KR20220043056A - 전기자동차 충전을 위한 상호인증 장치 및 방법 - Google Patents

전기자동차 충전을 위한 상호인증 장치 및 방법 Download PDF

Info

Publication number
KR20220043056A
KR20220043056A KR1020210128064A KR20210128064A KR20220043056A KR 20220043056 A KR20220043056 A KR 20220043056A KR 1020210128064 A KR1020210128064 A KR 1020210128064A KR 20210128064 A KR20210128064 A KR 20210128064A KR 20220043056 A KR20220043056 A KR 20220043056A
Authority
KR
South Korea
Prior art keywords
certificate
secc
sub
root
charging
Prior art date
Application number
KR1020210128064A
Other languages
English (en)
Inventor
신민호
Original Assignee
현대자동차주식회사
기아 주식회사
명지대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 기아 주식회사, 명지대학교 산학협력단 filed Critical 현대자동차주식회사
Priority to US18/126,788 priority Critical patent/US20240010095A1/en
Priority to PCT/KR2021/013249 priority patent/WO2022065989A1/ko
Publication of KR20220043056A publication Critical patent/KR20220043056A/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • B60L53/665Methods related to measuring, billing or payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2200/00Type of vehicle
    • B60Y2200/90Vehicles comprising electric prime movers
    • B60Y2200/91Electric vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • Y02T90/167Systems integrating technologies related to power network operation and communication or information technologies for supporting the interoperability of electric or hybrid vehicles, i.e. smartgrids as interface for battery charging of electric vehicles [EV] or hybrid vehicles [HEV]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)

Abstract

PnC 충전을 위한 전기자동차(EV)와 충전 스테이션(CS)간의 보안 채널 설정 중에 보안성을 높일 수 있는 인증 장치 및 방법을 제공한다. 본 발명의 일 측면에 따른 상호인증 방법은 EV에서, CS 장치와의 통신을 통하여 PnC 충전이 이루어지도록 하기 위해 실행될 수 있다. 상호인증 방법은 SECC 인증서와, 상기 SECC 인증서의 생성에 사용된 적어도 하나의 충전장치 계열 하위 인증서를 포함하는 SECC 인증서 체인을 CS 장치로부터 받아들이는 단계; 상기 적어도 하나의 충전장치 계열 하위 인증서와 상기 EV의 저장장치에 저장되어 있는 제1 루트 인증서를 사용하여 SECC 인증서를 검증함으로써, SECC를 인증하는 단계; SECC 인증서에 대한 검증 결과를 CS 장치에 전송하고, EV에 대한 EV 인증서와, 상기 EV 인증서의 생성에 사용된 적어도 하나의 EV 계열 하위 인증서를 포함하는 EV 인증서 체인을 상기 CS 장치에 제공하는 단계; CS 장치로부터 EV 인증서에 대한 검증 결과를 받아들이고, CS 장치와의 핸드셰이크를 통해 대칭키를 생성하는 단계; 및 대칭키를 사용하여 암호화된 메시지를 CS 장치와 송수신하는 단계;를 포함한다.

