KR20210100545A - 전기차에 대한 계약 인증서 설치 지원 방법 및 장치 - Google Patents

전기차에 대한 계약 인증서 설치 지원 방법 및 장치 Download PDF

Info

Publication number
KR20210100545A
KR20210100545A KR1020210015734A KR20210015734A KR20210100545A KR 20210100545 A KR20210100545 A KR 20210100545A KR 1020210015734 A KR1020210015734 A KR 1020210015734A KR 20210015734 A KR20210015734 A KR 20210015734A KR 20210100545 A KR20210100545 A KR 20210100545A
Authority
KR
South Korea
Prior art keywords
certificate
contract
csp
external
contract certificate
Prior art date
Application number
KR1020210015734A
Other languages
English (en)
Inventor
신민호
Original Assignee
현대자동차주식회사
명지대학교 산학협력단
기아 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 명지대학교 산학협력단, 기아 주식회사 filed Critical 현대자동차주식회사
Publication of KR20210100545A publication Critical patent/KR20210100545A/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/62Monitoring or controlling charging stations in response to charging parameters, e.g. current, voltage or electrical charge
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/63Monitoring or controlling charging stations in response to network capacity
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/65Monitoring or controlling charging stations involving identification of vehicles or their battery types
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • B60L53/665Methods related to measuring, billing or payment
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/67Controlling two or more charging stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • G06Q50/30
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2200/00Type of vehicle
    • B60Y2200/90Vehicles comprising electric prime movers
    • B60Y2200/91Electric vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Operations Research (AREA)

Abstract

전기차가 로밍 환경에 있더라도 계약 인증서의 설치나 업데이트가 가능하게 수 있도록 해주고, PnC 방식의 충전을 위한 승인이 정확하고 신속하게 이루어질 수 있게 해주는 방법과 장치를 제공한다. 본 발명의 일 실시예에 따른 계약 인증서 설치 지원 방법은 충전 서비스 제공 장치(CSP)에서 실행되기에 적합한 것으로서, EV에 대한 계약 인증서를 생성하는 단계와; 상기 계약 인증서를 로밍 계약이 형성되어 있는 외부CSP에 전송하여, 상기 계약 인증서가 로밍 상황에서 상기 외부 CSP를 통해 상기 EV에 설치될 수 있게 하는 단계;를 포함한다. 로밍 상황에서의 EV의 인증서 설치 요청이나 업데이트 요청에 대비하여 홈 CSP가 EV에 대한 계약 인증서를 로밍 계약관계에 있는 모든 CSP들에 사전 배포함으로써, EV가 로밍 환경에서 인증서 설치 요청이나 업데이트 요청을 할 때 즉각적으로 설치될 수 있게 해준다.

