에는, 각 부트스트랩 서버로부터의 다운로드가 성공할 때마다 다음 서버가 하나씩 선택된다. 부트스트랩 서버에 대한 보안 연결 방법은 아래에 설명하는 연결 단계와 동일하므로 설명은 생략하기로 한다. 이 구성 모드는 실행 과정에서 가장 유연하여 많은 융통성을 부여하며, 비용 측면에서 효과적이라는 장점이 있다. 다만, 이 구성은 다른 구성 방법과 결합해야 한다는 제약이 있다고 할 수 있다.
도 4의 제410단계에서 CS(102, 104)를 CSMS(210)에 연결시키기 위하여 CS(102, 104)와 CSMS(210) 사이에 보안 채널을 설정하는 동작은 제400단계에서 CS(102, 104)에 저장된 크리덴셜 정보의 유형에 따라 다를 수 있다. 따라서, 특정 암호화 스위트(cipher suite)에 의하여 보안채널을 설정하고자 하는 경우에는, 그에 필요한 크리덴셜 정보가 CS(102, 104)에 저장되어 있어야 한다.
먼저, CS(102, 104)가 사용할 수 있는 크리덴셜이 CSMS(210)와 사전에 공유되는 대칭키(PSK: Pre-Shared Key)인 경우, CS(102, 104)는 다음 TLS-PSK (Transport Layer Security - Pre-Shared Key) 방법 중 하나를 사용하여 보안 채널을 설정한다.
- RFC 4279 또는 RFC5487에 정의된 TLS_PSK 암호화 스위트
- RFC 4279 또는 RFC5487에 정의된 TLS_DHE_PSK 암호화 스위트
- RFC 5489에서 정의된 TLS_ECDHE_PSK 암호화 스위트
- RFC 4279 또는 RFC5487에서 정의된 TLS_서버_인증서_클라이언트_PSK 암호화 스위트
- XMPP 프로토콜에서 제공하는 모든 PSK 기반 연결 방법
도 5는 사용가능한 TLS-PSK 암호화 스위트들을 예시적으로 보여준다.
다음으로, CS(102, 104)가 사용할 수 있는 크리덴셜이 CSO(200)의 PKI 인증서와 CSO 계열의 루트인증서를 포함하는 인증서 체인인 경우, CS(102, 104)는 상호인증이 있는 TLS 1.2를 사용하거나 XMPP 프로토콜이 제공하는 임의의 인증서 기반 연결 방법을 사용한다. 이때 서버 인증에 서버 인증서를 사용하고, 클라이언트 인증에 클라이언트 인증서를 사용할 수 있다.
한편, 상술한 원격 구성 모드나 수동 로그인의 경우에는, 원격 부트스트랩을 트리거하기 위해 크리덴셜 정보가 승인된 직원에 의해 현장에서 입력되면, 클라이언트인 CS(102, 104)는 보안 채널(HTTPS)을 사용하여 부트스트랩 서버(220)에 연결될 수 있는데, 이때 서버 인증에 서버 SSL 인증서를 사용(RFC7235)하고 클라이언트 인증에 HTTP 기본 인증 방법(ID/Password)을 사용하거나, XMPP 프로토콜에서 제공하는 ID/Password 기반 연결 방법을 사용할 수 있다. 즉, 서버 인증서를 사용하여 서버를 인증하고 사용자 ID/암호를 사용하여 클라이언트 인증을 함으로써 보안 채널(HTTPS)이 설정될 수 있다.
제410단계에서 CS(102, 104)가 CSMS(210)에 성공적으로 연결된 후에는, 제420단계에서 CS(102, 104)가 CS(102, 104)의 적절한 관리에 필요한 등록 정보로서 부트스트랩 정보의 적어도 일부를 CSMS(210)에 전송함으로써, CS(102, 104)를 CSMS(210)에 등록시킨다. CS(102, 104)를 CSMS(210)에 등록시킬 때에는 모든 구성 방법 및 연결 방법에 대해 동일한 절차가 수행된다. 이때 등록되는 정보는 CS의 물리적 신원 정보와 논리적 신원정보를 포함하는 CS의 신원 정보, CS 하에 있는 EVSE의 물리적 EVSE ID(예컨대, 일련번호)와 논리적 EVSE ID(예컨대, EVSEID) 등의 신원 정보, CS의 기능 정보(예컨대 모델 ID, AC, DC, WPT, BPT, 동적, ACD 등 기능 속성 집합, 각 EVSE의 기능 세트), 운영과 관련된 기타 정보 등을 포함할 수 있다.
도 6은 본 발명의 일 실시예에 따른 CS(100, 102, 104)의 블록도이다.