Description

전기자동차 충전을 위한 상호인증 장치 및 방법{Apparatus and Method of Mutual Authentication for Charging Electric Vehicle}
본 발명은 본 발명은 전기자동차 충전사용자 자동인증 장치 및 방법에 관한 것으로서, 보다 상세하게는, 전기자동차와 충전 스테이션 간의 상호인증에 의해 전기차 충전사용자를 자동인증하는 장치 및 방법에 관한 것이다.
전기자동차(EV: Electric Vehicle, 이하 '전기차' 또는 'EV'로 약칭함)는 배터리의 동력으로 모터를 구동하여, 종래의 가솔린 엔진 자동차에 비해 배기 가스 및 소음 등과 같은 공기 오염원이 적으며, 고장이 적고, 수명이 길고, 운전 조작이 간단하다는 장점이 있다. 전기차 충전 시스템은 상용 전력 배전망(power grid)이나 에너지 저장 장치의 전력을 이용하여 전기차에 탑재된 배터리를 충전하는 시스템으로 정의할 수 있다. 이러한 전기차 충전 시스템은 다양한 형태로 구현될 수 있으며, 예를 들어, 케이블을 이용한 전도성 충전 시스템이나 비접촉 방식의 무선전력전송 시스템을 포함할 수 있다.
충전 스테이션은 EV에 대하여 일정한 인증 과정을 거친 후 충전을 시작하게 되는데, 상기 인증 과정은 충전 기반구조와 EV 기능에 따라 다르다. EV 충전에 관한 국제표준 중 하나인 ISO 15118은 두가지 인증 방법 즉, EV에 저장되어 있는 계약 인증서를 사용하여 인증과 결제승인이 자동으로 완료되는 PnC 방식과, 신용카드, 직불카드, 현금, 스마트폰앱과 같은 외부 식별 수단(EIM: External Identification Means)에 의해 식별, 인증, 요금결제가 이루어지는 방식을 규정하고 있다. PnC 방식이란 유선 충전의 경우 EV와 충전 스테이션 사이에 플러그만 꽂으면 사용자 인증과 충전이 이루어지는 플러그-앤-차지(Plug-and-charge) 방식을 일컬으며, 무선 충전의 경우 충전 스테이션의 충전 스팟 위에 주차만 해두면 인증과 충전이 이루어지는 파크-앤-차지(Park-and-charge) 방식을 일컫는다.
EV가 PnC 서비스를 이용하고자 하는 EV 소유주는 차량 구입시 차량 인도를 전후하여 MO(Mobility Operator)와 서비스 이용계약을 체결한다. 계약 체결 후에는 최초 충전시에 EV에 계약 인증서가 설치되며, 이후에는 해당 MO와 연관된 충전 스테이션에서 PnC 서비스를 받을 수 있다. 상기 계약 인증서는 EV 소유주의 신원을 확인하는데 사용되며, 충전 스테이션 운영자가 충전요금을 EV 소유주에게 청구하는 토대를 제공한다.
충전 스테이션에서 PnC 방식으로 충전 서비스를 받고자 하는 EV는 보안 연결이 수립된 상태에서 메시지를 송수신한다. EV와 충전 스테이션 간의 보안 연결은 크게 두 단계로 나누어진다. 첫 번째 단계에서 EV는 해당 충전 스테이션의 인증서를 토대로 해당 충전 스테이션이 신뢰가능한지 확인한다. 충전 스테이션이 신뢰가능하다고 EV가 판단하는 경우, 두 번째 단계에서 EV는 충전 스테이션과 보안 연결을 수립한다. 보안 연결이 수립된 상태에서, EV와 충전 스테이션은 암호화된 메시지를 교환한다.
그런데, 종래의 PnC 구조에서는 위와 같이 EV만이 충전 스테이션의 인증서를 검증하고, 충전 스테이션은 EV의 신원을 검증하지 않는다. 이와 같이 충전 스테이션이 EV에 대한 신원을 점검하지 않으면, 서비스 이용 자격이 있는 적법한 EV이외의 다른 장치가 경로상 공격(on-path atack), 스푸핑 공격(spoofing attack), 또는 크리덴셜 스터핑(credential stuffing)과 같은 공격에 의해 불법적으로 ISO 15118 세션을 오픈할 수 있고 충전 스테이션으로부터 에너지를 인출할 수 있다. 또한, EV와 충전 스테이션 간의 충전 세션이 일시중지되어 있는 경우에, 일시중지된 세션의 세션 ID를 알고 있는 공격자는 일시중지된 세션을 하이잭킹하여 충전 스테이션으로부터 에너지를 훔칠 수 있다.
본 발명은 이와 같은 문제점을 해결하기 위한 것으로서, PnC 충전을 위한 전기자동차와 충전 스테이션간의 보안 채널 설정 중에 보안성을 높일 수 있는 인증 장치 및 방법을 제공한다.
본 발명의 일 측면에 따른 상호인증 방법은 전기자동차(EV)에서, 충전 스테이션(CS) 장치와의 통신을 통하여 PnC 충전이 이루어지도록 하기 위해 실행될 수 있다. 상호인증 방법은 전력공급장치 통신제어기(SECC) 인증서와, 상기 SECC 인증서의 생성에 사용된 적어도 하나의 충전장치 계열 하위 인증서를 포함하는 SECC 인증서 체인을 상기 CS 장치로부터 받아들이는 단계; 상기 적어도 하나의 충전장치 계열 하위 인증서와 상기 EV의 저장장치에 저장되어 있는 제1 루트 인증서를 사용하여 상기 SECC 인증서를 검증함으로써, 상기 SECC를 인증하는 단계; 상기 SECC 인증서에 대한 검증 결과를 상기 CS 장치에 전송하고, 상기 EV에 대한 EV 인증서와, 상기 EV 인증서의 생성에 사용된 적어도 하나의 EV 계열 하위 인증서를 포함하는 EV 인증서 체인을 상기 CS 장치에 제공하는 단계; 상기 CS 장치로부터 상기 EV 인증서에 대한 검증 결과를 받아들이고, 상기 CS 장치와의 핸드셰이크를 통해 대칭키를 생성하는 단계; 및 상기 대칭키를 사용하여 암호화된 메시지를 상기 CS 장치와 송수신하는 단계;를 포함한다.
상기 SECC 인증서 체인을 상기 CS 장치로부터 받아들이는 단계는 상기 EV가 보유하고 있는 적어도 일부의 루트 인증서 목록을 상기 CS 장치에 제공하는 단계;를 포함할 수 있다. 상기 SECC 인증서는 상기 루트 인증서 목록에 포함된 제1 루트 인증서를 트러스트 앵커로 할 수 있다.
상기 적어도 하나의 EV 계열 하위 인증서는 EV 제조업체(OEM) 루트 인증기관(CA)이 발급한 OEM 루트 인증서를 토대로 생성되는 것일 수 있다.
상기 EV 인증서에 대한 검증 결과는 상기 CS 장치가 상기 적어도 하나의 EV 계열 하위 인증서와 상기 CS 장치의 저장장치에 저장되어 있는 상기 OEM 루트 인증서 또는 V2G 루트 인증서를 사용하여 상기 EV 인증서를 검증함으로써 도출된 것일 수 있다.
본 발명의 다른 측면에 따른 상호인증 방법은 전기자동차(EV)를 충전할 수 있도록 구성된 충전 스테이션(CS) 장치에서, 상기 EV와의 통신을 통하여 PnC 충전이 이루어지도록 실행될 수 있다. 상호인증 방법은 전력공급장치 통신제어기(SECC) 인증서와, 상기 SECC 인증서의 생성에 사용된 적어도 하나의 충전장치 계열 하위 인증서를 포함하는 SECC 인증서 체인을 상기 EV에 제공하는 단계; 상기 SECC 인증서에 대한 검증 결과를 상기 EV로부터 받아들이고, 상기 EV에 대한 EV 인증서와, 상기 EV 인증서의 생성에 사용된 적어도 하나의 EV 계열 하위 인증서를 포함하는 EV 인증서 체인을 상기 EV로부터 받아들여서, 상기 적어도 하나의 EV 계열 하위 인증서와 상기 CS 장치의 저장장치에 저장되어 있는 제1 루트 인증서를 사용하여 상기 EV 인증서를 검증함으로써, 상기 EV를 인증하는 단계; 상기 EV와의 핸드셰이크를 통해 대칭키를 생성하는 단계; 및 상기 대칭키를 사용하여 암호화된 메시지를 상기 EV와 송수신하는 단계;를 포함한다.
상기 EV를 인증하는 단계는 상기 EV가 보유하고 있는 적어도 일부의 루트 인증서 목록을 받아들이는 단계;를 포함할 수 있다. 상기 SECC 인증서는 상기 루트 인증서 목록에 포함된 제1 루트 인증서를 트러스트 앵커로 하는 것일 수 있다.
상기 적어도 하나의 EV 계열 하위 인증서는 EV 제조업체(OEM) 루트 인증기관(CA)이 발급한 OEM 루트 인증서를 토대로 생성되는 것일 수 있다.
상기 SECC 인증서에 대한 검증 결과는 상기 EV가 상기 적어도 하나의 충전장치 계열 하위 인증서와 상기 EV의 저장장치에 저장되어 있는V2G 루트 인증서를 사용하여 상기 SECC 인증서를 검증함으로써 도출된 것일 수 있다.
상기 EV를 인증하는 단계에서, 상기 EV 인증서의 검증은 상기 EV로부터 상기 EV 인증서 체인을 수신할 때에만 진행되어 상기 EV와 상기 CS 장치간의 상호인증이 이루어지고, 상기 EV로부터 상기 EV 인증서 체인이 수신되지 않을 때에는 상기 EV 인증서의 검증이 이루어지지 않고 상기 SECC 인증서에 대한 상기 EV의 검증만이 이루어져서 단방향 TLS가 진행될 수 있다.
상기 EV와 상기 CS 장치간의 상기 상호인증이 이루어진 경우에, 상기 EV의 서비스 요청에 대하여, CS 장치는 애플리케이션 레이어에서의 EV 식별 과정을 생략하고 상기 상호인증 결과를 토대로 상기 서비스 요청에 대한 승인이 이루어질 수 있도록 할 수 있다.
상기 EV로부터 상기 EV 인증서 체인이 수신되지 않는 경우, CS 장치는 상기 대칭키를 생성하는 단계 및 상기 암호화된 메시지를 송수신하는 단계를 수행하지 않고서 상기 EV와의 통신을 종료할 수 있다.
본 발명의 또 다른 측면에 따르면, 전기자동차(EV)와의 통신을 통해서 상기 EV에 대하여 PnC 충전을 제공하는 충전 스테이션(CS) 장치가 제공된다. CS 장치는 프로그램 명령들을 저장하는 메모리와; 상기 메모리에 접속되고 상기 메모리에 저장된 상기 프로그램 명령들을 실행하는 프로세서;를 구비한다. 상기 프로그램 명령들은 상기 프로세서에 의해 실행될 때 상기 프로세서로 하여금: 전력공급장치 통신제어기(SECC) 인증서와, 상기 SECC 인증서의 생성에 사용된 적어도 하나의 충전장치 계열 하위 인증서를 포함하는 SECC 인증서 체인을 상기 EV에 제공하고; 상기 SECC 인증서에 대한 검증 결과를 상기 EV로부터 받아들이고, 상기 EV에 대한 EV 인증서와, 상기 EV 인증서의 생성에 사용된 적어도 하나의 EV 계열 하위 인증서를 포함하는 EV 인증서 체인을 상기 EV로부터 받아들여서, 상기 적어도 하나의 EV 계열 하위 인증서와 상기 CS 장치의 저장장치에 저장되어 있는 제1 루트 인증서를 사용하여 상기 EV 인증서를 검증함으로써, 상기 EV를 인증하고; 상기 EV와의 핸드셰이크를 통해 대칭키를 생성하고; 상기 대칭키를 사용하여 암호화된 메시지를 상기 EV와 송수신하도록 한다.
상기 EV를 인증하는 동작을 수행하는 프로그램 명령들은 상기 EV가 보유하고 있는 적어도 일부의 루트 인증서 목록을 받아들이게 하는 프로그램 명령;을 포함할 수 있다. 상기 SECC 인증서는 상기 루트 인증서 목록에 포함된 제1 루트 인증서를 트러스트 앵커로 하는 것일 수 있다.
상기 적어도 하나의 EV 계열 하위 인증서는 EV 제조업체(OEM) 루트 인증기관(CA)이 발급한 OEM 루트 인증서를 토대로 생성될 수 있다.
상기 SECC 인증서에 대한 검증 결과는 상기 EV가 상기 적어도 하나의 충전장치 계열 하위 인증서와 상기 EV의 저장장치에 저장되어 있는V2G 루트 인증서를 사용하여 상기 SECC 인증서를 검증함으로써 도출된 것일 수 있다.
상기 EV를 인증하게 하는 프로그램 명령은, 상기 EV 인증서의 검증은 상기 EV로부터 상기 EV 인증서 체인을 수신할 때에만 진행되어 상기 EV와 상기 CS 장치간의 상호인증이 이루어지도록 하고, 상기 EV로부터 상기 EV 인증서 체인이 수신되지 않을 때에는 상기 EV 인증서의 검증이 이루어지지 않고 상기 SECC 인증서에 대한 상기 EV의 검증만이 이루어져서 단방향 TLS가 진행되게 할 수 있다.
상기 프로그램 명령은 상기 대칭키를 사용하여 암호화된 계약 인증서를 상기 EV로부터 받아들이는 동작;을 더 수행하게 할 수 있다. 프로그램 명령은 상기 EV와 상기 CS 장치간의 상기 상호인증이 이루어진 경우 상기 상호인증 결과를 토대로 상기 EV가 요청하는 서비스의 승인이 이루어질 수 있도록 하고, 상기 EV와 상기 CS 장치간에 상기 단방향 TLS가 진행된 경우 상기 계약 인증서를 사용하여 상기 EV에 대한 상기 서비스를 승인할 수 있다.
상기 프로그램 명령은 상기 EV의 서비스 요청에 대하여, 상기 EV와 상기 CS 장치간의 상기 상호인증이 이루어진 경우 애플리케이션 레이어에서의 EV 식별 과정을 생략하고 상기 상호인증 결과를 토대로 상기 서비스의 승인이 이루어질 수 있도록 할 수 있다.
상기 프로그램 명령은 상기 EV로부터 상기 EV 인증서 체인이 수신되지 않는 경우, 상기 대칭키를 생성하는 단계 및 상기 암호화된 메시지를 송수신하는 단계를 수행하지 않고서 상기 EV와의 통신을 종료하는 명령을 더 포함할 수 있다.
본 발명의 일 실시예에 따르면, PnC 충전을 위한 전기자동차와 충전 스테이션간의 보안 채널 설정 중에, 전기자동차와 충전 스테이션이 각자의 인증서를 상대방에게 제공하고 인증서를 수신한 엔티티가 인증서를 제공한 엔티티의 인증서를 검증하게 됨에 따라 양방향 인증이 이루어질 수 있다. 이에 따라, 전기자동차와 충전 스테이션간의 메시지 교환에서의 보안성이 제고되며, 불법적인 엔티티의 충전 스테이션 접근이 차단되고 에너지 절취를 방지할 수 있게 된다.
도 1은 본 발명의 일 실시예에 따른 전기차 충전 기반구조의 블록도이다.
도 2는 본 발명의 일 실시예에 따른 인증서 계층 구조를 보여주는 도면이다.
도 3은 도 1에 도시된 전기차 및 충전 스테이션의 일 실시예의 블록도이다.
도 4는 도 1에 도시된 전기차 및 충전 스테이션의 다른 실시예의 블록도이다.
도 5는 PnC 충전을 위한 EVCC와 SECC간의 통신 프로세스의 일 실시예를 보여주는 흐름도이다.
도 6은 본 발명의 제1 실시예에 있어서 도 6의 제420단계의 TLS 세션 수립 과정을 구체적으로 보여주는 시퀀스 다이어그램이다.
도 7은 본 발명의 제1 실시예에 있어서 도 6의 제420단계의 TLS 세션 수립 과정을 구체적으로 보여주는 시퀀스 다이어그램이다.
도 8은 보안 채널 수립에 사용되는 TLS 버전이나 양방향 TLS의 필수 적용 여부에 따른 상호인증 및 TLS 채널 수립 절차의 차이를 보여주는 흐름도이다.
도 9는 본 발명의 일 실시예에 따른 충전 스테이션의 물리적 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 구성요소에 대해서는 유사한 참조부호를 사용하였다.
제1, 제2, 등의 서수가 다양한 구성요소들을 설명하는 데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. "및/또는"이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
달리 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 명세서에 사용되는 일부 용어를 정의하면 다음과 같다.
'전기차(Electric Vehicle, EV)'는 49 CFR(code of federal regulations) 523.3 등에서 정의된 자동차(automobile)를 지칭할 수 있다. 전기차는 고속도로 이용 가능하고, 차량 외부의 전원공급원으로부터 재충전 가능한 배터리 등의 차량 탑재 에너지 저장 장치에서 공급되는 전기에 의해 구동될 수 있다. 전원공급원은 주거지나 공용 전기서비스 또는 차량 탑재 연료를 이용하는 발전기 등을 포함할 수 있다. 전기차(electric vehicle, EV)는 일렉트릭 카(electric car), 일렉트릭 오토모바일(electric automobile), ERV(electric road vehicle), PV(plug-in vehicle), xEV(plug-in vehicle) 등으로 지칭될 수 있고, xEV는 BEV(plug-in all-electric vehicle 또는 battery electric vehicle), PEV(plug-in electric vehicle), HEV(hybrid electric vehicle), HPEV(hybrid plug-in electric vehicle), PHEV(plug-in hybrid electric vehicle) 등으로 지칭되거나 구분될 수 있다.
'플러그인 전기차(Plug-in Electric Vehicle, PEV)'는 전력 그리드에 연결하여 차량 탑재 일차 배터리를 재충전하는 전기차를 지칭할 수 있다.
