WO2020222516A1 - 전기차 충전을 위한 교차 인증 방법 및 장치 - Google Patents

전기차 충전을 위한 교차 인증 방법 및 장치 Download PDF

Info

Publication number
WO2020222516A1
WO2020222516A1 PCT/KR2020/005641 KR2020005641W WO2020222516A1 WO 2020222516 A1 WO2020222516 A1 WO 2020222516A1 KR 2020005641 W KR2020005641 W KR 2020005641W WO 2020222516 A1 WO2020222516 A1 WO 2020222516A1
Authority
WO
WIPO (PCT)
Prior art keywords
certificate
cross
certification authority
root
authentication
Prior art date
Application number
PCT/KR2020/005641
Other languages
English (en)
French (fr)
Inventor
신민호
Original Assignee
현대자동차주식회사
기아자동차주식회사
명지대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020200051201A external-priority patent/KR20200126339A/ko
Application filed by 현대자동차주식회사, 기아자동차주식회사, 명지대학교 산학협력단 filed Critical 현대자동차주식회사
Priority to CN202080032643.8A priority Critical patent/CN113924749B/zh
Priority to EP20798713.2A priority patent/EP3965392A4/en
Priority to JP2021564423A priority patent/JP2022530262A/ja
Priority to US17/606,621 priority patent/US20220158851A1/en
Publication of WO2020222516A1 publication Critical patent/WO2020222516A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L55/00Arrangements for supplying energy stored within a vehicle to a power network, i.e. vehicle-to-grid [V2G] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/14Plug-in electric vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S50/00Market activities related to the operation of systems integrating technologies related to power network operation or related to communication or information technologies
    • Y04S50/10Energy trading, including energy flowing from end-user application to grid
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S50/00Market activities related to the operation of systems integrating technologies related to power network operation or related to communication or information technologies
    • Y04S50/12Billing, invoicing, buying or selling transactions or other related activities, e.g. cost or usage evaluation

Definitions

  • the present invention relates to a cross authentication method and apparatus, and more particularly, to a cross authentication method and apparatus for charging an electric vehicle, and a power transmission method using cross authentication.
  • EV electric vehicles
  • a motor with the power of a battery and have fewer sources of air pollution, such as exhaust gas and noise, compared to conventional gasoline engine vehicles, and have fewer breakdowns, longer life, and driving. It has the advantage of simple operation.
  • Electric vehicles are classified into hybrid electric vehicles (HEVs), plug-in hybrid electric vehicles (PHEVs), and electric vehicles (EVs) according to their driving sources.
  • HEVs have an engine as main power and a motor as auxiliary power.
  • PHEV has a motor that is the main power and an engine that is used when the battery is discharged.
  • EVs have motors, but no engines.
  • the electric vehicle charging system can be basically defined as a system that charges a battery mounted in an electric vehicle by using power from a grid of commercial power or an energy storage device.
  • the electric vehicle charging system may have various forms depending on the type of electric vehicle.
  • the electric vehicle charging system may include a conductive charging system using a cable or a non-contact wireless power transmission system.
  • eMobility services are the business sector that supplies electricity to EV users who own or drive EVs, to organizations that own and operate the EV group for their own businesses, such as transportation services, logistics or rental services.
  • Typical eMobility services contract with EV users (including organizations) and bill based on the amount of electricity charged or other billing criteria. From a business point of view, it is important to verify EV users during charging, because the eMobility business's profits are at risk if there is no appropriate means for user authentication.
  • the entire charging infrastructure and the power grid located behind it are vulnerable to malicious attempts by unauthorized organizations to exploit security vulnerabilities for political, financial or self-esteem.
  • An object of the present invention for solving the above problems is to provide a cross authentication method performed by an electric vehicle.
  • Another object of the present invention for solving the above problems is to provide a power transmission method performed by a charging station operator.
  • Another object of the present invention for solving the above problems is to provide an electric vehicle cross authentication apparatus using the cross authentication method.
  • the cross-authentication method for achieving the above object is a supply device (EVSE) associated with a charging station operator (CPO) that has established a trust relationship with the first V2G (Vehicle to Grid) root certification authority (rootCA). ), a cross-authentication method performed by an EV (Electric Vehicle) that trusts a second V2G root certification authority, which wants to receive power from, requesting charging from the supply device; held by the supply device from the supply device Receiving a certificate chain, and verifying whether the last certificate of the certificate chain is signed by the second V2G root certification authority.
  • EVSE supply device
  • CPO charging station operator
  • rootCA root certification authority
  • the last certificate in the certificate chain may be a cross certificate issued by a second V2G root certification authority.
  • the public key of the cross certificate may match the public key of a certificate used to issue the last certificate except for the cross certificate in the certificate chain.
  • the certification authority that issued the last certificate other than the cross certificate in the certificate chain may be the first V2G root certification authority or the CPO.
  • the second V2G root authentication authority may directly issue a cross certificate to the first V2G root authentication authority.
  • the second V2G root authentication authority may issue a cross certificate to the first V2G root authentication authority through a cross authentication intermediary device.
  • the expiration date of the cross certificate may be set to expire before an earlier date among the expiration date of the first V2G root certification authority certificate and the expiration date of the second V2G root certification authority certificate.
  • a public key and an ID (identity) for a certificate issued by the first V2G root certification authority may be signed using the private key of the cross certificate.
  • a public key for a CPO's certificate (SubCA cert.) and an ID (identity) may be signed using the private key of the cross certificate.
  • the power transmission method for achieving the other object is a power transmission method performed by a supply device (EVSE) associated with a charging station operator (CPO) that has established a trust relationship with the first V2G root certification authority.
  • the method comprising: receiving a charging request from an electric vehicle (EV) that trusts a second V2G root authentication authority; Providing a certificate chain held by the supply device to the EV according to the charging request; Receiving a verification result of the certificate chain from the EV; And supplying power to the EV according to the verification result.
  • the last certificate in the certificate chain may be a cross certificate issued by a second V2G root certification authority.
  • the public key of the cross certificate may match the public key of a certificate used to issue the last certificate except for the cross certificate in the certificate chain.
  • the certification authority that issued the last certificate other than the cross certificate in the certificate chain may be the first V2G root certification authority or the CPO.
  • the second V2G root authentication authority may directly issue a cross certificate to the first V2G root authentication authority.
  • the second V2G root authentication authority may issue a cross certificate to the first V2G root authentication authority through a cross authentication intermediary device.
  • the certificate chain may be included in the ServerHello message of the TLS (Transport Layer Security) handshake and transmitted.
  • a public key and an ID (identity) for a certificate issued by the first V2G root certification authority may be signed using the private key of the cross certificate.
  • a public key for a CPO's certificate (SubCA cert.) and an ID (identity) may be signed using the private key of the cross certificate.
  • the cross-authentication apparatus for achieving the another object is to receive power from a supply device (EVSE) associated with a charging station operator (CPO) that has established a trust relationship with the first V2G root certification authority.
  • EVSE supply device
  • CPO charging station operator
  • a second V2G root authentication authority for trusting an electric vehicle cross authentication apparatus comprising: a processor; And a memory for storing at least one instruction executed through the processor, wherein the at least one instruction comprises: an instruction for causing the supply device to request charging; Instructions for receiving from the supply device a certificate chain held by the supply device; And a command for verifying whether the last certificate of the certificate chain is signed by the second V2G root certification authority.
  • the last certificate in the certificate chain may be a cross certificate issued by a second V2G root certification authority.
  • the public key of the cross certificate may match the public key of a certificate issued to the certification authority that issued the last certificate except for the cross certificate in the certificate chain.
  • the certification authority that issued the last certificate other than the cross certificate in the certificate chain may be the first V2G root certification authority or the CPO.
  • the second V2G root authentication authority may directly issue a cross certificate to the first V2G root authentication authority.
  • the second V2G root authentication authority may issue a cross certificate to the first V2G root authentication authority through a cross authentication intermediary device.
  • FIG. 1 is a conceptual diagram illustrating a wired charging method for an electric vehicle to which an embodiment of the present invention can be applied.
  • FIG. 2 is a conceptual diagram illustrating wireless power transmission for an electric vehicle to which an embodiment of the present invention is applied.
  • FIG. 3 is a structural diagram of a certificate in a charging system to which the present invention can be applied.
  • 4A and 4B illustrate a concept of cross authentication between V2G operators according to an embodiment of the present invention.
  • FIG. 5 illustrates a concept of cross authentication between V2G and OEM according to another embodiment of the present invention.
  • FIG. 6 shows an embodiment of a cross-authentication method between V2G operators according to the present invention.
  • FIG. 7 conceptually illustrates a path verification procedure in cross authentication between V2G operators according to an embodiment of the present invention.
  • 8A and 8B show the concept of another embodiment of a cross authentication method between V2G operators according to the present invention.
  • FIGS. 9A to 9B illustrate a concept of cross authentication using a bridge-CA according to another embodiment of the present invention.
  • FIG. 10 is a flowchart of an embodiment of a cross authentication method for charging an electric vehicle according to the present invention.
  • FIG. 11 is a flowchart of a power transmission method according to an embodiment of the present invention.
  • FIG. 12 is a block diagram of a cross authentication apparatus according to an embodiment of the present invention.
  • first, second, A, and B may be used to describe various elements, but the elements should not be limited by the terms. These terms are used only for the purpose of distinguishing one component from another component. For example, without departing from the scope of the present invention, a first element may be referred to as a second element, and similarly, a second element may be referred to as a first element.
  • the term "and/or" includes a combination of a plurality of related stated items or any of a plurality of related stated items.
  • Electric Vehicle may refer to an automobile defined in 49 Code of Federal Regulations (CFR) 523.3 or the like.
  • the electric vehicle can be used on a highway and can be driven by electricity supplied from a vehicle-mounted energy storage device such as a rechargeable battery from a power supply outside the vehicle.
  • the power supply source may include a residential or public electric service, or a generator using vehicle-mounted fuel.
  • An electric vehicle may be referred to as an electric car, an electric automobile, an electric road vehicle (ERV), a plug-in vehicle (PV), a plug-in vehicle (xEV), and the like.
  • xEV is BEV (plug-in all-electric vehicle or battery electric vehicle), PEV (plug-in electric vehicle), HEV (hybrid electric vehicle), HPEV (hybrid plug-in electric vehicle), PHEV (plug-in hybrid electric vehicle) or the like.
  • a plug-in electric vehicle may be referred to as an electric vehicle that connects to a power grid to recharge the vehicle-mounted primary battery.
  • a plug-in vehicle may be referred to herein as a vehicle rechargeable through a wireless charging method without using a physical plug and socket from an Electric Vehicle Supply Equipment (EVSE).
  • EVSE Electric Vehicle Supply Equipment
  • Heavy duty vehicles may refer to any vehicle with four or more wheels as defined in 49 CFR 523.6 or CFR 37.3 (bus).
  • Light duty plug-in electric vehicles have three or four wheels that are driven primarily by a rechargeable battery or other energized electric motor for use on public streets, roads and highways. It can refer to a vehicle that has. Lightweight plug-in electric vehicles can be specified with a total weight of less than 4.545 kg.
  • the wireless power charging system may refer to a system for controlling wireless power transmission, alignment, and communication between GA and VA.
  • Wireless power transfer may refer to the transmission of electric power through a contactless means to an electric vehicle in an AC power supply network such as a utility or a grid.
  • Utility provides electrical energy and is a set of systems that typically include Customer Information System (CIS), Advanced Metering Infrastructure (AMI), Rate and Revenue system, etc. May be referred to as.
  • CIS Customer Information System
  • AMI Advanced Metering Infrastructure
  • Rate and Revenue system etc. May be referred to as.
  • the utility makes energy available to plug-in electric vehicles through price tags or discrete events.
  • the utility may provide information on tariff rates, intervals for measured power consumption, and verification of electric vehicle programs for plug-in electric vehicles.
  • Smart charging can be described as a system in which an EVSE and/or plug-in electric vehicle communicates with the power grid to optimize the time of the vehicle charging rate or discharge rate to the grid capacity or usage cost ratio.
  • Automatic charging may be defined as an operation of inductively charging a vehicle by placing a vehicle in an appropriate position with respect to a primary charger assembly capable of transmitting power. Automatic charging can be performed after obtaining the necessary authorizations and authorizations.
  • Interoperabilty may refer to a state in which components of a system that are relative to each other can work together to perform a desired operation of the entire system.
  • Information interoperability can refer to the ability of two or more networks, systems, devices, applications or components to share information securely and effectively and easily use information with little or no discomfort by the user. .
  • the inductive charging system may refer to a system that electromagnetically transmits energy in a forward direction from an electricity supply network to an electric vehicle through a transformer in which two parts are loosely coupled.
  • the inductive charging system may correspond to the electric vehicle charging system.
  • the inductive coupler may refer to a transformer that is formed of a GA coil and a VA coil to transmit power through electrical insulation.
  • Inductive coupling may refer to magnetic coupling between two coils.
  • the two coils may refer to a ground assembly coil and a vehicle assembly coil.
  • the ground assembly may refer to an assembly that includes a GA coil and other suitable components and is disposed on the ground or infrastructure side.
  • Other suitable components may include at least one component for controlling the impedance and resonant frequency, a ferrite for strengthening the magnetic path, and an electromagnetic shielding material.
  • the GA may include a power/frequency conversion device required to function as a power source for a wireless charging system, wiring from the GA controller and the grid, and wiring between each unit and filtering circuits, housing, and the like.