Description

전기차에 대한 계약 인증서 설치 지원 방법 및 장치{Method and Apparatus for Supporting Contract Certificate Installation in Electric Vehicle}
본 발명은 전기차 충전 방법 및 이를 위한 장치에 관한 것이다. 특히, 본 발명은 PnC 방식의 충전 기반구조에서 로밍 환경에 대응할 수 있도록 전기차에 공개키 인증서를 설치하는 방법 및 장치에 관한 것이다.
전기 자동차(EV: Electric Vehicle, 이하 '전기차'로 약칭함)는 배터리의 동력으로 모터를 구동하여 운행하며, 종래의 가솔린 엔진 자동차에 비해 배기가스 및 소음 등과 같은 공기 오염원이 적으며, 고장이 적고, 수명이 길고, 운전 조작이 간단하다는 장점이 있다. 전기차 충전 시스템은 상용 전력 배전망(power grid)이나 에너지 저장 장치의 전력을 이용하여 전기차에 탑재된 배터리를 충전하는 시스템으로 정의할 수 있다. 이러한 전기차 충전 시스템은 다양한 형태로 구현될 수 있으며, 예를 들어, 케이블을 이용한 전도성 충전 시스템이나 비접촉 방식의 무선전력전송 시스템을 포함할 수 있다.
충전 스테이션은 EV에 대하여 일정한 승인 과정을 거친 후 충전을 시작하게 되는데, 상기 승인 과정은 충전 기반구조와 EV 기능에 따라 다르다. 전기차 충전에 관한 국제표준 중 하나인 ISO 15118-1은 두가지 승인 방법 즉, EV에 저장되어 있는 계약 인증서를 사용하여 승인과 결제가 자동으로 완료되는 PnC 방식과, 신용카드, 직불카드, 현금, 스마트폰앱과 같은 외부 식별 수단(EIM: External Identification Means)에 의해 식별, 승인, 요금결제가 이루어지는 방식을 규정하고 있다. PnC 방식이란 유선 충전의 경우 EV와 충전 스테이션 사이에 플러그만 꽂으면 서비스 승인과 충전이 이루어지는 플러그-앤-차지(Plug-and-charge) 방식을 일컬으며, 무선 충전의 경우 충전 스테이션의 충전 스팟 위에 주차만 해두면 서비스 승인과 충전이 이루어지는 파크-앤-차지(Park-and-charge) 방식을 일컫는다.
EV가 PnC 서비스를 이용하기 위해서는, EV 소유주가 MO(Mobility Operator)와 서비스 이용계약을 체결해야 한다. 계약 체결 후에는 최초 충전시에 EV에 계약 인증서가 설치되며, 이후에는 해당 MO와 연관된 충전 스테이션에서 PnC 서비스를 받을 수 있다. 만약 EV가 계약 관계가 없는 MO와 연관된 충전 스테이션에서 PnC 서비스를 받고자 한다면, 로밍이 발생할 수 있다. EV에 유효한 계약 인증서가 이미 설치되어 있기만 하다면, 로밍 환경에서도 EV 소유주는 충전 서비스 이용에 큰 어려움이 없다.
그렇지만, 충전 스테이션을 방문한 EV에 유효한 계약 인증서가 없다면 PnC가 작동하지 않을 수 있다. 이러한 상황은 예컨대 EV가 출고 후 방문한 최초의 충전 스테이션이 EV가 계약 관계가 없는 MO의 네트웍에 속하는 충전 스테이션인 경우 발생할 수 있다. 또한, EV에 설치된 계약 인증서가 어떤 사정에 의해 유효하게 동작할 수 없는 때에는 계약 인증서가 업데이트되어야 하는데, 이처럼 업데이트가 필요한 상황에서도 위와 같이 PnC가 작동하지 않을 수 있다. 이와 같이 로밍 환경에서 계약 인증서의 설치나 업데이트가 필요한 상황이 발생할 수 있지만, 종래에는 이에 대한 대책이 없다고 할 수 있다. 따라서, 이처럼 PnC가 작동하지 않는 때에는, 외부 식별 수단(EIM)에 의해 요금결제를 해야만 하게 되어 EV 운전자가 번거롭게 불편하게 된다.
한편, 종래의 PnC에 따르면, EV가 충전 스테이션을 통해 충전 스테이션 운영자(CSO: Charging station operator)에 제출한 계약 인증서 체인을 CSO 또는 충전 서비스 제공자(CSP: Charge service provider)가 검증한다. 그런데, EV에는 계약 인증서 체인의 최상위 인증서인 MO 루트인증서(MO RootCA cert.)가 설치되어 있지 않기 때문에(ISO 15118-20 표준 2018. 7. 2.자 기준), EV가 로밍 상황에서 방문 CSO에 제출할 수가 없다. 이 경우 방문 CSO나 방문 CSP 역시 이 루트인정서를 구비하고 있지 않다면 검증이 홈 CSP 또는 별도의 클리어링 하우스에서나 가능하기 때문에, 승인 지연을 야기할 수 있게 된다.
본 발명은 전기차가 로밍 환경에 있더라도 계약 인증서의 설치나 업데이트가 가능하게 수 있도록 해주고, PnC 방식의 충전을 위한 승인이 정확하고 신속하게 이루어질 수 있게 해주는 방법과 장치를 제공한다.
본 발명의 일 측면에 따르면, 충전 서비스 제공 장치(CSP)에서의 계약 인증서 설치 지원 방법이 제공된다. 상기 계약 인증서 설치 지원 방법은 제1 전기차(EV)에 대한 제1 계약 인증서를 생성하는 단계와; 상기 제1 계약 인증서를 로밍 계약이 형성되어 있는 제1 외부 충전 서비스 제공 장치(CSP)에 전송하여, 상기 제1 계약 인증서가 로밍 상황에서 상기 제1 외부 CSP를 통해 상기 제1 EV에 설치될 수 있게 하는 단계;를 포함한다.
상기 제1 외부 CSP는 상기 충전 서비스 제공 장치와 로밍 계약이 성립되어 있는 모든 외부 CSP들을 포함할 수 있다.
상기 제1 외부 CSP는 모든 외부 CSP들을 포함할 수 있다.
상기 계약 인증서 설치 지원 방법은 상기 제1 계약 인증서를 상기 제1 외부 CSP에 전송한 후에 소정의 기간이 경과하거나 상기 제1 계약 인증서가 상기 제1 EV에 설치되면, 상기 제1 외부 CSP에 설치대기 해제 요청을 송신하는 단계;를 더 포함할 수 있다.
상기 제1 계약 인증서를 상기 제1 외부 CSP에 전송하는 단계는 상기 제1 계약 인증서를 포함한 계약 인증서 체인과, eMAID 정보를 포함하는 인증서 설치 패키지를 형성하는 단계와; 상기 인증서 설치 패키지를 상기 제1 CSP에 전송하는 단계;를 포함할 수 있다.
상기 인증서 설치 패키지는 상기 제1 계약 인증서에 연관된 인증서 폐기 목록과 온라인 인증서 상태 프로토콜(OCSP) 서버의 접속 정보를 포함할 수 있다.
상기 상기 계약 인증서 설치 지원 방법은 제2 EV에 대한 제2 계약 인증서를 제2 외부 CSP로부터 받아들이고, 인증서 프로비저닝 서비스 장치(CPS)에 전달하여 저장하게 하는 단계와; 상기 제2 EV가 서비스 네트웍에 진입한 로밍 상황에서 상기 제2 EV로부터 계약 인증서 설치 요청이 수신되면, 상기 CPS에 저장된 상기 제2 계약 인증서가 상기 제2 EV에 송신되게 하여 상기 제2 EV에 설치되도록 하는 단계;를 더 포함할 수 있다.
상기 제2 외부 CSP는 상기 충전 서비스 제공 장치와 상기 로밍 계약이 성립되어 있는 모든 외부 CSP들 중 어느 하나일 수 있다.
상기 제2 계약 인증서가 상기 제2 EV에 송신되게 하여 상기 제2 EV에 설치되도록 하는 단계는 상기 제2 계약 인증서가 상기 제2 EV에 설치된 후에 상기 제2 외부 CSP에 설치 완료를 통보하는 단계;를 더 포함할 수 있다.
본 발명의 다른 측면에 따르면, PnC 방식에 의한 충전 서비스에 활용될 수 있는 충전 서비스 제공 장치가 제공된다. 상기 충전 서비스 제공 장치는 프로세서와; 상기 프로세서에 의해 실행될 수 있는 적어도 하나의 명령을 저장하는 메모리;를 포함한다. 상기 적어도 하나의 명령은 제1 전기차(EV)에 대한 제1 계약 인증서를 생성하고 상기 제1 계약 인증서를 제1 외부 충전 서비스 제공 장치(CSP)에 전송하여, 상기 제1 외부 CSP를 통해 상기 제1 계약 인증서가 상기 제1 EV에 설치될 수 있게 하는 명령; 제2 EV에 대한 제2 계약 인증서를 제2 외부 CSP로부터 받아들이고, 인증서 프로비저닝 서비스 장치(CPS)에 전달하여 저장하게 하는 명령; 및 상기 제2 EV가 서비스 네트웍에 진입한 로밍 상황에서 상기 제2 EV로부터 계약 인증서 설치 요청이 수신되면, 상기 CPS에 저장된 상기 제2 계약 인증서가 상기 제2 EV에 송신되게 하여 상기 제2 EV에 설치되도록 하는 명령;을 포함한다.
상기 제1 외부 CSP는 상기 충전 서비스 제공 장치와 로밍 계약이 성립되어 있는 모든 외부 CSP들을 포함할 수 있으며, 상기 제2 외부 CSP는 상기 충전 서비스 제공 장치와 로밍 계약이 성립되어 있는 상기 모든 외부 CSP들 중 어느 하나일 수 있다.
상기 제1 외부 CSP는 모든 외부 CSP들을 포함할 수 있고, 상기 제2 외부 CSP가 상기 모든 외부 CSP들 중 어느 하나일 수 있다.
상기 제1 계약 인증서를 상기 제1 외부 CSP에 전송하는 명령은 상기 제1 계약 인증서를 상기 제1 외부 CSP에 전송한 후 소정의 기간이 경과하거나 상기 제1 계약 인증서가 상기 제1 EV에 설치되면, 상기 제1 외부 CSP에 설치대기 해제 요청을 송신하는 명령;을 포함할 수 있다.
상기 제2 계약 인증서가 상기 제2 EV에 송신되게 하여 상기 제2 EV에 설치되도록 하는 명령은 상기 제2 계약 인증서가 상기 제2 EV에 설치된 후에, 상기 제2 외부 CSP에 설치 완료를 통보하는 명령;을 포함할 수 있다.
상기 제1 계약 인증서를 상기 제1 외부 CSP에 전송하는 단계는 상기 제1 계약 인증서를 포함한 계약 인증서 체인과, eMAID 정보를 포함하는 인증서 설치 패키지를 형성하는 단계와; 상기 인증서 설치 패키지를 상기 제1 CSP에 전송하는 단계;를 포함할 수 있다.
상기 인증서 설치 패키지는 상기 제1 계약 인증서와 연관된 인증서 폐기 목록과 온라인 인증서 상태 프로토콜(OCSP) 서버의 접속 정보를 포함할 수 있다.
본 발명의 또 다른 측면에 따르면, 로밍 환경에서의 피앤씨(PnC) 방식의 EV 충전 승인 방법이 제공된다. 상기 EV 충전 승인 방법은 제1 전기차(EV)에 대한 제1 계약 인증서를 생성하고 상기 제1 계약 인증서를 제1 외부 충전 서비스 제공 장치(CSP)에 전송하여, 상기 제1 외부 CSP를 통해 상기 제1 계약 인증서가 상기 제1 EV에 설치될 수 있게 하는 단계와; 제2 EV에 대한 제2 계약 인증서를 제2 외부 CSP로부터 받아들이고, 인증서 프로비저닝 서비스 장치(CPS)에 전달하여 저장하게 하는 단계와; 상기 제2 EV가 서비스 네트웍에 진입한 로밍 상황에서, 상기 제2 EV로부터 계약 인증서 설치 요청이 수신되면 상기 CPS에 저장된 상기 제2 계약 인증서가 상기 제2 EV에 송신되게 하여 상기 제2 EV에 설치되도록 하고, 상기 제2 EV가 충전 승인 요청을 하면 상기 제2 EV에 상기 제2 계약 인증서가 설치된 상태를 토대로 승인을 하는 단계;를 포함한다.,
상기 제2 외부 CSP는 상기 충전 서비스 제공 장치와 로밍 계약이 성립되어 있는 모든 외부 CSP들 중 어느 하나일 수 있다.
상기 제2 계약 인증서가 상기 제2 EV에 송신되게 하여 상기 제2 EV에 설치되도록 하는 단계는 상기 제2 계약 인증서가 상기 제2 EV에 설치된 후에, 상기 제2 외부 CSP에 설치 완료를 통보하는 명령;을 포함할 수 있다.
상기 제2 계약 인증서를 상기 제2 외부 CSP로부터 받아들여 저장하는 단계는 상기 제2 계약 인증서를 포함한 계약 인증서 체인과 eMAID 정보를 포함하는 인증서 설치 패키지를 받아들여 저장하는 단계;를 포함할 수 있다.
본 발명의 일 실시예에 따르면, EV의 인증서 설치 요청이나 업데이트 요청에 대비하여 홈 충전 서비스 제공자(CSP)가 상기 EV에 대한 계약 인증서를 실질적으로 모든 CSP들에 사전 배포함으로써, EV가 로밍 환경에서 인증서 설치 요청이나 업데이트 요청을 하더라도 즉각적으로 방문 CSP가 계약 인증서를 EV에 제공하여 설치될 수 있게 해준다. 따라서, 로밍 환경에서도 EV에 계약 인증서 체인의 설치나 업데이트가 가능해지며, EV의 PnC 방식 충전이 원활해지고 EV 이용자의 편의성이 향상될 수 있다.
한편, 계약 인증서 이외에도 다양한 인증서가 방문 CSP, 방문 CSO, 및 이에 연관된 CS에 설치될 수 있기 때문에, 각 엔티티의 대응능력이 향상되고 전기차에 대한 승인 과정에 융통성이 부여될 수 있게 된다.
도 1은 본 발명의 일 실시예가 적용될 수 있는 전기차 유선 충전 방법을 설명하기 위한 개념도이다.
도 2는 본 발명의 일 실시예가 적용될 수 있는 전기차에 대한 무선 전력 전송을 설명하기 위한 개념도이다.
도 3은 본 발명의 일 실시예에 따른 EV 충전 기반구조의 블록도이다.
도 4는 본 발명의 일 실시예에 적용되는 인증서 계층 구조의 일 예를 보여주는 도면이다.
도 5는 EV에 대한 로밍 서비스를 설명하기 위하여 PnC 충전 기반구조를 구성하는 노드들을 예시적으로 보여주는 도면이다.
도 6은 로밍이 필요하지 않은 상황과 필요한 상황들의 예를 보여주는 도면이다.
도 7은 로밍이 필요하지 않은 상황에서의 계약에 따른 일반적인 서비스 승인 과정을 보여주는 흐름도이다.
도 8은 직접 로밍이 이루어지는 상황에서의 계약에 따른 일반적인 서비스 승인 과정을 보여주는 흐름도이다.
도 9는 간접 로밍이 이루어지는 상황에서의 계약에 따른 일반적인 서비스 승인 과정을 보여주는 흐름도이다.
도 10은 즉석 직접 로밍(on-the-fly direct roaming)이 이루어지는 상황에서의 계약에 따른 일반적인 서비스 승인 과정을 보여주는 흐름도이다.
도 11은 즉석 간접 로밍(on-the-fly indirect roaming)이 이루어지는 상황에서의 계약에 따른 일반적인 서비스 승인 과정을 보여주는 흐름도이다.
도 12는 본 발명의 일 실시예에 있어서 홈 CSP로부터 직접 로밍을 통해 EV에 전달되어 설치되는 계약 인증서의 전달 경로를 보여주는 도면이다.
도 13은 도 12에 도시된 인증서 전달 과정을 보다 상세하게 보여주는 흐름도이다.
도 14는 본 발명의 일 실시예에 있어서 홈 CSP로부터 간접 로밍을 통해 EV에 전달되어 설치되는 계약 인증서의 전달 경로를 보여주는 도면이다.
도 15는 도 14에 도시된 인증서 전달 과정을 보다 상세하게 보여주는 흐름도이다.
도 16은 본 발명의 다른 실시예에 있어서 계약에 따른 서비스 승인 과정을 보여주는 흐름도이다.
도 17은 본 발명의 일 실시예에 따른 CSP의 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는 데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. "및/또는"이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 명세서에 사용되는 일부 용어를 정의하면 다음과 같다.
'전기차(Electric Vehicle, EV)'는 49 CFR(code of federal regulations) 523.3 등에서 정의된 자동차(automobile)를 지칭할 수 있다. 전기차는 고속도로 이용 가능하고, 차량 외부의 전원공급원으로부터 재충전 가능한 배터리 등의 차량 탑재 에너지 저장 장치에서 공급되는 전기에 의해 구동될 수 있다. 전원공급원은 주거지나 공용 전기서비스 또는 차량 탑재 연료를 이용하는 발전기 등을 포함할 수 있다. 전기차(electric vehicle, EV)는 일렉트릭 카(electric car), 일렉트릭 오토모바일(electric automobile), ERV(electric road vehicle), PV(plug-in vehicle), xEV(plug-in vehicle) 등으로 지칭될 수 있고, xEV는 BEV(plug-in all-electric vehicle 또는 battery electric vehicle), PEV(plug-in electric vehicle), HEV(hybrid electric vehicle), HPEV(hybrid plug-in electric vehicle), PHEV(plug-in hybrid electric vehicle) 등으로 지칭되거나 구분될 수 있다.
'플러그인 전기차(Plug-in Electric Vehicle, PEV)'는 전력 그리드에 연결하여 차량 탑재 일차 배터리를 재충전하는 전기차를 지칭할 수 있다.
'무선 충전 시스템(WCS: Wireless power charging system)'은 무선전력전송과 얼라인먼트 및 통신을 포함한 GA와 VA 간의 제어를 위한 시스템을 지칭할 수 있다.
'무선 전력 전송(Wireless power transfer, WPT)'은 유틸리티(Utility)나 그리드(Grid) 등의 교류(AC) 전원공급 네트워크에서 전기차로 무접촉 수단을 통해 전기적인 전력을 전송하는 것을 지칭할 수 있다.
'유틸리티(Utility)'는 전기적인 에너지를 제공하며 통상 고객 정보 시스템(Customer Information System, CIS), 양방향 검침 인프라(Advanced Metering Infrastructure, AMI), 요금과 수익(Rates and Revenue) 시스템 등을 포함하는 시스템들의 집합으로 지칭될 수 있다. 유틸리티는 가격표 또는 이산 이벤트(discrete events)를 통해 플러그인 전기차가 에너지를 이용할 수 있도록 한다. 또한, 유틸리티는 관세율, 계측 전력 소비에 대한 인터벌 및 플러그인 전기차에 대한 전기차 프로그램의 검증 등에 대한 정보를 제공할 수 있다.
'스마트 충전(Smart charging)'은 전력 그리드와 통신하면서 EVSE 및/또는 플러그인 전기차가 차량 충전율이나 방전율을 그리드 용량이나 사용 비용 비율의 시간에 따라 최적화하는 시스템을 지칭할 수 있다.
'상호운용성(Interoperabilty)'은 서로 상대적인 시스템의 성분들이 전체 시스템의 목적하는 동작을 수행하기 위해 함께 작동할 수 있는 상태를 지칭할 수 있다. 정보 상호운용성(Information interoperability)은 두 개 이상의 네트워크들, 시스템들, 디바이스들, 애플리케이션들 또는 성분들이 사용자가 거의 또는 전혀 불편함 없이 안전하고 효과적으로 정보를 공유하고 쉽게 사용할 수 있는 능력을 지칭할 수 있다.
'유도 충전 시스템(Inductive charging system)'은 두 파트가 느슨하게 결합된 트랜스포머를 통해 전기 공급 네트워크에서 전기차로 정방향에서 전자기적으로 에너지를 전송하는 시스템을 지칭할 수 있다. 본 실시예에서 유도 충전 시스템은 전기차 충전 시스템에 대응할 수 있다.
'유도 결합(Inductive coupling)'은 두 코일들 간의 자기 결합을 지칭할 수 있다. 두 코일은 그라운드 어셈블리 코일(Ground assembly coil)과 차량 어셈블리 코일(Vehicle assembly coil)을 지칭할 수 있다.
'OEM(Original Equipment Manufacturer)'은 전기차 제조업체가 운영하는 서버로서 OEM 루트인증서를 발급하는 최상위 인증기관(CA)을 지칭할 수 있다.
'모빌리티 운영자(MO: Mobility operator)'는 EV 운전자가 충전 스테이션에서 EV를 충전할 수 있도록 EV 소유자와 충전, 승인, 및 결제에 관한 계약 관계를 맺고 있는 서비스 제공자를 지칭할 수 있다.
'충전 스테이션(CS: Charging station)'은 하나 이상의 EV 전력공급장치를 구비하며 EV에 대한 충전을 실제로 실행하는 시설을 지칭할 수 있다.
'충전 스테이션 운영자(CSO: Charging station operator)'는 요청된 에너지 전송 서비스를 제공하기 위하여 전기를 관리하는 엔티티를 지칭할 수 있으며, 충전 포인트 운영자(CPO: Charge point operator)와 동일한 개념의 용어일 수 있다.
'충전 서비스 제공자(CSP: Charge service provider)'는 EV 사용자의 크리덴셜을 관리하고 인증하며, 요금청구 및 기타 부가가치 서비스를 고객에게 제공하는 역할을 하는 엔티티를 지칭할 수 있으며, MO의 특별한 유형에 해당한다고 볼 수 있고 MO와 합체된 형태로 구현될 수도 있다
'클리어링 하우스(CH: Clearing house)'는 MO들, CSP들, 및 CSO들 사이의 협력 사항을 처리하는 엔티티로서, 특히 두 정산 내지 청산 당사자 사이에서 EV 충전 서비스 로밍에 대한 승인, 요금청구, 정산 절차를 원활하게 해주는 중간 관여자 역할을 할 수 있다.
'로밍(roaming)'은 EV 사용자들이 하나의 크리덴셜과 계약을 사용하여, 다수의 모빌리티 네트웍에 속하는 다수의 CSP들 또는 CSO들에 의해 제공되는 충전 서비스를 접근할 수 있게 해주는 정보 교환 및 관련 사항(provision)과 체계(scheme)를 지칭할 수 있다.
'크리덴셜(credential)'은 EV 또는 EV 소유주의 개인 정보를 나타내는 물리적 또는 디지털 자산으로서, 신원을 검증하기 위해 사용하는 암호학적 정보인 패스워드, 공개키 암호 알고리즘에서 사용하는 공개키/개인키 쌍, 인증기관이 발행하는 공개키 인증서, 신뢰하는 루트 인증기관 관련 정보 등을 포함할 수 있다.
'인증서(Certificate)'는 디지털 서명에 의해 공개키를 ID와 바인딩하는 전자 문서를 지칭할 수 있다.
'서비스 세션'은 고유의 식별자를 가진 일정한 타임프레임에서의 어떤 고객에게 할당된, 충전 지점에서의 전기차 충전에 관한 서비스들의 집합을 지칭할 수 있다.
'전자모빌리티 계정 식별자(eMAID: e-Mobility Account Identifier)'는 계약 인증서를 EV 소유주의 결제 계정에 연결시키는 EV 고유 식별자를 지칭할 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
