KR20240056106A - 배터리 팩의 정보를 제공하기 위한 서버 및 이의 동작 방법 - Google Patents

배터리 팩의 정보를 제공하기 위한 서버 및 이의 동작 방법 Download PDF

Info

Publication number
KR20240056106A
KR20240056106A KR1020220136316A KR20220136316A KR20240056106A KR 20240056106 A KR20240056106 A KR 20240056106A KR 1020220136316 A KR1020220136316 A KR 1020220136316A KR 20220136316 A KR20220136316 A KR 20220136316A KR 20240056106 A KR20240056106 A KR 20240056106A
Authority
KR
South Korea
Prior art keywords
information
authentication module
encrypted
identification information
battery
Prior art date
Application number
KR1020220136316A
Other languages
English (en)
Inventor
권정현
Original Assignee
주식회사 엘지에너지솔루션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지에너지솔루션 filed Critical 주식회사 엘지에너지솔루션
Priority to KR1020220136316A priority Critical patent/KR20240056106A/ko
Publication of KR20240056106A publication Critical patent/KR20240056106A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/42Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
    • H01M10/4207Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells for several batteries or cells simultaneously or sequentially
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Manufacturing & Machinery (AREA)
  • Chemical & Material Sciences (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • Electrochemistry (AREA)
  • General Chemical & Material Sciences (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

본 개시의 일 실시 예에 따른 서버는 사용자 단말로부터의 배터리 정보 요청에 포함된 배터리 식별 정보에 기초하여 상기 배터리 정보 요청에 포함된 암호화된 제1 인증 모듈 식별 정보를 검증하는 검증부, 상기 암호화된 제1 인증 모듈 식별 정보가 검증된 경우, 상기 암호화된 제1 인증 모듈 식별 정보와 연관된 배터리 팩에 대한 정보를 지정된 양방향 암호화 방식에 기초하여 암호화하는 암호화부, 및 상기 암호화된 정보를 상기 사용자 단말로 송신하는 통신부를 포함할 수 있다.