  • Vehicle assembly may refer to an assembly that is disposed in a vehicle including a VA coil and other suitable components.
  • Other suitable components may include at least one component for controlling the impedance and resonant frequency, ferrites for strengthening the magnetic path, and electromagnetic shielding material.
  • the VA may include wiring between each unit, filtering circuits, housing, etc., as well as wiring of a rectifier/power converter and VA controller and vehicle battery required to function as a vehicle component of a wireless charging system. .
  • the above-described GA may be referred to as a supply device, a power supply side device, and the like, and similarly, the VA may be referred to as an electric vehicle device (EV device), an electric vehicle side device, and the like.
  • EV device electric vehicle device
  • the supply device may be a device that provides a contactless coupling to the device on the electric vehicle side, that is, a device outside the electric vehicle.
  • the power supply side device may be referred to as a primary side device. When the electric vehicle is receiving power, the power supply side device can act as a power source for transmitting power.
  • the power supply side device may include a housing and all covers.
  • An electric vehicle-side device may be an electric vehicle-mounted device that provides contactless coupling to a power supply-side device.
  • the electric vehicle side device may be referred to as a secondary side device.
  • the electric vehicle-side device can transfer power from the power supply-side device to the electric vehicle.
  • An electric vehicle-side device may include a housing and all covers.
  • the ground assembly controller may be a part of the GA that adjusts the output power level for the GA coil based on information from the vehicle.
  • a vehicle assembly controller may be part of a VA that monitors specific vehicle parameters during charging and initiates communication with the GA to control the output power level.
  • the above-described GA controller may be referred to as a supply power circuit (SPC) of a power supply side device, and the VA controller may be referred to as an EV power circuit (EVPC).
  • SPC supply power circuit
  • EVPC EV power circuit
  • Magnetic gap is between the highest plane of the top of the litz wire or the top of the magnetic material of the GA coil and the lowest plane of the bottom of the litz wire or the magnetic material of the VA coil when they are aligned with each other. May refer to the vertical distance.
  • Ambient temperature may refer to the ground level temperature measured in the atmosphere of a target subsystem that is not directly exposed to sunlight.
  • Vehicle ground clearance may refer to the vertical distance between the road or pavement and the bottom of the vehicle floor fan.
  • the vehicle magnetic ground clearance may refer to the vertical distance between the road pavement and the insulating material of the vehicle-mounted VA coil or the lowest floor plane of the Ritz line.
  • Vehicle assembly (VA) coil surface distance may refer to the vertical distance between the bottom bottom plane of the Ritz wire or the magnetic material of the VA coil and the lowest outer surface of the VA coil. These distances may include protective coverings and additional items wrapped in coiled packaging.
  • VA coil may be referred to as a secondary coil, a vehicle coil, a receiver coil, and the like, and similarly, a ground assembly coil (GA coil) is a primary coil. It may be referred to as a primary coil, a transmit coil, or the like.
  • G coil ground assembly coil
  • the exposed conductive component may refer to a conductive component of an electrical device (eg, an electric vehicle) that can be contacted by a person and does not normally flow electricity, but can flow electricity in the event of a failure.
  • an electrical device eg, an electric vehicle
  • Hazardous live component may refer to a live component that can give harmful electric shock under certain conditions.
  • Live component may refer to any conductor or conductive component that is electrically active in basic applications.
  • Direct contact can refer to the contact of a person who is an organism.
  • Indirect contact may refer to contact of a person with an active ingredient that is exposed, conductive, or energized by an insulation failure (see IEC 61140).
  • Alignment may refer to a procedure for finding a relative position of a device on the electric vehicle side with respect to a device on the electric vehicle side and/or a procedure for finding a relative position of a device on the electric vehicle side with respect to the device for efficient power transmission.
  • alignment may refer to position alignment of the wireless power transmission system, but is not limited thereto.
  • Pairing may refer to a procedure in which a single dedicated ground assembly (power supply side device) and a vehicle (electric vehicle) arranged to transmit power are associated.
  • the pairing may include a procedure of associating a charging spot or a specific ground assembly with a vehicle assembly controller.
  • Correlation/Association may include a procedure for establishing a relationship between two peer communication entities.
  • High level communication can process all information that exceeds the information responsible for command and control communication.
  • the data link for high-level communication may use a PLC (Power line communication), but is not limited thereto.
  • Low power excitation may refer to activating it so that the electric vehicle senses the power supply side device to perform precise positioning and pairing, but is not limited thereto and vice versa.
  • SSID Service set identifier
  • BSS basic service set
  • SSID basically distinguishes several wireless LANs from each other. Therefore, all APs (access points) and all terminal/station equipments that intend to use a specific WLAN can use the same SSID. Equipment that does not use a unique SSID cannot join the BSS. Since the SSID is displayed in plain text, it may not provide any security features to the network.
  • ESSID Extended Service Set Identifier
  • SSID Extended Service Set Identifier
  • BSSID Basic Service Set Identifier
  • BSSID Basic Service Set Identifier
  • the BSSID may be a medium access control (MAC) of the AP device.
  • MAC medium access control
  • the BSSID may be generated with an arbitrary value.
  • the charging station may include at least one or more ground assemblies and at least one or more ground assembly controllers that manage at least one or more ground assemblies.
  • the ground assembly may include at least one wireless communication device.
  • the charging station may refer to a place equipped with at least one ground assembly installed in a home, an office, a public place, a road, a parking lot, or the like.
  • FIG. 1 is a conceptual diagram illustrating a wired charging method for an electric vehicle to which an embodiment of the present invention can be applied.
  • the electric vehicle wired charging method is performed by mutual operation of an electric vehicle charging cable 30 and at least one component of the electric vehicle 10 and a power socket 40 installed in an existing building or charging stand. I can.
  • the electric vehicle 10 may generally be defined as a vehicle (automobile) that supplies a current induced from a rechargeable energy storage device such as a battery to an energy source of an electric motor that is a power device.
  • a vehicle autonomous
  • a rechargeable energy storage device such as a battery
  • the electric vehicle 10 may include a hybrid vehicle having an electric motor and a general internal combustion engine together, and not only an automobile, but also a motorcycle, a cart, and a scooter. And it may include an electric bicycle (electric bicycle).
  • the electric vehicle 10 may include a plug connection port to charge the battery by wire.
  • the electric vehicle 10 capable of charging a battery by wire may be referred to as a plug-in electric vehicle (PEV).
  • PEV plug-in electric vehicle
  • the plug connector provided in the electric vehicle 10 according to the present invention may support slow charging or fast charging.
  • the electric vehicle 10 may support both slow charging and fast charging through a single plug connection port, or may include respective plug ports that support slow charging and fast charging.
  • the electric vehicle 10 may include an on-board charger to support slow charging or charging through AC power supplied from a general power system.
  • the on-board charger may boost AC power supplied by wire from the outside during slow charging, convert it into DC power, and supply it to the battery built in the electric vehicle 10. Therefore, when AC power for slow charging is supplied to the plug connector of the electric vehicle 10, charging may be performed through the on-board charger, and when DC power for rapid charging is supplied to the plug connector, charging without going through the on-board charger This can be done.
  • the electric vehicle charging cable 30 may include at least one of a charging connector 31, an outlet socket connection 33, and an in-cable control box (ICCB) 32.
  • ICCB in-cable control box
  • the charging connector 31 may be a connection part that can be electrically connected to the electric vehicle 10, and the in-cable control box (ICCB) 32 communicates with the electric vehicle 10 to determine the state of the electric vehicle. It is possible to receive information or control charging of electric power to the electric vehicle 10.
  • ICCB in-cable control box
  • the in-cable control box 32 is shown to be included in the electric vehicle charging cable 10, but may be mounted in a place other than the electric vehicle charging cable 10, coupled to the SECC, or replaced with the SECC.
  • the outlet socket connection unit 33 may be connected to an outlet receiving power as an electrical connection device such as a general plug or cordset.
  • the power socket 40 refers to an outlet installed in various places, such as a parking lot attached to the house of the owner of the electric vehicle 10, a parking area for charging electric vehicles at a gas station, and a parking area at a shopping center or workplace. I can.
  • charging procedure A device for controlling the device may be installed, and such a device may be referred to as a Supply Equipment Communication Controller (SEC).
  • SEC Supply Equipment Communication Controller
  • the SECC is a power grid or an infrastructure management system that manages the power grid through wired and wireless communication, a management server of a building in which the power socket 40 is installed (a complex server to be described below) or an infrastructure server. Can communicate.
  • the power socket 40 can supply AC power of the power system as it is, and for example, can supply AC power corresponding to at least one of 1P2W (single-phase 2-wire) and 3P4W (3-phase 4-wire).
  • the electric vehicle charging cable 30 may support slow charging to supply power for slow charging to the electric vehicle 10, and at this time, power between 3.3 and 7.7 (kWh) may be supplied to the electric vehicle 10 as the amount of slow charging power. .
  • the electric vehicle charging cable 30 may support rapid charging to supply power for rapid charging to the electric vehicle 10, at which time, the electric vehicle 10 can supply power between 50 and 100 (kWh) as the amount of rapid charging power. I can.
  • FIG. 2 is a conceptual diagram illustrating wireless power transmission for an electric vehicle to which an embodiment of the present invention is applied.
  • wireless power transmission may be performed by at least one component of an electric vehicle 10 and a charging station 20, and wirelessly transmitting power to the electric vehicle 10 Can be used for
  • the electric vehicle 10 may generally be defined as an automobile that supplies a current derived from a rechargeable energy storage device such as the battery 12 to an energy source of an electric motor, which is a power device.
  • the electric vehicle 10 may include a hybrid vehicle having an electric motor and a general internal combustion engine together, and not only an automobile, but also a motorcycle, a cart, It may include a scooter and an electric bicycle.
  • the electric vehicle 10 may include a receiving pad 11 including a receiving coil to wirelessly charge the battery 12, and may include a plug connection port to charge the battery 12 by wire. May be.
  • the electric vehicle 10 capable of charging the battery 12 by wire may be referred to as a plug-in electric vehicle (PEV).
  • PEV plug-in electric vehicle
  • the charging station 20 may be connected to a power grid 50 or a power backbone, and an alternating current (AC) to the transmission pad 21 including a transmission coil through a power link.
  • AC alternating current
  • DC direct current
  • the charging station 20 can communicate with a power grid 50 or an infrastructure management system or an infrastructure server that manages the power grid through wired and wireless communication, and performs wireless communication with the electric vehicle 10 can do.
  • the wireless communication may include Bluetooth, zigbee, cellular, wireless local area network, and the like.
  • the charging station 20 may be located in various places such as a parking lot attached to the house of the owner of the electric vehicle 10, a parking area for charging an electric vehicle at a gas station, a shopping center or a parking area at work.
  • the receiving pad 11 of the electric vehicle 10 is located in an energy field by the transmission pad 21, and the transmission pad 21
  • the transmitting coil of and the receiving coil of the receiving pad 11 may be mutually interacted or coupled to each other.
  • Electromotive force is induced in the receiving pad 11 as a result of the interaction or coupling, and the battery 12 may be charged by the induced electromotive force.
  • G ground assembly
  • the receiving pad 11 of the electric vehicle 10 and all or some of the other internal components of the electric vehicle may be referred to as a vehicle assembly (VA), wherein the vehicle assembly may refer to the meaning defined above.
  • VA vehicle assembly
  • the transmission pad or the reception pad may be configured as non-polarized or polarized.
  • the pad is non-polar, there may be one pole in the center of the pad and the opposite pole around the outside.
  • the flux may be formed to exit from the center of the pad and return at all outer boundaries of the pad.
  • the pad when it is polar, it may have a respective pole at either end of the pad.
  • the magnetic flux may be formed based on the orientation of the pad.
  • EVs and EV chargers control the entire charging process by exchanging messages. That is, communication for charging the electric vehicle may be made between a vehicle-side electric vehicle communication controller (EVCC) and a power supply-side communication controller (SECC).
  • EVCC vehicle-side electric vehicle communication controller
  • SECC power supply-side communication controller
  • the EV Before communication, the EV first verifies the identity of the EV charger to ensure that the charger is a trusted facility approved by a trusted operator, and establishes a secure channel with the charger to protect communication from unauthorized access. This goal can be achieved by the standardized protocol TLS (Transport Layer Security) defined in IETF RFC 5246.
  • TLS Transport Layer Security
  • the TLS session may be created by the TLS session establishment procedure after the IP-based communication connection establishment procedure.
  • the security of TLS relies on the EV's assumption of trust for the trusted operator to which the EV charger belongs.
  • FIG. 3 is a structural diagram of a certificate in a charging system to which the present invention can be applied.
  • 3 shows a visual overview of the certificate structure and associated validity period according to the ISO 15118 standard.
  • the OEM provisioning certificate is independent of the public key infrastructure (PKI) of secondary actors under the global root certificate.
  • the root certificate of the OEM provisioning certificate can be generated by the OEM itself, but the V2G (Vehicle to Grid) root can also be reused as a mobility operator root certificate or OEM root certificate (indicated by a dotted line).
  • V2G operators issue digital certificates to EV charging infrastructure.
  • the V2G operator may issue a certificate to the Subordinate Certificate Authorities (SubCA) 510 after setting up the V2G Root Certificate Authority (V2G) 500 to issue a self-signed certificate (V2G RootCA Cert).
  • SubCA can issue certificates of EV chargers or other SubCAs.