본 발명을 구현하기 위한 전기차 충전 시스템에서, 전기차(EV)는 충전 스테이션에 유선 또는 무선 링크를 통해 접속되어 충전 스테이션으로부터 에너지를 공급받고, 공급받은 에너지로 예컨대 배터리와 같은 에너지저장장치를 충전시킬 수 있다. 도 1과 도 2는 유선과 무선으로 전기차를 충전하는 방법을 각각 보여준다.
도 1은 본 발명의 일 실시예가 적용될 수 있는 전기차 유선 충전 방법을 설명하기 위한 개념도이다. 전기차 유선 충전은 전기차(10, 이하 'EV'라 칭함)를 충전 케이블(30)에 의해 충전 스테이션의 전력공급회로에 접속시킴으로써, 예컨대 충전 스테이션(20)의 케이블 커넥터를 EV(10)의 잭에 접속시킴으로써, 수행될 수 있다.
여기서, EV(10)는 배터리와 같이 충전가능한 에너지저장장치에서 공급되는 전력을 동력장치인 전기 모터의 에너지원으로 공급하는 차량(automobile)으로 정의할 수 있다. 상기 EV(10)는 전기 모터와 일반적인 내연기관을 함께 갖는 하이브리드 자동차일 수 있고, 자동차(automobile)뿐만 아니라 모터사이클(motocycle), 카트(cart), 스쿠터(scooter) 및 전기 자전거(electric bicycle)일 수도 있다.
EV(10)는 충전 케이블(30)의 커넥터에 접속될 수 있는 플러그 접속구 내지 리셉터클을 포함할 수 있다. EV(10)에 구비되는 상기 플러그 접속구는 완속 충전을 지원하거나 급속 충전을 지원할 수 있다. 이때, EV(10)는 하나의 플러그 접속구를 통해 완속 충전과 급속 충전을 모두 지원하거나, 각각이 완속 충전과 급속 충전을 지원하는 복수의 플러그 접속구들을 포함할 수 있다.
본 발명에 따른 EV(10)는 완속 충전 또는 일반적인 전력 계통에서 공급되는 교류 전력을 통한 충전을 지원하기 위하여 온보드 충전기(On Board Charger)를 포함할 수 있다. 온보드 충전기는 완속 충전시 외부에서 유선으로 공급되는 교류 전력을 승압하고 직류 전력으로 변환하여 EV(10)에 내장된 배터리에 공급할 수 있다. 한편, 플러그 접속구에 급속 충전을 위한 직류 전력이 공급되는 경우에는, 상기 직류전력이 온보드 충전기를 거치지 않고 배터리에 공급되어 충전시킬 수 있다.
한편, EV 충전 케이블(30)은 충전 커넥터(31), 콘센트 소켓 접속부(33) 및 인케이블 컨트롤 박스(ICCB; In-cable control box)(32) 중 적어도 하나를 포함하여 구성될 수 있다. 충전 커넥터(31)는 EV(10)와 전기적으로 연결할 수 있는 접속부일 수 있고, 인케이블 컨트롤 박스(32)는 EV(10)와 통신하여 EV의 상태 정보를 수신하거나 EV(10)로의 전력 충전을 제어할 수 있다. 인케이블 컨트롤 박스(32)는 EV 충전 케이블(10)에 포함되는 것으로 도시하였으나, EV 충전 케이블(10) 이외의 장소, 예컨대 충전 스테이션에서 EV(10)에 전력을 공급하는 전력공급회로(미도시)에 접속되거나 상기 전력공급회로 내에 배치될 수 있다. 콘센트 소켓 접속부(33)는 일반적인 플러그나 코드셋 등의 전기 접속 기구로서 충전 스테이션의 충전 장치에 접속될 수 있다.
한편, 전력 소켓(40)은 충전 스테이션의 충전 장치와 충전 커넥터(31)의 접속 지점을 의미한다. 그렇지만, 본 발명이 이에 한정되는 것은 아니며, 전력 소켓(40)이 여타의 장소에 설치된 충전 장치와 충전 커넥터(31) 간의 접속 지점을 의미할 수도 있다. 예컨대, 전력 소켓(40)은 상업적인 전문 충전 스테이션 시설 이외에, EV(10) 소유자의 집에 부속된 주차장, 주유소에서 EV 충전을 위해 할당된 주차구역, 쇼핑 센터나 직장의 주차구역 등과 같은 충전 시설물에 설치된 월 잭(wall jack)을 나타낼 수도 있다.
도 2는 본 발명의 일 실시예가 적용될 수 있는 전기차에 대한 무선 전력 전송을 설명하기 위한 개념도이다.
EV에 대한 무선전력전송(WPT: wireless power transfer)은 공급 네트워크로부터의 전기 에너지를 갈바닉 연결을 통한 전류 흐름 없이 자기공명 상태에서 자기장을 통해서 공급자측 디바이스로부터 소비자측 디바이스로 전달하는 것으로 정의될 수 있다. 무선전력전송은 충전 스테이션(charging station, 10)에서 EV(10)로 전력을 전송하여 EV(10)를 충전하는데 활용될 수 있다.
도 2를 참조하면, 무선 전력 전송은 EV(10)에 무선으로 전력을 전송하기 위해서 EV(10)의 적어도 하나의 구성요소와 충전 스테이션(20)에 의해서 수행될 수 있다.
EV(10)는 충전 스테이션(20)으로부터 무선으로 자기 에너지를 받아들이기 위한 수신 코일을 구비하는 수신 패드(11)를 포함할 수 있다. 수신 패드(11)에 있는 수신 코일은 충전 스테이션(20)에 있는 송신 패드(21)의 송신 코일로부터 예컨대 자기공명에 의해 자기 에너지를 받아들인다. EV(10)에서 수신된 자기 에너지는 유도전류로 변환되고, 상기 유도전류는 직류전류로 정류된 후 배터리(12)를 충전시키게 된다.
충전 스테이션(20)은 상용 전력망(power grid, 50) 내지 전력 백본으로부터 전력을 받아들이고, 송신 패드(21)를 통해 EV(10)에 에너지를 공급할 수 있다. 송신 패드(21)는 송신 코일을 구비한다. 송신 패드(21)에 있는 송신 코일은 자속을 발생하고, 자기공명에 의해 증폭된 자기 에너지를 EV(10)에 공급할 수 있다. 충전 스테이션(20)은 예컨대 EV(10) 소유자의 집에 부속된 주차장, 주유소에서 EV 충전을 위한 주차구역, 쇼핑센터나 업무용 건물의 주차구역 등과 같이 다양한 장소에 위치할 수 있다.
충전 스테이션(20)은 유무선 통신을 통하여 전력망(50)을 관리하는 전력 기반구조 관리 시스템(power infrastructure management system) 내지 인프라 서버와 통신할 수 있다. 또한, 충전 스테이션(20)은 EV(10)와도 무선 통신을 수행할 수 있다. 여기서, 무선 통신은 IEEE 802.11 규약에 따른 와이파이(WiFi)를 기반으로 한 무선랜(WLAN)을 포함할 수 있으며, 저주파(LF: Low frequency) 자기장 신호 및/또는 저출력 자기장(LPE: Low Power Excitation) 신호를 이용한 P2PS 통신을 더 포함할 수 있다. 아울러, 충전 스테이션(20)과 EV(10) 간의 무선 통신은 블루투스(Bluetooth), 지그비(zigbee), 셀룰러(cellular) 등 다양한 통신방식 중 하나 이상을 포함할 수 있다.
한편, 전기차 충전을 위한 통신 표준 문서인 ISO 15118에 따르면, EV 및 EV 충전 스테이션은 메시지를 교환하여 전체 충전 프로세스를 제어한다. 즉, 차량측 통신제어기(EVCC; Electric Vehicle Communication Controller)와 전력공급측 통신제어기(SECC; Supply Equipment Communication Controller) 사이에 전기차 충전을 위한 통신이 무선랜(WLAN)을 통해 이루어질 수 있다.
통신 과정에서 EV는 먼저 충전 스테이션이 신뢰할 수 있는 시설인지 확인하기 위해 충전 스테이션의 신원을 확인하고, 무단 액세스로부터 통신을 보호하기 위해 충전 스테이션과 보안 채널을 설정한다. 이러한 목표는 IETF RFC 5246에 정의된 표준화된 TLS(Transport Layer Security)에 의해 달성될 수 있다. TLS 세션은 IP 기반의 통신 연결 성립 절차 이후에 TLS 세션 설립 절차에 의해 생성될 수 있다.
도 3은 본 발명의 일 실시예에 따른 EV 충전 기반구조의 블록도이다.
EV 충전 기반구조는 EV(10)에 충전 서비스를 제공하기 위한 것으로서, 전기차 제조업체(Original Equipment Manufacturer) 서버(100), 모빌리티 운영자(MO: Mobility operator)(110), 인증서 프로비저닝 서비스(CPS: Certificate provisioning serveice)(120), 계약 인증서 풀(CCP: Contract certificate pool)(130), 비클-투-그라운드(V2G: Vehicle-to-ground) 서버(150), 충전 스테이션(CS: Charging Station(200), 충전 서비스 운영자(CSO: Charging station operator)(210), 충전 서비스 제공자(CSP: Charge service provider)(220), 및 클리어링 하우스(CH: Clearing house)(230)를 포함한다.
EV(100)는 EV 소유자가 소유한 일반적인 자동차를 지칭하며, 충전 스테이션에서 유선 또는 무선으로 충전이 가능하다. EV(100)에는 고유한 제조 과정에서 OEM 프로비저닝 인증서가 설치된다. 그리고, 차량 구매계약과 MO(110) 운영자와의 계약이 완료되면, EV(100)에는 계약 인증서가 설치될 수 있다. 아울러, EV(100)에는 비클-투-그라운드(V2G) 루트인증서가 설치될 수 있다.
전기차 제조업체(Original Equipment Manufacturer) 서버(100, 이하 'OEM'으로 약칭함)은 OEM 루트인증서를 발급하는 최상위 인증기관(CA)이며, 그 하위 인증기관(OEM SubCA 1, OEM SubCA 2)도 운영, 유지한다. EV(10)가 제조될 때. OEM(100)은 OEM 중간체인인증서(OEM SubCA 2 cert.)를 사용하여 OEM 프로비저닝 인증서를 생성하고 EV(10)에 설치한다.
모빌리티 운영자(MO: Mobility operator)(110)는 EV 운전자가 충전 스테이션에서 EV를 충전할 수 있도록 EV 소유자와 충전, 승인, 및 결제에 관한 계약 관계를 맺고 있는 서비스 제공자이다. EV가 현재의 충전 스테이션에서 충전 서비스를 받으려면, 현재의 충전 스테이션이 MO에 속하거나 로밍 시나리오를 지원해야 한다. MO(110)는 에너지를 판매하는 전기 공급자 또는 전기 도매업자에 의해 운영될 수 있다. MO(110)는 MO 루트인증서를 발급하는 최상위 인증기관(CA)으로도 작용한다. MO 루트인증서와 그 하위 CA들이 생성하는 MO 중간체인인증서들로 구성되는 MO 인증서 체인은 계약 인증서를 생성할 때 사용될 수 있다. 아울러, 본 발명에 따르면 MO 인증서 체인은 EV(10)에 설치된 계약 인증서를 비-로밍 환경이나 로밍 환경에서 검증하는 데에도 사용된다. MO는 '이모빌리티 서비스 공급자(EMSP: E-mobility service provider)'로 칭해질 수도 있다.
인증서 프로비저닝 서비스(CPS: Certificate provisioning serveice)(120)는 EV에 계약 인증서가 설치되거나 업데이트되는 과정에서 계약 인증서 체인과 함께, 인증서 송수신에 사용되는 암호화 키 등을 EV와 같은 클라이언트에 제공한다. CPS(120)에는 리프 프로비저닝 인증서(Leaf Prov cert.)와 프로비저닝 중간체인인증서들(Prov SubCA 1 cert., Prov SubCA 2 cert.)이 장착되어 있다. EV(100)에 계약 인증서가 설치되거나 업데이트될 때, CPS(130)는 계약 인증서 체인과 함께 각 MO의 공개키, 디피-헬만(DH) 공개키, 및 eMAID를 제공하는 프로비저닝 서비스를 공급함으로써, EV가 이들을 사용하여 계약 인증서 체인을 검증하고 계약 인증서의 무결성과 신뢰성을 확인할 수 있게 해준다.
계약 인증서 풀(CCP: Contract certificate pool)(130)은 EV에 계약 인증서가 설치되거나 업데이트되는 과정에서 설치 또는 업데이트에 대한 응답 메시지를 임시로 저장한다. ISO 15118 표준에서 정한 설치 및 업데이트 제한시간이 매우 짧고 엄격한 점을 감안하여, 상기 응답 메시지는 미리 CCP(140)에 저장되고 설치 또는 업데이트가 완전히 완료될 때까지 유지된다. 계약 인증서 설치 또는 업데이트가 이루어지는 EV가 여러 대일 수 있기 때문에 상기 응답 메시지는 참조번호가 부가된 후 디렉토리 형태로 유지된다.
비클-투-그라운드(V2G: Vehicle-to-ground) 서버(150, 이하 'V2G'로 약칭함)는 도시된 EV 충전 기반구조에서 공개키 기반구조(PKI: Public key Infrastructure) 와 관련하여 최상위 인증기관으로 작용한다. 따라서 V2G(150)은 최상위 신뢰 앵커 역할을 하게 되며, 도 3에 도시된 모든 관여자들(actors)은 V2G 루트CA를 신뢰할 수 있는 조직으로 간주하게 된다.
충전 스테이션(CS: Charging station)(200)은 EV(100)에 대한 충전을 실제로 실행한다. 충전 스테이션(200)은 적어도 하나의 유선 충전기 및/또는 무선충전 스팟을 구비할 수 있다. 충전 스테이션(200)은 상업적인 전문 충전 시설에 하나 이상 설치될 수 있다. 또한 충전 스테이션(200)은 EV 소유자의 주택에 부속된 주차장, 주유소에서 EV 충전을 위한 주차구역, 쇼핑센터나 직장의 주차구역 등과 같이 다양한 장소에 위치할 수도 있다. 충전 스테이션(200)은 '충전 포인트', 'EV 충전소', '전기 충전 포인트', '충전 포인트', '전자 충전 스테이션(ECS)', 및 'EV측 전력공급장치(EVSE)'라고 지칭될 수도 있다.
충전 스테이션 운영자(CSO: Charging station operator)(210) 내지 충전 포인트 운영자(CPO: Charge point operator)는 충전 스테이션의 운영과, 요청된 에너지 전송 서비스를 제공하기 위하여 전기를 관리한다. CSO(210)는 예컨대 충전 스테이션 제조사, 충전소 제조사, 또는 전기 공급자에 의해 운영될 수 있다. PKI와 관련하여, CSO(210)는 각 충전 스테이션에 대한 SECC 리프 인증서를 생성하는 데 필요한 하위 인증기관들(CPO SubCA 1, CPO SubCA 2)을 운영한다.
충전 서비스 제공자(CSP: Charge service provider)(220)는 EV 사용자의 크리덴셜을 관리하고 인증하며, 요금청구 및 기타 부가가치 서비스를 고객에게 제공한다. CSP(220)는 MO(110)의 특별한 유형에 해당한다고 볼 수 있고, MO(110)와 합체된 형태로 구현될 수도 있다. CSP(220)는 복수 개 존재할 수 있고, 각 CSP(220)는 하나 이상의 CSO(210)에 연계되어 있으며, 상기 CSP(220)와 상기 하나 이상의 CSO(210)는 하나의 충전 네트웍을 구성한다. EV(110)는 계약관계에 있는 MO(100)와 연관되어 있는 CSP(220)에 연계된 CSO(210)에서는 PnC 방식으로 충전 서비스를 받을 수 있지만, 다른 CSO(210)에서 충전을 하고자 하는 경우에는 로밍이 필요하다. 각 CSP(200)는 로밍을 위하여 다른 CSP 또는 다른 네트웍에 있는 CSO(210)와 정보 교환을 할 수 있고, 또한 클리어링 하우스(230)와도 정보 교환을 할 수 있다.
클리어링 하우스(CH: Clearing house)(230)는 MO들(110) 내지 CSP들(220) 사이의 협력 사항을 처리한다. 즉, 클리어링 하우스(CH)(230)는 두 정산 내지 청산 당사자 사이에서 EV 충전 서비스 로밍에 대한 승인, 요금청구, 정산 절차를 원활하게 해주는 중간 관여자 역할을 할 수 있다. EV 운전자가 자신이 계약관계를 맺고 있는 MO(110)의 네트웍에 속하지 않는 충전 스테이션에서 EV를 충전하고자 하는 경우, CH(230)는 CSO(210) 또는 CSP(220)에 의해 연결되어 로밍이 이루어지도록 지원할 수 있다. 로밍이 필요한 상황에서. CH(230)는 CSO(210) 또는 CSP(220)가 MO(110)와 계약을 맺고 승인 및 청구 데이터(CDR)를 MO(110)로 전달할 수 있게 해준다. CH(230)는 '계약 클리어링 하우스(CCH: Contract clearing house)', '모빌리티 클리어링 하우스(MCH: Mobility clearing house)', '로밍 플랫폼(roaming platform)', '이-모빌리티 클리어링 하우스(E-MOCH: E-MObility clearing house)' 등으로 지칭될 수도 있다.
상기 '충전 서비스 운영자(CSO)', '인증서 프로비저닝 서비스(CPS)', '모빌리티 운영자(MO)', '계약 클리어링 하우스(CCH)', 및 'V2G'는 사람을 지칭하거나 사람들의 조직을 지칭하는 것으로 보일 수 있지만, 청구범위를 포함하여 본 명세서에서 이들 표현은 하드웨어, 소프트웨어, 및/또는 이들의 결합으로 구현되는 것으로서, 가독성을 높일 수 있도록 짧게 그리고 기능적으로 명칭이 부여된 것이다. 일 실시예에 있어서, 이들 컴포넌트들은 하드웨어와 스프트웨어의 결합으로 구현되고 인터넷과 같은 네트웍을 통해 다른 디바이스들의 접근을 허용하는 서버 장치일 수 있다. 이들 컴포넌트들은 기능적으로 구분된 것이기 때문에, 이들 중 둘 이상이 하나의 물리적 장치 내에 격납되어 실행될 수도 있고, 하나의 프로그램으로 통합될 수도 있다. 특히, 단일 엔티티가 CSO와 CSP의 역할을 겸할 수 있으며, 다른 단일 엔티티가 CPS와 CCP의 역할을 겸할 수 있다. 한편 상기 컴포넌트들 중 하나 이상은 다른 외형 및 명칭을 가질 수 있도록 재편성될 수도 있다.
한편, EV 충전 서비스 및 관련 기반구조는 자동차, 전력 그리드, 에너지, 수송, 통신, 금융, 전자제품 등 다양한 산업분야가 접목되는 분야이고, 다양한 관점에서 표준화 작업이 병행되어왔을 뿐만 아니라, 복수의 국제표준화기구에서의 표준화와 별도로 개별국 단위의 표준화도 진행되어왔기 때문에, 유사한 개념의 용어가 많다. 특히, 충전 서비스 운영자(CSO: charging station operator)는 충전 포인트 운영자(CPO: charge point operator)와 역할과 기능 측면에서 공통점이 있으며, 일부 기능상의 차이점과 뉘앙스 차이가 있을 수 있지만 실질적으로 동일한 엔티티를 지칭하는 용어일 수 있다. 또한, 충전 서비스 운영자(CSP: charging service provider)는 모빌리티 운영자(MO: mobility operator)와 역할과 기능 측면에서 적어도 부분적으로 공통점이 있으며, 혼용되거나 뒤바뀌어 사용될 수 있는 용어들일 수 있다. 청구범위를 포함하여 본 명세서를 해석함에 있어서는 이와 같은 현실의 사정을 감안하여야 한다.
도 3에 도시된 기반구조에서는, PnC를 작동시키는데 필요한 기초로서 공개키 기반구조(PKI)가 사용된다. PKI는 사람과 장치의 신원 확인, 기밀 통신 활성화, 리소스에 대한 제어된 액세스 보장을 위한 프레임 워크를 제공한다. 도 4는 본 발명의 일 실시예에 적용되는 PKI-기반 인증서 계층 구조의 일 예를 보여준다. 도시된 인증서 계층 구조는 ISO 15118 표준에 따른 것이다.
도 4을 참조하면, OEM(100)은 OEM 루트인증서(OEM RootCA cert.)를 발급하는 최상위 인증기관(CA)으로 작용하며, 그 하위 인증기관(OEM SubCA 1, OEM SubCA 2)도 운영한다. 따라서, OEM(100)은 OEM 루트인증서(OEM RootCA cert.)와 아울러, 자신의 개인키로 서명하여 OEM 중간체인인증서(OEM SubCA 1 cert. cert., OEM SubCA 2 cert.)를 생성한다. EV가 제조될 때, OEM(100)의 2차 중간CA(OEM SubCA 2)는 OEM 2차 중간체인인증서(OEM SubCA 2 cert.)에 포함된 공개키와 쌍을 이루는 개인키를 사용하여 OEM 프로비저닝 인증서(OEM Prov cert.)를 생성하고 이를 EV(10)에 설치한다. 이 OEM 프로비저닝 인증서(OEM Prov cert.)는 EV(10)에 대한 인증서 설치 요청 과정에서 요청 메시지의 서명을 확인하는데 사용될 수 있으며, EV(10)의 수명동안 차량을 고유하게 식별하게 해준다.
MO(110)는 MO 루트인증서(MO RootCA cert.)를 발급하는 최상위 인증기관(CA)으로도 작용한다. MO(110)는 1차 하위 CA(MO SubCA 1)의 ID와 공개키에 자신의 서명을 추가하여 1차 중간체인인증서(MO SubCA 1 cert.)를 생성할 수 있다. MO 1차 하위 CA(MO SubCA 1)는 2차 하위 CA(MO SubCA 2)의 ID와 공개키에 자신의 서명을 추가하여 2차 중간체인인증서(MO SubCA 2 cert.)를 생성할 수 있다. EV가 출고될 때 MO(110) 운영자와 EV 소유주간에 체결되는 계약을 토대로, MO(110)의 2차 중간CA(MO SubCA 2)는 MO 2차 중간체인인증서(MO SubCA 2 cert.)에 포함된 공개키와 쌍을 이루는 개인키를 사용하여 계약 인증서(Contract Certificate)를 생성하고 이를 예컨대 EV(10)가 최초에 방문하는 CS(200)를 통해서 EV(10)에 설치한다. 계약 인증서는 전자모빌리티 계정 식별자(eMAID: e-Mobility Account Identifier)라는 고유 식별자를 통해 EV 소유주의 결제 계정에 연결된다.