Description

배터리 팩의 정보를 제공하기 위한 서버 및 이의 동작 방법{SERVER FOR PROVIDING INFORMATION ON BATTERY PACK AND OPERATING METHOD THEREOF}
본 문서에서 개시되는 실시 예들은, 배터리 팩의 정보를 제공하기 위한 서버 및 이의 동작 방법에 관한 것이다.
최근 들어, 노트북이나 휴대폰과 같은 모바일 장치, 전기 자전거, 전기 자동차, 하이브리드 자동차와 같은 각종 동력 이동수단, 그리고 정전 시 전원을 공급하기 위한 전력 백업 장치, 대용량의 전력을 저장하여 두었다가 다른 장치에 전력을 공급하는 대용량 전력 저장 장치 등에 2차 전지가 폭 넓게 사용되고 있다.
특히, 전기차(EV: Electronic Vehicle), 에너지 저장장치(ESS: Energy Storage System) 등과 같이 엄청난 양의 전력을 공급하거나 저장하는 장치에서, 배터리는, 2차 전지인 배터리 셀(Cell), 복수의 배터리 셀이 직렬 연결된 배터리 모듈(Module), 그리고 복수의 배터리 모듈이 직렬 및/또는 병렬 연결된 배터리 팩(Pack)으로 구성된다.
특히, 배터리 팩(Pack)은 BMS(Battery Management System)라고 불리는 배터리 관리 시스템(BMS)에 의해 관리된다. 배터리 관리 시스템(BMS)은 배터리 팩(Pack)의 전압, 전류 및 온도를 모니터링하여 배터리를 최적의 상태로 유지 관리한다. 또한, 배터리 관리 시스템(BMS)은 배터리 교체시기의 예측 및 배터리 문제를 사전에 발견하는 등 배터리 및 그 주변 장치를 포함하는 배터리 시스템을 관리한다.
한편, 각종 연구 및 개발을 위해 배터리 관리 시스템(BMS)이 수집한 각종 데이터를 원격지의 중앙 서버 등에 저장하려는 시도가 있다. 그러나, 무선 네트워크를 통한 데이터의 전송 및 저장은 보안, 인증 등의 문제가 있다. 즉, 데이터를 전송하는 장치 및 수신하여 저장하는 장치 모두에 대한 인증과 외부 악의적인 공격에 대한 보안에 대한 문제의 해결이 필요하다.
통상적인 배터리 팩, 또는 배터리 팩 내의 배터리 모듈에 대한 정보는 배터리 팩을 분해하기 전에는 획득하기가 어렵다.
또한, 서버가 배터리 팩의 정보를 인증 없이 제공할 경우, 외부 악의적인 공격에 의해 배터리 모듈에 대한 정보가 취약한 상태로 관리될 수 있다.
따라서, 사용자가 배터리 팩을 분해하지 않고도, 배터리 팩의 배터리 정보를 획득하고, 배터리 팩의 배터리 정보가 보안성이 향상된 상태로 관리될 수 있는 방안이 요구된다.
본 문서에 개시된 실시예들의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또다른 기술적 과제들은 아래의 기재들로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 개시의 일 실시 예에 따른 서버는 사용자 단말로부터의 배터리 정보 요청에 포함된 배터리 식별 정보에 기초하여 상기 배터리 정보 요청에 포함된 암호화된 제1 인증 모듈 식별 정보를 검증하는 검증부, 상기 암호화된 제1 인증 모듈 식별 정보가 검증된 경우, 상기 암호화된 제1 인증 모듈 식별 정보와 연관된 배터리 팩에 대한 정보를 지정된 양방향 암호화 방식에 기초하여 암호화하는 암호화부, 및 상기 암호화된 정보를 상기 사용자 단말로 송신하는 통신부를 포함할 수 있다.
본 개시의 일 실시 예에 따른 서버에 있어서, 상기 암호화부는 상기 배터리 식별 정보에 연관된 제2 인증 모듈의 제2 인증 모듈 식별 정보를 암호화하고, 상기 검증부는 상기 암호화된 제1 인증 모듈 식별 정보와 상기 암호화된 제2 인증 모듈 식별 정보를 비교함으로써, 상기 암호화된 제1 인증 모듈 식별 정보를 검증할 수 있다.
본 개시의 일 실시 예에 따른 서버에 있어서, 상기 암호화부는 상기 제2 인증 모듈 식별 정보를 지정된 단방향 암호화 방식에 기초하여 암호화할 수 있다.
본 개시의 일 실시 예에 따른 서버에 있어서, 상기 암호화부는 상기 제2 인증 모듈과 관련된 암호화 정보에 기초하여, 상기 제2 인증 모듈 식별 정보를 암호화할 수 있다.
본 개시의 일 실시 예에 따른 서버에 있어서, 상기 암호화 정보는, 상기 제2 인증 모듈과 관련된 난수 생성 알고리즘, 초기 벡터 및 기준 시간에 대한 정보를 포함하고, 상기 암호화부는 상기 난수 생성 알고리즘, 상기 초기 벡터 및 상기 기준 시간에 기반하여, 상기 제2 인증 모듈 식별 정보를 암호화할 수 있다.
본 개시의 일 실시 예에 따른 서버에 있어서, 상기 암호화부는 상기 사용자 단말의 사용자에 대한 공개 키를 이용하여 상기 배터리 팩에 대한 상기 정보를 암호화할 수 있다.
본 개시의 일 실시 예에 따른 서버에 있어서, 상기 배터리 식별 정보는 상기 배터리 팩의 시리얼 정보를 포함하고, 상기 암호화된 제1 인증 모듈 식별 정보는 상기 제1 인증 모듈의 암호화된 시리얼 정보를 포함할 수 있다.
본 개시의 일 실시 예에 따른 사용자 단말은 인증 모듈에게 인증 모듈 정보를 요청한 후, 상기 인증 모듈에서 표시되는 인증 모듈 정보를 획득하는 정보 획득부, 상기 획득된 인증 모듈 정보를 포함하는 상기 배터리 팩에 대한 정보 요청을 서버에게 송신하고, 상기 정보 요청을 송신한 후 상기 서버로부터 암호화된 정보를 수신하는 통신부, 및 상기 암호화된 정보를 지정된 양방향 암호화 방식에 기초하여 복호하여 배터리 팩에 대한 정보를 획득하는 복호화부를 포함할 수 있다.
본 개시의 일 실시 예에 따른 사용자 단말에 있어서, 상기 정보 요청은 상기 인증 모듈의 암호화된 식별 정보 및 상기 배터리 팩의 식별 정보를 포함하고, 상기 암호화된 식별 정보는 지정된 단방향 암호화 방식에 기초하여 암호화될 수 있다.
본 개시의 일 실시 예에 따른 인증 모듈에 있어서, 상기 배터리 팩과 관련된 인증을 위한 요청을 획득하는 요청 획득부; 상기 요청에 응답하여, 난수 생성 알고리즘, 초기 벡터 및 기준 시간에 기초하여 배터리 인증 모듈의 식별 정보를 지정된 단방향 암호화하는 암호화부; 및 상기 암호화된 식별 정보를 표시하는 정보 표시부를 포함할 수 있다.