  • a certificate sequence from the leaf certificate of the EV-charger to the last SubCA certificate directly issued by RootCA may be referred to as a certificate chain of the EV-charger.
  • the EV-charger's certificate chain may contain two certificates (EV-charger certificate and one SubCA certificate) or three certificates (EV-charger certificate, one SubCA certificate and another SubCA certificate). Certificates are issued by certificates that follow the chain, and the last certificate in the chain can be issued by V2G RootCA.
  • the EV-charger passes the certificate chain to the EV during the TLS handshake. After that, the EV checks the validity of the certificate chain by verifying the signature of each certificate in the chain using the public key of the subsequent certificate. At this time, if the EV does not already hold the RootCA certificate that issued the last SubCA certificate, the signature of the last certificate in the chain cannot be verified. Therefore, EVs must maintain a set of V2G RootCA certificates for trusted V2G operators. This root certificate can be referred to as a trust anchor.
  • the EV Due to the EV memory check, the EV can only store a limited number of V2G RootCA certificates. Also, after the EV is sold to EV users, it is difficult to update this trust anchor. Accordingly, there occurs a situation in which the EV user cannot charge the vehicle in an EV charger that has received a certificate from an untrusted V2G operator. This situation can cause great inconvenience to EV users when the user moves to an area without an EV charging infrastructure certified by a trusted V2G operator. The only currently available solution to this problem is to bring the EV to the factory and either install a new set of trust anchors that the user needs in a new area or replace a new set of trust anchors. However, this method is very expensive, inconvenient, and cannot be called a reliable method.
  • the present invention proposes a cross-certification method to solve this problem.
  • a method of implementing cross authentication a method of performing cross authentication between V2G operators, a method of performing cross authentication between V2G and OEM, a separate cross authentication broker as a cross authentication broker (for example, a bridge- CA) can be used.
  • 4A and 4B illustrate a concept of cross authentication between V2G operators according to an embodiment of the present invention.
  • an EV trusting a certain V2G can receive a charge from an EVSE of another V2G.
  • an EV that trusts a certain V2G may allow a contract certificate signed by a Certificate Provisioning Service (CPS) of another V2G. That is, it can be seen that an EV that trusts a certain V2G can validate a certificate of another V2G.
  • CPS Certificate Provisioning Service
  • FIG. 5 illustrates a concept of cross authentication between V2G and OEM according to another embodiment of the present invention.
  • CPO charge point operator
  • the EV can validate the EV charger's certificate chain even when the EV charger's certificate chain is not issued by a trusted V2G operator.
  • the EV charger notifies the EV by indicating that the certificate chain has been authenticated by one of the trusted V2G operators, It can help EVs verify the certificate chain.
  • FIG. 6 shows an embodiment of a cross-authentication method between V2G operators according to the present invention.
  • the SECC certificate chain is composed of SECC leaf-cert, subCA2-cert, and subCA1-cert, and the subCA1-cert is signed by V2G-A RootCA (KRV2G RootCA in FIG. 6). do.
  • the SubCA2 certificate and the SubCA1 certificate are certificates issued to the CPO
  • the V2G root certificate is a certificate issued to itself by the V2G root certification authority.
  • the charger (SECC) certificate and SubCA2 certificate are certificates issued by CPO.
  • the subCA1 certificate and KOV2G root certificate are certificates issued by the KOV2G root certification body.
  • V2G-B RootCA (DE V2G RootCA in Figure 6) issues a cross-cert (x-cert) for V2G-A RootCA (KRV2G RootCA in Figure 6)
  • x-cert cross-cert
  • V2G-A RootCA KRV2G RootCA in Figure 6
  • V2G-A can make a cross-certification contract with V2G-B.
  • the CPS of V2G-B RootCA issues a cross certificate CrossB2A, which signs the public key and identity of V2G-A RootCA with its own private key.
  • the expiration date of CrossB2A may be set before the earliest date among the certificate expiration dates of V2G-A RootCA and V2G-B RootCA.
  • the CrossB2A certificate created in this way can be distributed to all EV chargers under the V2G-A operator.
  • a certificate chain containing the CrossB2A certificate is loaded in the ServerHello message of the TLS (Transport Layer Security) handshake. Can be transmitted to EV. Since the public key of the CrossB2A certificate matches the public key of the V2G-A RootCA certificate, the EV can successfully verify the signature of the last SubCA certificate in the chain as signed with the CrossB2A certificate. The EV can successfully complete the validation procedure by verifying that the CrossB2A certificate is signed by a trusted V2G-B RootCA certificate.
  • FIG. 7 conceptually illustrates a path verification procedure in cross authentication between V2G operators according to an embodiment of the present invention.
  • a cross authentication contract is executed between the DE V2G operator and the KR V2G operator, and the DE V2G RootCA issues the cross certificate CrossB2A.
  • the issuer of the cross certificate is "DE...DEV2Groot” and the subject is "KR...KRV2GRoot".
  • the target "KR...KOV2Groot" of the cross certificate matches the target of the cross-certified root certificate (KRV2G RootCA Cert.).
  • 8A and 8B show the concept of another embodiment of a cross authentication method between V2G operators according to the present invention.
  • the cross certificate may be issued to a non-root CA such as SubCA1 or SubCA2 instead of RootCA. That is, as shown in FIG. 8A, a case of issuing a cross certificate to subCA1, not a KR V2G RootCA, or a case of issuing a cross certificate to subCA2, as shown in FIG. 8B.
  • This method has the advantage of keeping the length of the certificate chain shorter.
  • ISO 15118 Part 2 (2014) limits the chain length to 3 and ISO 15118 Part 20 (2020, in progress) limits the chain length to 4, so cross-certification SubCAs can reduce the chain length by 1 or 2 It can meet the provisions of these standards.
  • cross-authentication may be performed in multiple steps.
  • V2G-A may be cross-authenticated by V2G-B
  • V2G-B may be cross-authenticated by V2G-C again.
  • This multi-level cross-certification can provide flexibility and scalability of interoperability between V2G operators.
  • a possible application of this function is a cross-authentication broker.
  • Cross-certification brokers can cross-certify each other by signing contracts with multiple V2G operators. As a result, interoperability can be expected between the pair of V2G operators contracted with the broker.
  • FIGS. 9A to 9B illustrate a concept of cross authentication using a bridge-CA according to another embodiment of the present invention.
  • FIG. 9A shows an embodiment of cross-authentication using a separate bridge CA instead of performing individual cross-authentication between each V2G when cross-authentication is to be performed between them assuming four V2Gs.
  • a bridge CA interoperability between V2Gs is provided, and scalability that can be easily applied even in an environment where more V2Gs are to be considered can be provided.
  • FIG. 10 is a flowchart of an embodiment of a cross authentication method for charging an electric vehicle according to the present invention.
  • An embodiment illustrated in FIG. 10 is a cross-authentication method performed by an electric vehicle (EV) seeking to receive power from a charging station operator (CPO) that has established a trust relationship with a first V2G root certification authority.
  • EV electric vehicle
  • CPO charging station operator
  • the electric vehicle has established a trust relationship with the second V2G (Vehicle to Grid) root certification authority.
  • the operator of the first V2G root certification authority may sign an authentication contract with the operator of the second V2G (Vehicle to Grid) root certification authority directly or through an intermediate device.
  • an electric vehicle requiring charging requests charging from a charging station operator (S1010).
  • the charging station operator may include a supply device (EVSE).
  • the charging request may include a certificate installation request (CertificateInstallationReq) message, and the item "ListOfRootCertIDs" for the root certificate ID list in the CertificateInstallationReq message may be set to "[(V2G1, ⁇ serial>)]".
  • the electric vehicle receives a certificate chain held by the charging station business operator from the charging station business operator in response to the charging request (S1020).
  • the certificate chain may be a CPS certificate chain (CPSCertificateChain), and may be included in a certificate installation response (CertificateInstallationRes) message.
  • the electric vehicle receiving the certificate Jane may include verifying whether the last certificate in the certificate chain is signed by the second V2G root certification authority (S1030). More specifically, the electric vehicle may verify whether the cross certificate is signed by the second V2G root certification authority. That is, the last certificate in the certificate chain may be a cross certificate issued by the second V2G root certification authority.
  • the public key of the cross certificate may match the public key of the certificate used to issue the last certificate excluding the cross certificate in the certificate chain.
  • the certification authority that issued the last certificate excluding the cross certificate in the certificate chain may be the first V2G root certification authority or the CPO.
  • the second V2G root certification authority may directly issue a cross certificate to the first V2G root certification authority, or may indirectly issue a cross certificate using another device (V2G root certification authority or intermediate intermediary device).
  • FIG. 11 is a flowchart of a power transmission method according to an embodiment of the present invention.
  • the embodiment shown in FIG. 11 is a power transmission method performed by a server operated by a charging station operator (CPO) that has established a trust relationship with the first V2G root certification authority or an individual supply device operated by a charging station operator Represents.
  • CPO charging station operator
  • the operation subject of power transmission is abbreviated as a charging station operator and described.
  • a charging station operator that has established a trust relationship with the first V2G root certification authority receives a charging request from an electric vehicle (EV) that trusts the second V2G root certification authority (S1110)
  • the charging station operator A certificate chain may be provided to the EV (S1120).
  • the charging station operator may transmit the certificate chain by including it in the ServerHello message of the TLS (Transport Layer Security) handshake.
  • the charging station operator receives the verification result of the certificate chain from the EV (S1130).
  • the charging station operator may supply power to the EV according to the verification result (S1140).
  • the last certificate in the certificate chain may be a cross certificate issued by the second V2G root certification authority.
  • the public key of the cross certificate may match the public key of the certificate used to issue the last certificate excluding the cross certificate in the certificate chain.
  • the certification authority that issued the last certificate excluding the cross certificate in the certificate chain may be the first V2G root certification authority or the CPO.
  • the second V2G root certification authority may directly issue a cross certificate to the first V2G root certification authority, or may indirectly issue a cross certificate using another device (V2G root certification authority or intermediate intermediary device).
  • FIG. 12 is a block diagram of a cross authentication apparatus according to an embodiment of the present invention.
  • the cross-authentication apparatus shown in FIG. 12 is a cross-authentication apparatus for an electric vehicle that seeks to receive power from a supply device (EVSE) associated with a charging station operator (CPO) that has established a trust relationship with the first V2G root certification authority. I can. At this time, it is assumed that the electric vehicle has established a trust relationship with the 2 V2G root certification authority.
  • EVSE supply device
  • CPO charging station operator
  • the cross-authentication apparatus 100 may include at least one processor 110, a memory 120 that stores at least one instruction executed through the processor, and a communication module 130.
  • the processor may execute a program command stored in a memory, and may include a central processing unit (CPU), a graphics processing unit (GPU), or a dedicated processor on which the methods according to the present invention are performed. It can mean.
  • the memory may be composed of a volatile storage medium and/or a non-volatile storage medium, and may be composed of a read-only memory (ROM) and/or a random access memory (RAM).
  • the communication module 130 may include an EV communication controller (EVCC) that communicates with the SECC of a power supply device provided by a charging station operator.
  • EVCC EV communication controller
  • the at least one command may include: a command to request charging from the supply device; Instructions for receiving from the supply device a certificate chain held by the supply device; And a command for verifying whether the last certificate of the certificate chain is signed by the second V2G root certification authority.
  • the last certificate in the certificate chain may be a cross certificate issued by a second V2G root certification authority.
  • the public key of the cross certificate may match the public key of the certificate used to issue the last certificate excluding the cross certificate in the certificate chain.
  • the certification authority that issued the last certificate excluding the cross certificate in the certificate chain may be the first V2G root certification authority or the CPO.
  • the second V2G root certification authority may directly issue a cross certificate to the first V2G root certification authority, or may indirectly issue a cross certificate using another device (V2G root certification authority or intermediate intermediary device).
  • the operation according to an embodiment of the present invention can be implemented as a computer-readable program or code on a computer-readable recording medium.
  • the computer-readable recording medium includes all types of recording devices that store data that can be read by a computer system.
  • the computer-readable recording medium may be distributed over a computer system connected through a network to store and execute a computer-readable program or code in a distributed manner.
  • the computer-readable recording medium may include a hardware device specially configured to store and execute program commands, such as ROM, RAM, and flash memory.
  • the program instructions may include not only machine language codes such as those produced by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like.
  • While some aspects of the invention have been described in the context of an apparatus, it may also represent a description according to a corresponding method, where a block or apparatus corresponds to a method step or characteristic of a method step. Similarly, aspects described in the context of a method can also be represented by a corresponding block or item or a feature of a corresponding device. Some or all of the method steps may be performed by (or using) a hardware device such as, for example, a microprocessor, a programmable computer or electronic circuit. In some embodiments, one or more of the most important method steps may be performed by such an apparatus.
  • a programmable logic device eg, a field programmable gate array
  • the field programmable gate array may work with a microprocessor to perform one of the methods described herein. In general, the methods are preferably performed by some hardware device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Primary Health Care (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)

Abstract

제1 V2G(Vehicle to Grid) 루트 인증기관((rootCA)과 신뢰관계를 형성한 충전소 사업자(CPO)와 연관된 공급 디바이스(EVSE)로부터 전력을 공급받고자 하는, 제2 V2G 루트 인증기관을 신뢰하는 EV(Electric Vehicle)에 의해 수행되는 교차 인증 방법이 개시된다. 본 발명의 일 실시예에 따른 교차 인증 방법은, 상기 공급 디바이스에게 충전을 요청하는 단계; 상기 공급 디바이스로부터 상기 공급 디바이스가 보유하는 인증서 체인을 수신하는 단계; 및 상기 인증서 체인의 마지막 인증서가 상기 제2 V2G 루트 인증기관에 의해 서명되었는지 검증하는 단계를 포함할 수 있으며, 인증서 체인의 마지막 인증서는 제2 V2G 루트 인증기관에 의해 발급된 교차 인증서일 수 있다.