도 6을 참조하면, 본 발명의 일 실시예에 따른 CS들 예컨대 CS(102)는 컨트롤러(500)와 복수의 EVSE(100a~112d)를 구비한다. 상기 컨트롤러(500)는 적어도 하나의 프로세서(520), 메모리(540), 및 저장 장치(560)를 포함할 수 있으며, CS(102)의 전체적인 동작을 제어한다. 특히 컨트롤러(500)는 부트스트랩 동작 중 CS(102)가 담당하는 프로세스를 수행한다.
프로세서(520)는 메모리(540) 및/또는 저장 장치(560)에 저장된 프로그램 명령을 실행할 수 있다. 프로세서(520)는 적어도 하나의 중앙 처리 장치(central processing unit, CPU)나 그래픽 처리 장치(graphics processing unit, GPU)에 의해 구현될 수 있으며, 그밖에 본 발명에 따른 방법을 수행할 수 있는 여타의 프로세서일 수 있다.
메모리(540)는 예컨대 ROM(Read Only Memory)와 같은 휘발성 메모리와, RAM(Random Access Memory)과 같은 비휘발성 메모리를 포함할 수 있다. 메모리(540)는 저장 장치(560)에 저장된 프로그램 명령을 로드하여, 프로세서(520)에 제공할 수 있다.
저장 장치(560)는 프로그램 명령과 데이터를 저장하기에 적합한 기록매체로서, 예컨대 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 플래시 메모리나 EPROM(Erasable Programmable ROM) 또는 이들을 기반으로 제작되는 SSD와 같은 반도체 메모리를 포함할 수 있다.
저장 장치(560)는 상기 프로그램 명령을 저장한다. 특히, 상기 프로그램 명령은 본 발명에 따른 부트스트랩 프로세스를 위한 프로그램 명령을 포함할 수 있다. 상기 부트스트랩 프로세스를 위한 프로그램 명령은 적어도 일부의 부트스트랩 정보를 상기 메모리에 저장하여 부트스트랩 정보를 구성하는 동작; 상기 충전 스테이션 장치에 대한 등록정보를 유지할 상기 CSMS와의 사이에 보안 채널을 설정하여, 상기 CSMS에 연결하는 동작; 및 상기 충전 스테이션 장치를 상기 CSMS에 등록시키는 동작;을 수행하는 명령들을 포함한다. 이와 같은 프로그램 명령은 프로세서(520)의 제어에 의해 메모리(540)에 로드된 후 프로세서(520)에 의해 실행되어 본 발명에 의한 방법을 구현할 수 있다.
본 발명의 실시예에 따른 장치와 방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 또는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산 방식으로 컴퓨터로 읽을 수 있는 프로그램 또는 코드가 저장되고 실행될 수 있다.
상기 컴퓨터가 읽을 수 있는 기록매체는 롬(rom), 램(ram), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함할 수 있다. 프로그램 명령은 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
본 발명의 일부 측면들은 장치의 문맥에서 설명되었으나, 그것은 상응하는 방법에 따른 설명 또한 나타낼 수 있고, 여기서 블록 또는 장치는 방법 단계 또는 방법 단계의 특징에 상응한다. 유사하게, 방법의 문맥에서 설명된 측면들은 또한 상응하는 블록 또는 아이템 또는 상응하는 장치의 특징으로 나타낼 수 있다. 방법 단계들의 몇몇 또는 전부는 예를 들어, 마이크로프로세서, 프로그램 가능한 컴퓨터 또는 전자 회로와 같은 하드웨어 장치에 의해(또는 이용하여) 수행될 수 있다. 몇몇의 실시예에서, 가장 중요한 방법 단계들의 하나 이상은 이와 같은 장치에 의해 수행될 수 있다.
실시예들에서, 프로그램 가능한 로직 장치(예를 들어, 필드 프로그래머블 게이트 어레이)가 여기서 설명된 방법들의 기능의 일부 또는 전부를 수행하기 위해 사용될 수 있다. 실시예들에서, 필드 프로그래머블 게이트 어레이는 여기서 설명된 방법들 중 하나를 수행하기 위한 마이크로프로세서와 함께 작동할 수 있다. 일반적으로, 방법들은 어떤 하드웨어 장치에 의해 수행되는 것이 바람직하다.
위에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (20)