본 개시의 일 실시 예에 따른 서버의 동작 방법은, 사용자 단말로부터의 배터리 정보 요청에 포함된 배터리 식별 정보에 기초하여 상기 배터리 정보 요청에 포함된 암호화된 제1 인증 모듈 식별 정보를 검증하는 동작, 상기 암호화된 제1 인증 모듈 식별 정보가 검증된 경우, 상기 암호화된 제1 인증 모듈 식별 정보와 연관된 배터리 팩에 대한 정보를 지정된 양방향 암호화 방식에 기초하여 암호화하는 동작, 및 상기 암호화된 정보를 상기 사용자 단말로 송신하는 동작을 포함할 수 있다.
본 개시의 일 실시 예에 따른 서버의 동작 방법에 있어서, 상기 검증하는 동작은, 상기 배터리 식별 정보에 연관된 제2 인증 모듈의 제2 인증 모듈 식별 정보를 지정된 단방향 암호화 방식에 기초하여 암호화하는 동작, 및 상기 암호화된 제1 인증 모듈 식별 정보와 상기 암호화된 제2 인증 모듈 식별 정보를 비교함으로써, 상기 암호화된 제1 인증 모듈 식별 정보를 검증하는 동작을 포함할 수 있다.
본 개시의 일 실시 예에 따른 서버의 동작 방법에 있어서, 상기 암호화하는 동작은, 상기 제2 인증 모듈과 관련된 난수 생성 알고리즘, 초기 벡터 및 기준 시간에 기반하여, 상기 제2 인증 모듈 식별 정보를 양방향 암호화할 수 있다.
본 개시의 일 실시 예에 따른 서버의 동작 방법에 있어서, 상기 암호화하는 동작은, 상기 사용자 단말의 사용자에 대한 공개 키를 이용하여 상기 배터리 팩에 대한 상기 정보를 암호화하는 동작을 포함할 수 있다.
본 개시의 일 실시 예에 따른 서버의 동작 방법에 있어서, 상기 배터리 식별 정보는 상기 배터리 팩의 시리얼 정보를 포함하고, 상기 암호화된 제1 인증 모듈 식별 정보는 상기 제1 인증 모듈의 암호화된 시리얼 정보를 포함할 수 있다.
본 문서에 개시되는 다양한 실시 예들에 따른, 서버, 사용자 단말 및 인증 모듈은 사용자가 배터리 팩을 분해하지 않고도, 배터리 팩의 배터리 정보를 획득하고, 배터리 팩의 배터리 정보를 보안성이 향상된 상태로 관리할 수 있다.
본 문서의 개시에 따른 서버, 사용자 단말 및 인증 모듈의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또다른 효과들은 본 문서의 개시에 따라 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은, 본 개시의 일 실시 예에 따른 인증 시스템을 도시한다.
도 2a는, 본 개시의 일 실시 예에 따른 인증 시스템의 인증 정보 저장부를 도시한다.
도 2b는, 본 개시의 일 실시 예에 따른 인증 시스템의 암복호화 모듈을 도시한다.
도 3은, 본 개시의 일 실시 예에 따른 인증 시스템의 인증 동작을 도시한다.
도면의 설명과 관련하여, 동일 또는 유사한 구성요소에 대해서는 동일 또는 유사한 참조 부호가 사용될 수 있다.
이하, 본 발명의 실시 예들이 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 실시 예의 다양한 변경(modification), 균등물(equivalent), 및/또는 대체물(alternative)을 포함하는 것으로 이해되어야 한다.
본 문서의 실시 예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시 예로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다.
본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제1", "제2", "첫째", "둘째", "A", "B", "(a)" 또는 "(b)"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 특별히 반대되는 기재가 없는 한, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다.
본 문서에서, 어떤(예: 제1) 구성요소가 다른(예: 제2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "연결", "결합" 또는 "접속"된다고 언급되거나 "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로, 또는 무선으로), 또는 간접적으로(예: 제3 구성요소를 통하여) 연결될 수 있다는 것을 의미한다.
본 문서에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어를 통해 또는 두 개의 사용자 장치들 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
본 문서에 개시된 실시 예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 본 문서에 개시된 실시 예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 본 문서에 개시된 실시 예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.
도 1은, 본 개시의 일 실시 예에 따른 인증 시스템(100)을 도시한다. 도 2a는, 본 개시의 일 실시 예에 따른 인증 시스템(100)의 인증 정보 저장부(121, 141)를 도시한다. 도 2b는, 본 개시의 일 실시 예에 따른 인증 시스템(100)의 암복호화 모듈(125, 135, 145)을 도시한다.
도 1을 참조하면, 인증 시스템(100)은 배터리 팩(110), 인증 모듈(120), 사용자 단말(130), 및 인증 서버(140)를 포함할 수 있다.
일 실시 예에서, 배터리 팩(110)은 BMS(Battery Management System)(111), 배터리 모듈(115)을 포함할 수 있다. 일 실시 예에서, 배터리 팩(110)은 배터리 모듈(115)을 복수개 구비할 수 있다. 배터리 모듈(115)이 복수개 구비되는 경우, 복수의 배터리 모듈(115)들은 서로 직렬 및/또는 병렬 연결될 수 있다.