Description

전기차 충전을 위한 교차 인증 방법 및 장치
본 발명은 교차 인증 방법 및 장치에 관한 것으로, 더욱 상세하게는 전기차 충전을 위한 교차 인증 방법 및 장치, 교차 인증을 이용한 전력 전송 방법에 관한 것이다.
최근 개발되고 있는 전기 자동차(Electric Vehicle, EV)는 배터리의 동력으로 모터를 구동하여, 종래의 가솔린 엔진 자동차에 비해 배기 가스 및 소음 등과 같은 공기 오염원이 적으며, 고장이 적고, 수명이 길고, 운전 조작이 간단하다는 장점이 있다.
전기 자동차는 구동원에 따라 하이브리드 전기 자동차(Hybrid Electric Vehicle, HEV), 플러그인 하이브리드 전기 자동차(Plug-in Hybrid Electric Vehicle, PHEV) 및 전기 자동차(EV)로 분류된다. HEV는 주전력인 엔진과 보조 전력인 모터를 가지고 있다. PHEV는 주전력인 모터와 배터리가 방전될 때 사용되는 엔진을 가지고 있다. EV는 모터를 가지고 있으나, 엔진은 가지고 있지 않다.
전기차 충전 시스템은 기본적으로 상용 전원의 배전망(grid)이나 에너지 저장 장치의 전력을 이용하여 전기차에 탑재된 배터리를 충전하는 시스템으로 정의할 수 있다. 이러한 전기차 충전 시스템은 전기차의 종류에 따라 다양한 형태를 가질 수 있다. 예를 들어, 전기차 충전 시스템은 케이블을 이용한 전도성 충전 시스템이나 비접촉 방식의 무선 전력 전송 시스템을 포함할 수 있다.
관련하여, eMobility 서비스는 EV를 소유하거나 운전하는 EV 사용자, 운송 서비스, 물류 또는 렌탈 서비스와 같은 자체 비즈니스를 위해 EV 그룹을 소유하고 운영하는 조직에 전기를 공급하는 비즈니스 부문이다. 일반적인 eMobility 서비스는 EV 사용자(조직 포함)와 계약을 맺고 충전된 전기량 또는 기타 청구 기준에 따라 요금을 청구한다. 비즈니스 관점에서 충전시 EV 사용자를 확인하는 것이 중요한데, 사용자 인증과 관련한 적절한 수단이 없으면 eMobility 비즈니스의 수익이 위험에 처하기 때문이다. 또한, 전체 충전 인프라와 그 뒷단에 위치하는 전력망은 정치적, 금전적 또는 자부심을 위해 보안 취약점을 악용하는 무단 단체의 악의적인 시도에 취약하다는 문제점이 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은 전기차에 의해 수행되는 교차 인증 방법을 제공하는 데 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 다른 목적은, 충전소 사업자에 의해 수행되는 전력 전송 방법을 제공하는 데 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 또 다른 목적은 상기 교차 인증 방법을 사용하는 전기차의 교차 인증 장치를 제공하는 데 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 교차 인증 방법은 제1 V2G(Vehicle to Grid) 루트 인증기관((rootCA)과 신뢰관계를 형성한 충전소 사업자(CPO)와 연관된 공급 디바이스(EVSE)로부터 전력을 공급받고자 하는, 제2 V2G 루트 인증기관을 신뢰하는 EV(Electric Vehicle)에 의해 수행되는 교차 인증 방법으로서, 상기 공급 디바이스에게 충전을 요청하는 단계; 상기 공급 디바이스로부터 상기 공급 디바이스가 보유하는 인증서 체인을 수신하는 단계; 및 상기 인증서 체인의 마지막 인증서가 상기 제2 V2G 루트 인증기관에 의해 서명되었는지 검증하는 단계를 포함할 수 있다.
상기 인증서 체인의 마지막 인증서는 제2 V2G 루트 인증기관에 의해 발급된 교차 인증서일 수 있다.
상기 교차 인증서의 공개 키는, 상기 인증서 체인에서 교차 인증서를 제외한 마지막 인증서를 발급하는 데 사용된 인증서의 공개 키와 일치할 수 있다.
상기 인증서 체인에서 상기 교차 인증서를 제외한 마지막 인증서를 발급한 인증기관은 상기 제1 V2G 루트 인증기관 또는 상기 CPO일 수 있다.
상기 제2 V2G 루트 인증기관은 상기 제1 V2G 루트 인증기관에 대해 교차 인증서를 직접 발급할 수 있다.
상기 제2 V2G 루트 인증기관은 교차 인증 매개 장치를 통해 상기 제1 V2G 루트 인증기관에 대해 교차 인증서를 발급할 수도 있다.
상기 교차 인증서의 만료 일자는, 상기 제1 V2G 루트 인증기관 인증서의 만료 일자 및 상기 제2 V2G 루트 인증기관 인증서의 만료 일자 중 빠른 날짜보다 이전에 만료되도록 설정될 수 있다.
상기 교차 인증서의 개인 키를 이용해 제1 V2G 루트 인증기관에 의해 발급된 인증서에 대한 공개 키 및 ID(identity)에 대한 서명이 수행될 수 있다.
상기 교차 인증서의 개인 키를 이용해 CPO의 인증서(SubCA cert.)에 대한 공개 키 및 ID(identity)에 대한 서명이 수행될 수 있다.
상기 다른 목적을 달성하기 위한 본 발명의 일 실시예에 따른 전력 전송 방법은 제1 V2G 루트 인증기관과 신뢰관계를 형성한 충전소 사업자(CPO)와 연관된 공급 디바이스(EVSE)에 의해 수행되는 전력 전송 방법으로서, 제2 V2G 루트 인증기관을 신뢰하는 EV(Electric Vehicle)로부터 충전 요청을 수신하는 단계; 상기 충전 요청에 따라 상기 공급 디바이스가 보유하는 인증서 체인을 상기 EV로 제공하는 단계; 상기 인증서 체인에 대한 검증 결과를 상기 EV로부터 수신하는 단계; 및 상기 검증 결과에 따라 상기 EV로 전력을 공급하는 단계를 포함할 수 있다.
상기 인증서 체인의 마지막 인증서는 제2 V2G 루트 인증기관에 의해 발급된 교차 인증서일 수 있다.
상기 교차 인증서의 공개 키는, 상기 인증서 체인에서 교차 인증서를 제외한 마지막 인증서를 발급하는 데 사용된 인증서의 공개 키와 일치할 수 있다.
상기 인증서 체인에서 상기 교차 인증서를 제외한 마지막 인증서를 발급한 인증기관은 상기 제1 V2G 루트 인증기관 또는 상기 CPO일 수 있다.
상기 제2 V2G 루트 인증기관은 상기 제1 V2G 루트 인증기관에 대해 교차 인증서를 직접 발급할 수 있다.
상기 제2 V2G 루트 인증기관은 교차 인증 매개 장치를 통해 상기 제1 V2G 루트 인증기관에 대해 교차 인증서를 발급할 수 있다.
상기 인증서 체인은 TLS(Transport Layer Security) 핸드셰이크의 ServerHello 메시지 내에 포함되어 전송될 수 있다.
상기 교차 인증서의 개인 키를 이용해 제1 V2G 루트 인증기관에 의해 발급된 인증서에 대한 공개 키 및 ID(identity)에 대한 서명이 수행될 수 있다.
상기 교차 인증서의 개인 키를 이용해 CPO의 인증서(SubCA cert.)에 대한 공개 키 및 ID(identity)에 대한 서명이 수행될 수 있다.
상기 또 다른 목적을 달성하기 위한 본 발명의 일 실시예에 따른 교차 인증 장치는, 제1 V2G 루트 인증기관과 신뢰관계를 형성한 충전소 사업자(CPO)와 연관된 공급 디바이스(EVSE)로부터 전력을 공급받고자 하는, 제2 V2G 루트 인증기관을 신뢰하는 전기차(Electric Vehicle)의 교차 인증 장치로서, 프로세서; 및 상기 프로세서를 통해 실행되는 적어도 하나의 명령을 저장하는 메모리를 포함하고, 상기 적어도 하나의 명령은, 상기 공급 디바이스에게 충전을 요청하도록 하는 명령; 상기 공급 디바이스로부터 상기 공급 디바이스가 보유하는 인증서 체인을 수신하도록 하는 명령; 및 상기 인증서 체인의 마지막 인증서가 상기 제2 V2G 루트 인증기관에 의해 서명되었는지 검증하도록 하는 명령를 포함할 수 있다.
상기 인증서 체인의 마지막 인증서는 제2 V2G 루트 인증기관에 의해 발급된 교차 인증서일 수 있다.
상기 교차 인증서의 공개 키는, 상기 인증서 체인에서 교차 인증서를 제외한 마지막 인증서를 발급한 인증기관에 대해 발급된 인증서의 공개 키와 일치할 수 있다.
상기 인증서 체인에서 상기 교차 인증서를 제외한 마지막 인증서를 발급한 인증기관은 상기 제1 V2G 루트 인증기관 또는 상기 CPO일 수 있다.
상기 제2 V2G 루트 인증기관은 상기 제1 V2G 루트 인증기관에 대해 교차 인증서를 직접 발급할 수 있다.
상기 제2 V2G 루트 인증기관은 교차 인증 매개 장치를 통해 상기 제1 V2G 루트 인증기관에 대해 교차 인증서를 발급할 수 있다.
본 발명에서 제시하는 교차 인증 방법에 따르면 전기차 충전 네트워크 또는 시스템에서 유연한 신뢰 관리가 가능하다.
도 1은 본 발명의 일 실시예가 적용될 수 있는 전기차 유선 충전 방법을 설명하기 위한 개념도이다.
도 2는 본 발명의 일 실시예가 적용되는 전기차를 위한 무선 전력 전송을 설명하기 위한 개념도이다.
도 3은 본 발명이 적용될 수 있는 충전 시스템에서의 인증서 구조도이다.
도 4a 및 4b는 본 발명의 일 실시예에 따른 V2G 운영자들 간의 교차 인증 개념을 도시한다.
도 5는 본 발명의 다른 실시예에 따른 V2G 및 OEM 간의 교차 인증 개념을 도시한다.
도 6은 본 발명에 따른 V2G 운영자들 간의 교차 인증 방법의 일 실시예를 나타낸다.
도 7은 본 발명의 일 실시예에 따른 V2G 운영자들 간의 교차 인증에서의 경로 검증 절차를 개념적으로 도시한다.
도 8a 및 도 8b는 본 발명에 따른 V2G 운영자들 간의 교차 인증 방법의 다른 실시예의 개념을 나타낸다.
도 9a 내지 9b는 본 발명의 또 다른 실시예에 따라 브릿지-CA를 이용한 교차 인증 개념을 도시한다.
도 10은 본 발명의 전기차 충전을 위한 교차 인증 방법의 일 실시예의 순서도이다.
도 11은 본 발명의 일 실시예에 따른 전력 전송 방법의 순서도이다.
도 12는 본 발명의 일 실시예에 따른 교차 인증 장치의 블록 구성도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는 데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. "및/또는"이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 명세서에 사용되는 일부 용어를 정의하면 다음과 같다.
전기차(Electric Vehicle, EV)는 49 CFR(code of federal regulations) 523.3 등에서 정의된 자동차(automobile)를 지칭할 수 있다. 전기차는 고속도로 이용 가능하고, 차량 외부의 전원공급원으로부터 재충전 가능한 배터리 등의 차량 탑재 에너지 저장 장치에서 공급되는 전기에 의해 구동될 수 있다. 전원공급원은 주거지나 공용 전기서비스 또는 차량 탑재 연료를 이용하는 발전기 등을 포함할 수 있다.
전기차(electric vehicle, EV)는 일렉트릭 카(electric car), 일렉트릭 오토모바일(electric automobile), ERV(electric road vehicle), PV(plug-in vehicle), xEV(plug-in vehicle) 등으로 지칭될 수 있고, xEV는 BEV(plug-in all-electric vehicle 또는 battery electric vehicle), PEV(plug-in electric vehicle), HEV(hybrid electric vehicle), HPEV(hybrid plug-in electric vehicle), PHEV(plug-in hybrid electric vehicle) 등으로 지칭되거나 구분될 수 있다.
플러그인 전기차(Plug-in Electric Vehicle, PEV)는 전력 그리드에 연결하여 차량 탑재 일차 배터리를 재충전하는 전기차로 지칭될 수 있다.
플러그인 차량(Plug-in vehicle, PV)은 본 명세서에서 전기차 전력공급장치(Electric Vehicle Supply Equipment; EVSE)로부터 물리적인 플러그와 소켓을 사용하지 않고 무선 충전 방식을 통해 재충전 가능한 차량으로 지칭될 수 있다.
중량 자동차(Heavy duty vehicles; H.D. Vehicles)는 49 CFR 523.6 또는 CFR 37.3(bus)에서 정의된 네 개 이상의 바퀴를 가진 모든 차량을 지칭할 수 있다.