도시된 바와 같이, OEM 프로비저닝 인증서(OEM Prov cert.)와 계약 인증서(Contract Certificate)는 OEM(100)과 MO(110)가 자체적으로 생성한 루트 인증서들(OEM RootCA cert., MO RootCA cert.)을 각각 토대로 하여 생성되며, 전역 루트인증서(V2G RootCA cert.)를 토대로 생성되고 다른 관여자들(actors)이 사용하는 인증서들과 독립적이다. 그렇지만, 도 3에서 쇄선으로 표시된 바와 같이, OEM(100)과 MO(110)의 루트 인증서들(OEM RootCA cert., MO RootCA cert.) 대신에 V2G 루트인증서(V2G RootCA cert.)를 사용하여, OEM 프로비저닝 인증서(OEM Prov cert.)와 계약 인증서(Contract Certificate)를 생성할 수는 있게 되어 있다.
V2G(150)는 적어도 두 계열의 인증서들 즉, CSO(210, 위에서 언급한 바와 같이 'CPO‘와 유사어임) 및 CS(200)를 위한 인증서 계열과, 프로비저닝 서비스를 위한 인증서 계열을 생성할 수 있게 해준다.
먼저, V2G(150)는 CPO 1차 하위 CA(CPO SubCA 1)의 ID와 공개키에 자신의 서명을 추가하여 1차 중간체인인증서(CPO SubCA 1 cert.)를 생성할 수 있다. CPO 1차 하위 CA(MO SubCA 1)는 CPO 2차 하위 (CPO SubCA 2)의 ID와 공개키에 자신의 서명을 추가하여 2차 중간체인인증서(CPO SubCA 2 cert.)를 생성할 수 있다. CPO 2차 중간CA(CPO SubCA 2)는 CPO 2차 중간체인인증서(CPO SubCA 2 cert.)에 포함된 공개키와 쌍을 이루는 개인키를 사용하여 SECC 리프 인증서(SECC Leaf Certificate)를 생성하고 이를 CS(200)에 전송하여 설치되게 할 수 있다. 이 SECC 리프 인증서(SECC Leaf Certificate)는 EV(10)가 가짜 충전 스테이션이 아니라 실제 충전 스테이션과 통신하는지 확인하기 위해 TLS 통신 설정 중에 EV(10)에 의해 사용될 수 있다. 이 인증서는 CS(200) 뿐만 아니라 CSO(210)의 백엔드 내부에도 저장되된다.
V2G(150)는 프로비저닝 1차 하위 CA(Prov SubCA 1)의 ID와 공개키에 자신의 서명을 추가하여 1차 중간체인인증서(Prov SubCA 1 cert.)를 생성할 수 있다. 프로비저닝 1차 하위 CA(Prov SubCA 1)는 프로비저닝 2차 하위 (Prov SubCA 2)의 ID와 공개키에 자신의 서명을 추가하여 2차 중간체인인증서(Prov SubCA 2 cert.)를 생성할 수 있다. 프로비저닝 2차 중간CA(CPO SubCA 2)는 프로비저닝 2차 중간체인인증서(Prov SubCA 2 cert.)에 포함된 공개키와 쌍을 이루는 개인키를 사용하여 리프 프로비저닝 인증서(Leaf Prov Certificate)를 생성하고 이를 인증서 프로비저닝 서비스(CPS, 120)에 전송하여 설치되게 할 수 있다.
한편, 각 루트CA(V2G RootCA, MO RootCA, OEM RootCA)는 OCSP 인증서를 발급하여 제공할 수 있어서, 제반 클라이언트들이 온라인 인증서 상태 프로토콜(OCSP: Online Certificate Status Protocol)에 따라서 OCSP 서버에 접속하여 인증서의 유효성에 관한 해지/미해지 상태 정보를 요청하고 조회결과를 수신할 수 있게 해준다. 도면에는 단순하게 표시하기 위해 OCSP 인증서가 CPO 하위 CA들(CPO SubCA 1, CPO SubCA 2)에 대해서만 이용할 수 있는 것처럼 도시되어 있지만, 모든 루트CA들(V2G RootCA, MO RootCA, OEM RootCA)이 자신의 루트인증서 계열의 인증서들에 대하여 유효성을 조회할 수 있도록 OCSP 인증서를 발급하여 제공할 수 있다.
본 발명의 실시예들에서는, 일반적으로 가용한 3가지 방식으로 인증서를 확인하거나 검증한다. 첫 번째로, 인증서 수신자가 인증서에 있는 서명값을 인증서에 있는 공개키로 복호화하여 해쉬를 복원하고, 복원된 해쉬를 인증서에 포함되어 있는 해쉬와 동일한지 비교하여, 인증서의 무결성을 확인하는 것이다. 두 번째로는 인증서 수신자가 인증서 체인에서 루트인증서부터 리프 인증서에 이르기까지 순차적으로 각 인증서의 소유자 정보를 그 하위 CA의 발급자 정보와 비교함으로써 각 인증서의 무결성과 신뢰성을 검증할 수 있다. 세 번째로는, 인증서 수신자가 해당 인증서에 대한 루트CA로부터 수신한 인증서 폐기 목록(CRL: Certificate Revocation List)를 통해서 폐기 여부를 확인하거나, 루트CA에 연계된 OCSP 서버에 인증서 상태를 조회하여 확인함으로써, 유효성을 검증할 수 있다.
도 5는 EV에 대한 로밍 서비스를 설명하기 위하여 PnC 충전 기반구조를 구성하는 노드들을 예시적으로 보여준다. 도시된 예에서, 제1 EV(EV1)는 제1 CSP(CSP1)과 계약 관계에 있으며, 제1 CSP(CSP1)의 네트웍에 속하는 제1 CSO(CSO1)에 접속된 제1 CS(CS1)의 전기차 전력공급장치(EVSE: EV Supply Equipment)에서 충전 서비스를 이용할 수 있다. 또한, 제2 EV(EV2)는 제2 CSP(CSP2)과 계약 관계에 있으며, 제2 CSP(CSP2)의 네트웍에 속하는 제2 CSO(CSO2)에 접속된 제2 CS(CS2)의 전기차 전력공급장치(EVSE: EV Supply Equipment)에서 충전 서비스를 이용할 수 있다. 즉, 제1 EV(EV1)와 제2 EV(EV2)는 각각의 홈 CSO들(CSO1, CSO2)에 접속된 CS들에서 별다른 장애없이 충전을 진행할 수 있다. 그런데, 제1 EV(EV1)가 제2 CSO(CSO2) 관할 하에 있는 제2 CS(CS2)에 방문하거나, 제2 EV(EV2)가 제1 CSO(CSO1)가 관리하는 제1 CS(CS1)에 방문하는 경우에는 로밍 환경이 조성되며, 특히 이와 같은 환경에서 후술하는 바와 같이 EV에 인증서를 설치하거나 갱신해야 하는 상황도 발생할 수 있게 된다.
도 6은 로밍이 필요하지 않은 상황과 필요한 상황들의 예를 보여주는 도면이다.
PnC 승인을 위한 기반구조에서, EV는 충전 스테이션(CS) 내지 전기차 전력공급 장치(EVSE)에 접속만 하면 자동적으로 승인, 충전, 및 결제가 이루어진다. 이와 같은 PnC 방식의 승인이 적용되기 위해서는, EV 소유주가 MO 내지 CSP와 서비스 이용계약을 체결해야 한다. 계약 체결 후에, EV에는 계약 인증서가 설치되며, 이 계약 인증서를 토대로 본인 인증과 충전 승인 및 결제가 이루어진다. 따라서, EV 소유주가 EV와 계약관계에 있는 MO 내지 CSP의 네트웍에 속하는 CSO가 관리하는 CS에 방문하여, 플러그를 접속시키거나 무선충전 스팟 위에 주차만 하면, EV가 계약 인증서를 자동으로 제시하고 승인과 충전 서비스를 받을 수 있게 된다.
EV 충전 기반구조 내에는 복수의 MO 내지 CSP가 존재할 수 있고, 각 MO 내지 CSP는 PnC의 허용여부 관점에서 독립적인 네트웍을 구성하게 된다. 각 EV는 자신이 계약관계에 있는 MO 내지 CSP가 속하는 네트웍에서는 PnC 서비스를 자유롭게 이용할 수 있지만, 다른 네트웍에서는 PnC 서비스가 제한적이거나 이용불가능할 수 있다. 예를 들어, 도 5에서 EV가 제1 CSP(CSPA)과 계약관계에 있다면, EV는 제1 CSP(CSPA)가 속하는 네트웍에서, 제1 CSP(CSPA)와 연관된 CSOA가 관리하는 EVSE에서 PnC 서비스를 이용할 수 있다.
이에 반하여, EV가 제2 CSP(CSPX)와 계약관계에 있다면, EV는 계약관계에 있지 않은 제1 CSP(CSPA)가 속하는 네트웍에서는, 예컨대 제1 CSP(CSPA)와 연관된 CSOA가 관리하는 EVSE에서는, PnC 서비스를 정상적으로 받기가 어려울 수 있다. 그렇지만 만약 방문 CSP(예컨대 CSPA)와 홈 CSP(예컨대 CSPX) 사이에 로밍 계약관계가 형성되어 있다면, 방문 CSO(CSOA)는 EV로부터 승인 요청이 있을 때 홈 CSP(CSPA)에 접근하여 EV에 대한 PnC 서비스가 이루어지게 할 수 있다. 또한, 만약 방문 CSP(CSPA)와 홈 CSP(CSOX) 사이에 클리어링 하우스를 통한 간접 로밍 계약관계가 형성되어 있다면, 방문 CSO(CSOA)는 EV로부터 승인 요청이 있을 때 클리어링 하우스의 지원 하에 EV에 대한 PnC 서비스가 이루어지게 할 수 있다.
도 7 내지 도 11을 참조하여 일반적인 승인 과정을 구체적으로 설명한다.
도 7은 로밍이 필요하지 않은 상황에서의 계약에 따른 일반적인 서비스 승인 과정을 보여주는 흐름도이다.
도시된 예에서, CS의 공급장치 통신 제어기(SECC)는 난수를 자신의 개인기로 암호화하여 챌린지(GenChallenge)를 생성하고, 생성된 챌린지를 EV의 전기차 통신 제어기(EVCC)에 전송할 수 있다(제600단계). CS는 적어도 EV로부터 후속 메시지를 수신할 때까지는 상기 챌린지 값을 보관한다. 상기 챌린지를 수신하면, EV는 이 챌린지를 CS의 공개키로 복호화하고, 사전에 정해진 규칙에 따라 선택되는 숫자를 포함하는 승인요청 메시지(AuthorizationReq)를 자신의 개인키로 암호화하여 챌린지에 대한 응답으로써 CS에 회신할 수 있다(제602단계). 이때 승인요청 메시지(AuthorizationReq)에는 EV의 계약 인증서 체인이 포함될 수 있다.
CS는 승인요청 메시지(AuthorizationReq)에 포함된 서명값을 EV의 공개키로 복호화하여 해시를 복원하고, 복원된 해시를 승인요청 메시지에 포함된 해시와 비교함으로써, 승인요청 메시지의 서명값을 확인한다(제604단계). 이때, CS는 승인요청 메시지에 포함된 응답 값이 상기 Challenge에 상응하는 것인지 추가적으로 판단할 수도 있다.
이어서, CS는 EV로부터 수신한 계약 인증서 체인을 CSO에 전달한다(제606단계). CSO는 계약 인증서 체인을 검증한다(제608단계). 계약 인증서 체인의 검증은 위에서 설명한 바와 같이 인증서 체인에서 루트인증서부터 리프 인증서에 이르기까지 순차적으로 각 인증서의 소유자 정보를 그 하위 CA의 발급자 정보와 비교함으로써 이루어질 수 있으며, 이를 통해서 각 인증서의 무결성과 신뢰성을 검증할 수 있다.
그 다음, CSO는 계약 인증서 체인을 CSP에 전달할 수 있다(제610단계). CSP는 계약 인증서 체인에 있는 각 인증서에 대하여, 인증서 폐기 목록(CRL)을 사용하거나 OCSP 서버에 조회함으로써, 인증서의 해지 여부를 확인할 수 있다(제612단계). 확인 결과에 따라, CSP는 계약 즉, 거래를 승인하는 승인 메시지를 CS에 송신할 수 있다(제614단계). 승인 메시지를 받으면, CS는 승인결과 메시지(Authorizat'Res)를 EV에 송신한다(제616단계).
그런데 이와 같은 승인 과정에서, EV에 계약 인증서 체인의 최상위 인증서인 MO 루트인증서(MO RootCA cert.)가 설치되어 있지 않기 때문에(ISO 15118-20 표준 2018. 7. 2.자 기준), EV가 제602단계에서 계약 인증서 체인을 CS에 송신할 때 리프 인증서인 계약 인증서 자체와 중간체인인증서(MO SubCA 1 cert., MO SubCA 2 cert.)만이 포함되고 MO 루트인증서(MO RootCA cert.)는 제외된다. 이에 따라 제608단계에서 인증서 체인을 CS로부터 수신한 CSO 역시 MO 루트인증서(MO RootCA cert.)가 없이 계약 인증서 체인을 검증하게 되며, CSO가 MO 루트인증서(MO RootCA cert.)를 별도로 확보하고 있지 않는 한 인증서 검증이 불완전할 수 있다. CSO가 보유하고 있는 CSP 루트인증서(CSP RootCA cert.)로는 MO 루트인증서(MO RootCA cert.)를 대체할 수 없음은 물론이다. 또한, CSP가 CSP 루트CA에 연계된 CRL이나 OCSP 서버 이외에 MO 루트CA에 연계된 CRL이나 OCSP 서버에 접근할 수 있는지 장담할 수 없기 때문에, 제612단계에서의 인증서 해지 여부 확인도 불완전할 수 있다.
도 8은 직접 로밍이 이루어지는 상황에서의 계약에 따른 일반적인 서비스 승인 과정을 보여주는 흐름도이다. 도시된 예에서, CS를 관리하는 방문 CSO는 EV와 계약을 맺은 홈 CSP의 네트웍에 속하는 것은 아니지만, 방문 CSP와 홈 CSP 간에 로밍 계약관계가 형성되어 있다고 가정한다.
이와 같은 경우에도, 제600단계 내지 제604단계는 도 7과 동일하게 이루어질 수 있다. 즉, CS는 챌린지를 EV에 전송할 수 있고(제600단계), 이에 응답하여 CS는 승인요청 메시지(AuthorizationReq)를 CS에 송신할 수 있다(제602단계). 그리고, CS는 승인요청 메시지(AuthorizationReq)의 서명값을 확인할 수 있다(제606단계).
이어서, CS는 EV로부터 수신한 계약 인증서 체인을 방문 CSO에 전달한다(제626단계). 방문 CSO는 계약 인증서 체인을 검증할 수 있다(제628단계). 이때, 방문 CSO는 eMAID를 통해서 홈 CSP에 접근하는 경로를 알고 있을 수 있다. 이에 따라 방문 CSO는 홈 CSP를 확인하고 계약 인증서 체인을 홈 CSP에 전달할 수 있다(제630단계). 홈 CSP는 계약 인증서 체인에 있는 각 인증서에 대하여, 인증서 폐기 목록(CRL)을 사용하거나 OCSP 서버에 조회함으로써, 인증서의 해지 여부를 확인할 수 있다(제632단계). 확인 결과에 따라, 홈 CSP는 계약 즉, 거래를 승인하는 승인 메시지를 CS에 송신할 수 있다(제634단계). 승인 메시지를 받으면, CS는 승인결과 메시지를 EV에 송신할 수 있다(제636단계).
그런데, 이 경우에도 제628단계에서 방문 CSO가 MO 루트인증서가 없이 계약 인증서 체인을 검증하게 되며, 방문 CSO가 CSP 루트인증서(CSP RootCA cert.)와 별도로 MO 루트인증서(MO RootCA cert.)를 별도로 확보하고 있지 않는 한 인증서 검증이 불완전할 수 있다. 또한, 홈 CSP가 CSP 루트CA에 연계된 CRL이나 OCSP 서버 이외에 MO 루트CA에 연계된 CRL이나 OCSP 서버에 접근할 수 있는지 장담할 수 없기 때문에, 제632단계에서의 각 인증서에 대한 해지 여부 확인도 불완전할 수 있다.
도 9는 간접 로밍이 이루어지는 상황에서의 계약에 따른 일반적인 서비스 승인 과정을 보여주는 흐름도이다. 도시된 예에서, CS를 관리하는 방문 CSO는 EV와 계약을 맺은 홈 CSP의 네트웍에 속하는 것은 아니지만, 방문 CSP와 홈 CSP 간에 클리어링 하우스를 통한 간접 로밍 계약관계가 형성되어 있다고 가정한다.
이와 같은 경우에도, 제600단계 내지 제604단계는 도 7 및 도 8과 동일하게 이루어질 수 있다. 즉, CS는 챌린지를 EV에 전송할 수 있고(제600단계), 이에 응답하여 CS는 승인요청 메시지(AuthorizationReq)를 CS에 송신할 수 있다(제602단계). 그리고, CS는 승인요청 메시지(AuthorizationReq)에 포함된 서명값을 확인할 수 있다(제606단계). 이어서, CS는 EV로부터 수신한 계약 인증서 체인을 방문 CSO에 전달한다(제646단계).
방문 CSO는 EV와 계약을 맺은 홈 CSP와 직접적인 계약 관계가 없기 때문에, 방문 CSO가 보유하고 있는 eMAID 등의 정보로는 홈 CSP를 파악할 수 없다. 그렇지만, 방문 CSO는 클리어링 하우스와 계약 관계에 있기 때문에, 클리어링 하우스가 홈 CSP를 파악할 수 있는지 그리고 어떤 클리어링 하우스가 홈 CSP를 파악할 수 있는지를 확인할 수 있다(제648단계). 클리어링 하우스가 적어도 하나의 홈 CSP를 파악하고 있는 것을 확인한 후(제650단계), 방문 CSO는 계약 인증서 체인을 해당 클리어링 하우스에 전달할 수 있다(제652단계). 클리어링 하우스는 계약 인증서 체인을 검증한 다음(제654단계), 계약 인증서 체인을 홈 CSP에 전달할 수 있다(제656단계). 홈 CSP는 계약 인증서 체인에 있는 각 인증서에 대하여, 인증서 폐기 목록(CRL)을 사용하거나 OCSP 서버에 조회함으로써, 인증서의 해지 여부를 확인할 수 있다(제657단계). 확인 결과에 따라, 홈 CSP는 계약 즉, 거래를 승인하는 승인 메시지를 CS에 송신할 수 있다(제658단계). 승인 메시지를 받으면, CS는 승인결과 메시지를 EV에 송신할 수 있다(제659단계).
이 경우에도 제654단계에서 클리어링 하우스가 CSP 루트인증서(CSP RootCA cert.)와 별도로 MO 루트인증서(MO RootCA cert.)를 별도로 확보하고 있지 않는 한, 인증서 검증이 불완전할 수 있다. 또한, 홈 CSP가 CSP 루트CA에 연계된 CRL이나 OCSP 서버 이외에 MO 루트CA에 연계된 CRL이나 OCSP 서버에 접근할 수 있는지 장담할 수 없기 때문에, 제657단계에서의 각 인증서에 대한 해지 여부 확인도 불완전할 수 있다.
도 10은 즉석(on-the-fly) 직접 로밍이 이루어지는 상황에서의 계약에 따른 일반적인 서비스 승인 과정을 보여주는 흐름도이다. 도시된 예에서, CS를 관리하는 방문 CSO는 EV와 계약을 맺은 홈 CSP의 네트웍에 속하는 것은 아니지만, 방문 CSO가 홈 CSP와 즉석 로밍 계약(on-the-fly direct roaming) 계약을 체결할 수 있다고 가정한다.
이와 같은 경우에도, 제600단계 내지 제604단계는 도 7 및 도 8과 동일하게 이루어질 수 있다. 즉, CS는 챌린지를 EV에 전송할 수 있고(제600단계), 이에 응답하여 CS는 승인요청 메시지(AuthorizationReq)를 CS에 송신할 수 있다(제602단계). 그리고, CS는 승인요청 메시지(AuthorizationReq)에 포함된 서명값을 확인할 수 있다(제606단계). CS는 EV로부터 수신한 계약 인증서를 방문 CSO에 전달할 수 있다(제666단계).
이어서, 방문 CSO는 홈 CSP와 즉석 로밍 계약을 체결할 수 있다(제668단계). 그 다음, 방문 CSO는 계약 인증서 체인을 검증할 수 있다(제670단계). 방문 CSO는 eMAID를 통해서 홈 CSP에 접근하는 경로를 알 수 있다. 이에 따라 방문 CSO는 계약 인증서 체인을 홈 CSP에 전달할 수 있다(제672단계). 홈 CSP는 계약 인증서 체인에 있는 각 인증서에 대하여, 인증서 폐기 목록(CRL)을 사용하거나 OCSP 서버에 조회함으로써, 인증서의 해지 여부를 확인할 수 있다(제674단계). 확인 결과에 따라, 홈 CSP는 계약 즉, 거래를 승인하는 승인 메시지를 CS에 송신할 수 있다(제676단계). 승인 메시지를 받으면, CS는 승인결과 메시지를 EV에 송신할 수 있다(제678단계).
이 경우에도 제670단계에서 방문 CSO가 CSP 루트인증서(CSP RootCA cert.)와 별도로 MO 루트인증서(MO RootCA cert.)를 별도로 확보하고 있지 않는 한, 인증서 검증이 불완전할 수 있다. 또한, 홈 CSP가 CSP 루트CA에 연계된 CRL이나 OCSP 서버 이외에 MO 루트CA에 연계된 CRL이나 OCSP 서버에 접근할 수 있는지 장담할 수 없기 때문에, 제674단계에서의 각 인증서에 대한 해지 여부 확인도 불완전할 수 있다.
도 11은 즉석 간접 로밍(on-the-fly indirect roaming)이 이루어지는 상황에서의 계약에 따른 일반적인 서비스 승인 과정을 보여주는 흐름도이다. 도시된 예에서, CS를 관리하는 방문 CSO는 EV와 계약을 맺은 홈 CSP의 네트웍에 속하는 것도 아니고, 방문 CSP와 홈 CSP 간에 클리어링 하우스를 통한 간접 로밍 계약관계가 형성되어 있는 것도 아니다. 따라서, 방문 CSO는 홈 CSP를 알지 못할 뿐만 아니라, 홈 CSP와 계약관계에 있는 클리어링 하우스도 알지 못한다. 그렇지만, 방문 CSO가 클리어링 하우스에 대하여 홈 CSP와 온라인으로 계약을 체결할 것을 요청할 수 있다고 가정한다.
이와 같은 경우에도, 제600단계 내지 제604단계는 도 7 및 도 9와 동일하게 이루어질 수 있다. 즉, CS는 챌린지를 EV에 전송할 수 있고(제600단계), 이에 응답하여 CS는 승인요청 메시지(AuthorizationReq)를 CS에 송신할 수 있다(제602단계). 그리고, CS는 승인요청 메시지(AuthorizationReq)에 포함된 서명값을 확인할 수 있다(제606단계). 이어서, CS는 EV로부터 수신한 계약 인증서를 방문 CSO에 전달한다(제686단계).
위에서 가정한 바와 같이 방문 CSO는 EV와 계약을 맺은 홈 CSP와 직접적인 계약 관계가 없기 때문에, 방문 CSO가 보유하고 있는 eMAID 등의 정보로는 홈 CSP를 파악할 수 없다. 더욱이, 방문 CSO는 홈 CSP와 이미 계약관계에 있는 클리어링 하우스를 식별하려 시도해보지만 실패한다(제688단계). 이와 같은 경우, 방문 CSO는 클리어링 하우스에 홈 CSP를 확인하여 홈 CSP와 계약을 체결할 것을 요청할 수 있다(제690단계). 여기서 계약이란 상기 EV에 대한 단발성 전력충전 및 결제 대행을 내용으로 하는 것일 수 있다. 클리어링 하우스와 홈 CSP 사이에 계약이 체결되면(제692단계), 클리어링 하우스는 계약 인증서 체인을 검증한 후(제694단계), 계약 인증서 체인을 홈 CSP에 전달할 수 있다(제696단계). 홈 CSP는 계약 인증서 체인에 있는 각 인증서에 대하여, 인증서 폐기 목록(CRL)을 사용하거나 OCSP 서버에 조회함으로써, 인증서의 해지 여부를 확인할 수 있다(제697단계). 확인 결과에 따라, 홈 CSP는 계약 즉, 거래를 승인하는 승인 메시지를 CS에 송신할 수 있다(제698단계). 승인 메시지를 받으면, CS는 승인결과 메시지를 EV에 송신할 수 있다(제699단계).