일 실시 예에서, BMS(111)는 배터리 팩(110)의 셀 전압, 전류, 온도를 실시간 모니터링하여, 복수의 배터리 셀 간의 전압을 균일하게 잡아주고, 과도한 충전/방전을 막아 배터리를 최적 상태로 관리할 수 있다. 또한, BMS(111)는 배터리의 충전 상태(State of Charge, SOC), 건강 상태(State of Health, SOH) 등을 추정할 수 있다. 이때, 측정된 복수의 셀 전압, 전류, 및 온도뿐만 아니라, 추정된 충전 상태(SOC), 건강 상태(SOH) 등 BMS(111)에서 생산된 정보를 배터리 정보로 정의한다.
일 실시 예에서, BMS(111)는 배터리 정보를 서버(140)에게 주기적으로 송신할 수 있다.
일 실시 예에서, 배터리 모듈(115)은 2차 전지인 배터리 셀(Cell)을 복수개 구비할 수 있다. 복수의 배터리 셀들은 서로 직렬 연결될 수 있다.
일 실시 예에서, 인증 모듈(120)은 배터리 팩(110)에 부착될 수 있다. 일 실시 예에서, 인증 모듈(120)은 BMS(111)와 전기적으로 연결될 수 있다. 다른 실시 예에서, 인증 모듈(120)은 BMS(111)와 일체로 형성될 수 있다.
일 실시 예에서, 인증 모듈(120)은 인증 정보 저장부(121), 암복호화 모듈(125), 요청 획득부(127) 및 정보 표시부(129)를 포함할 수 있다.
일 실시 예에서, 사용자 단말(130)은 암복호화 모듈(135), 통신부(137), 및 정보 획득부(139)를 포함할 수 있다.
일 실시 예에서, 인증 서버(140)는 인증 정보 저장부(141), 검증부(143), 암복호화 모듈(145), 통신부(147) 및 회원 관리부(149)를 포함할 수 있다.
도 2a를 참조하면, 인증 정보 저장부(121, 141)는 인증 모듈 정보(211), 기준 시간 정보(213), 및 초기 벡터 정보(215)를 저장할 수 있다. 일 실시 예에서, 인증 모듈 정보(211)는 인증 모듈(120)의 인증 모듈 식별 정보(예: 시리얼 정보)를 포함할 수 있다. 일 실시 예에서, 기준 시간 정보(213)는 인증 모듈(120)이 최초 기동한 시점의 시간인 기준 시간에 대한 정보를 포함할 수 있다. 일 실시 예에서, 초기 벡터 정보(215)는 인증 모듈(120)에서 난수 생성 시 이용되는 초기 값일 수 있다. 실시 예에 따라, 인증 정보 저장부(141)는 배터리 팩(110)의 식별 정보(예: 시리얼 정보)와 인증 모듈(120)의 인증 모듈 정보(211)를 매칭시켜 저장할 수 있다.
도 2b를 참조하면, 암복호화 모듈(125, 135, 145)은 난수 생성 알고리즘(221), 암호화부(223) 및 복호화부(225)를 포함할 수 있다. 실시 예에 따라, 복호화부(225)는 암복호화 모듈(125)에서 생략될 수 있다. 실시 예에 따라, 난수 생성 알고리즘(221), 또는 암호화부(223)는 암복호화 모듈(135)에서 생략될 수 있다.
이하에서는, 도 1, 도 2a 및 도 2b를 참조하여, 인증 및 배터리 정보 제공 동작을 설명한다.
일 실시 예에서, 인증 모듈(120)의 요청 획득부(127)는 사용자 단말(130)로부터의 요청을 획득할 수 있다. 다른 실시 예에서, 요청 획득부(127)는 버튼 입력을 배터리 팩(110)과 관련된 인증을 위한 요청으로 획득할 수 있다.
일 실시 예에서, 인증 모듈(120)의 암복호화 모듈(125)은 요청에 응답하여, 인증 정보 저장부(121)에게 암호화할 데이터를 요청할 수 있다.
일 실시 예에서, 인증 모듈(120)의 인증 정보 저장부(121)는 인증 모듈 정보(211), 기준 시간 정보(213), 및 초기 벡터 정보(215)를 암복호화 모듈(125)에게 제공할 수 있다. 여기에서, 인증 정보 저장부(121)는 저장 매체를 포함할 수 있다. 일 실시 예에서, 인증 정보 저장부(121)는 트러스트 존(또는, 보안 요소(secure element))을 지원할 수 있다. 일 실시 예에서, 트러스트 존은 트러스트존은 ARM(Advanced RISC Machines)에서 개발한 하드웨어 기반의 보안 강화 기술일 수 있다.
일 실시 예에서, 인증 모듈(120)의 난수 생성 알고리즘(221)은 현재 시간, 기준 시간 정보(213), 및 초기 벡터 정보(215)에 기초하여 난수를 생성할 수 있다. 현재 시간은 기준 시간 정보(213) 및 소정 간격으로 카운트하는 틱 카운트(tick count) 횟수에 기초하여 산출될 수 있다. 일 실시 예에서, 난수 생성 알고리즘(221)은 의사 난수(pseudo-random numbers)를 생성하는 알고리즘일 수 있다. 의사 난수는, 처음에 주어지는 초기 벡터 정보(215)를 이용하여 이미 결정되어 있는 메커니즘(의사 난수 생성기)에 의해 생성되는 수로, 진정한 의미의 난수는 아니지만 사용상 난수로 간주해도 지장이 없을 정도의 임의의 수이다. 예를 들어, 의사 난수는 난수 생성 알고리즘을 이용하는 컴퓨터에 의해 만들어질 수 있다. 생성조건이나 입력값이 같으면 그 결과값인 의사 난수도 항상 같다. 입력값인 시드(Seed) 값을 다르게 하면, 그 결과값인 의사 난수도 다르게 되며, 의사 난수도 난수로서의 의미를 갖게 된다. 시드 값은 매 순간 변하는 현재 시간을 사용할 수도 있다. 이하, 설명에서 의사 난수는 난수로 설명한다.
일 실시 예에서, 인증 모듈(120)의 암호화부(223)는 지정된 단방향 암호화 방식(또는 알고리즘)에 기초하여 인증 모듈 정보(211)를 암호화할 수 있다. 일 실시 예에서, 암호화부(223)는 난수 및 인증 모듈 정보(211)를 포함하는 문자열을 지정된 단방향 암호화 방식(또는 알고리즘)에 기초하여 암호화할 수 있다. 지정된 단방향 암호화 방식(또는 알고리즘)에 기초하여 데이터를 암호화할 수 있다. 단방향 암호화 알고리즘은, 암호화는 가능하나 복호화가 불가능한 암호화 알고리즘이다. 구체적으로, 동일한 평문(데이터)은 동일한 암호문으로 암호화되지만 이를 바탕으로 암호문을 평문(데이터)으로 복원할 수는 없다. 예를 들어, 동일한 단방향 암호화 알고리즘으로 동일한 평문(데이터)을 각각 암호화하고, 암호화한 값을 상호 비교하는 검증과정으로 평문(데이터)의 인증 절차를 수행할 수 있다. 단방향 암호화 알고리즘은 해쉬(Hash) 기법을 주로 사용하며, SHA-256 또는 SHA-3가 있다. 이하에서는, 인증 모듈(120)의 암호화부(223)에서 암호화되는 인증 모듈 정보는 제1 인증 모듈 정보로 지칭한다.