경량 플러그인 전기차(Light duty plug-in electric vehicle)는 주로 공공 거리, 도로 및 고속도로에서 사용하기 위한 재충전 가능한 배터리나 다른 에너지 장치의 전류가 공급되는 전기 모터에 의해 추진력을 얻는 3개 또는 4개 바퀴를 가진 차량을 지칭할 수 있다. 경량 플러그인 전기차는 총 중량이 4.545㎏보다 작게 규정될 수 있다.
무선 충전 시스템(Wireless power charging system, WCS)은 무선 전력 전송과 얼라인먼트 및 통신을 포함한 GA와 VA 간의 제어를 위한 시스템을 지칭할 수 있다.
무선 전력 전송(Wireless power transfer, WPT)은 유틸리티(Utility)나 그리드(Grid) 등의 교류(AC) 전원공급 네트워크에서 전기차로 무접촉 수단을 통해 전기적인 전력을 전송하는 것을 지칭할 수 있다.
유틸리티(Utility)는 전기적인 에너지를 제공하며 통상 고객 정보 시스템(Customer Information System, CIS), 양방향 검침 인프라(Advanced Metering Infrastructure, AMI), 요금과 수익(Rates and Revenue) 시스템 등을 포함하는 시스템들의 집합으로 지칭될 수 있다. 유틸리티는 가격표 또는 이산 이벤트(discrete events)를 통해 플러그인 전기차가 에너지를 이용할 수 있도록 한다. 또한, 유틸리티는 관세율, 계측 전력 소비에 대한 인터벌 및 플러그인 전기차에 대한 전기차 프로그램의 검증 등에 대한 정보를 제공할 수 있다.
스마트 충전(Smart charging)은 EVSE 및/또는 플러그인 전기차가 차량 충전율이나 방전율을 그리드 용량이나 사용 비용 비율의 시간을 최적화하기 위해 전력 그리드와 통신하는 시스템으로 설명할 수 있다.
자동 충전(Automatic charging)은 전력을 전송할 수 있는 1차측 충전기 어셈블리(primary charger assembly)에 대하여 적절한 위치에 차량을 위치시키고 인덕티브 충전하는 동작으로 정의될 수 있다. 자동 충전은 필요한 인증 및 권한을 얻은 후에 수행될 수 있다.
상호운용성(Interoperabilty)은 서로 상대적인 시스템의 성분들이 전체 시스템의 목적하는 동작을 수행하기 위해 함께 작동할 수 있는 상태를 지칭할 수 있다. 정보 상호운용성(Information interoperability)은 두 개 이상의 네트워크들, 시스템들, 디바이스들, 애플리케이션들 또는 성분들이 사용자가 거의 또는 전혀 불편함 없이 안전하고 효과적으로 정보를 공유하고 쉽게 사용할 수 있는 능력을 지칭할 수 있다.
유도 충전 시스템(Inductive charging system)은 두 파트가 느슨하게 결합된 트랜스포머를 통해 전기 공급 네트워크에서 전기차로 정방향에서 전자기적으로 에너지를 전송하는 시스템을 지칭할 수 있다. 본 실시예에서 유도 충전 시스템은 전기차 충전 시스템에 대응할 수 있다.
유도 커플러(Inductive coupler)는 GA 코일과 VA 코일로 형성되어 전력이 전기적인 절연을 통해 전력을 전송하는 트랜스포머를 지칭할 수 있다.
유도 결합(Inductive coupling)은 두 코일들 간의 자기 결합을 지칭할 수 있다. 두 코일은 그라운드 어셈블리 코일(Ground assembly coil)과 차량 어셈블리 코일(Vehicle assembly coil)을 지칭할 수 있다.
그라운드 어셈블리(Ground assembly, GA)는 GA 코일과 다른 적절한 부품을 포함하여 그라운드 또는 인프라스트럭처(infrastructure) 측에 배치되는 어셈블리를 지칭할 수 있다. 다른 적절한 부품은 임피던스와 공진주파수를 제어하기 위한 적어도 하나의 부품, 자기 경로(magnetic path)를 강화하기 위한 페라이트 및 전자기 차폐 재료를 포함할 수 있다. 예컨대, GA는 무선 충전 시스템의 전력 소스로서 기능하는 데 필요한 전력/주파수 변환 장치, GA 컨트롤러 및 그리드로부터의 배선과 각 유닛과 필터링 회로들, 하우징 등의 사이의 배선을 포함할 수 있다.
차량 어셈블리(Vehicle assembly, VA)는 VA 코일과 다른 적절한 부품을 포함하여 차량에 배치되는 어셈블리를 지칭할 수 있다. 다른 적절한 부품은 임피던스와 공진주파수를 제어하기 위한 적어도 하나의 부품, 자기 경로를 강화하기 위한 페라이트 및 전자기 차폐 재료를 포함할 수 있다. 예를 들면, VA는 무선 충전 시스템의 차량 부품으로서 기능하는 데 필요한 정류기/전력변환장치와 VA 컨트롤러 및 차량 배터리의 배선뿐 아니라 각 유닛과 필터링 회로들, 하우징 등의 사이의 배선을 포함할 수 있다.
전술한 GA는 서플라이 디바이스(supply device), 전력공급측 장치 등으로 지칭될 수 있고, 이와 유사하게 VA는 전기차 디바이스(EV device), 전기차량 측 장치 등으로 지칭될 수 있다.
전력공급측 장치(supply device)는 전기차량측 장치에 무접촉 결합을 제공하는 장치 즉, 전기차 외부의 장치일 수 있다. 전력 공급측 장치는 1차측 장치로 지칭될 수 있다. 전기차가 전력을 받을 때, 전력 공급측 장치는 전력을 전송하는 전원 소스로서 동작할 수 있다. 전력 공급측 장치는 하우징과 모든 커버들을 포함할 수 있다.
전기차량측 장치(EV device)는 전력 공급측 장치에 무접촉 결합을 제공하는 전기차 탑재 장치일 수 있다. 전기차량측 장치는 2차측 장치로 지칭될 수 있다. 전기차가 전력을 받을 때, 전기차량측 장치는 전력공급측 장치로부터의 전력을 전기차로 전달할 수 있다. 전기차량측 장치는 하우징과 모든 커버들을 포함할 수 있다.
그라운드 어셈블리 컨트롤러(Ground Assembly controller)는 차량으로부터의 정보를 토대로 GA 코일에 대한 출력 전력 레벨을 조절하는 GA의 일부분일 수 있다.
차량 어셈블리 컨트롤러(Vehicle Assembly controller)는 충전 동안 특정 차량용 파라미터를 모니터링하고 GA와의 통신을 개시하여 출력 전력 레벨을 제어하는 VA의 일부분일 수 있다.
전술한 GA 컨트롤러는 전력공급측 장치의 서플라이 파워 서킷(supply power circuit, SPC)로 지칭될 수 있고, VA 컨트롤러는 전기차 파워 서킷(EV power circuit, EVPC)로 지칭될 수 있다.
마그네틱 갭(Magnetic gap)은 리츠선(litz wire)의 상부 또는 GA 코일의 마그네틱 재료의 상부의 가장 높은 평면과 상기 리츠선의 하부 또는 VA 코일의 마그네틱 재료의 가장 낮은 평면이 서로 정렬되었을 때 이들 사이의 수직 거리를 지칭할 수 있다.
주위 온도(Ambient temperature)는 직접적으로 햇빛이 비치지 않는 대상 서브시스템의 대기에서 측정된 그라운드 레벨 온도를 지칭할 수 있다.
차량 지상고(Vehicle ground clearance)는 도로 또는 도로포장과 차량 플로어 팬의 최하부 사이의 수직 거리를 지칭할 수 있다.
차량 마그네틱 지상고(Vehicle magnetic ground clearance)는 리츠선의 바닥 최하위 평면 또는 차량에 탑재된 VA 코일의 절연 재료와 도로포장 사이의 수직 거리를 지칭할 수 있다.
차량 어셈블리(VA) 코일 표면 간격(Vehicle assembly coil surface distance)은 리츠선의 바닥 최하부의 평면 또는 VA 코일의 마그네틱 재료와 VA 코일의 최하위 외부 표면 사이의 수직 거리를 지칭할 수 있다. 이러한 거리는 보호 커버재 및 코일 포장재로 포장된 추가 아이템을 포함할 수 있다.
전술한 VA 코일은 2차 코일(secondary coil), 차량 코일(vehicle coil), 수신 코일(receiver coil) 등으로 지칭될 수 있고, 이와 유사하게 그라운드 어셈블리 코일(ground assembly coil, GA coil)은 1차 코일(primary coil), 송신 코일(transmit coil) 등으로 지칭될 수 있다.
노출 도전 부품(Exposed conductive component)은 사람에 의해 접촉될 수 있고 평상시 전기가 흐르지 않지만 고장 시에 전기가 흐를 수 있는 전기적인 장치(예컨대, 전기차)의 도전성 부품을 지칭할 수 있다.
유해 라이브 요소(Hazardous live component)는 어떤 조건하에서 유해한 전기 쇼크를 줄 수 있는 라이브 구성요소를 지칭할 수 있다.
라이브 요소(Live component)는 기본적인 용도에서 전기적으로 활성화되는 모든 도체 또는 도전성 부품을 지칭할 수 있다.
직접 접촉(Direct contact)은 생물체인 사람의 접촉을 지칭할 수 있다.
간접 접촉(Indirect contact)은 절연 실패로 사람이 노출된, 도전된, 전기가 흐르는 활성 성분에 접촉하는 것을 지칭할 수 있다.(IEC 61140 참조)
얼라인먼트(Alignment)는 규정된 효율적인 전력 전송을 위해 전력공급측 장치에 대한 전기차량측 장치의 상대적인 위치를 찾는 절차 및/또는 전기차량측 장치에 대한 전력공급측 장치의 상대적인 위치를 찾는 절차를 가리킬 수 있다. 본 명세서에서 얼라인먼트는 무선 전력 전송 시스템의 위치 정렬을 지칭할 수 있으나, 이에 한정되지는 않는다.
페어링(Pairing)은 전력을 전송할 수 있도록 배치된 단일 전용 그라운드 어셈블리(전력공급측 장치)와 차량(전기차)이 연관되는 절차를 지칭할 수 있다. 본 명세서에서 페어링은 충전 스팟 또는 특정 그라운드 어셈블리와 차량 어셈블리 제어기의 연관 절차를 포함할 수 있다. 연관(Correlation/Association)은 두 피어 통신 실체들 사이의 관계 성립 절차를 포함할 수 있다.
하이 레벨 통신(High level communication)은 명령 및 제어 통신에서 담당하는 정보를 초과하는 모든 정보를 처리할 수 있다. 하이 레벨 통신의 데이터 링크는 PLC(Power line communication)을 사용할 수 있으나, 이에 한정되지는 않는다.
저전력 기동(Low power excitation)은 정밀 포지셔닝과 페어링을 수행하기 위해 전기차가 전력공급측 장치를 감지하도록 그것을 활성화하는 것을 지칭할 수 있으나, 이에 한정되지 않으며 그 역도 가능하다.
SSID(Service set identifier)는 무선랜 상에서 전송되는 패킷의 해더에 붙는 32-character로 이루어진 유니크한 식별자이다. SSID는 무선 장비에서 접속하려고하는 BSS(basic service set)를 구분해준다. SSID는 기본적으로 여러 개의 무선랜을 서로 구별해준다. 따라서 특정한 무선랜을 사용하려는 모든 AP(access point)와 모든 단말(terminal)/스테이션(station) 장비들은 모두 같은 SSID를 사용할 수 있다. 유일한 SSID를 사용하지 않는 장비는 BSS에 조인하는 것이 불가능하다. SSID는 평문으로 그대로 보여지기 때문에 네트워크에 어떠한 보안 특성도 제공하지 않을 수 있다.
ESSID(Extended service set identifier)는 접속하고자 하는 네트워크의 이름이다. SSID와 비슷하지만 보다 확장된 개념일 수 있다.
BSSID(Basic service set identifier)는 통상 48bits로 특정 BSS(basic service set)를 구분하기 위해 사용한다. 인프라스트럭쳐 BSS 네트워크의 경우, BSSID는 AP 장비의 MAC(medium access control)가 될 수 있다. 독립적인(independent) BSS나 애드훅(ad hoc) 네트워크의 경우, BSSID는 임의의 값으로 생성될 수 있다.
차징 스테이션(charging station)은 적어도 하나 이상의 그라운드 어셈블리와 적어도 하나 이상의 그라운드 어셈블리를 관리하는 적어도 하나 이상의 그라운드 어셈블리 제어기를 포함할 수 있다. 그라운드 어셈블리는 적어도 하나 이상의 무선통신기를 구비할 수 있다. 차징 스테이션은 가정, 사무실, 공공장소, 도로, 주차장 등에 설치되는 적어도 하나 이상의 그라운드 어셈블리를 구비한 장소를 지칭할 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일 실시예가 적용될 수 있는 전기차 유선 충전 방법을 설명하기 위한 개념도이다.
도 1을 참조하면, 전기차 유선 충전 방법은 전기차 충전 케이블(30)과 전기차(10)의 적어도 하나의 구성요소 및 기존의 건물 또는 충전 스탠드에 설치되어 있는 전력 소켓(40)의 상호 동작으로 수행될 수 있다.