'무선 충전 시스템(WCS: Wireless power charging system)'은 무선전력전송과 얼라인먼트 및 통신을 포함한 GA와 VA 간의 제어를 위한 시스템을 지칭할 수 있다.
'무선 전력 전송(Wireless power transfer, WPT)'은 유틸리티(Utility)나 그리드(Grid) 등의 교류(AC) 전원공급 네트워크에서 전기차로 무접촉 수단을 통해 전기적인 전력을 전송하는 것을 지칭할 수 있다.
'유틸리티(Utility)'는 전기적인 에너지를 제공하며 통상 고객 정보 시스템(Customer Information System, CIS), 양방향 검침 인프라(Advanced Metering Infrastructure, AMI), 요금과 수익(Rates and Revenue) 시스템 등을 포함하는 시스템들의 집합으로 지칭될 수 있다. 유틸리티는 가격표 또는 이산 이벤트(discrete events)를 통해 플러그인 전기차가 에너지를 이용할 수 있도록 한다. 또한, 유틸리티는 세율, 계측 전력 소비에 대한 인터벌 및 플러그인 전기차에 대한 전기차 프로그램의 검증 등에 대한 정보를 제공할 수 있다.
'스마트 충전(Smart charging)'은 전력 그리드와 통신하면서 EVSE 및/또는 플러그인 전기차가 차량 충전율이나 방전율을 그리드 용량이나 사용 비용 비율의 시간에 따라 최적화하는 시스템을 지칭할 수 있다.
'상호운용성(Interoperabilty)'은 서로 상대적인 시스템의 성분들이 전체 시스템의 목적하는 동작을 수행하기 위해 함께 작동할 수 있는 상태를 지칭할 수 있다. 정보 상호운용성(Information interoperability)은 두 개 이상의 네트워크들, 시스템들, 디바이스들, 애플리케이션들 또는 성분들이 사용자가 거의 또는 전혀 불편함 없이 안전하고 효과적으로 정보를 공유하고 쉽게 사용할 수 있는 능력을 지칭할 수 있다.
'유도 충전 시스템(Inductive charging system)'은 두 파트가 느슨하게 결합된 트랜스포머를 통해 전기 공급 네트워크에서 전기차로 정방향에서 전자기적으로 에너지를 전송하는 시스템을 지칭할 수 있다. 본 실시예에서 유도 충전 시스템은 전기차 충전 시스템에 대응할 수 있다.
'유도 결합(Inductive coupling)'은 두 코일들 간의 자기 결합을 지칭할 수 있다. 두 코일은 그리드 어셈블리 코일(Grid assembly coil)과 차량 어셈블리 코일(Vehicle assembly coil)을 지칭할 수 있다.
'OEM(Original Equipment Manufacturer)'은 전기차 제조업체가 운영하는 서버로서 OEM 루트인증서를 발급하는 최상위 인증기관(CA)을 지칭할 수 있다.
'모빌리티 운영자(MO: Mobility operator)'는 EV 운전자가 충전 스테이션에서 EV를 충전할 수 있도록 EV 소유자와 충전, 승인, 및 결제에 관한 계약 관계를 맺고 있는 서비스 제공자를 지칭할 수 있다.
'충전 스테이션(CS: Charging station)'은 하나 이상의 EV 전력공급장치를 구비하며 EV에 대한 충전을 실제로 실행하는 시설을 지칭할 수 있다.
'충전 스테이션 운영자(CPO: Charging station operator)'는 요청된 에너지 전송 서비스를 제공하기 위하여 전기를 관리하는 엔티티를 지칭할 수 있다.
'충전 스테이션 운영자(CSO: Charging station operator)'는 요청된 에너지 전송 서비스를 제공하기 위하여 전기를 관리하는 엔티티를 지칭할 수 있으며, 충전 포인트 운영자(CPO: Charge point operator)와 동일한 개념의 용어일 수 있다.
'충전 서비스 제공자(CSP: Charge service provider)'는 EV 사용자의 크리덴셜을 관리하고 인증하며, 요금청구 및 기타 부가가치 서비스를 고객에게 제공하는 역할을 하는 엔티티를 지칭할 수 있으며, MO의 특별한 유형에 해당한다고 볼 수 있고 MO와 합체된 형태로 구현될 수도 있다.
'클리어링 하우스(CH: Clearing house)'는 MO들, CSP들, 및 CSO들 사이의 협력 사항을 처리하는 엔티티로서, 특히 두 정산 내지 청산 당사자 사이에서 EV 충전 서비스 로밍에 대한 승인, 요금청구, 정산 절차를 원활하게 해주는 중간 관여자 역할을 할 수 있다.
'로밍(roaming)'은 EV 사용자들이 하나의 크리덴셜과 계약을 사용하여, 다수의 모빌리티 네트웍에 속하는 다수의 CSP들 또는 CSO들에 의해 제공되는 충전 서비스를 접근할 수 있게 해주는 정보 교환 및 관련 사항(provision)과 체계(scheme)를 지칭할 수 있다.
'크리덴셜(credential)'은 EV 또는 EV 소유주의 개인 정보를 나타내는 물리적 또는 디지털 자산으로서, 신원을 검증하기 위해 사용하는 암호학적 정보인 패스워드, 공개키 암호 알고리즘에서 사용하는 공개키/개인키 쌍, 인증기관이 발행하는 공개키 인증서, 신뢰하는 루트 인증기관 관련 정보 등을 포함할 수 있다.
'인증서(Certificate)'는 디지털 서명에 의해 공개키를 ID와 바인딩하는 전자 문서를 지칭할 수 있다.
'서비스 세션'은 고유의 식별자를 가진 일정한 타임프레임에서의 어떤 고객에게 할당된, 충전 지점에서의 전기차 충전에 관한 서비스들의 집합을 지칭할 수 있다.
'V2G 충전 루프' 또는 'V2G 충전 루프'는 ISO 15118 표준에 따른 충전 프로세스를 제어하기 위한 메시지 송수신 과정을 지칭할 수 있다.
'재협상'은 전기차(EV)와 V2G 통신 세션 중에 EV와 EV 전력공급장치(EVSE) 사이가 파라미터들을 재전송함으로써 충전 스케쥴에 대한 합의를 갱신하는 메시지 송수신 과정을 지칭할 수 있다.
'전자모빌리티 계정 식별자(eMAID: e-Mobility Account Identifier)'는 계약 인증서를 EV 소유주의 결제 계정에 연결시키는 EV 고유 식별자를 지칭할 수 있다.
'V2G 전송 프로토콜(V2GTP: V2G Transfer Protocol)'은 두 V2GTP 엔티티 사이에 V2G 메시지를 전송하기 위한 통신 프로토콜을 지칭할 수 있다.
'V2GTP 엔티티'는 V2G 전송 프로토콜을 지원하는 V2G 엔티티를 지칭할 수 있다.
'EVPnC'는 전기차 소유주와 모빌리티 운영자(MO)의 계약과 연관되어 발급되는 계약 인증서 대신에 MO와의 계약과 무관하게 전기차에게 발급되는 EV 인증서를 사용하여 PnC 방식으로 전기차를 식별 및 인증하고 충전을 승인하는 프로세스를 지칭할 수 있다.
'양방향 TLS'는 본 발명에 의하여 EV와 충전 스테이션이 상대방이 제공한 인증서 체인을 토대로 상대방이 보유한 인증서를 상호 검증한 후 보안 연결 세션을 수립하는 프로세스를 지칭할 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 전기차(EV) 충전 기반구조의 블록도로서, EV 충전에 관련된 엔티티들을 보여주며, 도 2는 본 발명의 일 실시예에 따른 인증서 계층 구조를 보여준다.
도 1에 도시된 EV 충전 기반구조는 EV(100)에 충전 서비스를 제공하기 위한 것으로서, 충전 스테이션(CS: Charging Station(200), 전기차 제조업체(OEM)(300), 모빌리티 운영자(MO: Mobility operator)(310), 인증서 프로비저닝 서비스(CPS: Certificate provisioning service)(320), 계약 인증서 풀(CCP: Contract certificate pool)(330), 비클-투-그리드(V2G: Vehicle-to-grid) 서버(340), 충전 서비스 운영자(CPO: Charge point operator)(350), 충전 서비스 제공자(CSP: Charge service provider)(360), 및 클리어링 하우스(CH: Clearing house)(370)를 포함한다.
도시된 EV 충전 기반구조는 전력망으로부터 공급되는 전기 에너지로 EV(100)의 배터리를 충전시킬 수 있을 뿐만 아니라, EV(100)의 배터리에 저장된 전기 에너지를 전력망이나, 전력망에 전기적으로 접속된 특정 건물이나 기기에 공급할 수 있는 전기차-전력망 통합(VGI: Vehicle-Grid Integration) 시스템을 구현할 수 있게 해준다. EV 사용자는 충전 스테이션(200)에서 PnC 방식으로 EV(100)를 충전할 수 있다. 충전 과정에서, EV(100)와 충전 스테이션(200)은 주 관여자(primary actors)로 작용하고, OEM 서버(300), MO(310), CPS(320), CCP(330), V2G 서버(340), CPO(350), CSP(360), 및 CH(370)는 보조 관여자(SA: secondary actors)로 작용할 수 있다.
EV(100)는 플러그-인 방식 하이브리드 전기차(PHEV)를 포함한 일반적인 전기자동차를 지칭하며, 충전 스테이션(200)에서 유선 또는 무선으로 충전이 가능하다. 충전 스테이션(200)은 EV(100)에 대한 충전을 실제로 실행한다. 충전 스테이션(200)은 하나 이상의 EV 전력공급장치(EVSE: EV Supply Equipment)가 설치되며, 각각의 EVSE는 전력전송을 실제로 수행하는 적어도 하나의 유선 충전기 및/또는 무선충전 스팟을 구비할 수 있다. 충전 스테이션(200)은 상업적인 충전 시설일 수 있다. 또한 충전 스테이션(200)은 EV 소유자의 주택에 부속된 주차장, 쇼핑센터, 업무용 건물, 집단 주거 지역의 주차구역 등과 같이 다양한 장소에 위치할 수도 있다. 충전 스테이션(200)은 '충전 포인트', 'EV 충전소', '전기 충전 포인트', 및 '전자 충전 스테이션(ECS)'라고 지칭될 수도 있다.
OEM(300)은 전기차 제조업체를 지칭할 수 있고, 전기차의 인증 및 제반 정보 제공을 위한 OEM의 서버를 지칭하는 것일 수도 있다. 특히 인증서와 관련하여, OEM은 OEM 루트 인증서(OEM RootCA cert)를 발급하는 OEM 최상위 인증기관(OEM Root Certification Authority)를 지칭할 수도 있다.
모빌리티 운영자(MO)(310)는 EV 운전자가 충전 스테이션(200)에서 EV를 충전할 수 있도록 EV 소유자와 충전, 승인, 및 결제에 관한 계약 관계를 맺고 있는 서비스 제공자이다. EV(100)가 현재의 충전 스테이션(200)에서 충전 서비스를 받으려면, 현재의 충전 스테이션이 MO에 속하거나 로밍 시나리오를 지원할 것이 요구될 수 있다. 예컨대, MO(310)는 에너지를 판매하는 전기 공급자 또는 전기 도매업자에 의해 운영될 수 있는데 이에 한정되는 것은 아니다. MO(310)는 '이모빌리티 서비스 공급자(EMSP: E-mobility service provider)'로 칭해질 수도 있다. MO(310)는 MO 루트 인증서(MO RootCA cert)를 발급하는 최상위 인증기관(MO RootCA)으로도 작용한다. MO 루트 인증서(MO RootCA cert)와 그 하위 CA들(MO Sub-CA 1, MO Sub-CA 2)이 생성하는 MO 하위 인증서들(MO Sub-CA 1 cert, MO Sub-CA 2 cert)은 계약 인증서를 생성할 때 사용될 수 있다. 아울러, 본 발명에 따르면 MO 루트 인증서(MO RootCA cert)와 MO 하위 인증서들(MO Sub-CA 1 cert, MO Sub-CA 2 cert)은 EV(100)에 설치된 계약 인증서를 비-로밍 환경이나 로밍 환경에서 검증하는 데에도 사용된다. 그렇지만, 본 실시예가 변형된 실시예에서는, EV 인증서만이 사용되고, 계약 인증서는 사용되지 않을 수도 있다.
인증서 프로비저닝 서비스(CPS)(320)는 EV(100)에 계약 인증서 및/또는 EV 인증서가 설치되거나 업데이트되는 과정에서 계약 인증서 체인 및/또는 EV 인증서 체인과 함께, 인증서 송수신에 사용되는 암호화 키 등을 EV(100)와 같은 클라이언트에 제공한다. CPS(320)에는 리프 프로비저닝 인증서(Leaf Prov cert)와 프로비저닝 중하위 인증서들(Prov Sub-CA 1 cert, Prov Sub-CA 2 cert)이 장착되어 있다. EV(100)에 계약 인증서가 설치되거나 업데이트될 때, CPS(330)는 계약 인증서 체인과 함께 해당 EV(100)와 계약 관계에 있는 MO(310)의 공개키, 디피-헬만(DH) 키 교환을 위한 정보, 및 eMAID를 제공하는 프로비저닝 서비스를 공급함으로써, EV가 이들을 사용하여 계약 인증서 체인 및/또는 EV 인증서 체인을 검증하고 계약 인증서 및/또는 EV 인증서의 무결성과 신뢰성을 확인할 수 있게 해준다.
계약 인증서 풀(CCP)(330)은 EV(100)에 계약 인증서가 설치되거나 업데이트되는 과정에서 설치 또는 업데이트에 대한 응답 메시지를 임시로 저장한다. ISO 15118 표준에서 정한 설치 및 업데이트 제한시간이 매우 짧고 엄격한 점을 감안하여, 상기 응답 메시지는 미리 CCP(330)에 저장되고 설치 또는 업데이트가 완전히 완료될 때까지 유지된다. 계약 인증서 설치 또는 업데이트가 이루어지는 EV가 여러 대일 수 있기 때문에 상기 응답 메시지는 참조번호가 부가된 후 디렉토리 형태로 유지된다.
비클-투-그리드(V2G) 서버(340, 이하 'V2G'로 약칭함)는 VGI 시스템 내에 있는 각 관여자들의 신분을 인증하고, 그리드로부터 각 EV(100)로의 순방향 전력전송과 각 EV(100)로부터 그리드로의 역방향 전력전송과 관련된 모든 설정과 시스템 구성 및 형상을 관리한다. 또한, 그리드 내에서 시간대별로 전력수요와 역율이 변동할 수 있음을 감안하여, V2G(350)는 전력수요반응(DR: Demand Response) 즉, 피크 저감을 위한 동작을 수행하며, 역율이 크게 왜곡되는 것을 방지하기 위하여 주파수조정(FR: Frequency Regulation) 동작을 수행할 수 있다. DR 및 FR의 관점에서, V2G(340)는 다양한 발전사업자, 재생 에너지원, 및 EV(100)들로부터의 전기 에너지 공급을 시시각각 조정할 수 있고, 각 수용가에 대한 전력공급을 모니터링할 수 있다. V2G(350)는 EV 충전 기반구조에서 공개키 기반구조(PKI: Public key Infrastructure)와 관련하여 최상위 인증기관으로 작용한다. 따라서 V2G(340)은 최상위 트러스트 앵커 역할을 하게 되며, 도 1에 도시된 모든 관여자들(actors)은 V2G 루트 CA를 신뢰할 수 있는 조직으로 간주하게 된다.
충전 스테이션 운영자(CPO)(350)는 충전 스테이션의 운영을 담당할 뿐만 아니라, 에너지 전송 서비스를 제공하기 위하여 전기를 관리한다. CPO(350)는 예컨대 충전 스테이션 제조사, 충전소 제조사, 또는 전기 공급자에 의해 운영될 수 있다. PKI와 관련하여, CPO(350)는 각 충전 스테이션에 대한 SECC 리프 인증서를 생성하는 데 필요한 하위 인증기관들(CPO Sub-CA 1, CPO Sub-CA 2)을 운영한다.
충전 서비스 제공자(CSP)(360)는 EV 사용자의 크리덴셜을 관리하고 인증하며, 요금청구 및 기타 부가가치 서비스를 고객에게 제공한다. CSP(360)는 MO(310)의 특별한 유형에 해당한다고 볼 수 있고, MO(310)와 합체된 형태로 구현될 수도 있다. CSP(360)는 복수 개 존재할 수 있고, 각 CSP(360)는 하나 이상의 CPO(350)에 연계되어 있으며, 상기 CSP(360)와 상기 하나 이상의 CPO(350)는 하나의 충전 네트웍을 구성한다. EV(100)는 계약관계에 있는 MO(300)와 연관되어 있는 CSP(360)에 연계된 CPO(350)에서는 PnC 방식으로 충전 서비스를 받을 수 있지만, 다른 CPO(350)에서 충전을 하고자 하는 경우에는 로밍이 필요할 수 있다. 각 CSP(200)는 로밍을 위하여 다른 CSP 또는 다른 네트웍에 있는 CPO(350)와 정보 교환을 할 수 있고, 또한 클리어링 하우스(370)와도 정보 교환을 할 수 있다.