일 실시 예에서, 인증 모듈(120)의 정보 표시부(129)는 단방향 암호화된 제1 인증 모듈 정보를 표시할 수 있다. 여기에서, 인증 모듈(120)의 정보 표시부(129)는 일렉트로닉 쉘프 라벨(Electronic Shelf Label; ESL)을 포함할 수 있다.
일 실시 예에서, 사용자 단말(130)의 정보 획득부(139)는 암호화된 제1 인증 모듈 정보를 획득할 수 있다. 여기에서, 정보 획득부(139)는 이미지 획득 장치(예: 카메라)일 수 있다.
일 실시 예에서, 사용자 단말(130)의 통신부(137)는 서버(140)에 접속할 수 있다. 일 실시 예에서, 사용자 단말(130)의 통신부(137)는 사용자 정보(예: 식별 정보 및 비밀 번호)를 이용하여 서버(140)에 접속할 수 있다.
일 실시 예에서, 사용자 단말(130)의 통신부(137)는 서버(140)에게 배터리 정보를 요청할 수 있다. 일 실시 예에서, 사용자 단말(130)의 통신부(137)는 배터리 정보 요청 시 암호화된 제1 인증 모듈 정보를 서버(140)에게 함께 송신할 수 있다. 일 실시 예에서, 사용자 단말(130)의 통신부(137)는 배터리 정보 요청 시 배터리 팩(110)의 식별 정보를 서버(140)에게 함께 송신할 수 있다. 일 실시 예에서, 통신부(137)는 통신 프로토콜에 기초하여 서버(140)와의 데이터 통신되는 정보들을 추가적으로 암호화 및/또는 복호화할 수 있다.
일 실시 예에서, 서버(140)의 통신부(147)는 배터리 정보 요청을 수신 및 식별할 수 있다. 일 실시 예에서, 서버(140)의 통신부(147)는 암호화된 제1 인증 모듈 정보 및 배터리 팩(110)의 식별 정보를 수신 및 식별할 수 있다. 일 실시 예에서, 서버(140)의 인증 정보 저장부(141)는 배터리 정보를 요청한 사용자에 대한 정보, 요청 시간, 로그인 시간을 저장할 수 있다.
일 실시 예에서, 서버(140)의 검증부(143)는 사용자 단말(130)의 사용자를 검증할 수 있다. 일 실시 예에서, 서버(140)의 검증부(143)는 배터리 정보를 요청한 사용자가 가입된 회원인지 여부 및/또는 배터리 팩(110)에 대한 배터리 정보를 수신할 수 있는 회원인지 여부를 검증할 수 있다. 일 실시 예에서, 서버(140)의 검증부(143)는 인증 정보 저장부(141)에 저장된 회원 정보에 기초하여 사용자가 가입된 회원인지 여부 및/또는 배터리 팩(110)에 대한 배터리 정보를 수신할 수 있는 회원인지 여부를 검증할 수 있다.
일 실시 예에서, 서버(140)의 검증부(143)는 암호화된 제1 인증 모듈 정보를 검증할 수 있다. 일 실시 예에서, 서버(140)의 검증부(143)는 사용자 및 사용자의 권한이 검증된 경우, 암호화된 제1 인증 모듈 정보를 검증할 수 있다.
일 실시 예에서, 서버(140)의 검증부(143)는 배터리 팩(110)의 식별 정보에 기초하여 서버(140)의 인증 정보 저장부(141)에 저장된 인증 모듈 정보를 획득하고, 획득된 인증 모듈 정보를 서버(140)의 암복호화 모듈(145)에게 암호화를 요청할 수 있다. 일 실시 예에서, 서버(140)의 검증부(143)는 암복호화 모듈(145)로부터 획득되는 암호화된 인증 모듈 정보를 암호화된 제1 인증 모듈 정보와 비교함으로써, 검증할 수 있다. 이하에서, 인증 정보 저장부(141)에 저장되고, 서버(140)의 암복호화 모듈(145)에서 암호화되는 인증 모듈 정보는 제2 인증 모듈 정보로 지칭한다. 여기에서, 서버(140)의 인증 정보 저장부(141)는 복수의 배터리 팩들 각각의 식별 정보(예: 시리얼 정보)와 복수의 배터리 팩들 각각에 대응하는 인증 모듈의 인증 모듈 정보를 매칭시켜 저장할 수 있다. 서버(140)의 인증 정보 저장부(141)는 복수의 인증 모듈들 각각의 암호화 정보를 저장할 수 있다. 암호화 정보는 복수의 인증 모듈들 각각의 인증 모듈 정보에 매칭된 난수 생성 알고리즘, 초기 벡터 및 기준 시간을 포함할 수 있다.
여기에서, 암복호화 모듈(145)의 암호화부(223)는 제2 인증 모듈 정보에 매칭된 암호화 정보에 기초하여 제2 인증 모듈 정보를 암호화할 수 있다. 구체적으로, 암복호화 모듈(145)의 암호화부(223)는 암복호화 모듈(145)의 난수 생성 알고리즘(221)에 의해 생성되는 난수 및 제2 인증 정보 모듈을 포함하는 문자열을 지정된 단방향 암호화 방식(또는 알고리즘)에 기초하여 암호화할 수 있다. 암호화 정보는 제2 인증 모듈 정보에 매칭된 난수 생성 알고리즘, 초기 벡터 및 기준 시간을 포함할 수 있다.
일 실시 예에서, 서버(140)의 검증부(143)는 제1 인증 모듈 정보의 검증에 실패한 경우, 통신부(147)를 통해 사용자 단말(130)에게 검증 실패를 나타내는 정보를 리턴할 수 있다. 일 실시 예에서, 서버(140)의 검증부(143)는 제1 인증 모듈 정보의 검증에 성공한 경우, 암호화부(223)에게 배터리 정보의 암호화를 요청할 수 있다. 여기에서 배터리 정보는 배터리 팩(110)의 BMS(111)에서 측정된 복수의 셀 전압, 전류, 및 온도뿐만 아니라, 추정된 충전 상태(SOC), 건강 상태(SOH) 등 BMS(111)에서 생산된 정보를 포함할 수 있다.
일 실시 예에서, 암복호화 모듈(145)의 암호화부(223)는 사용자 단말(130)의 사용자에 대한 공개 키를 이용하여 배터리 팩(110)의 배터리 정보를 암호화할 수 있다. 일 실시 예에서, 암복호화 모듈(145)의 암호화부(223)는 지정된 양방향 암호화 방식(또는 알고리즘)에 기초하여 데이터를 암호화할 수 있다. 양방향 암호화 알고리즘은, 암호화 및 복호화가 가능한 암호화 알고리즘이다. 양방향 암호화 알고리즘는 대칭키 암호화 방식 또는 비대칭키 암호화 방식이 이용될 수 있다. 대칭키 암호화 방식은 암호화 및 복호화 시 서로 동일한 키를 사용하는 방식이며, 비대칭키 암호화 방식은 암호화 및 복호화 시 서로 다른 키를 사용하는 방식이다. 비대칭키 암호화 방식은 평문(데이터)을 개인 키(Private Key)로 암호화하고, 암호문을 공개 키(Public Key)로 복호화하여 평문(데이터)을 복원하는 방식 및 평문(데이터)을 공개 키로 암호화하고 암호문을 개인 키로 복호화하여 평문(데이터)을 복원하는 방식을 포함할 수 있다.