여기서, 전기차(10)는 일반적으로 배터리와 같이 충전 가능한 에너지 저장 장치로부터 유도된 전류를 동력장치인 전기 모터의 에너지원으로 공급하는 차량(automobile)으로 정의할 수 있다.
또한, 전기차(10)는 전기 모터와 일반적인 내연기관(internal combustion engine)을 함께 갖는 하이브리드 자동차를 포함할 수 있고, 자동차(automobile)뿐만 아니라 모터사이클(motocycle), 카트(cart), 스쿠터(scooter) 및 전기 자전거(electric bicycle)를 포함할 수 있다.
또한, 본 발명에 따른 전기차(10)는 유선으로 배터리를 충전할 수 있도록 플러그 접속구를 포함할 수도 있다. 이때, 유선으로 배터리를 충전할 수 있는 전기차(10)를 플러그인 전기차(Plug-in Electric Vehicle, PEV)로 지칭할 수 있다.
또한, 본 발명에 따른 전기차(10)에 구비된 플러그 접속구는 완속 충전을 지원하거나 급속 충전을 지원할 수 있다. 이때, 전기차(10)는 하나의 플러그 접속구를 통해 완속 충전과 급속 충전을 모두 지원하거나, 완속 충전과 급속 충전을 지원하는 각각의 플러그 접속구를 포함할 수 있다.
또한, 본 발명에 따른 전기차(10)는 완속 충전 또는 일반적인 전력 계통에서 공급되는 교류 전원을 통한 충전을 지원하기 위하여 온보드 충전기(On Board Charger)를 포함할 수 있다. 온보드 충전기는 완속 충전시 외부에서 유선으로 공급되는 교류 전원을 승압하고 직류 전원으로 변환하여 전기차(10)에 내장된 배터리에 공급할 수 있다. 따라서, 전기차(10)의 플러그 접속구에 완속 충전을 위한 교류 전원이 공급되는 경우 온보드 충전기를 거쳐 충전이 수행될 수 있고, 플러그 접속구에 급속 충전을 위한 직류 전원이 공급되는 경우 온보드 충전기를 거치지 않고 충전이 수행될 수 있다.
한편, 전기차 충전 케이블(30)은 충전 커넥터(31), 콘센트 소켓 접속부(33) 및 인케이블 컨트롤 박스(ICCB)(32) 중 적어도 하나를 포함하여 구성될 수 있다.
여기서, 충전 커넥터(31)는 전기차(10)와 전기적으로 연결할 수 있는 접속 부일 수 있고, 인케이블 컨트롤 박스(ICCB; In-cable control box)(32)는 전기차(10)와 통신하여 전기차의 상태 정보를 수신하거나 전기차(10)로의 전력 충전을 제어할 수 있다.
여기서, 인케이블 컨트롤 박스(32)는 전기차 충전 케이블(10)에 포함되는 것으로 도시하였으나, 전기차 충전 케이블(10) 이외의 장소에 탑재되거나 SECC에 결합되거나 SECC로 대체될 수 있다.
여기서, 콘센트 소켓 접속부(33)는 일반적인 플러그나 코드셋 등의 전기 접속 기구로서 전력을 공급받는 콘센트에 접속될 수 있다.
예를 들어, 전력 소켓(40)은 기존에 전기차(10) 소유자의 집에 부속된 주차장, 주유소에서 전기차 충전을 위한 주차구역, 쇼핑 센터나 직장의 주차구역 등과 같이 다양한 장소에 설치된 콘센트를 지칭할 수 있다.
또한, 전력 소켓(40)이 설치된 건물이나 장소(예를 들면 스탠드)에 인케이블 컨트롤 박스(32) 또는 전기차(10)의 구성 요소 중 하나(예를 들면 EVCC)와 통신을 수행하여, 충전 절차를 제어하는 장치가 설치될 수 있는데, 이러한 장치를 SECC(Supply Equipment Communication Controller)로 지칭할 수 있다.
여기서, SECC는 유무선 통신을 통하여 전력망(power grid) 또는 전력망을 관리하는 인프라 관리 시스템(infrastructure management system), 전력 소켓(40)이 설치된 건물의 관리 서버(이하에서 설명하는 단지 서버) 또는 인프라 서버와 통신할 수 있다.
전력 소켓(40)은 전력 계통의 교류 전원을 그대로 공급할 수 있는데 예를 들어 1P2W(단상2선식)와 3P4W(3상4선식) 중 적어도 하나의 방식에 해당하는 교류 전원을 공급할 수 있다.
전기차 충전 케이블(30)은 완속 충전을 지원하여 완속 충전을 위한 전력을 전기차(10)에 공급할 수 있으며, 이때 완속 충전 전력량으로 3.3 ~ 7.7 (kWh) 사이의 전력을 전기차(10)에 공급할 수 있다.
또한, 전기차 충전 케이블(30)은 급속 충전을 지원하여 급속 충전을 위한 전력을 전기차(10)에 공급할 수도 있는데, 이때 급속 충전 전력량으로 50 ~ 100 (kWh) 사이의 전력을 전기차(10)에 공급할 수 있다.
도 2는 본 발명의 일 실시예가 적용되는 전기차를 위한 무선 전력 전송을 설명하기 위한 개념도이다.
도 2를 참조하면, 무선 전력 전송은 전기차(electric vehicle, 10)의 적어도 하나의 구성요소와 차징 스테이션(charging station, 20)에 의해서 수행될 수 있고, 전기차(10)에 무선으로 전력을 전송하기 위해서 이용될 수 있다.
여기서, 전기차(10)는 일반적으로 배터리(12)와 같이 충전 가능한 에너지 저장 장치로부터 유도된 전류를 동력장치인 전기 모터의 에너지원으로 공급하는 차량(automobile)으로 정의할 수 있다.
다만, 본 발명에 따른 전기차(10)는 전기 모터와 일반적인 내연기관(internal combustion engine)을 함께 갖는 하이브리드 자동차를 포함할 수 있고, 자동차(automobile)뿐만 아니라 모터사이클(motocycle), 카트(cart), 스쿠터(scooter) 및 전기 자전거(electric bicycle)를 포함할 수 있다.
또한, 전기차(10)는 무선으로 배터리(12)를 충전할 수 있도록 수신 코일이 포함된 수신 패드(11)를 포함할 수 있으며, 유선으로 배터리(12)를 충전할 수 있도록 플러그 접속구를 포함할 수도 있다. 이때, 유선으로 배터리(12)를 충전할 수 있는 전기차(10)를 플러그인 전기차(Plug-in Electric Vehicle, PEV)로 지칭할 수 있다.
여기서, 차징 스테이션(20)은 전력망(power grid, 50) 또는 전력 백본(power backbone)에 연결될 수 있고, 전력 링크(power link)를 통하여 송신 코일이 포함된 송신 패드(21)에 교류(AC) 또는 직류(DC) 전력을 제공할 수 있다.
또한, 차징 스테이션(20)은 유무선 통신을 통하여 전력망(power grid, 50) 또는 전력망을 관리하는 인프라 관리 시스템(infrastructure management system) 또는 인프라 서버와 통신할 수 있고, 전기차(10)와 무선 통신을 수행할 수 있다.
여기서, 무선 통신에는 블루투스(Bluetooth), 지그비(zigbee), 셀룰러(cellular), 무선 로컬 영역 네트워크(wireless local area network) 등이 있을 수 있다.
또한, 예를 들어 차징 스테이션(20)은 전기차(10) 소유자의 집에 부속된 주차장, 주유소에서 전기차 충전을 위한 주차구역, 쇼핑 센터나 직장의 주차구역 등과 같이 다양한 장소에 위치할 수 있다.
여기서, 전기차(10)의 배터리(12)를 무선 충전하는 과정은 먼저 전기차(10)의 수신 패드(11)가 송신 패드(21)에 의한 에너지 장(energy field)에 위치하고, 송신 패드(21)의 송신 코일과 수신 패드(11)의 수신 코일이 서로 상호작용 또는 커플링됨으로써 수행될 수 있다. 상호작용 또는 커플링의 결과로 수신 패드(11)에 기전력이 유도되고, 유도된 기전력에 의해 배터리(12)가 충전될 수 있다.
또한, 차징 스테이션(20)과 송신 패드(21)는 그 전부 또는 일부를 그라운드 어셈블리(Ground Assembly; GA)로 지칭할 수 있고, 그라운드 어셈블리는 앞서 정의한 의미를 참조할 수 있다.
또한, 전기차(10)의 수신 패드(11)와 전기차의 다른 내부 구성요소 전부 또는 일부를 비히클 어셈블리(Vehicle Assembly; VA)로 지칭할 수 있는데, 여기서 비히클 어셈블리는 앞서 정의한 의미를 참조할 수 있다.
여기서, 송신 패드 또는 수신 패드는 비극성(non-polarized) 또는 극성(polarized)으로 구성될 수도 있다.
이때, 패드가 비극성이면 패드의 중앙에 하나의 극이 있고, 바깥 주변에 반대 극을 가질 수 있다. 여기서, 자속(flux)은 패드의 중앙에서 나가고(exit), 패드의 모든 바깥 경계에서 복귀(return)하도록 형성될 수 있다.
또한, 패드가 극성인 경우, 패드의 어느 한쪽 끝에 각각의 극을 가질 수 있다. 여기서, 자속은 패드의 방향(orientation)에 기초하여 형성될 수 있다.
한편, 전기차 충전을 위한 통신 표준 문서인 ISO 15118에 따르면, EV 및 EV 충전기는 메시지를 교환하여 전체 충전 프로세스를 제어한다. 즉, 차량측 통신제어기(EVCC; Electric Vehicle Communication Controller)와 전력공급측 통신제어기(SECC; Supply Equipment Communication Controller) 사이에 전기차 충전을 위한 통신이 이루어질 수 있다.
통신 전 EV는 먼저 충전기가 신뢰할 수 있는 운영자가 승인한 신뢰할 수 있는 시설인지 확인하기 위해 EV 충전기의 신원을 확인하고, 무단 액세스로부터 통신을 보호하기 위해 충전기와 보안 채널을 설정한다. 이러한 목표는 IETF RFC 5246에 정의된 표준화된 프로토콜 TLS(Transport Layer Security)에 의해 달성될 수 있다. TLS 세션은 IP 기반의 통신 연결 성립 절차 이후에 TLS 세션 설립 절차에 의해 생성될 수 있다. TLS의 보안은 EV 충전기가 속한 신뢰할 수 있는 운영자(operator)에 대한 EV의 신뢰 가정에 의존한다.
도 3은 본 발명이 적용될 수 있는 충전 시스템에서의 인증서 구조도이다.
도 3은 ISO 15118 표준에 따른 인증서 구조 및 관련 유효 기간의 시각적 개요를 나타낸다.
도 3을 참조하면, OEM 프로비저닝 인증서는 전역 루트 인증서 아래에 있는 세컨더리 액터들의 PKI(public key infrastructure)와는 독립적이다. OEM 프로비저닝 인증서의 루트 인증서는 OEM 자체에서 생성할 수 있으나, V2G(Vehicle to Grid) 루트를 모빌리티 운영자 루트 인증서 또는 OEM 루트 인증서로 재사용할 수도 있다(점선으로 표시됨).
ISO 15118에 따르면, V2G 운영자는 EV 충전 인프라에게 디지털 인증서(digital certificates)를 발급한다. 특히, V2G 운영자는 자체 서명된 인증서(V2G RootCA Cert)를 발급하기 위해 V2G RootCA(Root Certificate Authority)(500)를 설정한 후 SubCA(Subordinate Certificate Authorities)(510)에 인증서를 발급할 수 있다. SubCA는 EV 충전기 또는 다른 SubCA의 인증서를 발급할 수 있다.
도 3을 참조하면, V2G RootCA에서 EV-충전기까지의 경로 사이에 최대 2 개의 SubCA가 있을 수 있다. 이때, EV-충전기의 리프 인증서부터 RootCA에 의해 직접 발급된 마지막 SubCA 인증서까지의 인증서 시퀀스를 EV-충전기의 인증서 체인이라 칭할 수 있다. EV-충전기의 인증서 체인은 2 개의 인증서 (EV-충전기 인증서 및 1 개의 SubCA 인증서) 또는 3 개의 인증서 (EV-충전기 인증서, 하나의 SubCA 인증서 및 다른 SubCA 인증서)가 포함될 수 있다. 인증서는 체인을 따라 이어지는 인증서에 의해 발급되는데, 체인의 마지막 인증서는 V2G RootCA에 의해 발급될 수 있다.
신원(identity)을 증명하기 위해 EV-충전기는 TLS 핸드셰이크 중에 인증서 체인을 EV로 넘겨준다. 이후 EV는 이어지는 인증서의 공개 키를 사용하여 체인의 각 인증서 서명을 확인함(verifying)으로써, 인증서 체인의 유효성을 검사한다. 이때, EV가 마지막 SubCA 인증서를 발급한 RootCA 인증서를 이미 보유하고 있지 않으면 체인의 마지막 인증서 서명을 검증할 수 없다. 따라서 EV는 신뢰하는 V2G 운영자에 대한 일련의 V2G RootCA 인증서를 유지해야 한다. 이 루트 인증서를 신뢰 앵커(trust anchor)라고 칭할 수 있다.