클리어링 하우스(CH)(370)는 MO들(310) 내지 CSP들(360) 사이의 협력 사항을 처리한다. 특히, 클리어링 하우스(CH)(330)는 두 정산 내지 청산 당사자 사이에서 EV 충전 서비스 로밍에 대한 승인, 요금청구, 정산 절차를 원활하게 해주는 중간 관여자 역할을 할 수 있다. EV 소유자가 자신이 계약관계를 맺고 있는 MO(310)의 네트웍에 속하지 않는 충전 스테이션에서 EV(100)를 충전하고자 하는 경우, CH(330)는 CPO(350) 또는 CSP(360)의 요청을 토대로 EV(100)에 대한 로밍이 이루어지도록 지원할 수 있다. 로밍이 필요한 상황에서, CH(370)는 CPO(350) 또는 CSP(360)가 MO(310)와 계약을 맺고 승인 및 청구 데이터(CDR)를 MO(310)로 전달할 수 있게 해준다. CH(370)는 '계약 클리어링 하우스(CCH: Contract clearing house)', '모빌리티 클리어링 하우스(MCH: Mobility clearing house)', '로밍 플랫폼(roaming platform)', '이-모빌리티 클리어링 하우스(E-MOCH: E-MObility clearing house)' 등으로 지칭될 수도 있다.
상기 전기차 제조업체(OEM)(300), 모빌리티 운영자(MO)(310), 인증서 프로비저닝 서비스(CPS)(320), 계약 인증서 풀(CCP)(330), 비클-투-그리드(V2G)(340), 충전 스테이션 운영자(CPO)(350), 충전 서비스 제공자(CSP)(360), 및 계약 클리어링 하우스(CH)(370)는 사람을 지칭하거나 사람들의 조직을 지칭하는 것으로 보일 수 있지만, 청구범위를 포함하여 본 명세서에서 이들 표현은 하드웨어, 소프트웨어, 및/또는 이들의 결합으로 구현되는 것으로서, 가독성을 높일 수 있도록 짧게 그리고 기능적으로 명칭이 부여된 것이다. 일 실시예에 있어서, 이들 컴포넌트들은 하드웨어와 스프트웨어의 결합으로 구현되고 인터넷과 같은 네트웍을 통해 다른 디바이스들의 접근을 허용하는 서버 장치일 수 있다. 이들 컴포넌트들은 기능적으로 구분된 것이기 때문에, 이들 중 둘 이상이 하나의 물리적 장치 내에 격납되어 실행될 수도 있고, 하나의 프로그램으로 통합될 수도 있다. 특히, 단일 엔티티가 CPO와 CSP의 역할을 겸할 수 있으며, 다른 단일 엔티티가 CPS와 CCP의 역할을 겸할 수 있다. 한편 상기 컴포넌트들 중 하나 이상은 다른 외형 및 명칭을 가질 수 있도록 재편성될 수도 있다.
한편, EV 충전 서비스 및 관련 기반구조는 자동차, 전력 그리드, 에너지, 수송, 통신, 금융, 전자제품 등 다양한 산업분야가 접목되는 분야이고, 다양한 관점에서 표준화 작업이 병행되어왔을 뿐만 아니라, 복수의 국제표준화기구에서의 표준화와 별도로 개별국 단위의 표준화도 진행되어왔기 때문에, 유사한 개념의 용어가 많다. 특히, 충전 서비스 운영자(CPO)는 Charging station operator(CSO)로 칭해질 수도 있다. 또한, 충전 서비스 운영자(CSP: charging service provider)는 모빌리티 운영자(MO: mobility operator)와 역할과 기능 측면에서 적어도 부분적으로 공통점이 있으며, 혼용되거나 뒤바뀌어 사용될 수 있는 용어들일 수 있다. 청구범위를 포함하여 본 명세서를 해석함에 있어서는 이와 같은 현실의 사정을 감안하여야 한다.
도 1에 도시된 기반구조에서는, PnC를 작동시키는데 필요한 기초로서 공개키 기반구조(PKI)가 사용된다. PKI는 사람과 장치의 신원 확인, 기밀 통신 활성화, 리소스에 대한 제어된 액세스 보장을 위한 프레임워크를 제공한다. 도 2는 본 발명의 일 실시예에 따른 PKI-기반 인증서 계층 구조의 일 예를 보여준다.
도 2를 참조하면, OEM(300)은 OEM 루트 인증서(OEM RootCA cert)를 발급하는 OEM 최상위 인증기관(OEM RootCA)이며, 그 하위 인증기관(OEM Sub-CA 1, OEM Sub-CA 2)도 운영한다. OEM(300)은 OEM 1차 하위 인증기관(OEM Sub-CA 1)의 공개키에 대한 해시를 자신의 개인키로 서명하고, OEM 1차 하위 인증서(OEM Sub-CA 1 cert)를 생성한다. OEM 1차 하위 인증기관(OEM Sub-CA 1)은 OEM 2차 하위 인증기관(OEM Sub-CA 2)의 공개키에 대한 해시를 OEM 1차 하위 인증기관(OEM Sub-CA 1)의 개인키로 서명하고, OEM 2차 하위 인증서(OEM Sub-CA 2 cert)를 생성한다. EV가 제조될 때, OEM 2차 하위 인증기관(OEM Sub-CA 2)은 EV(100)의 공개키에 대한 해시를 OEM 2차 하위 인증기관(OEM Sub-CA 2)의 개인키로 서명하고, OEM 프로비저닝 인증서(OEM Prov cert)를 생성하여 이를 EV(100)에 설치한다. 이 OEM 프로비저닝 인증서(OEM Prov cert)는 EV(100)에 대한 인증서 설치 요청 과정에서 요청 메시지의 서명을 확인하는데 사용될 수 있으며, EV(100)의 수명동안 차량을 고유하게 식별하게 해준다.
또한, OEM(300)은 EV 인증서(EV certificate)를 발급하는 하위 인증기관(EV Sub-CA 1, EV Sub-CA 2)도 운영, 유지할 수 있다. OEM(300)은 EV 하위 인증기관(EV Sub-CA 1)의 공개키에 대한 해시를 자신의 개인키로 서명하고, EV 1차 하위 인증서(EV Sub-CA 1 cert)를 생성한다. EV 1차 하위 인증기관(EV Sub-CA 1)은 EV 2차 하위 인증기관(OEM Sub-CA 2)의 공개키에 대한 해시를 EV 1차 하위 인증기관(EV Sub-CA 1)의 개인키로 서명하고, EV 2차 하위 인증서(EV Sub-CA 2 cert)를 생성한다. EV(100)가 제조될 때. EV 2차 하위 인증기관(EV Sub-CA 2)은 EV(100)의 공개키에 대한 해시를 EV 2차 하위 인증기관(EV Sub-CA 2)의 개인키로 서명하고, EV 인증서(EV certificate)를 생성하여 이를 EV(100)에 설치한다.
여기서, EV 인증서란, 기존의 계약 인증서가 전기차 소유주와 모빌리티 운영자(MO)의 계약과 연관되어 발급되는 것과 달리, MO와의 계약과 무관하게 전기차에게 발급되는 인증서를 말한다. EV 인증서는 TLS 세션 수립 과정에서 본 발명에 의한 상호 인증에 사용될 수 있으며, SECC나 SA들이 EV를 식별 및 인증하고 충전을 승인하는데 사용될 수도 있다. EV 인증서를 사용하여 PnC 방식으로 전기차를 식별, 인증, 및 승인하는 프로세스를 본 명세서에서는 'EVPnC'로 칭한다. 후술하는 바와 같이, TLS 세션 수립 과정에서 본 발명에 의한 상호 인증이 이루어지는 경우에는, EVPnC 수행 과정에서 애플리케이션 레이어에서의 식별 및 인증 과정이 생략될 수도 있다.
한편, 상기 실시예가 변형된 실시예에서는, OEM 하위 인증서들(OEM Sub-CA 1 cert, OEM Sub-CA 2 cert)과 OEM 프로비저닝 인증서(OEM Prov Certificate)를 포함하는 OEM 프로비저닝 인증서 체인과 별도로 EV 하위 인증서들(EV Sub-CA 1 cert, EV Sub-CA 2 cert)과 EV 인증서(EV certificate)를 포함하는 EV 인증서 체인이 생성, 발급되는 대신에, OEM 프로비저닝 인증서 체인이 EV 인증서 체인의 역할을 할 수도 있다. 이와 같은 경우, 본 명세서에서 'EV 인증서'란 기능적으로 EV 인증서로서 작용하는 OEM 프로비저닝 인증서를 지칭하는 것일 수 있다.
MO(310)는 MO 루트 인증서(MO RootCA cert)를 발급하는 최상위 인증기관(CA)으로도 작용한다. MO(310)는 MO 1차 하위 CA(MO Sub-CA 1)의 식별정보, 공개키, 공개키에 대한 해시에, 자신의 서명을 추가하여 MO 1차 하위 인증서(MO Sub-CA 1 cert)를 생성할 수 있다. MO 1차 하위 CA(MO Sub-CA 1)는 MO 2차 하위 CA(MO Sub-CA 2)의 식별정보, 공개키, 공개키에 대한 해시에, 자신의 서명을 추가하여 2차 하위 인증서(MO Sub-CA 2 cert)를 생성할 수 있다. EV의 출고 후에, MO(310) 운영자와 EV 소유주간에 체결되는 계약을 토대로, MO 2차 하위 CA(MO Sub-CA 2)는 EV(100)의 식별정보, 공개키, 공개키에 대한 해시에, 자신의 서명을 추가하여 계약 인증서(Contract certificate)를 생성하고 이를 예컨대 EV(100)가 최초에 방문하는 충전 스테이션(200)를 통해서 EV(100)에 설치한다. 계약 인증서는 전자모빌리티 계정 식별자(eMAID: e-Mobility Account Identifier)라는 고유 식별자를 통해 EV 소유주의 결제 계정에 연결된다.
위에서 언급한 바와 같이, 본 발명의 일 실시예에서는, EV 인증서만이 사용되고, 계약 인증서는 사용되지 않을 수도 있다. 이와 같은 경우, EV 인증서를 사용하는 EVPnC에 의해 전기차의 식별 및 인증과 서비스 승인이 이루어질 수 있다. 특히, TLS 세션 수립 과정에서 상호 인증이 이루어지는 경우에는, EVPnC 수행 과정에서 애플리케이션 레이어에서의 식별 및 인증 과정이 생략될 수도 있으며, 서비스 승인 과정에서만 MO(310)의 관여 하에 계약 정보가 이용되거나 MO(310)가 유지하고 EV 소유주의 결제 계정 정보가 활용될 수 있다.
OEM 프로비저닝 인증서(OEM Prov cert), EV 인증서(EV certificate), 및 계약 인증서(Contract certificate)는 OEM 루트 인증서(OEM RootCA cert) 및 MO 루트 인증서(MO RootCA cert)를 토대로 생성되며, 전역 루트 인증서라 할 수 있는 V2G 루트 인증서(V2G RootCA cert)와는 독립적일 수 있다. 그렇지만, 도 2에서 쇄선으로 표시된 바와 같이, OEM 루트 인증서(OEM RootCA cert) 또는 MO 루트 인증서(MO RootCA cert) 대신에 V2G 루트 인증서(V2G RootCA cert)를 토대로, OEM 프로비저닝 인증서(OEM Prov cert), EV 인증서(EV certificate), 및 계약 인증서(Contract certificate)가 생성될 수도 있다.
아울러, V2G(340)는 적어도 두 계열의 인증서들 즉, CPO(350) 및 충전 스테이션(200)를 위한 인증서 시리즈와, 프로비저닝 서비스를 위한 인증서 시리즈를 생성할 수 있게 해준다.
먼저, V2G(340)는 CPO 1차 하위 CA(CPO Sub-CA 1)의 식별정보, 공개키, 공개키에 대한 해시에, 자신의 서명을 추가하여 CPO 1차 하위 인증서(CPO Sub-CA 1 cert)를 생성할 수 있다. CPO 1차 하위 CA(MO Sub-CA 1)는 CPO 2차 하위 (CPO Sub-CA 2)의 식별정보, 공개키, 공개키에 대한 해시에, 자신의 서명을 추가하여 CPO 2차 하위 인증서(CPO Sub-CA 2 cert)를 생성할 수 있다. CPO 2차 하위CA(CPO Sub-CA 2)는 충전 스테이션(200)의 EVSE에 있는 통신제어기(SECC)의 식별정보, 공개키, 공개키에 대한 해시에, 자신의 서명을 추가하여 SECC 리프 인증서(SECC Leaf certificate)를 생성하고 이를 CS(200)에 전송하여 설치되게 할 수 있다. 이 SECC 리프 인증서(SECC Leaf certificate)는 EV(100)와 충전 스테이션(200)간의 TLS 통신 설정 중에 EV(100)가 SECC를 검증하는데 사용될 수 있다. 이 인증서는 CS(200) 뿐만 아니라 CPO(350)의 백엔드 내부에도 저장될 수 있다.
또한, V2G(340)는 프로비저닝 1차 하위 CA(Prov Sub-CA 1)의 식별정보, 공개키, 공개키에 대한 해시에, 자신의 서명을 추가하여 프로비저닝 1차 하위 인증서(Prov Sub-CA 1 cert)를 생성할 수 있다. 프로비저닝 1차 하위 CA(Prov Sub-CA 1)는 프로비저닝 2차 하위 CA(Prov Sub-CA 2)의 식별정보, 공개키, 공개키에 대한 해시에, 자신의 서명을 추가하여 프로비저닝 2차 하위 인증서(Prov Sub-CA 2 cert)를 생성할 수 있다. 프로비저닝 2차 하위 CA(CPO Sub-CA 2)는 CPS(320)의 식별정보, 공개키, 공개키에 대한 해시에, 자신의 서명을 추가하여 리프 프로비저닝 인증서(Leaf Prov certificate)를 생성하고 이를 CPS(320)에 전송하여 설치되게 할 수 있다.
한편, 각 루트 CA(V2G RootCA, MO RootCA, OEM RootCA)는 OCSP 인증서를 발급하여 제공할 수 있어서, 제반 클라이언트들이 온라인 인증서 상태 프로토콜(OCSP: Online Certificate Status Protocol)에 따라서 OCSP 서버에 접속하여 인증서의 유효성에 관한 해지/미해지 상태 정보를 요청하고 조회결과를 수신할 수 있게 해준다. 도면에는 단순하게 표시하기 위해 OCSP 인증서가 CPO 하위 CA들(CPO Sub-CA 1, CPO Sub-CA 2)에 대해서만 이용할 수 있는 것처럼 도시되어 있지만, 모든 루트CA들(V2G RootCA, MO RootCA, OEM RootCA)이 자신의 루트 인증서 계열의 인증서들에 대하여 유효성을 조회할 수 있도록 OCSP 인증서를 발급하여 제공할 수 있다.
본 발명의 실시예들에서는, 일반적으로 가용한 3가지 방식으로 인증서를 확인하거나 검증한다. 첫 번째로, 인증서 수신자가 인증서에 있는 서명값을 인증서에 있는 공개키로 복호화하여 해쉬를 복원하고, 복원된 해쉬를 인증서에 포함되어 있는 해쉬와 동일한지 비교하여, 인증서의 무결성을 확인하는 것이다. 두 번째로는 인증서 수신자가 인증서 체인에서 루트 인증서부터 리프 인증서에 이르기까지 순차적으로 각 인증서의 소유자 정보를 그 하위 CA의 발급자 정보와 비교함으로써 각 인증서의 무결성과 신뢰성을 검증할 수 있다. 세 번째로는, 인증서 수신자가 해당 인증서에 대한 루트CA로부터 수신한 인증서 폐기 목록(CRL: Certificate Revocation List)를 통해서 폐기 여부를 확인하거나, 루트CA에 연계된 OCSP 서버에 인증서 상태를 조회하여 확인함으로써, 유효성을 검증할 수 있다.
도 3은 도 1에 도시된 전기차 및 충전 스테이션의 일 실시예의 블록도이다. 도시된 EV 및 EVSE는 유선 전력전송 시스템에 적합한 것이다. 충전 스테이션(200)은 적어도 하나의 EV 공급장치(EVSE: EV Supply Equipment)(210)를 구비하며, EV(100)은 전력전송을 위하여 상기 EVSE(210)에 대응하여 마련되는 EV 장치(110)를 구비한다. EVSE(210)는 EV(100)에 직류 또는 교류 전력을 도체를 통해 공급하여 EV(100)에 탑재된 배터리(199)가 충전될 수 있게 한다. EV 장치(110)와 EVSE(210)는 커플러(190)를 통해 접속될 수 있다.
EVSE(210)는 공급장치 통신제어기(SECC)(220)와, 공급측 전력회로(230)와, PLC 모듈(240)와, 하드웨어 보안모듈(HSM: Hardware Security Module, 270)과, 게이트웨이(280)를 포함할 수 있다. SECC(220)는 EVSE(210) 외부에 설치될 수도 있고, 하나의 SECC(220)가 복수 예컨대 4개의 EVSE(210)를 제어하도록 구성될 수 있는데, 설명의 편의상 도 3에는 SECC(220)가 하나의 EVSE(210)에 포함되는 것으로 도시하였다.
SECC(220)는 상위계층 제어기로서, 전력선통신(PLC)을 통해서 또는 무선랜(WLAN)을 통해서 EV 장치(110)에 있는 EV 통신제어기(EVCC, 120)와 통신할 수 있다. SECC(220)와 EVCC(120)는 예컨대 ISO 15118-2 또는 ISO 15118-20 표준에 따라서 애플리케이션 계층 즉 OSI 계층 3 또는 그 이상 계층에서의 통신을 수행할 수 있다. SECC(220)와 EVCC(120) 간의 물리 계층 및 데이터 링크 계층은 예컨대 ISO 15118-8 표준에 부합되게 구성될 수 있다. 또한, SECC(220)는 공급측 전력회로(230)를 제어할 수 있다. 아울러, SECC(220)는 인터넷을 통해서 예컨대 MO(310)와 같은 보조 관여자(SA)를 통하여 EV 사용자의 인증과 충전요금 결제를 수행할 수 있다.