이 경우에도 제694단계에서 클리어링 하우스가 CSP 루트인증서(CSP RootCA cert.)와 별도로 MO 루트인증서(MO RootCA cert.)를 별도로 확보하고 있지 않는 한, 인증서 검증이 불완전할 수 있다. 또한, 홈 CSP가 CSP 루트CA에 연계된 CRL이나 OCSP 서버 이외에 MO 루트CA에 연계된 CRL이나 OCSP 서버에 접근할 수 있는지 장담할 수 없기 때문에, 제697단계에서의 각 인증서에 대한 해지 여부 확인도 불완전할 수 있다.
한편, 위에서 언급한 바와 같이, ISO 15118 표준에 따르면 CSP가 MO 하위 인증기관(MO Sub CA)으로서 EV에 대한 계약 인증서를 발급한다. 즉, EV가 출고시부터 그 내부에 저장되어 있는 OEM 프로비저닝 인증서를 CSO에 제시하면, CSO는 계약 인증서를 발급하여 EV에 전달하게 된다. 계약 인증서는 EV에 저장된 상태에서 PnC 충전시마다 CS에 제시되어, CS 또는 다른 보조 관여자(secondary actor)가 EV의 계약을 식별할 수 있게 해준다.
그런데, EV에 이와 같은 계약 인증서가 설치되지 않은 상태에서, EV가 충전 스테이션(CS)에 방문하여 PnC 충전을 요구하는 상황이 발생할 수 있다. 일 예로서, EV 사용자는 최초 충전 시에 출고 당시 EV에 설치되어 있는 OEM 프로비저닝 인증서를 CSP 내지 MO에 전달하고 계약 인증서를 발급받아야 하는데, EV가 최초 충전을 위해 방문한 CS가 홈 CSP의 네트웍에 속하지 않는 방문 CSO에 연관된 충전 스테이션인 경우를 들 수 있다. 이러한 경우, 로밍 조건에서 계약 인증서가 EV에 설치되어야 하는 상황이 발생된다. 이러한 상황은 EV의 매매에 의한 명의변경 직후 또는 EV의 메모리 장애 직후에도 발생할 수 있다. 아울러, 로밍 상황에서 EV에 설치되어야 하는 인증서는 계약 인증서에 한하지 않고 다른 인증서가 될 수도 있다. V2G 통신 인터페이스 중 네트웍 레이어 및 애플리케이션 레이어 상의 프로토콜 요건을 규정하고 있는 ISO 15118 표준이나, EV 충전 로밍 서비스를 위한 정보교환 사항을 규정하는 IEC 63119-1 표준은 이에 대하여 규정하는 바가 없다.
본 발명의 일 실시예에 따르면, 각 EV와 계약관계에 있는 각 CSP는 상기 EV가 어떠한 로밍 상황에서도 계약 인증서나 여타 필요한 인증서 또는 데이터를 수신하여 설치 또는 업데이트할 수 있게 해준다. 이하, 본 발명의 일 실시예에 따라, EV에 인증서를 설치하거나 업데이트하는 방법에 대하여 설명한다.
도 12는 본 발명의 일 실시예에 있어서 홈 CSP로부터 직접 로밍을 통해 EV에 전달되어 설치되는 계약 인증서의 전달 경로를 보여준다.
본 실시예에서, 홈 CPS(CPSH)에 저장되어 있는 계약 인증서를 EV에 설치하거나 또는 EV에 있는 기존 인증서를 이 인증서로 업데이트해야 하는 것으로 가정한다. 현재 EV는 방문 CSP(CSPV)의 네트웍에 속하는 방문 CSO(CSOV)에 접속된 CS에 방문한 상태이다. 그렇지만, 만약 홈 CSP(CSPH)와 방문 CSP(CSPV)가 로밍 계약 관계에 있다면, EV는 직접 로밍에 의해 홈 CPS(CPSH)에 저장되어 있는 계약 인증서를 설치하거나 또는 기존 인증서를 이 인증서로 업데이트할 수 있게 된다.
도 13은 도 12에 도시된 인증서 전달 과정을 보다 상세하게 보여주는 흐름도이다.
먼저 EV의 소유주와 홈 CSP의 운영자는 충전 서비스 계약을 체결할 수 있다(제700단계). 계약 체결 이후에, 홈 CSP는 EV에 대한 계약 인증서를 생성할 수 있다(제702단계). 생성된 인증서는 EV의 공개키와, 상기 공개키의 해쉬와, 상기 해쉬를 MO 루트CA의 중간CA(MO Sub 1 또는 MO Sub 2)의 개인키로 암호화한 서명값 등을 포함한다. 생성된 인증서는 해당 홈 CSP와 로밍 계약이 체결되어 있는 모든 방문 CSP들에 배포될 수 있다(제704단계~제708단계).
예시적인 실시예에 있어서, 제700단계 내지 제708단계는 EV가 CS를 통해서 방문 ESO에 인증서 설치 요청 메시지(CertificateInstallationReq) 또는 인증서 업데이트 요청 메시지(CertificateUpdateReq)를 송신하기 이전에 선제적으로 이루어질 수 있다. 즉, EV가 방문 CSP에 인증서 설치 또는 업데이트를 요청할 때 이를 지원할 수 있도록, 홈 CSP는 계약 관계에 있는 모든 방문 CSP들에 인증서 설치 패키지를 사전에 배포하여 방문 CSP들이 자신들의 CPS에 이를 저장할 수 있게 한다. 이때, 추후에 즉석 로밍(on-the-fly roaming)이 형성될 가능성을 감안하여 현재의 계약 관계 유무에 관계없이 모든 CSP들에 인증서 설치 패키지를 사전에 배포될 수도 있다. 인증서 설치 패키지는 계약 인증서 체인과, eMAID 계정 정보를 포함하고, 인증서 폐기 목록(CRL)과 OCSP 서버의 접속 정보를 추가적으로 포함할 수 있다. CSP들간의 인증서 패키지 전달은 직접 이루어질 수 있고, 후술하는 바와 같이 클리어링 하우스를 통해 이루어질 수도 있다.
보다 구체적으로 설명하면, 제704단계에서 홈 CSP가 계약 인증서를 생성하면, 해당 인증서 패키지를 포함하는 인증서 설치 응답 메시지(CertificateInstallationRes) 또는 인증서 업데이트 응답 메시지(CertificateUpdateRes)가 홈 CSP와 계약 관계에 있는 모든 방문 CSP들에 보안 채널을 통해 배포된다. 이때, 각 홈 CSP는 계약 인증서 체인을 검증하고, 계약 인증서 체인의 해지 상태를 확인하고, eMAID 계정 상태를 확인하고, 계약이 서비스에 대해 승인될 수 있는 것인지 확인할 수 있다. 확인 결과, 계약 인증서 체인과, eMAID 계정, 그리고 계약 내용에 아무런 문제가 없으면, 홈 CSP는 상기 인증서 패키지를 직접적인 로밍 계약이 있는 모든 방문 CSP들에 배포하거나, 인증서 배포 계약을 맺은 클리어링 하우스에 배포할 수 있고, 양자에 모두 배포할 수도 있다. 이 배포 프로세스를 위하여, 홈 CSP는 직접적인 로밍 계약이 있는 방문 CSP가 하나 이상 있다면 그와 같은 방문 CSP의 목록을 구비할 수 있다. 또한, 홈 CSP는 인증서 설치를 위한 로밍 계약이 있는 클리어링 하우스가 하나 이상 있다면 그와 같은 클리어링 하우스의 목록을 구비할 수 있다. 인증서 패키지 배포를 위한 통신은 로밍 엔드포인트를 넘어서 이루어질 수 있다. 한편, 인증서 설치 패키지를 받으면, 방문 CSP는 자신의 사용자에 대한 인증서를 발급할 때 수행하는 것과 동일한 절차를 통해서 해당 패키지를 자신의 CPS들에 배포할 수 있다.
이후, EV가 인증서 설치 또는 업데이트를 요청하면, 방문 CSO는 방문 CPS에서 인증서 설치 패키지를 가져와서 EV에 전달할 수 있다. 이때의 설치 또는 업데이트 프로세스는 비-로밍 상황과 로밍 상황간에 차이가 없을 수 있다. 도 13의 제720단계 내지 제734단계는 이 과정을 보여준다.
구체적으로, 제720단계에서, EV는 CS에 대하여 인증서 설치 또는 업데이트 요청 메시지(Cert{Ins/Upd}Req)를 송신할 수 있다. 인증서 설치 요청 메시지의 경우 EV는 ISO 15118 표준에 부합하는 통신에 의하여 충전 스테이션(CS)에 OEM 프로비저닝 인증서 체인을 송신할 수 있다. 한편, 인증서 갱신 요청 메시지에는 계약 인증서 체인이 포함될 수 있다. 인증서 설치 또는 업데이트 요청 메시지(Cert{Ins/Upd}Req)를 수신하면, CS는 요청 메시지에 있는 메시지 서명값을 확인한다(제722단계). 이때, CS는 요청 메시지에 포함된 서명값을 공개키로 복호화하여 해쉬를 복원한 다음, 복원된 해쉬를 요청 메시지에 포함되어 있는 해쉬와 비교함으로써 메시지 서명값을 확인하게 된다.
그 다음, CS는 수신된 인증서 체인을 검증한다(제724단계). 인증서 설치를 위한 OEM 프로비저닝 인증서의 경우, 프로비저닝 인증서 체인에서 OEM 루트인증서(OEM RootCA cert.)부터 리프 인증서인 프로비저닝 인증서(OEM Prov cert.)에 이르기까지 순차적으로 각 인증서의 소유자 정보를 그 하위 CA의 발급자 정보와 비교함으로써 이루어질 수 있으며, 이를 통해서 각 인증서의 무결성과 신뢰성을 검증할 수 있다. 인증서 업데이트를 위한 계약 인증서의 경우, 계약 인증서 체인에서 MO 루트인증서(MO RootCA cert.)부터 리프 인증서인 계약 인증서(Contract cert.)에 이르기까지 순차적으로 각 인증서의 소유자 정보를 그 하위 CA의 발급자 정보와 비교함으로써 이루어질 수 있으며, 이를 통해서 각 인증서의 무결성과 신뢰성을 검증할 수 있다. 이어서 CS는 인증서 설치 또는 업데이트 요청 메시지(Cert{Ins/Upd}Req)를 방문 CSO에 전달한다(제726단계).
방문 CSO는 OEM 프로비저닝 인증서 체인 또는 계약 인증서 체인에 있는 각 인증서의 해지 여부를 확인할 수 있다(제728단계). 인증서의 미해지 상태 즉, 유효성은 OEM 루트CA로부터 수신한 인증서 폐기 목록(CRL) 또는 MO 루트CA로부터 수신한 인증서 폐기 목록을 통해서 확인할 수도 있고, OEM 루트CA 또는 MO 루트CA에 연계된 OCSP 서버에 인증서 상태를 요청하고 조회결과를 수신한 후 확인할 수도 있다.
그 다음, 방문 CPS는 제708단계에서 저장된 새로운 계약 인증서 체인을 MO 루트CA 인증서를 토대로 검증한다(제730단계). 그리고 방문 CPS는 새로운 계약 인증서 체인에 있는 각 인증서의 해지 여부를 확인한다(제732단계). 인증서의 미해지 상태 즉, 유효성은 MO 루트CA로부터 수신한 인증서 폐기 목록(CRL)을 통해서 확인할 수도 있고, MO 루트CA에 연계된 OCSP 서버에 인증서 상태를 요청하고 조회결과를 수신하여 확인할 수도 있다.
일반적으로, ISO 15118 표준을 준수하는 EV가 CS와 TLS 연결을 시도할 때, CS는 CS의 인증서 체인에 있는 모든 인증서가 유효함 즉, 취소되지 않았음을 증명할 필요가 있다. 이를 위해. 본 발명의 일 실시예에 따르면, CS는 CSO PKI의 OCSP 응답자로부터의 OCSP 응답을 가져오기 위하여 CSMS에 주기적으로 그리고 OCSP 응답을 유효하게 유지하기에 충분히 자주 요청할 수 있다. CS는 하나의 인증서 체인에 대하여 하나의 OCSP 응답을 저장할 수 있다.
각 인증서에 대하여, CS는 기존 OCSP 응답이 만료되기 직전마다 OCSP 응답을 업데이트하기로 결정하고, CSMS에 OCSP 검색을 요청할 수 있다. OCSP 검색 요청에는 OCSP 요청 메시지와, 인증서 발급자의 고유명칭(DN: Distinguished Name)과, 인증서의 일련번호가 포함될 수 있다. 각 요청에 대하여, CSMS는 발급자 DN 및 일련번호로 인증서 데이터베이스를 조회하여 OCSP 응답 URL을 검색한다. URL을 찾을 수 없는 경우, CSMS는 다른 방법으로 URL 검색을 시도할 수 있다. 최상의 URL이 없는 경우 CSMS는 응답에 오류를 표시할 수 있다. OCSP 응답을 성공적으로 검색하면, CSMS는 OCSP 응답 메시지 목록을 CS에 회신할 수 있다. 검색 중 하나라도 실패하면, CSMS는 실패한 OCSP 쿼리와 그 이유를 표시할 수 있다. CS는 수신된 OCSP 응답을 저장함과 아울러, OCSP 스테이플링을 통해서 TLS 연결 중에 EV로 송신할 수 있다. 각 오류에 대해서는, 오류 유형에 따라 CS가 검색을 재시도할지 아니면 유지 상태를 입력할지 결정할 수 있다.
이와 같이 CS의 인증서 상태에 대한 정보를 최신 상태로 유지하기 위하여, CSMS는 충전 스테이션과 자신이 사용하는 인증서들을 저장하기 위한 인증서 데이터베이스를 유지할 수 있다. 그리고, CS는 인증서 체인에 대한 유효한 OCSP 응답 세트를 항상 유지한다. CS는 항상 유효한 상태로 유지할 수 있을 만큼 자주 CSMS에 OCSP 응답을 요청하는 것이 바람직하다.
제730단계에서 새로운 계약 인증서 체인이 검증되고, 제732단계에서 새로운 계약 인증서 체인 내에 있는 각 인증서의 유효성에 문제가 없으면, 방문 CPS는 새로운 계약 인증서 패키지를 포함하여 인증서 설치/갱신 응답(즉, Cert{Ins/Upd}Res 메시지)를 CS에 송신한다(제734단계). CS는 상기 새로운 계약 인증서 패키지를 다시 EV에 송신할 수 있으며, EV에서 새로운 인증서가 설치되거나 갱신될 수 있게 된다(제736단계).
한편, 제704단계~제708단계에서 사실상 거의 모든 CSP들에 배포된 계약 인증서는 배포 후 일정 기간이 경과하거나 해당 EV에 계약 인증서 설치가 완료된 후에는 개인정보 보호 데이터 저장부담 경감을 위하여 각 CSP들에서 삭제될 수 있다. 이를 위하여, 해당 EV에 계약 인증서 설치가 완료된 후에는 홈 CSP가 계약 인증서가 배포된 모든 CSP들 및 클리어링 하우스에 계약 인정서의 설치 완료를 통보하는 것이 바람직하다.
먼저 EV의 소유주와 홈 CSP의 운영자는 충전 서비스 계약을 체결할 수 있다(제700단계). 계약 체결 이후에, 홈 CSP는 EV에 대한 계약 인증서를 생성할 수 있다(제702단계). 생성된 인증서는 EV의 공개키와, 상기 공개키의 해쉬와, 상기 해쉬를 MO 루트CA의 중간CA(MO Sub 1 또는 MO Sub 2)의 개인키로 암호화한 서명값 등을 포함한다. 생성된 인증서는 해당 홈 CSP와 로밍 계약이 체결되어 있는 모든 방문 CSP들에 배포될 수 있다(제704단계~제708단계).
이와 같이 CS는 제734단계에서 방문 CPS로부터 수신한 데이터 예컨대, 계약 인증서 패키지를 제736단계에서 EV로 전송하지만, CS가 수신한 모든 인증서 데이터가 EV로 전송되는 것은 아니다. 즉, CS는 자신의 필요에 따라 인증서를 받아들여 설치하거나 기존에 저장되어 있던 인증서를 갱신할 수도 있다. 예를 들어, CS는 EV와 충전 스테이션 관리 시스템(CSMS: Charging Station management System)을 인증하는데 사용할 루트CA 인증서 및 관련 메타 데이터와, EV에 대하여 자신을 인증하는데 사용할 교차 인증서를 CSMS에서 가져올 수 있다. 다시 말해서, CS는 보안 동작을 위해 일부 루트CA 인증서(루트CA 용으로 발급된 것. 그렇지만, 반드시 자체서명되어야 하는 것은 아님)와 관련 메타 데이터를 자체적으로 저장할 필요가 있다. 인증서의 메타 데이터에는 SHA1 해쉬(TLS 용)와 발급자의 DN/일련번호 (인증서 설치용)가 포함될 수 있다.
CS가 자체적인 필요에 의해 수신하여 저장 또는 갱신하는 인증서들의 예를 들면 다음과 같다. CS는 CSMS와 보안 채널을 설정하는 동안에 CSMS를 인증하기 위하여 CSMS의 인증서 체인의 루트CA 인증서(즉, CSMS의 루트CA 인증서)가 필요한데, 이는 일반적으로 CS의 V2G 루트CA와 동일하다고 볼 수 있다. 또한, ISO 15118 표준을 준수하는 EV가 PnC 방식으로 승인을 받기로 선택하고, 계약 인증서 체인을 검증하는 것이 CS의 역할이라면, CS는 EMSP의 루트CA 인증서를 가질 필요가 있을 수 있다. 아울러, 계약 인증서 설치 또는 업데이트의 경우, 설치된 OEM 프로비저닝 인증서 체인 또는 업데이트된 계약 인증서 체인을 검증하는 것이 CS의 역할이라면, CS는 OEM 루트CA 인증서 또는 EMSP 루트CA 인증서가 필요할 수 있다.
나아가, CSO가 해당 CSO의 V2G 루트CA 이외의 V2G 루트CA만 신뢰하는 EV에 대한 서비스를 허용하기 위해 교차 인증을 지원할 때에는, CS는 EV가 신뢰하는 V2G 루트CA에서 발행한 교차 인증서를 필요로 할 수 있다. 다른 한편으로, EV가 CSO의 V2G 루트CA(TLS 용) 또는 CPS의 V2G 루트CA 인증서를 신뢰할 수 있는지 확인하려면, CS는 사용가능한 신뢰 앵커의 메타 데이터를 알 필요가 있다. 신뢰 앵커에는 CS의 V2G 루트CA(마이그레이션을 위한 새 루트CA 포함) 및 교차 인증 V2G 루트CA가 포함된다. 또 다른 한편으로, CS는 펌웨어 이진수 코드의 무결성을 확인하는 데 사용되는 CS 구성품 제조업체의 루트CA 인증서를 필요로 할 수 있다. 그리고, CS의 V2G 루트CA 마이그레이션의 경우, CSO가 RFC 4210에 정의된 마이그레이션 방법을 사용하기로 선택한다면, 마이그레이션 기간동안 CS는 두 개의 교차 인증서 중 하나를 보유하는 것이 필요할 수 있다.
여기에서, OldWithNew 인증서와 NewWithOld 인증서가 존재할 수도 있다. OldWithNew 인증서란 이전 루트CA에 대해 새 루트CA로 서명한 교차 인증서를 지칭하는 것이며, 이전 인증서 체인을 가진 CS는 새 루트CA를 신뢰하는 EV를 위해 이를 필요로 한다. NewWithOld 인정서는 새로운 루트CA에 대해 이전 루트CA로 서명한 교차 인증서를 일컬으며, 새 인증서 체인을 가진 CS는 이전 루트CA를 신뢰하는 EV를 위해 이를 필요로 한다.
CS가 자체적인 필요에 의해 인증서를 수신하여 저장 또는 갱신시키는 프로세스의 일 실시예는 CSMS에 의해 트리거된다. 즉, CS에 설치해야 하는 CA 인증서 및 메타데이터 중 하나에 대한 업데이트가 CSMS에 있는 경우, CSMS는 하나 이상의 CS에게 업데이트 목록을 보내는데, 각 업데이트 데이터는 '업데이트 = (유형, 인증서, 메타 데이터)'의 포맷으로 되어 있다. 예를 들어, CSO의 V2G 루트CA의 경우, 각 업데이트 데이터는 (V2G루트CA, <V2G루트CA 인증서>)의 포맷으로 되어 있을 수 있다. EMSP 루트CA 인증서의 경우, (EMSP루트CA, <EMSPRooCA 인증서>, -)의 포맷으로 되어 있을 수 있다. OEM 루트CA 인증서의 경우, (OEM루트CA, <OEMRooCA 인증서>, -)의 포맷으로 되어 있을 수 있다. 교차 인증서의 경우(CrossCert, <교차 인증서>, -)의 포맷으로 되어 있을 수 있다. 교차 인증 V2G 루트CA 인증서의 경우,(Cross루트CA, -, <메타 데이터>)의 포맷으로 되어 있을 수 있다. 마이그레이션을 위한 OldWithNew 교차 인증서의 경우, (OldWithNew, <OldWithNew 인증서>, -)의 포맷으로 되어 있을 수 있으며, 마이그레이션을 위한 NewWithOld 교차 인증서의 경우 (NewWithOld, <NewWithOld 인증서>, -)의 포맷으로 되어 있을 수 있다.
위와 같은 인증서의 경우, CSMS로부터 업데이트를 수신하면, CS는 과도한 지연없이 수신한 인증서 또는 메타 데이터를 설치하고, 업데이트 타임 스탬프를 업데이트한다.
CS가 자체적인 필요에 의해 인증서를 수신하여 저장 또는 갱신시키는 프로세스의 다른 실시예는 CSMS에 의해 트리거된다. 즉, CS가 CA 인증서의 변경 사항을 예컨대 주기적으로 업데이트하기로 결정할 때, CS는 일정한 정보를 CSMS에 송신함으로써, CA 인증서의 업데이트를 요청할 수 있다. 이때 CS에서 CSMS에 송신되는 정보의 예로는 마지막으로 성공한 업데이트의 타임스탬프, 현재 CS에 있는 CA 인증서의 발급자의 DN/일련번호 목록을 포함할 수 있다. 업데이트 요청을 수신하면, CSMS는 표시된 타임스탬프 이후에 업데이트/추가된 CA 인증서/메타데이터를 송신할 수 있다. CSMS에서 응답을 수신하면, CS는 CA 인증서와 메타데이터를 안전하게 저장한다.
CSMS가 CA 인증서 데이터베이스를 업데이트를 하게 되면, CSMS는 관련 CS에게 업데이트 또는 최종 업데이트 이후의 업데이트 모음의 설치를 요청해야 한다. 요청을 받으면, CS는 수신된 CA 인증서 업데이트를 설치하고 타임스탬프를 업데이트 시간으로 설정한다. CSO의 정책에 따라서, CS는 주기적으로 CSMS에 최종 업데이트의 타임스탬프를 제공하면서 CA 인증서 업데이트를 요청할 수 있다. 또한, 요청을 받으면, CSMS는 요청에 포함된 타임스탬프 이후에 변경된 모든 CA 인증서 업데이트를 송신한다. CSMS는 CA 인증서 업데이트를 송신할 때, 인증서 유형, 인증서, 및 메타데이터의 목록을 송신하는데, 여기서 메타데이터만이 교차 인증 V2G 루트CA 인증서를 교차 인증하기 위해 송신된다.
한편, CS는 안전한(secure) 동작을 위해 다수의 CA 인증서 및 관련 정보를 보유할 필요가 있다. 예를 들어, ISO 15118 표준을 준수하는 EV가 PnC 방식으로 승인을 받기로 선택하면, CS는 계약 인증서 체인을 유효화하기 위해 EMSP의 루트CA 인증서가 필요할 수 있다. 또한, 계약 인증서 설치를 위해, CS는 OEM 또는 EMPS의 루트CA 인증서가 필요할 수도 있다. CSMS과 보안 채널을 설정할 때, CS는 CSMS의 루트CA 인증서가 필요한데, 이 인증서는 일반적으로 V2G 루트CA이다. 아울러, 서로 다른 V2G 운영자 간의 더 나은 상호운용성을 위해, CS는 다른 V2G 운영자가 발행한 교차 인증서를 유지할 필요가 있다. 그리고 CS는 EV가 CSO에 안전하게 연결할 수 있는지 결정하기 위해 각 트러스트 앵커의 메타 데이터(예컨대, 해쉬, DN, 및 일련번호)를 유지할 필요가 있다.