  1. 오프라인 상태에 있었던 충전 스테이션(CS)을 전기차 충전 스테이션 관리 시스템(CSMS)에 등록하여 동작시키기 위한 부트스트랩 방법으로서,
    상기 CS에 적어도 일부의 부트스트랩 정보를 저장하여 부트스트랩 정보를 구성하는 단계;
    상기 CS와 상기 CS에 대한 등록정보를 유지할 상기 CSMS 사이에 보안 채널을 설정하여, 상기 CS를 상기 CSMS에 연결시키는 단계; 및
    상기 CS를 상기 CSMS에 등록시키는 단계;
    를 포함하는 부트스트랩 방법.
  2. 청구항 1에 있어서, 상기 부트스트랩 정보는
    상기 CS를 담당하는 상기 CSMS에 대한 연결 정보;
    상기 CSMS로 보안 채널을 설정하기 위한 크리덴셜 정보; 및
    상기 CS의 등록 정보;
    를 포함하는 부트스트랩 방법.
  3. 청구항 2에 있어서,
    상기 연결 정보는 상기 CSMS의 IP 주소 및 포트 번호와, 소정의 통신 프로토콜에 의해 상기 CSMS와 통신하는데 필요한 정보 중에서 적어도 하나를 포함하는 부트스트랩 방법.
  4. 청구항 3에 있어서,
    상기 소정의 통신 프로토콜은 XMPP이며, 상기 CSMS와 통신하는데 필요한 정보는 XMPP 애플리케이션 식별자 또는 구독 주제를 포함하는 부트스트랩 방법.
  5. 청구항 3에 있어서, 상기 크리덴셜 정보는
    상기 CS와 상기 CSMS가 사전에 공유하는 대칭키 또는 상기 CS의 물리적 또는 논리적 신원을 확인하는데 사용될 수 있는 신원확인 정보; 및
    상기 CS에 대하여 발급된 공개키를 포함하는 소정의 공개키 인증서 체인;
    중에서 적어도 한 가지를 포함하는 부트스트랩 방법.
  6. 청구항 1에 있어서, 상기 부트스트랩 정보를 구성하는 단계는
    소정의 공장에서 상기 부트스트랩 정보를 상기 CS에 저장하는 팩토리 구성 모드, 상기 CS가 설치되는 현장에서 소정의 저장매체를 사용하여 상기 부트스트랩 정보를 상기 CS에 저장하는 현장 구성 모드, 및 원격지에 있는 부트스트랩 서버로부터 소정의 통신망을 통해 상기 부트스트랩 정보를 상기 CS에 저장하는 원격 구성 모드 중 적어도 어느 한 모드에 의해 실행되는 부트스트랩 방법.
  7. 청구항 6에 있어서, 상기 원격 구성 모드로 상기 부트스트랩 정보를 구성하는 단계는
    상기 팩토리 구성 모드, 상기 현장 구성 모드, 및 이들의 조합 중 어느 하나에 의하여 소정의 부트스트랩 트리거 정보를 상기 CS에 설치하는 단계; 및
    상기 CS에 설치된 상기 부트스트랩 트리거 정보를 토대로 상기 부트스트랩 서버로부터 상기 부트스트랩 정보를 다운로드하는 단계;
    를 포함하는 부트스트랩 방법.
  8. 청구항 7에 있어서, 상기 부트스트랩 정보를 다운로드하는 단계는