일 실시 예에서, 서버(140)의 통신부(147)는 양방향 암호화된 배터리 정보를 사용자 단말(130)에게 송신할 수 있다. 일 실시 예에서, 통신부(147)는 통신 프로토콜에 기초하여 사용자 단말(130)과의 데이터 통신되는 정보들을 추가적으로 암호화 및/또는 복호화할 수 있다.
일 실시 예에서, 사용자 단말(130)의 통신부(137)는 양방향 암호화된 배터리 정보를 수신할 수 있다.
일 실시 예에서, 사용자 단말(130)의 암복호화 모듈(135)은 양방향 암호화된 배터리 정보를 복호할 수 있다. 일 실시 예에서, 암복호화 모듈(135)의 복호화부(225)는 지정된 양방향 암호화 방식(또는 알고리즘)에 기초하여 암호화된 배터리 정보를 복호화할 수 있다. 일 실시 예에서, 암복호화 모듈(135)의 복호화부(225)는 개인 키에 기초하여 암호화된 배터리 정보를 복호화할 수 있다.
상술한 바와 같은 인증 시스템(100)에 의해, 사용자는 배터리 팩(110)을 분해하지 않고도, 배터리 팩(110)의 배터리 정보를 획득할 수 있다.
또한, 상술한 바와 같은 인증 시스템(100)에 의해, 배터리 팩(110)의 배터리 정보는 보안성이 향상된 상태로 관리될 수 있다. 또한, 배터리 팩(110)의 배터리 정보는 배터리 팩(110)의 분해 없이도 사용자 단말(130)에게 제공될 수 있다.
도 3은, 본 개시의 일 실시 예에 따른 인증 시스템(100)의 인증 동작을 도시한다.
도 3을 참조하면 동작 310에서, 인증 모듈(120)은 인증 모듈 정보 요청을 식별할 수 있다. 일 실시 예에서, 인증 모듈(120)은 유/무선 통신을 통해 사용자 단말(130)로부터의 요청을 획득할 수 있다. 다른 실시 예에서, 인증 모듈(120)은 인증 모듈(120)의 버튼에 대한 입력을 배터리 팩(110)과 관련된 인증을 위한 요청으로 획득할 수 있다.
동작 320에서, 인증 모듈(120)은 인증 모듈 정보를 단방향 암호화할 수 있다. 일 실시 예에서, 인증 모듈(120)은 인증 모듈 정보(211), 기준 시간 정보(213), 및 초기 벡터 정보(215)에 기초하여 인증 모듈 정보를 단방향 암호화할 수 있다. 구체적으로, 인증 모듈(120)은 현재 시간, 인증 모듈 정보(211), 기준 시간 정보(213), 및 초기 벡터 정보(215)를 통해 난수를 생성하고, 생성된 난수 및 인증 모듈 정보를 단방향 암호화할 수 있다. 이하에서는, 인증 모듈(120)에서 암호화되는 인증 모듈 정보는 제1 인증 모듈 정보로 지칭한다.
동작 330에서, 인증 모듈(120)은 단방향 암호화된 제1 인증 모듈 정보를 표시할 수 있다. 인증 모듈(120)은 일렉트로닉 쉘프 라벨(ESL)을 통해 단방향 암호화된 제1 인증 모듈 정보를 표시할 수 있다.
동작 335에서, 사용자 단말(130)은 단방향 암호화된 인증 모듈 정보를 획득할 수 있다. 사용자 단말(130)은 이미지 획득 장치를 통해 획득되는 이미지에 기초하여 단방향 암호화된 제1 인증 모듈 정보를 획득할 수 있다.
동작 340에서, 사용자 단말(130)은 서버(140)에게 배터리 정보를 요청할 수 있다. 일 실시 예에서, 사용자 단말(130)은 배터리 정보 요청 시 암호화된 제1 인증 모듈 정보 및 배터리 팩(110)의 식별 정보를 서버(140)에게 함께 송신할 수 있다.
동작 345에서, 서버(140)는 배터리 정보 요청을 식별할 수 있다. 일 실시 예에서, 서버(140)는 배터리 정보 요청와 함께 암호화된 제1 인증 모듈 정보 및 배터리 팩(110)의 식별 정보를 식별할 수 있다.
동작 350에서, 서버(140)는 단방향 암호화된 인증 모듈 정보를 검증할 수 있다. 일 실시 예에서, 서버 서버(140)는 배터리 팩(110)의 식별 정보에 기초하여 서버(140)의 인증 정보 저장부(141)에 저장된 인증 모듈 정보를 획득하고, 획득된 인증 모듈 정보를 암호화할 수 있다. 일 실시 예에서, 서버(140)는 서버(140)에서 암호화된 인증 모듈 정보를 암호화된 제1 인증 모듈 정보와 비교함으로써, 제1 인증 모듈 정보를 검증할 수 있다. 이하에서, 서버(140)에 저장되고, 서버(140)에서 암호화되는 인증 모듈 정보는 제2 인증 모듈 정보로 지칭한다.
일 실시 예에서, 서버(140)는 제1 인증 모듈 정보의 검증에 실패한 경우, 통신부(147)를 통해 사용자 단말(130)에게 검증 실패를 나타내는 정보를 리턴할 수 있다. 일 실시 예에서, 서버(140)는 제1 인증 모듈 정보의 검증에 성공한 경우, 동작 360을 수행할 수 있다. 여기에서 배터리 정보는 배터리 팩(110)의 BMS(111)에서 측정된 복수의 셀 전압, 전류, 및 온도뿐만 아니라, 추정된 충전 상태(SOC), 건강 상태(SOH) 등 BMS(111)에서 생산된 정보를 포함할 수 있다.
동작 360에서, 서버(140)는 배터리 정보를 양방향 암호화할 수 있다. 일 실시 예에서, 서버(140)는 사용자 단말(130)의 사용자에 대한 공개 키를 이용하여 배터리 팩(110)의 배터리 정보를 암호화할 수 있다. 일 실시 예에서, 서버(140)는 지정된 양방향 암호화 방식(또는 알고리즘)에 기초하여 데이터를 암호화할 수 있다.
동작 370에서, 서버(140)는 양방향 암호화된 배터리 정보를 사용자 단말(130)에게 송신할 수 있다.
동작 380에서, 사용자 단말(130)은 양방향 암호화된 배터리 정보를 수신할 수 있다.
동작 390에서, 사용자 단말(130)은 양방향 암호화된 배터리 정보를 복호할 수 있다. 사용자 단말(130)은 지정된 양방향 암호화 방식(또는 알고리즘)에 기초하여 암호화된 배터리 정보를 복호화할 수 있다. 일 실시 예에서, 사용자 단말(130)은 개인 키에 기초하여 암호화된 배터리 정보를 복호화할 수 있다.