CS가 안전한(secure) 동작을 위해 다수의 CA 인증서 및 관련 정보를 업데이트하는 프로세스의 일 실시예는 CS에 의해 트리거될 수 있다. 만약 CS가 CA 인증서 인벤토리의 변경 사항을 업데이트하기로 결정한다면, CS는 모든 CA 인증서의 업데이트를 CSMS에 요청할 수 있다. 이때, 상기 요청에는 마지막으로 성공한 업데이트 요청의 타임스탬프와, CS에 있는 CA 인증서의 발급자 DN/일련번호 목록이 포함될 수 있다. 요청을 받으면, CSMS는 CA 인증서 업데이트의 타임스탬프를 확인하고 요청에 있는 타임스탬프 이후 업데이트된 인증서의 데이터만을 CS에 송신할 수 있다. 이러한 방식으로 CS에 송신되는 인증서들에는 다음이 포함될 수 있다: CSMS의 V2G 루트CA 인증서 및 메타 데이터, CS의 V2G 루트CA 메타 데이터, (필요한 경우) 계약된 EMSP의 루트CA 인증서, (필요한 경우) OEM의 루트CA 인증서, CS의 V2G 루트CA에 발급된 교차 인증서 및 메타 데이터, 교차 인증서의 V2G 루트CA 메타 데이터, 및 루트 마이그레이션 교차 인증서. CSMS로부터 응답을 받으면, CS는 수신되는 CA 인증서를 안전하게 저장할 수 있다.
CS가 안전한 동작을 위해 다수의 CA 인증서 및 관련 정보를 업데이트하는 프로세스의 다른 실시예는 CSMS에 의해 트리거될 수 있다. 만약 CS에 설치해야하는 CA 인증서 중 하나에 대한 업데이트가 CSMS에 있다면, CSMS는 모든 또는 일부 CS에 대해 업데이트할 인증서 유형과, 일정 유형의 인증서 데이터 목록을 송신함으로써, CA 인증서 업데이트를 요청할 수 있다. 상기 업데이트할 인증서 유형은 예컨대 CSMS의 V2G 루트CA(루트 마이그레이션용), CS의 V2G 루트CA(루트 마이그레이션용), EMSP의 루트CA, OEM의 루트CA, CS의 V2G 루트CA에 발급된 교차 인증서, 교차 인증서의 V2G 루트CA, 루트 마이그레이션 교차 인증서를 들 수 있다. CSMS로부터 요청을 받으면, CS는 수신된 인증서 데이터를 과도한 지연없이 설치하고 업데이트 타임스탬프를 업데이트한다.
위와 같은 인증서 업데이트 과정에서, CSMS는 업데이트/시간 태그가 붙은 CA 인증서 데이터(인증서, DN, 일련번호, 해쉬)에 대한 데이터베이스를 유지할 수 있다. 그리고 EV와 CS는 PnC 식별 방법으로 ISO15118을 통해 통신할 수 있다. 한편, CPS/CCP는 인증서 체인(설치용 OEM 프로비저닝 인증서 체인 및 업데이트 용 계약 인증서 체인)을 검증할 수 있으며, 설치를 위한 OEM 프로비저닝 인증서 체인 및 업데이트를 위한 계약 인증서 체인에 있는 각 인증서의 해지 여부를 확인할 수 있다.
한편, 업데이트를 위한 인증서를 수신하게 되면, CS는 CertificateInstallationReq 및 CertificateUpdateReq 메시지의 서명을 확인한다. 그 다음, CS는 다음 데이터를 CSMS로 송신한다: CertificateInstallationReq 또는 CertificateUpdateReq 메시지(있는 그대로), PCID(설치용) 또는 eMAID(업데이트용), 메시지의 ISO 15118 스키마 버전, (ISO15118 제한 시간으로 인한) 검색(retrieval) 기한, EV가 신뢰하는 V2G 루트CA 인증서 목록. 상기 데이터를 수신하게 되면, CSMS는 보조 관여자에게 계약 인증서를 요청하고 수신된 정보를 CS로 다시 전달할 수 있다. 다수의 계약 인증서가 수신되면, CSMS는 수신 완료를 CS에 표시하는 것이 바람직하다. 계약 인증서가 수신되지 않은 경우 CSMS는 CS에 오류 메시지(예컨대 'NO_CONTRACT_CERTIFICATE_FOUND')를 표시할 수 있다. ISO15118-2 표준에 입각하는 경우, CS는 CSMS로부터 수신한 CertificateInstallationRes 또는 CertificateUpdateRes를 SessionID가 채워진 상태로 EV에 전달할 수 있다. 한편, ISO 15118-20 표준에 입각하는 경우, CS는 수신된 각 CertificateInstallationRes를 수정하거나 CSMS에서 수신한 각 정보에 대해 CertificateInstallationRes 메시지를 생성하여, 메시지가 SessionID, EVSEProcessing, RemainingCerts, EVSEStatus 및 ResponseCode 요소에 올바른 값을 포함하도록 할 수 있다.
도 14는 본 발명의 일 실시예에 있어서 홈 CSP로부터 간접 로밍을 통해 EV에 전달되어 설치되는 계약 인증서의 전달 경로를 보여준다.
본 실시예에서, 홈 CPS에 저장되어 있는 계약 인증서를 EV에 설치하거나 또는 EV에 있는 기존 인증서를 이 인증서로 업데이트해야 하는 것으로 가정한다. 현재 EV는 방문 CSP의 네트웍에 속하는 방문 CSO에 접속된 CS에 방문한 상태이다. 그렇지만, 만약 홈 CSP와 방문 CSP가 클리어링 하우스를 통한 간접 로밍 계약관계에 있다면, EV는 클리어링 하우스를 경유하는 간접 로밍에 의해 홈 CPS에 저장되어 있는 계약 인증서를 설치하거나 또는 기존 인증서를 이 인증서로 업데이트할 수 있게 된다.
도 15는 도 14에 도시된 인증서 전달 과정을 보다 상세하게 보여주는 흐름도이다. 도 15에 도시된 실시예는 인증서를 선제적으로 CSP들에 저장해두는 과정에서 방문 CSP와 홈 CSP가 직접 통신하는 것이 아니라 클리어링 하우스를 통해서 통신하는 점이 다르다.
먼저 EV의 소유주와 홈 CSP의 운영자는 충전 서비스 계약을 체결할 수 있다(제800단계). 계약 체결 이후에, 홈 CSP는 EV에 대한 계약 인증서를 생성할 수 있다(제802단계). 생성된 인증서는 EV의 공개키와, 상기 공개키의 해쉬와, 상기 해쉬를 MO 루트CA의 중간CA(MO Sub 1 또는 MO Sub 2)의 개인키로 암호화한 서명값 등을 포함한다. 생성된 인증서는 해당 홈 CSP와 로밍 계약이 체결되어 있는 모든 방문 CSP들에 배포될 수 있다(제804단계~제808단계).
예시적인 실시예에 있어서, 제800단계 내지 제808단계는 EV가 CS를 통해서 방문 ESO에 인증서 설치 요청 메시지(CertificateInstallationReq) 또는 인증서 업데이트 요청 메시지(CertificateUpdateReq)를 송신하기 이전에 선제적으로 이루어질 수 있다. 즉, EV가 방문 CSP에 인증서 설치 또는 업데이트를 요청할 때 이를 지원할 수 있도록, 홈 CSP는 계약 관계에 있는 모든 방문 CSP들에 인증서 설치 패키지를 사전에 배포하여 방문 CSP들이 자신들의 CPS에 이를 저장할 수 있게 한다. 이때, 추후에 즉석 로밍(on-the-fly roaming)이 형성될 가능성을 감안하여 현재의 계약 관계 유무에 고나계없이 모든 CSP들에 인증서 설치 패키지를 사전에 배포될 수도 있다. 인증서 설치 패키지는 계약 인증서 체인과, eMAID 계정 정보를 포함하고, 인증서 폐기 목록(CRL)과 OCSP 서버의 접속 정보를 추가적으로 포함할 수 있다. CSP들간의 인증서 패키지 전달은 직접 이루어질 수 있고, 후술하는 바와 같이 클리어링 하우스를 통해 이루어질 수도 있다.
보다 구체적으로 설명하면, 제804단계에서 홈 CSP가 계약 인증서를 생성하면, 해당 인증서 패키지를 포함하는 인증서 설치 응답 메시지(CertificateInstallationRes) 또는 인증서 업데이트 응답 메시지(CertificateUpdateRes)가 홈 CSP와 계약 관계에 있는 모든 방문 CSP들에 보안 채널을 통해 배포된다. 이때, 홈 CSP 또는 클리어링 하우스는 계약 인증서 체인을 검증하고, 계약 인증서 체인의 해지 상태를 확인하고, eMAID 계정 상태를 확인하고, 계약이 서비스에 대해 승인될 수 있는 것인지 확인할 수 있다. 확인 결과, 계약 인증서 체인과, eMAID 계정, 그리고 계약 내용에 아무런 문제가 없으면, 상기 인증서 패키지가 모든 방문 CSP들에 배포될 수 있다. 배포가 완료되면, 홈 CSP는 인증서 체인의 상태 코드와 계정 및 권한에 대한 결과 코드를 클리어링 하우스에 송신한다. 이 배포 프로세스를 위하여, 홈 CSP는 직접적인 로밍 계약이 있는 방문 CSP가 하나 이상 있다면 그와 같은 방문 CSP의 목록을 구비할 수 있다. 또한, 홈 CSP는 인증서 설치를 위한 로밍 계약이 있는 클리어링 하우스가 하나 이상 있다면 그와 같은 클리어링 하우스의 목록을 구비할 수 있다. 인증서 패키지 배포를 위한 통신은 로밍 엔드포인트를 넘어서 이루어질 수 있다. 한편, 인증서 설치 패키지를 받으면, 방문 CSP는 자신의 사용자에 대한 인증서를 발급할 때 수행하는 것과 동일한 절차를 통해서 해당 패키지를 자신의 CPS들에 배포할 수 있다.
이후, EV가 인증서 설치 또는 업데이트를 요청하면, 방문 CSO는 방문 CPS에서 인증서 설치 패키지를 가져와서 EV에 전달할 수 있다. 이때의 설치 또는 업데이트 프로세스는 비-로밍 상황과 로밍 상황간에 차이가 없을 수 있다. 도 14의 제820단계 내지 제836단계는 이 과정을 보여준다.
구체적으로, 제820단계에서, EV는 CS에 대하여 인증서 설치 또는 업데이트 요청 메시지(Cert{Ins/Upd}Req)를 송신할 수 있다. 인증서 설치 요청 메시지의 경우 EV는 ISO 15118 표준에 부합하는 통신에 의하여 충전 스테이션(CS)에 OEM 프로비저닝 인증서 체인을 송신할 수 있다. 한편, 인증서 갱신 요청 메시지에는 계약 인증서 체인이 포함될 수 있다. 인증서 설치 또는 업데이트 요청 메시지(Cert{Ins/Upd}Req)를 수신하면, CS는 요청 메시지에 있는 메시지 서명값을 확인한다(제822단계). 이때, CS는 요청 메시지에 포함된 서명값을 공개키로 복호화하여 해쉬를 복원한 다음, 복원된 해쉬를 요청 메시지에 포함되어 있는 해쉬와 비교함으로써 메시지 서명값을 확인하게 된다.
그 다음, CS는 수신된 인증서 체인을 검증한다(제824단계). 즉, 인증서 설치의 경우 OEM 프로비저닝 인증서 체인을 위에서 설명한 방식으로 검증하며, 인증서 업데이트의 경우 계약 인증서 체인을 검증한다. 이어서 CS는 인증서 설치 또는 업데이트 요청 메시지(Cert{Ins/Upd}Req)를 방문 CSO에 전달한다(제826단계). 그리고, 방문 CSO는 위에서 설명한 방식으로 OEM 프로비저닝 인증서 체인 또는 계약 인증서 체인에 있는 각 인증서의 해지 여부를 확인할 수 있다(제828단계).
방문 CPS는 제808단계에서 저장된 새로운 계약 인증서 체인을 MO 루트CA 인증서를 토대로 검증한다(제830단계). 그리고 방문 CPS는 새로운 계약 인증서 체인에 있는 각 인증서의 해지 여부를 확인한다(제832단계). 인증서의 미해지 상태 즉, 유효성은 MO 루트CA로부터 수신한 인증서 폐기 목록(CRL)을 통해서 확인할 수도 있고, MO 루트CA에 연계된 OCSP 서버에 인증서 상태를 요청하고 조회결과를 수신하여 확인할 수도 있다.
확인 결과, 새로운 계약 인증서 체인이 검증되고, 새로운 계약 인증서 체인 내에 있는 각 인증서의 유효성에 문제가 없으면, 방문 CPS는 새로운 계약 인증서 패키지를 포함하여 인증서 설치/갱신 응답(즉, Cert{Ins/Upd}Res 메시지)를 CS에 송신한다(제834단계). CS는 상기 새로운 계약 인증서 패키지를 다시 EV에 송신할 수 있으며, EV에서 새로운 인증서가 설치되거나 갱신될 수 있게 된다(제836단계).
이와 같이 CS는 제834단계에서 방문 CPS로부터 수신한 데이터 예컨대, 계약 인증서 패키지를 제836단계에서 EV로 전송하지만, CS가 수신한 모든 인증서 데이터가 EV로 전송되는 것은 아니다. 즉, CS는 자신의 필요에 따라 인증서를 받아들여 설치하거나 기존에 저장되어 있던 인증서를 갱신할 수도 있다. 또한, CS는 안전한 동작을 위해 다수의 CA 인증서 및 관련 정보를 보유할 필요가 있고, 다수의 CA 인증서 및 관련 정보를 업데이트할 수 있다. 본 실시예에서 CS가 자신이 필요한 인증서를 설치하거나 갱신하는 프로세스는 도 13과 관련하여 설명한 것과 유사하므로, 이에 대한 자세한 설명은 생략하기로 한다.
도 13과 도 15에서, 방문 CSP와 홈 CSP는 역할이 서로 뒤바뀔 수 있다는 점을 유의해야 한다. 아울러, 어느 한 CSP가 다른 CSP에 대해서는 방문 CSP로 작용하면서 또 다른 CSP에 대해서는 홈 CSP로 작용할 수 있다는 점을 고려해야 한다.
도 16은 본 발명의 일 실시예에 있어서 계약에 따른 서비스 승인 과정을 보여주는 흐름도이다.
먼저, PnC 방법을 통해 서비스에 대한 승인을 받고자 하는 EV는 방문 CS에 승인요청 메시지(AuthorizationReq)를 송신할 수 있다(제900단계). 이때, EV는 ISO 15118 표준에 부합하는 통신에 의하여 계약 인증서 체인을 충전 스테이션(CS)에 송신할 수 있다. CS는 승인요청 메시지(AuthorizationReq)에 포함된 서명값을 EV의 공개키로 복호화하여 해시를 복원하고, 복원된 해시를 승인요청 메시지에 포함된 해시와 비교함으로써, EV의 서명을 확인한다(제902단계).
이어서, CS는 승인요청 메시지(AuthorizationReq)에 포함된 계약 인증서 체인과 eMAID를 방문 CSO에 전달할 수 있다(제904단계). 방문 CSO는 EV와 계약관계에 있는 CSP가 자신이 속한 네트워크 내부에 있는지 외부에 있는지 판단한다. 그리고, 방문 CSO는 로밍 지원을 받기 위하여 홈 CSP 또는 클리어링 하우스에 직접 연락하는 방법을 확인한다. 이어서, 방문 CSO는 홈 CSP 또는 클리어링 하우스에 EV 관련 정보를 포함하는 승인 요청을 송신한다(제906단계). 상기 EV 관련 정보는 eMAID와, 계약 인증서 체인이 포함되며, EV 승인을 위한 서비스 설명이 추가적으로 포함될 수 있다. 만약 제906단계에서 방문 CSO가 송신한 EV 관련 정보의 목적지가 클리어링 하우스인 경우, 클리어링 하우스는 상기 EV 관련 정보를 해당 홈 CSP로 전달한다.
이어서, 홈 CSP는 사전에 확보하고 있는 MO 루트CA 인증서(MO RootCA cert.)를 포함시켜 완전한 계약 인증서 체인을 확인하고, 계약 인증서 체인을 검증한다(제708단계). 계약 인증서 체인의 검증은 루트인증서(MO RootCA cert.)부터 중간체인인증서(MO SubCA 1 cert, MO SubCA 2 cert)를 거쳐 리프인증서인 계약 인증서(Contract Certificate)에 이르기까지 순차적으로 각 인증서의 소유자 정보를 그 하위 CA의 발급자 정보와 비교함으로써 각 인증서의 무결성과 신뢰성을 검증하게 된다. 그리고, 홈 CSP는 계약 인증서 체인에 있는 각 인증서의 해지 여부를 확인한다(제910단계). 인증서의 미해지 상태 즉, 유효성은 MO 루트CA로부터 수신한 인증서 폐기 목록(CRL)을 통해서 확인할 수도 있고, MO 루트CA에 연계된 OCSP 서버에 인증서 상태를 조회함으로써 확인할 수도 있다. 아울러, 홈 CSP는 eMAID 계정의 상태와, 요청한 서비스가 계약상 승인될 수 있는 것인지 여부에 대해서도 추가적으로 확인할 수 있다(제912단계).
확인 결과에 따라, 홈 CSP는 계약 인증서 체인의 상태를 나타내는 상태 코드와 EV의 계정 및 권한에 관한 결과 코드를 방문 CSO에게 회신할 수 있다(제914단계). 상기 상태 코드는 예컨대 ‘문제없음(OK)’, ‘만료됨(Expired)’, ‘취소됨(Revoked)’, ‘유효하지 않은 인증서 체인(Invalid_chain)’, ‘알 수 없는 오류(Unkown_error)’ 중 하나일 수 있다. 상기 결과 코드는 예컨대 ‘문제없음(OK)’, ‘존재하지 않는 계약(NO_CONTRACT)’, ‘만료된 계약(CONTRACT_TERMINATED)’, ‘보류된 계약(CONTRACT_SUSPENDED)’, '미승인(NOT_AUTHORIZED)‘, ‘알 수 없는 오류(Unkown_error)’ 중 하나일 수 있다.
방문 CSO는 인증 결과를 CS에 통보하고, CS는 ISO 15118 표준에 부합하는 통신을 통해 인증 결과를 다시 EV에 통보할 수 있다(제916단계, 제918단계).
이와 같이, EV와 계약관계에 있는 CSP가 방문 CSO와 직접적인 로밍 계약관계에 있거나 클리어링 하우스를 통한 간접 로밍 계약관계에 있다면, 방문 CSO는 홈 CSP와 직접 EV의 인증에 필요한 정보를 교환하거나 클리어링 하우스를 경유하여 정보 교환을 행함으로써 승인 프로세스를 수행할 수 있다.
한편, 도 16은 본 발명의 일 실시예를 예시하는 것이며, 이 실시예는 다양하게 변형될 수 있다. 예컨대, 변형된 실시예에 있어서는, 메시지 서명 단계(제902단계)가 CS가 아니라 방문 CSO에 의해 실행될 수도 있다. 또한, 계약 인증서 체인 검증 단계(제908단계)는 홈 CSP가 아닌 방문 CSO 또는 CS에 의해 실행될 수 있다. 그밖에도, 도 16에 도시된 실시예는 로밍 상황에 따라 도 7 내지 도 11에 도시된 바와 같이 각 단계의 실행 주체가 변경될 수 있다.
도 17은 본 발명의 일 실시예에 따른 충전 서비스 제공자(CSP)(220)의 블록도이다. 본 발명의 일 실시예에 따른 CSP(220)는 적어도 하나의 프로세서(1020), 메모리(1040), 및 저장 장치(1060)를 포함할 수 있다.
프로세서(1020)는 메모리(1040) 및/또는 저장 장치(1060)에 저장된 프로그램 명령을 실행할 수 있다. 프로세서(1020)는 적어도 하나의 중앙 처리 장치(central processing unit, CPU)나 그래픽 처리 장치(graphics processing unit, GPU)에 의해 구현될 수 있으며, 그밖에 본 발명에 따른 방법을 수행할 수 있는 여타의 프로세서일 수 있다.
메모리(1040)는 예컨대 ROM(Read Only Memory)와 같은 휘발성 메모리와, RAM(Random Access Memory)과 같은 비휘발성 메모리를 포함할 수 있다. 메모리(1040)는 저장 장치(1060)에 저장된 프로그램 명령을 로드하여, 프로세서(1020)에 제공할 수 있다.
저장 장치(1060)는 프로그램 명령과 데이터를 저장하기에 적합한 기록매체로서, 예컨대 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 플래시 메모리나 EPROM(Erasable Programmable ROM) 또는 이들을 기반으로 제작되는 SSD와 같은 반도체 메모리를 포함할 수 있다.
저장 장치(1060)는 상기 프로그램 명령을 저장한다. 특히, 상기 프로그램 명령은 본 발명에 따른 인증서 설치 지원을 위한 프로그램 명령을 포함할 수 있다. 상기 인증서 설치 지원을 위한 프로그램 명령은 제1 EV에 대한 제1 계약 인증서를 생성하고 상기 제1 계약 인증서를 제1 외부 CSP에 전송하여, 상기 제1 외부 CSP를 통해 상기 제1 계약 인증서가 상기 제1 EV에 설치될 수 있게 하는 명령과, 제2 EV에 대한 제2 계약 인증서를 제2 외부 CSP로부터 받아들이고, CPS에 전달하여 저장하게 하는 명령, 및 상기 제2 EV가 서비스 네트웍에 진입한 로밍 상황에서 상기 제2 EV로부터 계약 인증서 설치 요청이 수신되면, 상기 CPS에 저장된 상기 제2 계약 인증서가 상기 제2 EV에 송신되게 하여 상기 제2 EV에 설치되도록 하는 명령을 포함한다. 아울러, 무선전력전송을 위한 프로그램 명령은 도 12에 도시된 프로세스를 구현하는데 필요한 명령 중 적어도 일부를 포함할 수 있다. 이와 같은 프로그램 명령은 프로세서(1020)의 제어에 의해 메모리(1040)에 로드된 상태에서, 프로세서(1020)에 의해 실행되어 본 발명에 의한 방법을 구현할 수 있다.
위에서 언급한 바와 같이 본 발명의 실시예에 따른 장치와 방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 또는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산 방식으로 컴퓨터로 읽을 수 있는 프로그램 또는 코드가 저장되고 실행될 수 있다.
상기 컴퓨터가 읽을 수 있는 기록매체는 롬(rom), 램(ram), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함할 수 있다. 프로그램 명령은 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
본 발명의 일부 측면들은 장치의 문맥에서 설명되었으나, 그것은 상응하는 방법에 따른 설명 또한 나타낼 수 있고, 여기서 블록 또는 장치는 방법 단계 또는 방법 단계의 특징에 상응한다. 유사하게, 방법의 문맥에서 설명된 측면들은 또한 상응하는 블록 또는 아이템 또는 상응하는 장치의 특징으로 나타낼 수 있다. 방법 단계들의 몇몇 또는 전부는 예를 들어, 마이크로프로세서, 프로그램 가능한 컴퓨터 또는 전자 회로와 같은 하드웨어 장치에 의해(또는 이용하여) 수행될 수 있다. 몇몇의 실시예에서, 가장 중요한 방법 단계들의 하나 이상은 이와 같은 장치에 의해 수행될 수 있다.
실시예들에서, 프로그램 가능한 로직 장치(예를 들어, 필드 프로그래머블 게이트 어레이)가 여기서 설명된 방법들의 기능의 일부 또는 전부를 수행하기 위해 사용될 수 있다. 실시예들에서, 필드 프로그래머블 게이트 어레이는 여기서 설명된 방법들 중 하나를 수행하기 위한 마이크로프로세서와 함께 작동할 수 있다. 일반적으로, 방법들은 어떤 하드웨어 장치에 의해 수행되는 것이 바람직하다.
위에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (20)