공급측 전력회로(230)는 전력망으로부터의 전력을 EV(100)에 공급하거나, EV(100)로부터 역방향으로 공급되는 전력을 전력망에 공급할 수 있다. 공급측 전력회로(230)는 공급측 전력전자회로(232)와 전력량계(238)를 포함할 수 있다. 공급측 전력전자회로(232)는 전압 및/또는 전류의 레벨을 조정하는 컨버터와, 교류 전류를 직류 전류로 변환하는 정류기 중 하나 이상을 포함할 수 있다. 전력량계(238)는 공급측 전력전자회로(232)를 통해 EV 장치(110)에 공급되거나 역으로 EV 장치(110)로부터 공급측 전력전자회로(232)로 수신되는 에너지량을 측정한다.
PLC 모듈(240)은 전력선 통신을 통해 EV 장치(110)로 전송되는 신호를 변조하고 전력선 통신을 통해 EV 장치(110)로부터 수신되는 신호를 복조할 수 있다. 도면에는 도시되지 않았지만, EVSE(210)는 EVSE(210)와 EV 장치(110)를 연결하는 케이블을 통해 EV 장치(110)에 제어신호를 송신하고 EV 장치(110)로부터의 제어신호를 수신할 수 있는 제어 파일럿 송수신부를 추가로 구비할 수 있다.
하드웨어 보안모듈(HSM)(270)은 다양한 보안정보, 예컨대 SECC 인증서, SECC(220)의 공개키 및 개인키, 대칭키 암호화를 위한 비밀키, 및 SECC(220)의 여타 크리덴셜(credential)과, EVCC(120)으로부터 수신되는 EV 인증서 체인을 검증하기 위한 OEM 루트 인증서(OEM RootCA cert) 및/또는 V2G 루트 인증서(V2G RootCA cert)를 저장할 수 있다.
게이트웨이(280)는 SECC(220)가 인터넷을 통해 보조 관여자(SA: Secondary actor)(299)에 연결될 수 있도록 하여, SECC(220)와 SA(299) 간의 통신을 통해 사용자 인증과 결제처리가 이루어지도록 할 수 있다.
EV 장치(110)는 EV 통신제어기(EVCC)(120)와, EV측 전력회로(130)와, PLC 모듈(140)와, 하드웨어 보안모듈(HSM: 170)를 포함할 수 있다.
EVCC(120)는 상위계층 제어기로서, 전력선통신(PLC)을 통해서 또는 무선랜(WLAN)을 통해서 EVSE(210)에 있는 SECC(220)와 통신할 수 있고, EV측 전력회로(130)를 제어할 수 있다. EV측 전력회로(130)는 EVSE(210)로부터 수신되는 전력으로 EV(100)의 추진을 위한 배터리(199)를 충전시키거나, 배터리(199)에 저장된 에너지를 EVSE(210)를 통해서 전력망에 공급할 수 있다. EV측 전력회로(130)에 있는 EV측 전력전자회로(132)는 전압 및/또는 전류의 레벨을 조정하는 컨버터와, 교류 전류를 직류 전류로 변환하는 정류기 중 하나 이상을 포함할 수 있다. PLC 모듈(140)은 전력선 통신을 통해 EVSE(210)로 전송되는 신호를 변조하고 전력선 통신을 통해 EVSE(210)로부터 수신되는 신호를 복조할 수 있다.
하드웨어 보안모듈(HSM)(170)은 다양한 보안정보, 예컨대 계약 인증서, EV 인증서, EVCC(120)의 공개키 및 개인키, 대칭키 암호화를 위한 비밀키, 및 EVCC(220)의 여타 크리덴셜(credential)과, SECC(220)으로부터 수신되는 SECC 인증서 체인을 검증하기 위한 V2G 루트 인증서(V2G RootCA cert)를 저장할 수 있다.
도 4는 도 1에 도시된 전기차 및 충전 스테이션의 다른 실시예의 블록도이다. 도시된 EV 및 EVSE는 무선 전력전송 시스템에 적합한 것이다. 충전 스테이션(200)은 적어도 하나의 EV 공급장치(EVSE: EV Supply Equipment)(210)를 구비하며, EV(100)은 전력전송을 위하여 상기 EVSE(210)에 대응하여 마련되는 EV 장치(110)를 구비한다. EVSE(210)는 EV(100)로 무선전력전송에 의해 에너지를 공급하여 EV(100)에 탑재된 배터리(199)가 충전될 수 있게 한다.
EVSE(210)는 SECC(220)와, 공급측 전력회로(230)와, P2PS 제어기(260)와, 하드웨어 보안모듈(HSM: 270)과, 게이트웨이(280)를 포함할 수 있다. SECC(220)는 EVSE(210) 외부에 설치될 수도 있고, 하나의 SECC(220)가 복수 예컨대 4개의 EVSE(210)를 제어하도록 구성될 수 있는데, 설명의 편의상 도 2에는 SECC(220)가 하나의 EVSE(210)에 포함되는 것으로 도시하였다.
SECC(220)는 상위계층 제어기로서, 무선랜(WLAN)을 통해서 EV 장치(110)에 있는 EVCC(120)와 통신할 수 있다. SECC(220)와 EVCC(120)는 예컨대 ISO 15118-2 또는 ISO 15118-20 표준에 따라서 애플리케이션 계층 즉 OSI 계층 3과 그 이상 계층에서의 통신을 수행할 수 있다. WLAN 링크의 물리 계층 및 데이터 링크 계층은 예컨대 ISO 15118-8 표준에 부합되게 구성될 수 있다. 또한, SECC(220)는 공급측 전력회로(230)와 P2PS 제어기(260)를 제어할 수 있다. 아울러, SECC(220)는 인터넷을 통해서 예컨대 MO(310)와 같은 보조 관여자(SA)를 통하여 EV 사용자의 인증과 충전요금 결제를 수행할 수 있다.
공급측 전력회로(230)는 전력망으로부터의 전력을 EV(100)에 공급하거나, EV(100)로부터 역방향으로 공급되는 전력을 전력망에 공급할 수 있다. 전력이 EVSE(210)로부터 EV(100)로 공급되는 순방향 전력전송 과정에서, 공급측 전력회로(230)는 전력망으로부터 공급 전력을 받아들이고, 자속을 형성하여, 자기공명에 의해 EV 장치(110)에 에너지를 공급할 수 있다. 공급측 전력회로(230)는 전압 및/또는 전류의 주파수와 레별을 조정하는 공급측 전력전자회로(232)와, 고주파 자속을 발생하는 그라운드 어셈블리(GA: ground assembly) 장치(236)와, EVSE(210)와 EV 장치(110) 사이에 전송되는 에너지 량을 측정하는 전력량계(238)를 구비할 수 있다.
P2PS 제어기(260)는 SECC(220)의 제어 하에 EV 장치(110) 측의 대응 구성과 P2PS 통신을 수행한다. 청구범위를 포함하여 본 명세서에 있어서, P2PS 통신은 저주파(LF) 자기장 신호 및/또는 저출력 자기장(LPE) 신호를 이용하여 충전을 위한 신호를 송수신하는 통신을 일컫는다.
EV 장치(110)는 EVCC(120)와, EV측 전력회로(130)와, P2PS 제어기(160)와, 하드웨어 보안모듈(HSM: 170)를 포함할 수 있다.
EVCC(120)는 상위계층 제어기로서, WLAN을 통해서 EVSE(210)에 있는 SECC(220)와 통신할 수 있다. EVCC(120)는 EV측 전력회로(130)와 P2PS 제어기(160)를 제어할 수 있다. P2PS 제어기(160)는 EVCC(120)의 제어 하에 EVSE(210)의 P2PS 제어기(260)와 저주파(LF) 자기장 신호 및/또는 저출력 자기장(LPE) 신호를 이용한 P2PS 통신을 수행한다.
EV측 전력회로(130)는 EVSE(210)로부터 공급되는 자기 에너지를 전력으로 변환하여 배터리(199)를 충전하거나, 배터리(199)에 저장된 에너지를 전력으로 변환한 후 자기장 형태로 EVSE(210)를 향해 방사할 수 있다. 전력이 EVSE(210)로부터 EV(100)로 공급되는 순방향 전력전송 과정에서, EV측 전력회로(130)는 EVSE(210)의 GA(236)로부터 자기 에너지를 받아들이고, 수신된 자기 에너지를 유도전류로 변환한 후, 상기 유도전류를 직류전류로 정류하여 배터리(199)를 충전시키게 된다. EV측 전력회로(130)는 GA 장치(236)로부터 유도되는 자속변동을 포획함으로써 자기공명 상태에서 공급되는 고에너지 레벨의 자기 에너지를 수신하고 전류로 변환하는 차량측 어셈블리(VA: Vehicle assembly) 장치(136)와, 수신된 전력을 정류하는 EV측 전력전자회로(138)를 구비할 수 있다.
하드웨어 보안모듈(HSM)(170)은 다양한 보안정보, 예컨대 계약 인증서, EV 인증서, EVCC(120)의 공개키 및 개인키, 대칭키 암호화를 위한 비밀키, 및 EVCC(220)의 여타 크리덴셜(credential)과, SECC(220)으로부터 수신되는 SECC 인증서 체인을 검증하기 위한 V2G 루트 인증서(V2G RootCA cert)를 저장할 수 있다.
도 5는 PnC 충전을 위한 EVCC(120)와 SECC(220)간의 통신 프로세스의 일 실시예를 보여주는 흐름도이다. 도시된 PnC 충전 과정은 ISO 15118-2 표준과 ISO 15118-20 표준을 토대로 구성된 것이다.
먼저, EVCC(120)와 SECC(220) 사이에 통신이 설정된다(제400단계). 통신 설정에 있어서는, 먼저 EVCC(120)와 SECC(220) 사이에 IP-기반 접속이 수립된 다음(제410단계), EVCC(120)와 SECC(220) 사이에 TLS 세션 즉 보안 연결이 수립된다(제420단계).
TLS 세션 초기 단계에서, EVCC(120)와 SECC(220)는 상대측에게 자신의 인증서 체인을 제공하고, 상대방이 제공한 인증서 체인을 토대로 상대방을 인증한다. 즉, EVCC(120)는 SECC(220)로부터 SECC 리프 인증서(SECC Leaf certificate)와 CPO 하위 인증서들(CPO Sub-CA 1 cert, CPO Sub-CA 2 cert)을 포함하는 SECC 인증서 체인을 받아들이고, CPO 하위 인증서들(CPO Sub-CA 2 cert, CPO Sub-CA 1 cert)과 HSM(170)에 저장되어 있던 V2G 루트 인증서(V2G RootCA cert)를 사용하여 SECC 리프 인증서(SECC Leaf certificate)를 검증한다.
마찬가지로, SECC(220)는 EVCC(120)로부터 EV 인증서(EV certificate)와 EV 하위 인증서들(EV Sub-CA 1 cert, EV Sub-CA 2 cert)을 포함하는 EV 인증서 체인을 받아들인다. SECC(220)는 EV 하위 인증서들에 대한 트러스트 앵커 즉, V2G 루트 인증서(V2G RootCA cert) 또는 OEM 루트 인증서(OEM RootCA cert)를 HSM(270)로부터 읽어들이고, EV 하위 인증서들(EV Sub-CA 2 cert, EV Sub-CA 1 cert)과 HSM(270)에서 독출한 트러스트 앵커를 사용하여 EV 인증서(EV certificate)를 검증한다.
이와 같은 EVCC(120)와 SECC(220)의 상호인증을 통하여, 보안 채널 설정 중에 외부의 공격에 대한 방어 능력이 높아지고 보안성이 제고된다.
상호인증 후에 TLS 세션이 설정되면, EVCC(120)와 SECC(220)는 대칭키를 생성하게 되고, 이 대칭키를 사용하여 데이터를 암호화하여 주고받게 된다. 즉, 제500단계 내지 제700단계에서 EVCC(120)와 SECC(220)는 대칭키에 의해 암호화된 메시지와 데이터를 송수신하게 된다.
제500단계에서는 EVCC(100)에 대한 식별, 인증, 및 승인이 이루어진다. 구체적으로, SECC(200)는 EVCC(100)로부터 계약 인증서(Contract certificate)와 MO 하위 인증서들(MO Sub-CA 1 cert, MO Sub-CA 2 cert)을 포함하는 계약 인증서 체인을 받아들인다. SECC(200)는 MO 하위 인증서들에 대한 트러스트 앵커 즉, V2G 루트 인증서(V2G RootCA cert) 또는 MO 루트 인증서(MO RootCA cert)를 HSM(270)로부터 읽어들이고, MO 하위 인증서들(MO Sub-CA 2 cert, MO Sub-CA 1 cert)과 HSM(270)에서 독출한 트러스트 앵커를 사용하여 계약 인증서(Contract certificate)를 인증한다. 이어서, SECC(200)는 계약 인증서에서의 인증서 소유자 식별정보 중 eMAID를 CSP(360)에 제공하여 승인을 요청한다. CSP(360)는 SECC(200)의 요청에 응답하여 eMAID 계정 상태를 확인하고, 해당 EV에 대한 계약이 충전 서비스 제공을 하기에 적합할 만큼 유효한지 판단하며, 판단 결과를 승인 결과로서 SECC(200)에 제공한다.
제500단계에서 EVCC(100)에 대한 인증과 승인이 정상적으로 이루어진 경우, EVCC(120)와 SECC(220)간의 통신을 통해 목표 충전레벨이 정해지고, 충전 프로파일 등 충전 스케쥴이 수립된다(제600단계). 이어서, 충전 종료 조건이 달성될 때까지 SECC(220)는 충전을 제어하면서 EV에 대한 충전을 실행한다(제700단계). 충전 과정에서, 충전 스케쥴은 조정될 수 있다. 충전 종료 조건의 예로는 목표 충전레벨의 도달, EVCC(100)의 요구, 전력량 부족으로 인한 SECC(220)의 결정, 2차 관여자(SA)의 요구 등을 들 수 있다. 충전 모드에 따라 충전 스케쥴 조정은 EV에서 또는 SA를 경유한 EV 사용자의 요청이나 EVSE(210)에서의 EV 사용자의 조정 요청 입력 등에 따라 이루어지거나, 2차 관여자로부터의 정보나 요구에 따라 SECC(220)가 결정할 수도 있다. 전력전송이 완료되면, EVCC(120)는 SECC(220)에 영수증을 요청하고, SECC(220)는 이 요청에 응답하여 충전량이 표시된 영수증을 제공할 수 있다.
도 6은 본 발명의 제1 실시예에 있어서 도 5의 제420단계의 TLS 세션 수립 과정을 구체적으로 보여주는 시퀀스 다이어그램이다. 도시된 TLS 세션 수립 과정은 ISO 15118-2(2014) 표준에 따른 프로세스를 변형한 것이다.
ISO 15118-2 표준에 따르면, TLS 세션 수립 과정에서 단방향(unilateral) 인증만 사용한다. 즉, EVCC(120)가 SECC(220)를 인증할 뿐이며, SECC(220)는 EVCC(120)를 인증하지 않는다. 이 표준에 따르면, EV의 검증을 위하여 EV(100)에 설치된 인증서가 사용되는 경우가 있다. 그렇지만, 이는 EV 인증서가 아니라 계약 인증서가 인증 목적으로 사용되는 것이며, TLS 세션 수립 과정에서 사용되는 것이 아니라 TLS 세션이 수립된 상태에서 EV(100)의 인증 및 결제승인을 위하여 사용되는 것이다. 즉, EV(100)는, 도 5의 제420단계의 TLS 세션 수립 과정이 아니라, 제500단계의 식별, 인증, 및 승인 과정에서 PaymentDetailsReq 메시지로 계약 인증서를 보내고, AuthorizationReq 메시지로 그 서명을 송신하여, CPO(350)가 EV(100)의 신원을 확인하도록 한다. 이에 반하여, 본 발명의 일 실시예에 따르면, EVCC(120)가 제공하는 인증서 체인을 SECC(220)가 인증하고, SECC(220)가 제공하는 인증서 체인을 EVCC(120)가 인증하는 상호인증 절차가 수행된다. 이와 같은 상호인증을 수행하는 TLS 세션 수립 과정에서, SECC(220)는 항상 TLS 서버 컴포넌트처럼 작용한다.
도 6을 참조하면, EVCC(120)는 ClientHello 메시지를 SECC(220)에 송신하면서, 자신이 보유하고 있는 V2G 루트 인증서들(V2G RootCA certs)의 목록(list of V2G RootCA cert IDs)을 제공할 수 있다(제440단계). SECC(220)는 ClientHello 메시지에 응답하여 ServerHello 메시지를 송신하면서, SECC 리프 인증서 체인을 전송한다(제442단계, 제444단계). SECC 리프 인증서 체인에 있는 CPO 하위 인증서들(CPO Sub-CA 1 cert, CPO Sub-CA 2 cert)의 트러스트 랭커는 EVCC(120)의 V2G 루트 인증서들(V2G RootCA certs)의 목록에 포함되어 있는 것이 바람직하다.
또한, SECC(220)는 CertificateRequest 메시지를 EVCC(120)에 송신하여 인증서 체인을 요청할 수 있다(제446단계). 이때, SECC(220)는 CertificateRequest 메시지의 "certificate_authorities" 익스텐션에 자신이 보관하고 있어서 상호 인증이 허용되는 V2G 루트 인증서들(V2G RootCA certs) 및/또는 OEM 루트 인증서들(OEM RootCA certs)의 고유 식별명칭(distinguished name) 목록을 표시함과 아울러, "supported_signature_algorithms" 익스텐션에 예컨대 'SHA256' 해시 함수와 ECDSA 서명 알고리즘을 표시함으로써, 이와 같은 인증서 체인을 제공할 것을 요청할 수 있다.