Claims (15)

  1. 사용자 단말로부터의 배터리 정보 요청에 포함된 배터리 식별 정보에 기초하여 상기 배터리 정보 요청에 포함된 암호화된 제1 인증 모듈 식별 정보를 검증하는 검증부,
    상기 암호화된 제1 인증 모듈 식별 정보가 검증된 경우, 상기 암호화된 제1 인증 모듈 식별 정보와 연관된 배터리 팩에 대한 정보를 지정된 양방향 암호화 방식에 기초하여 암호화하는 암호화부, 및
    상기 암호화된 정보를 상기 사용자 단말로 송신하는 통신부를 포함하는,
    서버.
  2. 청구항 1에 있어서,
    상기 암호화부는 상기 배터리 식별 정보에 연관된 제2 인증 모듈의 제2 인증 모듈 식별 정보를 암호화하고,
    상기 검증부는 상기 암호화된 제1 인증 모듈 식별 정보와 상기 암호화된 제2 인증 모듈 식별 정보를 비교함으로써, 상기 암호화된 제1 인증 모듈 식별 정보를 검증하는
    서버.
  3. 청구항 2에 있어서,
    상기 암호화부는 상기 제2 인증 모듈 식별 정보를 지정된 단방향 암호화 방식에 기초하여 암호화하는
    서버.
  4. 청구항 2에 있어서,
    상기 암호화부는 상기 제2 인증 모듈과 관련된 암호화 정보에 기초하여, 상기 제2 인증 모듈 식별 정보를 암호화하는
    서버.
  5. 청구항 4에 있어서,
    상기 암호화 정보는, 상기 제2 인증 모듈과 관련된 난수 생성 알고리즘, 초기 벡터 및 기준 시간에 대한 정보를 포함하고,
    상기 암호화부는 상기 난수 생성 알고리즘, 상기 초기 벡터 및 상기 기준 시간에 기반하여, 상기 제2 인증 모듈 식별 정보를 암호화하는,
    서버.
  6. 청구항 1에 있어서,
    상기 암호화부는 상기 사용자 단말의 사용자에 대한 공개 키를 이용하여 상기 배터리 팩에 대한 상기 정보를 암호화하는
    서버.
  7. 청구항 1에 있어서,
    상기 배터리 식별 정보는 상기 배터리 팩의 시리얼 정보를 포함하고,
    상기 암호화된 제1 인증 모듈 식별 정보는 상기 제1 인증 모듈의 암호화된 시리얼 정보를 포함하는
    서버.
  8. 인증 모듈에게 인증 모듈 정보를 요청한 후, 상기 인증 모듈에서 표시되는 인증 모듈 정보를 획득하는 정보 획득부,
    상기 획득된 인증 모듈 정보를 포함하는 배터리 팩에 대한 정보 요청을 서버에게 송신하고, 상기 정보 요청을 송신한 후 상기 서버로부터 암호화된 정보를 수신하는 통신부, 및
    상기 암호화된 정보를 지정된 양방향 암호화 방식에 기초하여 복호하여 배터리 팩에 대한 정보를 획득하는 복호화부를 포함하는
    사용자 단말.
  9. 청구항 8에 있어서,
    상기 정보 요청은 상기 인증 모듈의 암호화된 식별 정보 및 상기 배터리 팩의 식별 정보를 포함하고,
    상기 암호화된 식별 정보는 지정된 단방향 암호화 방식에 기초하여 암호화된
    사용자 단말.
  10. 배터리 팩과 관련된 인증을 위한 요청을 획득하는 요청 획득부;
    상기 요청에 응답하여, 난수 생성 알고리즘, 초기 벡터 및 기준 시간에 기초하여 배터리 인증 모듈의 식별 정보를 지정된 단방향 암호화하는 암호화부; 및
    상기 암호화된 식별 정보를 표시하는 정보 표시부를 포함하는
    인증 모듈.
  11. 사용자 단말로부터의 배터리 정보 요청에 포함된 배터리 식별 정보에 기초하여 상기 배터리 정보 요청에 포함된 암호화된 제1 인증 모듈 식별 정보를 검증하는 동작,
    상기 암호화된 제1 인증 모듈 식별 정보가 검증된 경우, 상기 암호화된 제1 인증 모듈 식별 정보와 연관된 배터리 팩에 대한 정보를 지정된 양방향 암호화 방식에 기초하여 암호화하는 동작, 및
    상기 암호화된 정보를 상기 사용자 단말로 송신하는 동작을 포함하는,
    서버의 동작 방법.
  12. 청구항 11에 있어서, 상기 검증하는 동작은,
    상기 배터리 식별 정보에 연관된 제2 인증 모듈의 제2 인증 모듈 식별 정보를 지정된 단방향 암호화 방식에 기초하여 암호화하는 동작, 및
    상기 암호화된 제1 인증 모듈 식별 정보와 상기 암호화된 제2 인증 모듈 식별 정보를 비교함으로써, 상기 암호화된 제1 인증 모듈 식별 정보를 검증하는 동작을 포함하는 동작 방법.
  13. 청구항 12에 있어서, 상기 암호화하는 동작은,
    상기 제2 인증 모듈과 관련된 난수 생성 알고리즘, 초기 벡터 및 기준 시간에 기반하여, 상기 제2 인증 모듈 식별 정보를 양방향 암호화하는
    동작 방법.
  14. 청구항 11에 있어서, 상기 암호화하는 동작은,
    상기 사용자 단말의 사용자에 대한 공개 키를 이용하여 상기 배터리 팩에 대한 상기 정보를 암호화하는 동작을 포함하는
    동작 방법.
  15. 청구항 11에 있어서,
    상기 배터리 식별 정보는 상기 배터리 팩의 시리얼 정보를 포함하고,
    상기 암호화된 제1 인증 모듈 식별 정보는 상기 제1 인증 모듈의 암호화된 시리얼 정보를 포함하는
    동작 방법.