  1. 제1 전기차(EV)에 대한 제1 계약 인증서를 생성하는 단계; 및
    상기 제1 계약 인증서를 로밍 계약이 형성되어 있는 제1 외부 충전 서비스 제공 장치(CSP)에 전송하여, 상기 제1 계약 인증서가 로밍 상황에서 상기 제1 외부 CSP를 통해 상기 제1 EV에 설치될 수 있게 하는 단계;
    를 포함하는, 충전 서비스 제공 장치에서의 계약 인증서 설치 지원 방법.
  2. 제1항에 있어서,
    상기 제1 외부 CSP가 상기 충전 서비스 제공 장치와 로밍 계약이 성립되어 있는 모든 외부 CSP들을 포함하는 계약 인증서 설치 지원 방법.
  3. 제2항에 있어서,
    상기 제1 외부 CSP가 모든 외부 CSP들을 포함하는 계약 인증서 설치 지원 방법.
  4. 제1항에 있어서,
    상기 제1 계약 인증서를 상기 제1 외부 CSP에 전송한 후에 소정의 기간이 경과하거나 상기 제1 계약 인증서가 상기 제1 EV에 설치되면, 상기 제1 외부 CSP에 설치대기 해제 요청을 송신하는 단계;
    를 더 포함하는 계약 인증서 설치 지원 방법.
  5. 제1항에 있어서, 상기 제1 계약 인증서를 상기 제1 외부 CSP에 전송하는 단계가
    상기 제1 계약 인증서를 포함한 계약 인증서 체인과, eMAID 정보를 포함하는 인증서 설치 패키지를 형성하는 단계; 및
    상기 인증서 설치 패키지를 상기 제1 CSP에 전송하는 단계;
    를 포함하는 계약 인증서 설치 지원 방법.
  6. 제5항에 있어서,
    상기 인증서 설치 패키지가 상기 제1 계약 인증서에 연관된 인증서 폐기 목록과 온라인 인증서 상태 프로토콜(OCSP) 서버의 접속 정보를 포함하는 계약 인증서 설치 지원 방법.
  7. 제1항에 있어서,
    제2 EV에 대한 제2 계약 인증서를 제2 외부 CSP로부터 받아들이고, 인증서 프로비저닝 서비스 장치(CPS)에 전달하여 저장하게 하는 단계; 및
    상기 제2 EV가 서비스 네트웍에 진입한 로밍 상황에서 상기 제2 EV로부터 계약 인증서 설치 요청이 수신되면, 상기 CPS에 저장된 상기 제2 계약 인증서가 상기 제2 EV에 송신되게 하여 상기 제2 EV에 설치되도록 하는 단계;
    를 더 포함하는 계약 인증서 설치 지원 방법.
  8. 제7항에 있어서,
    상기 제2 외부 CSP가 상기 충전 서비스 제공 장치와 상기 로밍 계약이 성립되어 있는 모든 외부 CSP들 중 어느 하나인 계약 인증서 설치 지원 방법.
  9. 제7항에 있어서, 상기 제2 계약 인증서가 상기 제2 EV에 송신되게 하여 상기 제2 EV에 설치되도록 하는 단계가
    상기 제2 계약 인증서가 상기 제2 EV에 설치된 후에, 상기 제2 외부 CSP에 설치 완료를 통보하는 단계;
    를 포함하는 계약 인증서 설치 지원 방법.
  10. 프로세서; 및
    상기 프로세서에 의해 실행될 수 있는 적어도 하나의 명령을 저장하는 메모리;를 포함하고,
    상기 적어도 하나의 명령이
    제1 전기차(EV)에 대한 제1 계약 인증서를 생성하고 상기 제1 계약 인증서를 제1 외부 충전 서비스 제공 장치(CSP)에 전송하여, 상기 제1 외부 CSP를 통해 상기 제1 계약 인증서가 상기 제1 EV에 설치될 수 있게 하는 명령;
    제2 EV에 대한 제2 계약 인증서를 제2 외부 CSP로부터 받아들이고, 인증서 프로비저닝 서비스 장치(CPS)에 전달하여 저장하게 하는 명령; 및
    상기 제2 EV가 서비스 네트웍에 진입한 로밍 상황에서 상기 제2 EV로부터 계약 인증서 설치 요청이 수신되면, 상기 CPS에 저장된 상기 제2 계약 인증서가 상기 제2 EV에 송신되게 하여 상기 제2 EV에 설치되도록 하는 명령;
    을 포함하는 충전 서비스 제공 장치.
  11. 제10항에 있어서,
    상기 제1 외부 CSP가 상기 충전 서비스 제공 장치와 로밍 계약이 성립되어 있는 모든 외부 CSP들을 포함하며,
    상기 제2 외부 CSP가 상기 충전 서비스 제공 장치와 로밍 계약이 성립되어 있는 상기 모든 외부 CSP들 중 어느 하나인 충전 서비스 제공 장치.
  12. 제11항에 있어서,
    상기 제1 외부 CSP가 모든 외부 CSP들을 포함하며,
    상기 제2 외부 CSP가 상기 모든 외부 CSP들 중 어느 하나인 충전 서비스 제공 장치.
  13. 제10항에 있어서, 상기 제1 계약 인증서를 상기 제1 외부 CSP에 전송하는 명령이
    상기 제1 계약 인증서를 상기 제1 외부 CSP에 전송한 후 소정의 기간이 경과하거나 상기 제1 계약 인증서가 상기 제1 EV에 설치되면, 상기 제1 외부 CSP에 설치대기 해제 요청을 송신하는 명령;
    을 더 포함하는 계약 인증서 설치 지원 방법.
  14. 제13항에 있어서, 상기 제2 계약 인증서가 상기 제2 EV에 송신되게 하여 상기 제2 EV에 설치되도록 하는 명령이
    상기 제2 계약 인증서가 상기 제2 EV에 설치된 후에, 상기 제2 외부 CSP에 설치 완료를 통보하는 명령;
    을 포함하는 충전 서비스 제공 장치.
  15. 제10항에 있어서, 상기 제1 계약 인증서를 상기 제1 외부 CSP에 전송하는 단계가
    상기 제1 계약 인증서를 포함한 계약 인증서 체인과, eMAID 정보를 포함하는 인증서 설치 패키지를 형성하는 단계; 및
    상기 인증서 설치 패키지를 상기 제1 CSP에 전송하는 단계;
    를 포함하는 충전 서비스 제공 장치.
  16. 제15항에 있어서,
    상기 인증서 설치 패키지가 상기 제1 계약 인증서에 연관된 인증서 폐기 목록과 온라인 인증서 상태 프로토콜(OCSP) 서버의 접속 정보를 포함하는 충전 서비스 제공 장치.
  17. 충전 서비스 제공 장치(CSP)가 로밍 환경에 있는 전기차(EV)에 대하여 피앤씨(PnC) 방식의 EV 충전을 승인하는 방법으로서,
    제1 EV에 대한 제1 계약 인증서를 생성하고 상기 제1 계약 인증서를 제1 외부 CSP에 전송하여, 상기 제1 외부 CSP를 통해 상기 제1 계약 인증서가 상기 제1 EV에 설치될 수 있게 하는 단계;
    제2 EV에 대한 제2 계약 인증서를 제2 외부 CSP로부터 받아들이고, 인증서 프로비저닝 서비스 장치(CPS)에 전달하여 저장하게 하는 단계; 및
    상기 제2 EV가 서비스 네트웍에 진입한 로밍 상황에서, 상기 제2 EV로부터 계약 인증서 설치 요청이 수신되면 상기 CPS에 저장된 상기 제2 계약 인증서가 상기 제2 EV에 송신되게 하여 상기 제2 EV에 설치되도록 하고, 상기 제2 EV가 충전 승인 요청을 하면 상기 제2 EV에 상기 제2 계약 인증서가 설치된 상태를 토대로 승인을 하는 단계;
    를 포함하는 로밍 환경에서의 피앤씨(PnC) 방식의 EV 충전 승인 방법.
  18. 제17항에 있어서,
    상기 제2 외부 CSP가 상기 충전 서비스 제공 장치와 로밍 계약이 성립되어 있는 모든 외부 CSP들 중 어느 하나인 EV 충전 승인 방법.
  19. 제17항에 있어서, 상기 제2 계약 인증서가 상기 제2 EV에 송신되게 하여 상기 제2 EV에 설치되도록 하는 단계가
    상기 제2 계약 인증서가 상기 제2 EV에 설치된 후에, 상기 제2 외부 CSP에 설치 완료를 통보하는 명령;
    을 포함하는 EV 충전 승인 방법.
  20. 제17항에 있어서, 상기 제2 계약 인증서를 상기 제2 외부 CSP로부터 받아들여 저장하는 단계가
    상기 제2 계약 인증서를 포함한 계약 인증서 체인과 eMAID 정보를 포함하는 인증서 설치 패키지를 받아들여 저장하는 단계;
    를 포함하는 EV 충전 승인 방법.
KR1020210015734A 2020-02-06 2021-02-03 전기차에 대한 계약 인증서 설치 지원 방법 및 장치 KR20210100545A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202062970777P 2020-02-06 2020-02-06
US62/970,777 2020-02-06