    상기 CS에 대한 등록정보를 등록하기 위하여 상기 CS와 상기 CSMS 사이에 상기 보안 채널을 설정하는 것과 동일한 방식으로, 상기 CS와 상기 부트스트랩 서버에 보안 연결을 수행하는 단계;
    를 포함하는 부트스트랩 방법.
  9. 청구항 1에 있어서, 상기 CS를 상기 CSMS에 연결시키는 단계는
    상기 CS가 사용할 수 있는 크리덴셜이 상기 CSMS와 사전에 공유되는 대칭키인 경우에는 TLS-PSK 암호화 스위트에 의하여 상기 보안 채널을 설정하고, 상기 CS가 사용할 수 있는 크리덴셜이 소정의 인증서 체인인 경우에는 상호인증이 있는 전송계층보안 기법 또는 인증서 기반 연결 방법에 의하여 상기 보안 채널을 설정하는 단계;
    를 포함하는 부트스트랩 방법.
  10. 청구항 1에 있어서, 상기 CS를 상기 CSMS에 등록시키는 단계는
    CS의 신원 정보, 상기 CS에 구비되거나 상기 CS에 접속되는 EVSE의 신원 정보, 및 CS의 기능 정보를 포함하는 상기 등록정보를 상기 CSMS에 송신하는 단계;
    를 포함하는 부트스트랩 방법.
  11. 오프라인 상태에서 소정의 부트스트랩 절차를 통하여 충전 스테이션 관리 시스템(CSMS)에 등록된 후 전기차 충전을 위한 동작을 수행할 수 있는 충전 스테이션 장치로서,
    프로세서와, 상기 프로세서에 의해 실행되는 프로그램 명령들을 저장하는 메모리를 포함하고, 상기 프로그램 명령들은 상기 프로세서에 의해 실행되었을 때:
    적어도 일부의 부트스트랩 정보를 상기 메모리에 저장하여 부트스트랩 정보를 구성하는 동작;
    상기 충전 스테이션 장치에 대한 등록정보를 유지할 상기 CSMS와의 사이에 보안 채널을 설정하여, 상기 CSMS에 연결하는 동작; 및
    상기 충전 스테이션 장치를 상기 CSMS에 등록시키는 동작;
    을 수행하는 명령들을 포함하는 충전 스테이션 장치.
  12. 청구항 11에 있어서, 상기 부트스트랩 정보는
    상기 충전 스테이션 장치를 담당하는 상기 CSMS에 대한 연결 정보;
    상기 CSMS로 보안 채널을 설정하기 위한 크리덴셜 정보; 및
    상기 충전 스테이션 장치의 등록 정보;
    를 포함하는 충전 스테이션 장치.
  13. 청구항 12에 있어서,
    상기 연결 정보는 상기 CSMS의 IP 주소 및 포트 번호와, 소정의 통신 프로토콜에 의해 상기 CSMS와 통신하는데 필요한 정보 중에서 적어도 하나를 포함하는 충전 스테이션 장치.
  14. 청구항 13에 있어서,
    상기 소정의 통신 프로토콜은 XMPP이며, 상기 CSMS와 통신하는데 필요한 정보는 XMPP 애플리케이션 식별자 또는 구독 주제를 포함하는 충전 스테이션 장치.
  15. 청구항 13에 있어서, 상기 크리덴셜 정보는
    상기 충전 스테이션 장치와 상기 CSMS가 사전에 공유하는 대칭키 또는 상기 충전 스테이션 장치의 물리적 또는 논리적 신원을 확인하는데 사용될 수 있는 신원확인 정보; 및