KR1020220136316A 2022-10-21 2022-10-21 배터리 팩의 정보를 제공하기 위한 서버 및 이의 동작 방법 KR20240056106A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220136316A KR20240056106A (ko) 2022-10-21 2022-10-21 배터리 팩의 정보를 제공하기 위한 서버 및 이의 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220136316A KR20240056106A (ko) 2022-10-21 2022-10-21 배터리 팩의 정보를 제공하기 위한 서버 및 이의 동작 방법

Publications (1)

Publication Number Publication Date
KR20240056106A true KR20240056106A (ko) 2024-04-30

Family

ID=90884560

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220136316A KR20240056106A (ko) 2022-10-21 2022-10-21 배터리 팩의 정보를 제공하기 위한 서버 및 이의 동작 방법

Country Status (1)

Country Link
KR (1) KR20240056106A (ko)

Similar Documents

Publication Publication Date Title
US6975092B2 (en) Encrypted response smart battery
US10740495B2 (en) Host/battery with public/private busses, public memory, processor, and private memory
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及系统
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
JP2009529767A5 (ko)
CN103384196A (zh) 安全数据解析方法和系统
EP3664360A1 (en) Certificateless public key encryption using pairings
CN112291179B (zh) 一种实现设备认证的方法、系统及装置
CN110505053B (zh) 一种量子密钥充注方法、装置及系统
CN108848064A (zh) 授权管理方法及系统
KR20120051344A (ko) 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법
CN105631298B (zh) 一种加解密装置及方法
CN112134694A (zh) 数据交互方法、主站、终端及计算机可读存储介质
GB2430850A (en) Using One-Time Pad (OTP) data to evidence the possession of a particular attribute
KR20240056106A (ko) 배터리 팩의 정보를 제공하기 위한 서버 및 이의 동작 방법
CN1913547B (zh) 发卡客户端、充值中心及保护充值卡数据的方法和系统
EP4149050A1 (en) Mutual authentication method and authentication device for providing method
Guo et al. Secure wireless communication platform for EV-to-Grid research
CN112187758A (zh) 外流数据时效隐私保护系统及方法
EP3664361B1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
JP2009171467A (ja) 認証システム、電子機器、及び電池パック
Blümke et al. Authentic batteries: a concept for a battery pass based on PUF-enabled certificates
US20240012914A1 (en) Battery Data Management System and Operating Method Thereof
GB2427333A (en) Encryption using a combination of first and second One-Time Pad (OTP) data
KR20190128846A (ko) 전력량 정보 보안 방법