Publications (1)

Publication Number Publication Date
KR20210100545A true KR20210100545A (ko) 2021-08-17

Family

ID=77200281

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210015734A KR20210100545A (ko) 2020-02-06 2021-02-03 전기차에 대한 계약 인증서 설치 지원 방법 및 장치

Country Status (6)

Country Link
US (1) US20230057752A1 (ko)
EP (1) EP4102769A4 (ko)
JP (2) JP2023514170A (ko)
KR (1) KR20210100545A (ko)
CN (1) CN115088230A (ko)
WO (1) WO2021158021A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI130313B (en) * 2022-04-22 2023-06-14 Liikennevirta Oy / Virta Ltd Method for configuring charging station for connect and charge function of electric vehicle

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9317086B2 (en) * 2012-11-16 2016-04-19 Volkswagen Ag Apparatus and method for initiating a charging process of an electric vehicle
KR101810325B1 (ko) * 2016-07-29 2018-01-26 주식회사 포스코아이씨티 전기차 충전 로밍 시스템, 전기차 충전 로밍이 가능한 충전기 및 전기차 충전 로밍 서버
KR101954507B1 (ko) * 2017-01-24 2019-05-17 건국대학교 산학협력단 차량의 인증서 생성 방법 및 장치
CN107672469A (zh) * 2017-10-10 2018-02-09 蔚来汽车有限公司 基于凭证管理的电动车充电方法和系统
KR20190081757A (ko) * 2017-12-29 2019-07-09 주식회사 유라코퍼레이션 전기 차량 충전용 케이블 일체형 제어박스 및 이를 이용한 전기 차량 충전 방법

Also Published As

Publication number Publication date
EP4102769A4 (en) 2024-03-13
CN115088230A (zh) 2022-09-20
JP2023514170A (ja) 2023-04-05
US20230057752A1 (en) 2023-02-23
WO2021158021A1 (ko) 2021-08-12
JP2024059807A (ja) 2024-05-01
EP4102769A1 (en) 2022-12-14

Similar Documents

Publication Publication Date Title
US11305660B2 (en) Supply medium exchange system for mobile units
US20230311700A1 (en) Target power transmission amount changing method and power transmitting apparatus for implementing same
Höfer et al. POPCORN: privacy-preserving charging for eMobility
EP4011684A2 (en) Method and apparatus for automaticlly authenticating electric vehicle charging user based on blockchain
CN114008973B (zh) Ev用户授权方法和系统
US20240010095A1 (en) Device and method for mutual authentication for electric vehicle charging
CN113924749B (zh) 交叉认证方法、电力传输方法和交叉认证设备
JP2024059807A (ja) 電気自動車に対する契約証明書の設置支援方法及び装置
EP4195587A1 (en) Method and device for installing certificate on basis of encryption and decryption of contract certificate private key
KR20220027781A (ko) 블록체인 기반 전기차 충전사용자 자동인증 방법 및 장치
KR20200124621A (ko) Ev 사용자 인가 방법 및 시스템
EP4250221A1 (en) Method and device for providing information about pnc-related service provider
Kilic Plug and Charge solutions with vehicle-to-grid communication
US20230052150A1 (en) Bootstrap method of electric vehicle charging station
KR102672072B1 (ko) 교차 인증서를 이용한 전기차 인증 방법 및 장치
KR20220074784A (ko) 전기차 충전을 위한 교차인증 방법 및 장치
KR20220110062A (ko) 교차 인증서를 이용한 전기차 인증 방법 및 장치
US20240121110A1 (en) Cross-certification method and device for charging electric vehicle
KR20220043056A (ko) 전기자동차 충전을 위한 상호인증 장치 및 방법
US20230327886A1 (en) Method and device for installing certificate on basis of encryption and decryption of contract certificate private key
CN116669985A (zh) 用于提供关于pnc相关服务提供商的信息的方法及装置
KR20220034674A (ko) 계약 인증서 개인키의 암호화 및 복호화 기반 인증서 설치 방법 및 장치
KR20240072070A (ko) 모빌리티 니즈 기능을 지원하는 전력 전송 장치 및 방법, 이를 지원하는 통신 장치
CN116529754A (zh) 用于电动车辆充电的交叉认证方法及装置
CN116472693A (zh) 基于合同证书私钥的加密和解密来安装证书的方法和装置

Legal Events

Date Code Title Description
A201 Request for examination