    상기 충전 스테이션 장치에 대하여 발급된 공개키를 포함하는 소정의 공개키 인증서 체인;
    중에서 적어도 한 가지를 포함하는 충전 스테이션 장치.
  16. 청구항 11에 있어서, 상기 부트스트랩 정보를 구성하는 명령은
    소정의 공장에서 상기 부트스트랩 정보를 상기 충전 스테이션 장치에 저장하는 팩토리 구성 모드, 상기 충전 스테이션 장치가 설치되는 현장에서 소정의 저장매체를 사용하여 상기 부트스트랩 정보를 상기 충전 스테이션 장치에 저장하는 현장 구성 모드, 및 원격지에 있는 부트스트랩 서버로부터 소정의 통신망을 통해 상기 부트스트랩 정보를 상기 충전 스테이션 장치에 저장하는 원격 구성 모드 중에서 적어도 어느 한 구성 모드의 동작을 실행할 수 있는, 충전 스테이션 장치.
  17. 청구항 16에 있어서, 상기 원격 구성 모드로 상기 부트스트랩 정보를 구성하는 명령은
    상기 팩토리 구성 모드, 상기 현장 구성 모드, 및 이들의 조합 중 어느 하나에 의하여 소정의 부트스트랩 트리거 정보를 설치하는 명령; 및
    상기 부트스트랩 트리거 정보를 토대로 상기 부트스트랩 서버로부터 상기 부트스트랩 정보를 다운로드하는 명령;
    을 포함하는 충전 스테이션 장치.
  18. 청구항 17에 있어서, 상기 부트스트랩 정보를 다운로드하는 명령은
    상기 등록정보를 등록하기 위하여 상기 CSMS와의 사이에 상기 보안 채널을 설정하는 것과 동일한 방식으로, 상기 부트스트랩 서버와의 사이에 보안 연결을 수행하는 명령;
    을 포함하는 충전 스테이션 장치.
  19. 청구항 11에 있어서, 상기 CSMS에 연결하는 동작을 수행하는 명령은
    사용가능한 크리덴셜이 상기 CSMS와 사전에 공유되는 대칭키인 경우에는 TLS-PSK 암호화 스위트에 의하여 상기 보안 채널을 설정하고, 사용가능한 크리덴셜이 소정의 인증서 체인인 경우에는 상호인증이 있는 전송계층보안 기법 또는 인증서 기반 연결 방법에 의하여 상기 보안 채널을 설정하는 명령;
    을 포함하는 충전 스테이션 장치.
  20. 청구항 11에 있어서, 상기 CSMS에 등록하는 명령은
    상기 신원 정보, 상기 충전 스테이션 장치에 구비되거나 상기 충전 스테이션 장치에 접속되는 EVSE의 신원 정보, 및 상기 충전 스테이션 장치의 기능 정보를 포함하는 상기 등록정보를 상기 CSMS에 송신하는 명령;
    을 포함하는 충전 스테이션 장치.
KR1020210015731A 2020-02-06 2021-02-03 전기차 충전 스테이션의 부트스트랩 방법 KR20210100544A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202062970788P 2020-02-06 2020-02-06
US62/970,788 2020-02-06