EV 메모리 검사로 인해 EV는 제한된 수의 V2G RootCA 인증서만 저장할 수 있다. 또한, EV가 EV 사용자에게 판매된 이후에는, 이러한 신뢰 앵커를 업데이트하기가 어렵다. 따라서, EV 사용자는 신뢰할 수 없는 V2G 사업자로부터 인증서를 발급받은 EV 충전기에서 차량을 충전할 수 없게 되는 상황이 발생한다. 이러한 상황은 사용자가 신뢰할 수 있는 V2G 운영자가 인증한 EV 충전 인프라가 없는 지역으로 이동할 때 EV 사용자에게 큰 불편을 줄 수 있다. 이러한 문제에 대한 현재 이용 가능한 유일한 솔루션은 EV를 공장으로 가져와 사용자가 새로운 영역에서 필요로 하는 새로운 신뢰 앵커 세트를 설치하거나 새로운 신뢰 앵커 세트를 교체하는 것이다. 하지만, 이러한 방법은 매우 많은 비용을 발생시키고 불편할 뿐만 아니라 신뢰할 만한 방법이라고 할 수 없다.
본 발명에서는 이러한 문제점을 해결하기 위해 교차 인증(Cross-certification) 방법을 제안한다.
본 발명에서 교차 인증을 구현하는 방법으로는, V2G 운영자들 간에 교차 인증을 수행하는 방법, V2G 및 OEM 간에 교차 인증을 수행하는 방법, 교차 인증 중개인으로서 별도의 교차 인증 브로커(예를 들어, 브릿지-CA)를 두는 방법 등이 사용될 수 있다.
도 4a 및 4b는 본 발명의 일 실시예에 따른 V2G 운영자들 간의 교차 인증 개념을 도시한다.
도 4a를 참조하면 V2G 운영자들 간에 교차 인증 계약이 있는 경우, 어떤 V2G를 신뢰하는 EV가, 다른 V2G의 EVSE로부터 충전을 받을 수 있다. 또한, 도 4b를 참조하면, 어떤 V2G를 신뢰하는 EV가, 다른 V2G의 CPS(Certificate Provisioning Service)에 의해 서명된 계약 인증서를 허용할 수 있다. 즉, 어떤 V2G를 신뢰하는 EV가, 다른 V2G의 인증서를 검증(validate)할 수 있음을 확인할 수 있다.
도 5는 본 발명의 다른 실시예에 따른 V2G 및 OEM 간의 교차 인증 개념을 도시한다.
도 5를 참조하면, V2G 및 OEM 간의 교차 인증이 사용되는 경우 CPO(Charge Point Operator)/CPS가 OEM RootCA 인증서 없이 OEM 인증서를 검증할 수 있다.
본 발명에 따른 교차 인증을 통해 EV는, EV 충전기의 인증서 체인이 신뢰할 수 있는 V2G 운영자에 의해 발급되지 않은 경우에도 EV 충전기의 인증서 체인을 검증(validate)할 수 있다. 다시 말해, EV 충전기의 인증서 체인이, EV에서 발급자의 인증서를 보유하지 않은 SubCA 인증서로 끝나더라도, EV 충전기는 인증서 체인이 신뢰할 수 있는 V2G 운영자들 중 하나에 의해 인증되었음을 표시하여 EV에 알려줌으로써, EV가 인증서 체인을 검증할 수 있도록 도와줄 수 있다.
이는, RFC 5280에 정의된 검증(validation) 프로세스에 따르면, 인증서 체인이 서명 유효성 검사 경로를 따라 신뢰할 수 있는 V2G RootCA 인증서로 연결되는 한 검증이 성공하기 때문에 가능하다.
도 6은 본 발명에 따른 V2G 운영자들 간의 교차 인증 방법의 일 실시예를 나타낸다.
도 6의 실시예에서는, SECC 인증서 체인이 SECC leaf-cert, subCA2-cert, subCA1-cert로 구성되어 있고, subCA1-cert가 V2G-A RootCA(도 6에서는 KRV2G RootCA)에 의해 서명된 경우를 가정한다.
여기서, SubCA2 인증서와 SubCA1 인증서는 CPO에게 발급된 인증서이고, V2G 루트 인증서는 V2G루트 인증기관이 스스로에게 발급한 인증서이다. 또한, 충전기(SECC) 인증서, SubCA2인증서는 CPO가 발급한 인증서이다. subCA1 인증서 및 KOV2G루트 인증서는 KOV2G루트 인증기관이 발급한 인증서이다.
이때, 교차 인증이 사용되지 않는 경우 EV가 V2G-B RootCA 인증서를 가진다면, subCA1-cert의 서명은 V2G-B RootCA의 공개키를 이용해 검증될 수 없다.
반면, 도 6에 도시된 바와 같이, V2G-B RootCA(도 6에서는 DE V2G RootCA)가 V2G-A RootCA(도 6에서는 KRV2G RootCA)에 대해 교차 인증서(Cross-cert; x-cert)를 발급하고 이를 인증서 체인 끝에 추가하면 EV는 체인을 신뢰할 수 있다. 보다 구체적으로, EV는, 리프 인증서, subCA2-cert, subCA1-cert, x-cert 및 V2G-B RootCA 인증서까지 순서대로 성공적으로 추적할 것이고, 신뢰된 V2G-B 운영자 아래의 인증서를 제시하는 EV 충전기를 신뢰할 수 있게 된다.
V2G-B 만 신뢰하는 EV가 교차 인증을 사용하여 어떻게 V2G-A가 운영하는 충전 인프라를 활용할 수 있는지 보다 상세히 설명한다.
먼저 V2G-A는 V2G-B와 교차 인증을 계약할 수 있다. 그에 따라, V2G-B RootCA의 CPS는 교차 인증서 CrossB2A를 발급하는데, 이 교차 인증서는 자신의 개인 키로 V2G-A RootCA의 공개 키 및 ID(identity)를 서명한다. 이때, CrossB2A의 만료 날짜는 V2G-A RootCA 및 V2G-B RootCA의 인증서 만료 날짜 중 가장 빠른 날짜 이전으로 설정될 수 있다. 이렇게 생성된 CrossB2A 인증서는 V2G-A 운영자 아래의 모든 EV 충전기에 배포될 수 있다.
이후, V2G-A 아래의 어떤 EV 충전기가 V2G-B만 신뢰하는 EV를 만나게 되면, 예를 들어, TLS(Transport Layer Security) 핸드셰이크(handshake)의 ServerHello 메시지 내에 CrossB2A 인증서를 포함하는 인증서 체인을 실어 EV에 전송할 수 있다. CrossB2A 인증서의 공개 키는 V2G-A RootCA 인증서의 공개 키와 일치하므로 EV는 CrossB2A 인증서로 서명한대로 체인의 마지막 SubCA 인증서의 서명을 성공적으로 검증할 수 있다. EV는 CrossB2A 인증서가 신뢰할 수 있는 V2G-B RootCA 인증서에 의해 서명되었음을 확인함으로써 검증 절차(validation procedure)를 성공적으로 완료할 수 있다.
도 7은 본 발명의 일 실시예에 따른 V2G 운영자들 간의 교차 인증에서의 경로 검증 절차를 개념적으로 도시한다.
도 7에 도시된 실시예에 따르면, DE V2G 운영자와 KR V2G 운영자 간에 교차 인증 계약을 수행하고, DE V2G RootCA가 교차 인증서 CrossB2A를 발급한다. 이때, 교차 인증서의 발급자(issuer)는 "DE...DEV2Groot"이고 대상(subject)은 "KR...KRV2GRoot"이다. 또한, 교차 인증서의 대상 "KR...KOV2Groot"는 교차 인증된 루트 인증서(KRV2G RootCA Cert.)의 대상과 일치함을 확인할 수 있다.
도 8a 및 도 8b는 본 발명에 따른 V2G 운영자들 간의 교차 인증 방법의 다른 실시예의 개념을 나타낸다.
본 발명에 따른 V2G 운영자들 간의 교차 인증 방법의 다른 실시예에서는, 교차 인증서를 RootCA 대신 SubCA1 또는 SubCA2와 같은 루트가 아닌 CA에 발급할 수 있다. 즉, 도 8a에 도시한 바와 같이 교차 인증서를 KR V2G RootCA가 아니라 subCA1에 발급하는 경우, 또는, 도 8b에 도시한 바와 같이 교차 인증서를 subCA2에 발급하는 경우를 들 수 있다.
이 방법은 인증서 체인의 길이를 더 짧게 유지할 수 있다는 장점을 가진다. 예를 들어, ISO 15118 파트 2(2014)는 체인 길이를 3으로 제한하고 ISO 15118 파트 20(2020, 진행 중)는 체인 길이를 4로 제한하므로 교차 인증 SubCA는 체인 길이를 1 또는 2만큼 줄임으로써 이러한 표준의 규정을 충족시킬 수 있다.
한편, 본 발명의 다른 실시예에 따르면 교차 인증은 다단계로 수행될 수 있다. 예를 들어, V2G-A는 V2G-B에 의해 교차 인증될 수 있으며, V2G-B는 다시 V2G-C에 의해 교차 인증될 수 있다. 이 다중 레벨 교차 인증은 V2G 운영자 간의 상호 운용의 유연성과 확장성을 제공할 수 있다. 이러한 기능의 가능한 적용예로 교차-인증 브로커를 들 수 있다. 교차 인증 브로커는 여러 V2G 운영자와 계약을 체결하여 상호 교차 인증할 수 있다. 그 결과 브로커와 계약을 맺은 V2G 운영자 쌍 간의 상호 운용성을 기대할 수 있다.
도 9a 내지 9b는 본 발명의 또 다른 실시예에 따라 브릿지-CA를 이용한 교차 인증 개념을 도시한다.
도 9a는 4개의 V2G를 가정할 때 이들 사이에 교차 인증이 수행되어야 하는 경우 각 V2G 간에 개별적인 교차 인증을 수행하는 대신, 별도의 브릿지 CA를 이용해 교차 인증하는 실시예를 도시한다. 브릿지 CA를 사용하는 경우 V2G간의 상호 운용성을 제공하고, 더 많은 V2G가 고려되어야 하는 환경에서도 쉽게 적용가능한 확장성(scalability)을 제공할 수 있다.
도 9b는 브릿지 CA를 이용해 심플 PnC가 적용된 시스템에 대해서도 로밍 서비스를 제공할 수 있음을 보여주고 있다.
도 10은 본 발명의 전기차 충전을 위한 교차 인증 방법의 일 실시예의 순서도이다.
도 10에 도시된 일 실시예는 제1 V2G 루트 인증기관과 신뢰관계를 형성한 충전소 사업자(CPO)로부터 전력을 공급받고자 하는 전기차(EV)에 의해 수행되는 교차 인증 방법이다. 이때, 전기차는 제2 V2G(Vehicle to Grid) 루트 인증기관과 신뢰관계를 형성하고 있다고 가정한다. 여기서, 제1 V2G 루트 인증기관의 운영자는 제2 V2G(Vehicle to Grid) 루트 인증기관의 운영자와 직접적으로 또는 중간 매개 장치를 통해 인증 계약을 체결할 수 있다.
먼저, 충전을 필요로 하는 전기차가 충전소 사업자에게 충전을 요청한다(S1010). 이때, 충전소 사업자는 공급 디바이스(EVSE)를 포함할 수 있다. 여기서, 충전 요청은 인증서 설치 요청(CertificateInstallationReq) 메시지를 포함할 수 있으며, CertificateInstallationReq 메시지 내의 루트 인증서 ID 리스트에 대한 항목 "ListOfRootCertIDs"는 "[(V2G1, <serial>)]"로 설정될 수 있다.
전기차는, 충전 요청에 대한 응답으로 충전소 사업자로부터 상기 충전소 사업자가 보유하는 인증서 체인을 수신한다(S1020). 여기서, 인증서 체인은 CPS 인증서 체인(CPSCertificateChain)일 수 있으며, 인증서 설치 응답(CertificateInstallationRes) 메시지에 포함될 수 있다.
인증서 제인을 수신한 전기차는 인증서 체인의 마지막 인증서가 제2 V2G 루트 인증기관에 의해 서명되었는지 검증하는 단계를 포함할 수 있다(S1030). 보다 구체적으로, 전기차는 교차 인증서가 제2 V2G 루트 인증기관에 의해 서명되었는지 확인할 수 있다. 즉, 상기 인증서 체인의 마지막 인증서는 제2 V2G 루트 인증기관에 의해 발급된 교차 인증서일 수 있다.
교차 인증서의 공개 키는, 상기 인증서 체인에서 교차 인증서를 제외한 마지막 인증서를 발급하는 데 사용된 인증서의 공개 키와 일치할 수 있다. 이때, 상기 인증서 체인에서 상기 교차 인증서를 제외한 마지막 인증서를 발급한 인증기관은 상기 제1 V2G 루트 인증기관 또는 상기 CPO일 수 있다.
제2 V2G 루트 인증기관은 상기 제1 V2G 루트 인증기관에 대해 교차 인증서를 직접 발급할 수도 있고, 다른 장치(V2G 루트 인증기관 또는 중간 매채 장치)를 이용해 간접적으로 교차 인증서를 발급할 수도 있다.
도 11은 본 발명의 일 실시예에 따른 전력 전송 방법의 순서도이다.
도 11에 도시된 실시예는, 제1 V2G 루트 인증기관과 신뢰관계를 형성한 충전소 사업자(CPO)가 운영하는 서버 또는 충전소 사업자가 운영하는 개별 공급 디바이스(supply device)에 의해 수행되는 전력 전송 방법을 나타낸다. 다만, 본 실시예에서는 설명의 편의를 위해 전력 전송의 동작 주체를 충전소 사업자로 약칭하고 설명한다.