제448단계에서, EVCC(120)는 SECC 리프 인증서를 사용하여 SECC(220)를 인증한다. 즉, EVCC(120)는 CPO 제2 하위 인증서(CPO Sub-CA 2 cert)에 포함된 CPO 제2 하위 인증기관(CPO Sub-CA 2)의 공개키로 SECC 리프 인증서를 검증하고, CPO 제1 하위 인증서(CPO Sub-CA 1 cert)에 포함된 CPO 제1 하위 인증기관(CPO Sub-CA 2)의 공개키로 CPO 제2 하위 인증서(CPO Sub-CA 2 cert)를 검증하며, SECC 리프 인증서 체인에 대한 트러스트 앵커인 루트 인증서 예컨대 V2G 루트 인증서(V2G RootCA cert)에 포함된 V2G(340)의 공개키로 CPO 제1 하위 인증서(CPO Sub-CA 1 cert)를 검증함으로써, SECC 리프 인증서의 무결성을 확인할 수 있다. SECC 리프 인증서의 무결성을 확인한 후, EVCC(120)는 검증 결과를 SECC(220)에 전송할 수 있다(제450단계).
한편, SECC(220)의 인증서 체인 요청에 응답하여, EVCC(120)는 EV 인증서(EV certificate) 체인을 SECC(220)에 전송할 수 있다(제452단계). EV 인증서 체인은 EV 하위 인증서들(EV Sub-CA 1 cert, EV Sub-CA 2 cert)을 포함할 수 있다. EVCC(120)로부터의 EV 인증서 체인을 수신하면(제454단계), SECC(220)는 EV 인증서(EV certificate)를 사용하여 EVCC(120)를 검증한다(제456단계). 즉, SECC(220)는 EV 제2 하위 인증서(EV Sub-CA 2 cert)에 포함된 EV 제2 하위 인증기관(EV Sub-CA 2)의 공개키로 EV 인증서를 검증하고, EV 제1 하위 인증서(EV Sub-CA 1 cert)에 포함된 EV 제1 하위 인증기관(EV Sub-CA 2)의 공개키로 EV 제2 하위 인증서(EV Sub-CA 2 cert)를 검증하며, EV 리프 인증서 체인에 대한 트러스트 앵커인 루트 인증서 예컨대 OEM 루트 인증서(OEM RootCA cert)에 포함된 OEM(300)의 공개키로 EV 제1 하위 인증서(EV Sub-CA 1 cert)를 검증함으로써, EV 인증서의 무결성을 확인할 수 있다. 이에 따라 상호 인증이 완료될 수 있다(제457단계). 한편, 제454단계에서 EVCC(120)로부터의 응답을 받지 못하거나, EVCC(120)로부터 비어있는 상태의 인증서 목록을 수신하여 EV 인증서 체인을 정상적으로 수신하지 못한 경우에는, SECC(220)는 단방향 TLS를 진행하고, 양방향 TLS를 진행하지 않는다.
이어서, EVCC(120)는 EVCC(120)의 Nonce 값을 생성해서 SECC(220)로 전송하고, SECC(220)는 SECC(220)의 Nonce 값을 생성해서 EVCC(120)로 전송한다. 그 다음, EVCC(120)는 Pre-master secret(PMS)라고 불리는 일종의 난수 값을 생성하고, SECC 리프 인증서로부터 획득한 SECC(220)의 공개키를 사용하여 PMS 값을 암호화한 뒤 이를 SECC(220)로 전송한다. Nonce 값 교환과 PMS 값 송수신을 통해서 EVCC(120)와 SECC(220)는 대칭키를 생성한다(제458단계). 이후, EVCC(120)와 SECC(220)는 이 대칭키를 사용해서 데이터를 암호화하여 암호화 통신을 하게 된다(제459단계). 일반적으로 비대칭키의 암호화 및 복호화는 대칭키에 비해 자원을 많이 사용하기 때문에, EVCC(120)와 SECC(220)는 초기 인증 과정을 수행할 때는 비대칭키를 사용하여 암호화하지만, 일단 보안 연결이 수립된 후에는 대칭키로 데이터를 암호화하여 전송하게 된다.
한편, 도 5의 EV 식별, 인증, 및 승인 단계(제500단계)에서, EVCC(120)는 PaymentServiceSelectionReq() 메시지를 통해서 SECC(220)에 EV 이용자가 선택한 결제 옵션을 제시할 수 있는데, 이와 같이 선택가능한 결제 옵션은 'EVPnC' 즉, EV 인증서에 의한 PnC를 포함한다. 선택된 결제 옵션이 EVPnC인 경우, EVCC(120)는 PaymentDetailsReq 메시지를 건너뛰지만(skip), AuthorizationReq 메시지는 내용을 비운 상태로 송신한다. 그러면, SECC(220)는 다음과 같은 경우, 즉 (1) TLS에서 제공되는 EV 인증서가 폐기(revoke)되지 않은 경우, (2) EV와 연관된 유효한 계약이 발견된 경우, (3) 요청된 서비스에 대하여 계약이 승인된 경우, 또는 (4) 이 검증이 접속시점부터 현재에 이르는 동안에 백엔드에서 실행된 경우에, ResponseCode='OK'로 설정하여 AuthorizationRes 메시지를 송신한다. 결과적으로, 본 발명에 의해 상호인증에 의해 TLS가 수립된 경우, SECC(220)는 EVPnC를 EV 식별 및 인증 방법 중 하나로 제공할 수 있다. 이때, ISO 15118-2 표준에 따른 애프리케이션 계층에서의 인증은 불필요할 수 있다. 그리고, EVCC(120)가 요청하는 서비스에 대하여 상기 상호인증의 결과를 사용하여 해당 EV(100)를 승인할 수 있다. 이때, EVCC(120)와의 상호작용은 불필요하고, 백엔드에서 MO 또는 CSP로부터의 확인만이 필요하게 된다. 한편, 상호인증이 아닌 단방향 인증에 의해 TLS 세션이 수립된 경우에는, SECC(220)가 EVPnC를 EV 식별 및 인증 방법 중 하나로 제공하지 않고, 통상적인 PnC에 의해 EV 식별, 인증, 및 승인이 이루어질 수 있다.
만약 일시중지된 세션을 EV가 재개하기 원한다면, TLS 동안에 EVCC(120)는 일시중지된 세션에서 사용된 것과 동일한 EV 인증서를 SECC(220)에 송신할 수 있다. EVCC(220)로부터 SessionSetupReq 메시지를 받은 후에, SECC(220)는 (세션 ID, EV 인증서)의 쌍이 일시중지된 세션에서 사용된 것과 일치하는지 체크하고 상기 일시중지된 세션을 재개할 수 있다. 이 경우, 나머지 통신 과정은 위에서 설명한 새로운 세션 수립의 경우와 동일할 수 있다. 한편, 도 6에서 제442단계 내지 제452단계는 실시예에 따라 실행순서가 달라질 수 있다.
ISO 15118-2 표준에 따르면 PnC에 대해서만 TLS를 필요로 하지만, 현재까지 논의된 바로는 향후 제정될 ISO 15118-20 표준에 따르면 모든 유즈케이스에 대하여 TLS를 필요로 할 것으로 예상된다. 본 발명자들은 향후 제정될 ISO 15118-20 표준은 보안 이슈를 감안하여 TLS에서 상호인증을 지원할 가능성이 있다고 보고 있다. 본 발명에 따르면, OEM PKI 계열의 EV 인증서가 EV(100)에 설치되어 상호인증에 활용된다. 이를 위하여, 상기 EV 인증서 체인이 사전에 EV(100)에 설치되어야 하고, 충전 스테이션(200)에는 상기 EV 인증서 체인에 대한 트러스트 앵커가 설치되어야 할 필요가 있다. 한편, 위에서, 언급한 바와 같이, OEM 프로비져닝 인증서가 이와 같은 상호인증의 목적을 달성하기 위하여 EV 인증서로서 재사용될 수도 있다.
ISO 15118-20 표준에서 보안 채널 수립에 TLS 1.2가 사용되는 경우에는, 도 6에 도시된 TLS 세션 수립 프로세스가 동일하게 적용될 수 있다. 한편, ISO 15118-20 표준에서 보안 채널 수립에 TLS 1.3이 사용되는 경우에는, SECC(220)가 EVCC(120)에 ServerHello 메시지를 송신할 때 제446단계에서 인증서 제공을 요청함에 있어서 활용하는 익스텐션 및/또는 매개변수가 다른 것을 제외하고는 전체적으로 도 6에 도시된 TLS 세션 수립 프로세스가 유사하게 적용될 수 있다. 즉, 이 경우에, SECC(220)는 CertificateRequest 메시지의 "signature_algorithms" 또는 "signature_algorithms_cert" 익스텐션에 서명 알고리즘을 표시하고 "certificate_authorities" 익스텐션에 허용되는 V2G 루트 인증서들(V2G RootCA certs) 및/또는 OEM 루트 인증서들(OEM RootCA certs)의 고유 식별명칭(distinguished name) 목록을 표시함으로써, EVCC(120)에인증서 체인을 제공할 것을 요청할 수 있다. 도 7은 이와 같이 TLS 1.3이 사용되는 경우의 TLS 세션 수립 과정을 보여준다. 도 7에 도시된 다른 단계는 도 6에 도시된 것과 유사하므로 중복된 설명은 생략한다.
한편, ISO 15118-20 표준이나 그에 상응한 미래 표준에서, 보안 채널 수립에 사용되는 TLS 버전이나 양방향 TLS의 필수 적용 여부에 따라서, 상호인증 및 TLS 채널 수립 절차는 다소 달라질 수 있다. 도 8은 보안 채널 수립에 사용되는 TLS 버전이나 양방향 TLS의 필수 적용 여부에 따른 상호인증 및 TLS 채널 수립 절차의 차이를 보여주는 흐름도이다.
상호 TLS가 비필수(non-mandatory)이고, EVCC(120)가 비어있는 인증서 목록을 송신하는 경우 즉, 인증서 체인을 제공하지 않는 경우에는(제480단계, 제482단계), SECC(220)가 단방향 TLS를 진행하고, EVPnC를 식별방법으로 제시하지 않을 수 있다(제484단계). 상호 TLS가 비필수(non-mandatory)인데, EVCC(120)가 EV 인증서 체인을 제공한 경우에는(제480단계, 제484단계), SECC(220)가 인증서 체인을 검증할 수 있으며, EVPnC를 식별방법으로 제공할 수 있다(제486단계).
한편, 양방향 TLS가 필수적(mandatory)인데, EVCC(120)가 비어있는 인증서 목록을 송신하는 경우에는(제480단계, 제488단계), SECC(220)는 통신을 종료할 수 있다(제490단계). 양방향 TLS가 필수적(mandatory)이고, EVCC(120)가 비어있는 인증서 목록을 송신하는 경우에는(제480단계, 제488단계), SECC(220)는 인증서 체인을 검증하여 상호인증을 수행하며, EVPnC를 식별방법으로 제공한다.
상호인증이 된 상태에서, EVCC(120)가 EVPnC를 결제 옵션으로 선택하면, EVCC(120)는 인증서 인증 절차를 건너뛸 수 있으며, SECC(220)는 애플리케이션 레이어에서의 EV 식별 및 인증 절차를 생략하고 상호인증 결과를 활용할 수 있다. EVCC(120)가 일시중지된 세션을 재개하기 원한다면, SECC(220)는 ISO 15118-2에 대하여 설명한 것과 동일한 메커니즘을 적용할 수 있다.
도 9는 본 발명의 일 실시예에 따른 충전 스테이션(200)의 물리적 블록도이다. 충전 스테이션(200)은 적어도 하나의 프로세서(1020), 메모리(1040), 저장 장치(1060), 통신 인터페이스(1080), 및 공급측 전력회로(230)를 구비할 수 있다. 충전 스테이션(200)의 구성요소들 중 프로세서(1020)와 메모리(1040)를 포함한 적어도 일부는 버스(bus)에 의해 연결되어 데이터를 교환할 수 있다. 충전 스테이션(200)은 도 2 또는 도 3에 도시된 EVSE(210)를 기초로 하여 구성될 수 있다. 프로세서(1020), 메모리(1040), 및 상기 프로세서(1020)에 의해 실행되는 프로그램 명령들은 상기 EVSE(210)의 SECC(220)를 구현할 수 있다.
프로세서(1020)는 메모리(1040) 및/또는 저장 장치(1060)에 저장된 프로그램 명령들을 실행할 수 있다. 프로세서(1020)는 적어도 하나의 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명에 따른 방법을 수행할 수 있는 여타의 프로세서를 포함할 수 있다.
메모리(1040)는 예컨대 RAM(Random Access Memory)와 같은 휘발성 메모리와, ROM(Read Only Memory)과 같은 비휘발성 메모리를 포함할 수 있다. 메모리(1040)는 저장 장치(1060)에 저장된 프로그램 명령들을 로드하여, 프로세서(520)에 제공함으로써 프로세서(1020)가 이를 실행할 수 있도록 할 수 있다.
저장 장치(1060)는 프로그램 명령들과 데이터를 저장하기에 적합한 기록매체로서, 예컨대 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 플래시 메모리나 EPROM(Erasable Programmable ROM) 또는 이들을 기반으로 제작되는 SSD와 같은 반도체 메모리를 포함할 수 있다.
상기 프로그램 명령들은 프로세서(1020)에 의해 실행될 때, 프로세서(1020)로 하여금, SECC 인증서와, 상기 SECC 인증서의 생성에 사용된 적어도 하나의 충전장치 계열 하위 인증서를 포함하는 SECC 인증서 체인을 상기 EV에 제공하게 하는 명령; 상기 SECC 인증서에 대한 검증 결과를 상기 EV로부터 받아들이고, 상기 EV에 대한 EV 인증서와, 상기 EV 인증서의 생성에 사용된 적어도 하나의 EV 계열 하위 인증서를 포함하는 EV 인증서 체인을 상기 EV로부터 받아들여서, 상기 적어도 하나의 EV 계열 하위 인증서와 상기 CS 장치의 저장장치에 저장되어 있는 제1 루트 인증서를 사용하여 상기 EV 인증서를 검증함으로써, 상기 EV를 인증하게 하는 명령; 상기 EV와의 핸드셰이크를 통해 대칭키를 생성하게 하는 명령; 상기 대칭키를 사용하여 암호화된 메시지를 상기 EV와 송수신하도록 하는 명령을 수행하게 할 수 있다.
통신 인터페이스(1080)는 도 3 또는 도 4에 도시된 WLAN 인터페이스, PLC 모듈(240), P2PS 제어기(260), 및 G/W(280)를 포함하며, 충전 스테이션(200)이 외부 장치와 통신할 수 있게 해준다. 공급측 전력회로(230)는 프로세서(1020)에 의해 실행되는 프로그램 명령들의 제어 하에 전력망으로부터의 전력을 EV(100)에 공급하거나, EV(100)가 방전하는 전력을 전력망에 공급할 수 있다.
위에서 언급한 바와 같이 본 발명의 실시예에 따른 장치와 방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 또는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산 방식으로 컴퓨터로 읽을 수 있는 프로그램 또는 코드가 저장되고 실행될 수 있다.
상기 컴퓨터가 읽을 수 있는 기록매체는 롬(rom), 램(ram), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함할 수 있다. 프로그램 명령은 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
본 발명의 일부 측면들은 장치의 문맥에서 설명되었으나, 그것은 상응하는 방법에 따른 설명 또한 나타낼 수 있고, 여기서 블록 또는 장치는 방법 단계 또는 방법 단계의 특징에 상응한다. 유사하게, 방법의 문맥에서 설명된 측면들은 또한 상응하는 블록 또는 아이템 또는 상응하는 장치의 특징으로 나타낼 수 있다. 방법 단계들의 몇몇 또는 전부는 예를 들어, 마이크로프로세서, 프로그램 가능한 컴퓨터 또는 전자 회로와 같은 하드웨어 장치에 의해(또는 이용하여) 수행될 수 있다. 몇몇의 실시예에서, 가장 중요한 방법 단계들의 하나 이상은 이와 같은 장치에 의해 수행될 수 있다.
실시예들에서, 프로그램 가능한 로직 장치(예를 들어, 필드 프로그래머블 게이트 어레이)가 여기서 설명된 방법들의 기능의 일부 또는 전부를 수행하기 위해 사용될 수 있다. 실시예들에서, 필드 프로그래머블 게이트 어레이는 여기서 설명된 방법들 중 하나를 수행하기 위한 마이크로프로세서와 함께 작동할 수 있다. 일반적으로, 방법들은 어떤 하드웨어 장치에 의해 수행되는 것이 바람직하다.
위에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (18)