Publications (1)

Publication Number Publication Date
KR20210100544A true KR20210100544A (ko) 2021-08-17

Family

ID=77200273

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210015731A KR20210100544A (ko) 2020-02-06 2021-02-03 전기차 충전 스테이션의 부트스트랩 방법

Country Status (6)

Country Link
US (1) US20230052150A1 (ko)
EP (1) EP4086109A4 (ko)
JP (1) JP2023514174A (ko)
KR (1) KR20210100544A (ko)
CN (1) CN115052781A (ko)
WO (1) WO2021158020A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI130685B1 (fi) * 2022-09-26 2024-01-16 Liikennevirta Oy / Virta Ltd Latausasemien automaattinen käyttöönotto

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011156776A2 (en) * 2010-06-10 2011-12-15 The Regents Of The University Of California Smart electric vehicle (ev) charging and grid integration apparatus and methods
KR101847255B1 (ko) * 2013-05-22 2018-04-10 콘비다 와이어리스, 엘엘씨 머신-투-머신 통신을 위한 네트워크 지원형 부트스트랩핑
US9446674B2 (en) * 2013-07-15 2016-09-20 Qualcomm Incorporated Systems, methods, and apparatus related to mutual detection and identification of electric vehicle and charging station
US20210182831A1 (en) * 2016-04-20 2021-06-17 Visa International Service Association Access credential management device
CN109995701B (zh) * 2017-12-29 2020-12-01 华为技术有限公司 一种设备引导的方法、终端以及服务器
KR102031116B1 (ko) * 2018-09-20 2019-10-14 주식회사 이에스피 전기차 충전기의 원격 자가진단 피드백 시스템 및 방법

Also Published As

Publication number Publication date
US20230052150A1 (en) 2023-02-16
JP2023514174A (ja) 2023-04-05
CN115052781A (zh) 2022-09-13
EP4086109A4 (en) 2024-01-24
WO2021158020A1 (ko) 2021-08-12
EP4086109A1 (en) 2022-11-09

Similar Documents

Publication Publication Date Title
US11727106B2 (en) Charging control method and apparatus for electric vehicle
CN113924749B (zh) 交叉认证方法、电力传输方法和交叉认证设备
EP4011684A2 (en) Method and apparatus for automaticlly authenticating electric vehicle charging user based on blockchain
US20220212559A1 (en) Ev user authorization method and system
US20240010095A1 (en) Device and method for mutual authentication for electric vehicle charging
KR20200106826A (ko) 전기차 충전 제어 장치 및 방법
KR20200124621A (ko) Ev 사용자 인가 방법 및 시스템
KR20200126339A (ko) 전기차 충전을 위한 교차 인증 방법 및 장치
KR20220027781A (ko) 블록체인 기반 전기차 충전사용자 자동인증 방법 및 장치
JP2024059807A (ja) 電気自動車に対する契約証明書の設置支援方法及び装置
KR20210100544A (ko) 전기차 충전 스테이션의 부트스트랩 방법
KR20220110062A (ko) 교차 인증서를 이용한 전기차 인증 방법 및 장치
EP4195587A1 (en) Method and device for installing certificate on basis of encryption and decryption of contract certificate private key
KR20220052848A (ko) 무선랜 기반 지능형 충전 또는 충방전을 위한 능동적 페어링 방법 및 장치
EP4250221A1 (en) Method and device for providing information about pnc-related service provider
EP4219225A1 (en) Device and method for mutual authentication for electric vehicle charging
WO2022114903A1 (ko) 전기차 충전을 위한 교차인증 방법 및 장치
US20230365007A1 (en) Method and apparatus for early renegotiation in message sequencing between electric vehicle and grid
EP4228203A1 (en) Method and apparatus for early renegotiation in message sequencing between electric vehicle and grid
US20230327886A1 (en) Method and device for installing certificate on basis of encryption and decryption of contract certificate private key
CN116669985A (zh) 用于提供关于pnc相关服务提供商的信息的方法及装置
KR20220074784A (ko) 전기차 충전을 위한 교차인증 방법 및 장치
KR20220034674A (ko) 계약 인증서 개인키의 암호화 및 복호화 기반 인증서 설치 방법 및 장치
KR20240002968A (ko) 전기차 충전을 위한 무선랜 기반의 충전 통신 장치 및 방법
CN116529754A (zh) 用于电动车辆充电的交叉认证方法及装置

Legal Events

Date Code Title Description
A201 Request for examination