  1. 전기자동차(EV)에 있어서, 충전 스테이션(CS) 장치와의 통신을 통하여 PnC 충전이 이루어지도록 하기 위한 상호인증 방법으로서,
    전력공급장치 통신제어기(SECC) 인증서와, 상기 SECC 인증서의 생성에 사용된 적어도 하나의 충전장치 계열 하위 인증서를 포함하는 SECC 인증서 체인을 상기 CS 장치로부터 받아들이는 단계;
    상기 적어도 하나의 충전장치 계열 하위 인증서와 상기 EV의 저장장치에 저장되어 있는 제1 루트 인증서를 사용하여 상기 SECC 인증서를 검증함으로써, 상기 SECC를 인증하는 단계;
    상기 SECC 인증서에 대한 검증 결과를 상기 CS 장치에 전송하고, 상기 EV에 대한 EV 인증서와, 상기 EV 인증서의 생성에 사용된 적어도 하나의 EV 계열 하위 인증서를 포함하는 EV 인증서 체인을 상기 CS 장치에 제공하는 단계;
    상기 CS 장치로부터 상기 EV 인증서에 대한 검증 결과를 받아들이고, 상기 CS 장치와의 핸드셰이크를 통해 대칭키를 생성하는 단계; 및
    상기 대칭키를 사용하여 암호화된 메시지를 상기 CS 장치와 송수신하는 단계;를 포함하는 상호인증 방법.
  2. 청구항 1에 있어서, 상기 SECC 인증서 체인을 상기 CS 장치로부터 받아들이는 단계는
    상기 EV가 보유하고 있는 적어도 일부의 루트 인증서 목록을 상기 CS 장치에 제공하는 단계;를 포함하며,
    상기 SECC 인증서는 상기 루트 인증서 목록에 포함된 제1 루트 인증서를 트러스트 앵커로 하는 상호인증 방법.
  3. 청구항 1에 있어서, 상기 적어도 하나의 EV 계열 하위 인증서는 EV 제조업체(OEM) 루트 인증기관(CA)이 발급한 OEM 루트 인증서를 토대로 생성되는 상호인증 방법.
  4. 청구항 3에 있어서, 상기 EV 인증서에 대한 검증 결과는 상기 CS 장치가 상기 적어도 하나의 EV 계열 하위 인증서와 상기 CS 장치의 저장장치에 저장되어 있는 상기 OEM 루트 인증서 또는 V2G 루트 인증서를 사용하여 상기 EV 인증서를 검증함으로써 도출된 것인 상호인증 방법.
  5. 전기자동차(EV)를 충전할 수 있도록 구성된 충전 스테이션(CS) 장치에 있어서, 상기 EV와의 통신을 통하여 PnC 충전이 이루어지도록 하는 상호인증 방법으로서,
    전력공급장치 통신제어기(SECC) 인증서와, 상기 SECC 인증서의 생성에 사용된 적어도 하나의 충전장치 계열 하위 인증서를 포함하는 SECC 인증서 체인을 상기 EV에 제공하는 단계;
    상기 SECC 인증서에 대한 검증 결과를 상기 EV로부터 받아들이고, 상기 EV에 대한 EV 인증서와, 상기 EV 인증서의 생성에 사용된 적어도 하나의 EV 계열 하위 인증서를 포함하는 EV 인증서 체인을 상기 EV로부터 받아들여서, 상기 적어도 하나의 EV 계열 하위 인증서와 상기 CS 장치의 저장장치에 저장되어 있는 제1 루트 인증서를 사용하여 상기 EV 인증서를 검증함으로써, 상기 EV를 인증하는 단계;
    상기 EV와의 핸드셰이크를 통해 대칭키를 생성하는 단계; 및
    상기 대칭키를 사용하여 암호화된 메시지를 상기 EV와 송수신하는 단계;를 포함하는 상호인증 방법.
  6. 청구항 5에 있어서, 상기 EV를 인증하는 단계는
    상기 EV가 보유하고 있는 적어도 일부의 루트 인증서 목록을 받아들이는 단계;를 포함하며,
    상기 SECC 인증서는 상기 루트 인증서 목록에 포함된 제1 루트 인증서를 트러스트 앵커로 하는 상호인증 방법.
  7. 청구항 5에 있어서, 상기 적어도 하나의 EV 계열 하위 인증서는 EV 제조업체(OEM) 루트 인증기관(CA)이 발급한 OEM 루트 인증서를 토대로 생성되는 상호인증 방법.
  8. 청구항 7에 있어서, 상기 SECC 인증서에 대한 검증 결과는 상기 EV가 상기 적어도 하나의 충전장치 계열 하위 인증서와 상기 EV의 저장장치에 저장되어 있는V2G 루트 인증서를 사용하여 상기 SECC 인증서를 검증함으로써 도출된 것인 상호인증 방법.
  9. 청구항 5에 있어서, 상기 EV를 인증하는 단계에서, 상기 EV 인증서의 검증은 상기 EV로부터 상기 EV 인증서 체인을 수신할 때에만 진행되어 상기 EV와 상기 CS 장치간의 상호인증이 이루어지고, 상기 EV로부터 상기 EV 인증서 체인이 수신되지 않을 때에는 상기 EV 인증서의 검증이 이루어지지 않고 상기 SECC 인증서에 대한 상기 EV의 검증만이 이루어져서 단방향 TLS가 진행되는 상호인증 방법.
  10. 청구항 9에 있어서,
    상기 EV의 서비스 요청에 대하여, 상기 EV와 상기 CS 장치간의 상기 상호인증이 이루어진 경우, 애플리케이션 레이어에서의 EV 식별 과정을 생략하고 상기 상호인증 결과를 토대로 상기 서비스의 승인이 이루어질 수 있도록 하는 단계;
    를 더 포함하는 상호인증 방법.
  11. 청구항 9에 있어서,
    상기 EV로부터 상기 EV 인증서 체인이 수신되지 않는 경우, 상기 대칭키를 생성하는 단계 및 상기 암호화된 메시지를 송수신하는 단계를 수행하지 않고서 상기 EV와의 통신을 종료하는 상호인증 방법.
  12. 전기자동차(EV)와의 통신을 통해서 상기 EV에 대하여 PnC 충전을 제공하는 충전 스테이션(CS) 장치로서,
    프로그램 명령들을 저장하는 메모리와; 상기 메모리에 접속되고 상기 메모리에 저장된 상기 프로그램 명령들을 실행하는 프로세서;를 구비하며,
    상기 프로그램 명령들은 상기 프로세서에 의해 실행될 때 상기 프로세서로 하여금:
    전력공급장치 통신제어기(SECC) 인증서와, 상기 SECC 인증서의 생성에 사용된 적어도 하나의 충전장치 계열 하위 인증서를 포함하는 SECC 인증서 체인을 상기 EV에 제공하고;
    상기 SECC 인증서에 대한 검증 결과를 상기 EV로부터 받아들이고, 상기 EV에 대한 EV 인증서와, 상기 EV 인증서의 생성에 사용된 적어도 하나의 EV 계열 하위 인증서를 포함하는 EV 인증서 체인을 상기 EV로부터 받아들여서, 상기 적어도 하나의 EV 계열 하위 인증서와 상기 CS 장치의 저장장치에 저장되어 있는 제1 루트 인증서를 사용하여 상기 EV 인증서를 검증함으로써, 상기 EV를 인증하고;
    상기 EV와의 핸드셰이크를 통해 대칭키를 생성하고;
    상기 대칭키를 사용하여 암호화된 메시지를 상기 EV와 송수신하도록 하는 CS 장치.
  13. 청구항 12에 있어서, 상기 EV를 인증하는 동작을 수행하는 프로그램 명령들은
    상기 EV가 보유하고 있는 적어도 일부의 루트 인증서 목록을 받아들이게 하는 프로그램 명령;을 포함하며,
    상기 SECC 인증서는 상기 루트 인증서 목록에 포함된 제1 루트 인증서를 트러스트 앵커로 하는 CS 장치.
  14. 청구항 12에 있어서, 상기 적어도 하나의 EV 계열 하위 인증서는 EV 제조업체(OEM) 루트 인증기관(CA)이 발급한 OEM 루트 인증서를 토대로 생성되는 CS 장치.
  15. 청구항 14에 있어서, 상기 SECC 인증서에 대한 검증 결과는 상기 EV가 상기 적어도 하나의 충전장치 계열 하위 인증서와 상기 EV의 저장장치에 저장되어 있는V2G 루트 인증서를 사용하여 상기 SECC 인증서를 검증함으로써 도출된 것인 CS 장치.
  16. 청구항 12에 있어서, 상기 EV를 인증하게 하는 프로그램 명령은,
    상기 EV의 서비스 요청시, 상기 EV와 상기 CS 장치간의 상기 상호인증이 이루어진 경우, 애플리케이션 레이어에서의 EV 식별 과정을 생략하고 상기 상호인증 결과를 토대로 상기 서비스의 승인이 이루어질 수 있도록 하는 명령;
    을 더 포함하는 CS 장치.
  17. 청구항 16에 있어서, 상기 프로그램 명령은
    상기 EV의 서비스 요청에 대하여, 상기 EV와 상기 CS 장치간의 상기 상호인증이 이루어진 경우 애플리케이션 레이어에서의 EV 식별 과정을 생략하고 상기 상호인증 결과를 토대로 상기 서비스의 승인이 이루어질 수 있도록 하는 CS 장치.
  18. 청구항 16에 있어서, 상기 프로그램 명령은
    상기 EV로부터 상기 EV 인증서 체인이 수신되지 않는 경우, 상기 대칭키를 생성하는 단계 및 상기 암호화된 메시지를 송수신하는 단계를 수행하지 않고서 상기 EV와의 통신을 종료하는 명령;
    을 더 포함하는 CS 장치.
KR1020210128064A 2020-09-28 2021-09-28 전기자동차 충전을 위한 상호인증 장치 및 방법 KR20220043056A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US18/126,788 US20240010095A1 (en) 2020-09-28 2021-09-28 Device and method for mutual authentication for electric vehicle charging
PCT/KR2021/013249 WO2022065989A1 (ko) 2020-09-28 2021-09-28 전기자동차 충전을 위한 상호인증 장치 및 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202063084134P 2020-09-28 2020-09-28
US63/084,134 2020-09-28

Publications (1)

Publication Number Publication Date
KR20220043056A true KR20220043056A (ko) 2022-04-05

Family

ID=81181715

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210128064A KR20220043056A (ko) 2020-09-28 2021-09-28 전기자동차 충전을 위한 상호인증 장치 및 방법

Country Status (3)

Country Link
EP (1) EP4219225A4 (ko)
KR (1) KR20220043056A (ko)
CN (1) CN116325652A (ko)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9021278B2 (en) * 2011-08-10 2015-04-28 Qualcomm Incorporated Network association of communication devices based on attenuation information

Also Published As

Publication number Publication date
EP4219225A1 (en) 2023-08-02
EP4219225A4 (en) 2024-08-07
CN116325652A (zh) 2023-06-23

Similar Documents

Publication Publication Date Title
US20230311700A1 (en) Target power transmission amount changing method and power transmitting apparatus for implementing same
US20240010095A1 (en) Device and method for mutual authentication for electric vehicle charging
US10195956B2 (en) Secure charging method for electric vehicles
EP4011684A2 (en) Method and apparatus for automaticlly authenticating electric vehicle charging user based on blockchain
JP2022530262A (ja) 電気自動車の充電のための相互認証方法および装置
KR20200124621A (ko) Ev 사용자 인가 방법 및 시스템
EP4250221A1 (en) Method and device for providing information about pnc-related service provider
Falk et al. Securely connecting electric vehicles to the smart grid
KR20200126339A (ko) 전기차 충전을 위한 교차 인증 방법 및 장치
JP2024059807A (ja) 電気自動車に対する契約証明書の設置支援方法及び装置
EP4195587A1 (en) Method and device for installing certificate on basis of encryption and decryption of contract certificate private key
KR20220027781A (ko) 블록체인 기반 전기차 충전사용자 자동인증 방법 및 장치
US20230052150A1 (en) Bootstrap method of electric vehicle charging station
KR102672072B1 (ko) 교차 인증서를 이용한 전기차 인증 방법 및 장치
Kilic Plug and Charge solutions with vehicle-to-grid communication
KR20220034674A (ko) 계약 인증서 개인키의 암호화 및 복호화 기반 인증서 설치 방법 및 장치
KR20220043056A (ko) 전기자동차 충전을 위한 상호인증 장치 및 방법
US20240121110A1 (en) Cross-certification method and device for charging electric vehicle
KR20220074784A (ko) 전기차 충전을 위한 교차인증 방법 및 장치
CN116529754A (zh) 用于电动车辆充电的交叉认证方法及装置
KR20240072070A (ko) 모빌리티 니즈 기능을 지원하는 전력 전송 장치 및 방법, 이를 지원하는 통신 장치
CN116669985A (zh) 用于提供关于pnc相关服务提供商的信息的方法及装置
US20230327886A1 (en) Method and device for installing certificate on basis of encryption and decryption of contract certificate private key
Kilic Secure and manipulation-proof TLS communication with Plug and Charge
Ahmet Smart, Secure and Interoperable Charging Infrastructure with Plug and Charge

Legal Events

Date Code Title Description
A201 Request for examination