제1 V2G 루트 인증기관과 신뢰관계를 형성한 충전소 사업자(CPO)가 제2 V2G 루트 인증기관을 신뢰하는 EV(Electric Vehicle)로부터 충전 요청을 수신하는 경우(S1110), 충전소 사업자는 자신이 보유하는 인증서 체인을 상기 EV로 제공할 수 있다(S1120). 이때, 충전소 사업자는 인증서 체인을 TLS(Transport Layer Security) 핸드셰이크의 ServerHello 메시지 내에 포함하여 전송할 수 있다.
전기차가 인증서 체인에 대한 검증을 완료하면, 충전소 사업자는 상기 인증서 체인에 대한 검증 결과를 상기 EV로부터 수신한다(S1130).
마지막으로 충전소 사업자는 상기 검증 결과에 따라 상기 EV로 전력을 공급할 수 있다(S1140).
여기서, 인증서 체인의 마지막 인증서는 제2 V2G 루트 인증기관에 의해 발급된 교차 인증서일 수 있다.
교차 인증서의 공개 키는, 상기 인증서 체인에서 교차 인증서를 제외한 마지막 인증서를 발급하는 데 사용된 인증서의 공개 키와 일치할 수 있다. 이때, 상기 인증서 체인에서 상기 교차 인증서를 제외한 마지막 인증서를 발급한 인증기관은 상기 제1 V2G 루트 인증기관 또는 상기 CPO일 수 있다.
제2 V2G 루트 인증기관은 상기 제1 V2G 루트 인증기관에 대해 교차 인증서를 직접 발급할 수도 있고, 다른 장치(V2G 루트 인증기관 또는 중간 매채 장치)를 이용해 간접적으로 교차 인증서를 발급할 수도 있다.
도 12는 본 발명의 일 실시예에 따른 교차 인증 장치의 블록 구성도이다.
도 12에 도시된 교차 인증 장치는, 제1 V2G 루트 인증기관과 신뢰관계를 형성한 충전소 사업자(CPO)와 연관된 공급 디바이스(EVSE)로부터 전력을 공급받고자 하는 전기차(Electric Vehicle)의 교차 인증 장치일 수 있다. 이때, 전기차는 2 V2G 루트 인증기관과 신뢰관계를 형성한 것으로 가정한다.
교차 인증 장치(100)는 적어도 하나의 프로세서(110) 및 프로세서를 통해 실행되는 적어도 하나의 명령을 저장하고 있는 메모리(120), 및 통신 모듈(130)를 포함할 수 있다.
프로세서는 메모리에 저장된 프로그램 명령(program command)을 실행할 수 있고, 중앙 처리 장치(Central Processing Unit, CPU), 그래픽 처리 장치(Graphics Processing Unit, GPU) 또는 본 발명에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 메모리는 휘발성 저장 매체 및/또는 비휘발성 저장 매체로 구성될 수 있고, 읽기 전용 메모리(Read Only Memory, ROM) 및/또는 랜덤 액세스 메모리(Random Access Memory, RAM)로 구성될 수 있다.
통신 모듈(130)은 충전소 사업자가 제공하는 전원공급 디바이스의 SECC와 통신하는 EV 통신 제어기(EVCC)를 포함할 수 있다.
여기서, 상기 적어도 하나의 명령은, 상기 공급 디바이스에게 충전을 요청하도록 하는 명령; 상기 공급 디바이스로부터 상기 공급 디바이스가 보유하는 인증서 체인을 수신하도록 하는 명령; 및 상기 인증서 체인의 마지막 인증서가 상기 제2 V2G 루트 인증기관에 의해 서명되었는지 검증하도록 하는 명령를 포함할 수 있다.
상기 인증서 체인의 마지막 인증서는 제2 V2G 루트 인증기관에 의해 발급된 교차 인증서일 수 있다.
교차 인증서의 공개 키는, 상기 인증서 체인에서 교차 인증서를 제외한 마지막 인증서를 발급하는 데 사용된 인증서의 공개 키와 일치할 수 있다. 이때, 상기 인증서 체인에서 상기 교차 인증서를 제외한 마지막 인증서를 발급한 인증기관은 상기 제1 V2G 루트 인증기관 또는 상기 CPO일 수 있다.
제2 V2G 루트 인증기관은 상기 제1 V2G 루트 인증기관에 대해 교차 인증서를 직접 발급할 수도 있고, 다른 장치(V2G 루트 인증기관 또는 중간 매채 장치)를 이용해 간접적으로 교차 인증서를 발급할 수도 있다.
상술한 실시예들을 통해 살펴본 본 발명의 교차 인증 방법에 따르면 전기차 충전 네트워크 또는 시스템에서 유연한 신뢰 관리가 가능하다.
본 발명의 실시예에 따른 동작은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 또는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산 방식으로 컴퓨터로 읽을 수 있는 프로그램 또는 코드가 저장되고 실행될 수 있다.
또한, 컴퓨터가 읽을 수 있는 기록매체는 롬(rom), 램(ram), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함할 수 있다. 프로그램 명령은 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
본 발명의 일부 측면들은 장치의 문맥에서 설명되었으나, 그것은 상응하는 방법에 따른 설명 또한 나타낼 수 있고, 여기서 블록 또는 장치는 방법 단계 또는 방법 단계의 특징에 상응한다. 유사하게, 방법의 문맥에서 설명된 측면들은 또한 상응하는 블록 또는 아이템 또는 상응하는 장치의 특징으로 나타낼 수 있다. 방법 단계들의 몇몇 또는 전부는 예를 들어, 마이크로프로세서, 프로그램 가능한 컴퓨터 또는 전자 회로와 같은 하드웨어 장치에 의해(또는 이용하여) 수행될 수 있다. 몇몇의 실시예에서, 가장 중요한 방법 단계들의 하나 이상은 이와 같은 장치에 의해 수행될 수 있다.
실시예들에서, 프로그램 가능한 로직 장치(예를 들어, 필드 프로그머블 게이트 어레이)가 여기서 설명된 방법들의 기능의 일부 또는 전부를 수행하기 위해 사용될 수 있다. 실시예들에서, 필드 프로그머블 게이트 어레이는 여기서 설명된 방법들 중 하나를 수행하기 위한 마이크로프로세서와 함께 작동할 수 있다. 일반적으로, 방법들은 어떤 하드웨어 장치에 의해 수행되는 것이 바람직하다.
이상 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (25)

  1. 제1 V2G(Vehicle to Grid) 루트 인증기관(rootCA)과 신뢰관계를 형성한 충전소 사업자(CPO)와 연관된 공급 디바이스(EVSE)로부터 전력을 공급받고자 하는, 제2 V2G 루트 인증기관을 신뢰하는 EV(Electric Vehicle)에 의해 수행되는 교차 인증 방법으로서,
    상기 공급 디바이스에게 충전을 요청하는 단계;
    상기 공급 디바이스로부터 상기 공급 디바이스가 보유하는 인증서 체인을 수신하는 단계; 및
    상기 인증서 체인의 마지막 인증서가 상기 제2 V2G 루트 인증기관에 의해 서명되었는지 검증하는 단계를 포함하는, 교차 인증 방법.
  2. 청구항 1에 있어서,
    상기 인증서 체인의 마지막 인증서는 제2 V2G 루트 인증기관에 의해 발급된 교차 인증서인, 교차 인증 방법.
  3. 청구항 2에 있어서,
    상기 교차 인증서의 공개 키는, 상기 인증서 체인에서 교차 인증서를 제외한 마지막 인증서를 발급하는 데 사용된 인증서의 공개 키와 일치하는, 교차 인증 방법.
  4. 청구항 2에 있어서,
    상기 인증서 체인에서 상기 교차 인증서를 제외한 마지막 인증서를 발급한 인증기관은 상기 제1 V2G 루트 인증기관 또는 상기 충전소 사업자인, 교차 인증 방법.
  5. 청구항 2에 있어서,
    상기 제2 V2G 루트 인증기관은 상기 제1 V2G 루트 인증기관에 대해 교차 인증서를 직접 발급하는, 교차 인증 방법.
  6. 청구항 2에 있어서,
    상기 제2 V2G 루트 인증기관은 교차 인증 매개 장치를 통해 상기 제1 V2G 루트 인증기관에 대해 교차 인증서를 발급하는, 교차 인증 방법.
  7. 청구항 2에 있어서,
    상기 교차 인증서의 만료 일자는,
    상기 제1 V2G 루트 인증기관 인증서의 만료 일자 및 상기 제2 V2G 루트 인증기관 인증서의 만료 일자 중 빠른 날짜보다 이전에 만료되도록 설정되는, 교차 인증 방법.
  8. 청구항 2에 있어서,
    상기 교차 인증서의 개인 키를 이용해 제1 V2G 루트 인증기관에 의해 발급된 인증서에 대한 공개 키 및 ID(identity)에 대한 서명이 수행되는, 교차 인증 방법.
  9. 청구항 2에 있어서,
    상기 교차 인증서의 개인 키를 이용해 충전소 사업자의 인증서(SubCA cert.)에 대한 공개 키 및 ID(identity)에 대한 서명이 수행되는, 교차 인증 방법.
  10. 제1 V2G(Vehicle to Grid) 루트 인증기관(rootCA)과 신뢰관계를 형성한 충전소 사업자(CPO)와 연관된 공급 디바이스(EVSE)에 의해 수행되는 전력 전송 방법으로서,
    제2 V2G 루트 인증기관을 신뢰하는 EV(Electric Vehicle)로부터 충전 요청을 수신하는 단계;
    상기 충전 요청에 따라 상기 공급 디바이스가 보유하는 인증서 체인을 상기 EV로 제공하는 단계;
    상기 인증서 체인에 대한 검증 결과를 상기 EV로부터 수신하는 단계; 및
    상기 검증 결과에 따라 상기 EV로 전력을 공급하는 단계를 포함하는, 전력 전송 방법.
  11. 청구항 10에 있어서,
    상기 인증서 체인의 마지막 인증서는 제2 V2G 루트 인증기관에 의해 발급된 교차 인증서인, 전력 전송 방법.
  12. 청구항 10에 있어서,
    상기 인증서 체인의 마지막 인증서는 제2 V2G 루트 인증기관에 의해 서명된, 전력 전송 방법.
  13. 청구항 11에 있어서,
    상기 교차 인증서의 공개 키는, 상기 인증서 체인에서 교차 인증서를 제외한 마지막 인증서를 발급하는 데 사용된 인증서의 공개 키와 일치하는, 전력 전송 방법.
  14. 청구항 11에 있어서,
    상기 인증서 체인에서 상기 교차 인증서를 제외한 마지막 인증서를 발급한 인증기관은 상기 제1 V2G 루트 인증기관 또는 상기 충전소 사업자인, 전력 전송 방법.
  15. 청구항 11에 있어서,
    상기 제2 V2G 루트 인증기관은 상기 제1 V2G 루트 인증기관에 대해 교차 인증서를 직접 발급하는, 전력 전송 방법.
  16. 청구항 11에 있어서,
    상기 제2 V2G 루트 인증기관은 교차 인증 매개 장치를 통해 상기 제1 V2G 루트 인증기관에 대해 교차 인증서를 발급하는, 전력 전송 방법.
  17. 청구항 10에 있어서,
    상기 인증서 체인은 TLS(Transport Layer Security) 핸드셰이크의 ServerHello 메시지 내에 포함되어 전송되는, 전력 전송 방법.
  18. 청구항 11에 있어서,
    상기 교차 인증서의 개인 키를 이용해 제1 V2G 루트 인증기관에 의해 발급된 인증서에 대한 공개 키 및 ID(identity)에 대한 서명이 수행되는, 전력 전송 방법.
  19. 청구항 11에 있어서,
    상기 교차 인증서의 개인 키를 이용해 CPO의 인증서(SubCA cert.)에 대한 공개 키 및 ID(identity)에 대한 서명이 수행되는, 전력 전송 방법.
  20. 제1 V2G(Vehicle to Grid) 루트 인증기관((rootCA)과 신뢰관계를 형성한 충전소 사업자(CPO)와 연관된 공급 디바이스(EVSE)로부터 전력을 공급받고자 하는, 제2 V2G 루트 인증기관을 신뢰하는 전기차(Electric Vehicle)의 교차 인증 장치로서,
    프로세서; 및
    상기 프로세서를 통해 실행되는 적어도 하나의 명령을 저장하는 메모리를 포함하고,
    상기 적어도 하나의 명령은,
    상기 공급 디바이스에게 충전을 요청하도록 하는 명령;
    상기 공급 디바이스로부터 상기 공급 디바이스가 보유하는 인증서 체인을 수신하도록 하는 명령; 및
    상기 인증서 체인의 마지막 인증서가 상기 제2 V2G 루트 인증기관에 의해 서명되었는지 검증하도록 하는 명령를 포함하는, 전기차의 교차 인증 장치.
  21. 청구항 20에 있어서,
    상기 인증서 체인의 마지막 인증서는 제2 V2G 루트 인증기관에 의해 발급된 교차 인증서인, 전기차의 교차 인증 장치.
  22. 청구항 21에 있어서,
    상기 교차 인증서의 공개 키는, 상기 인증서 체인에서 교차 인증서를 제외한 마지막 인증서를 발급한 인증기관에 대해 발급된 인증서의 공개 키와 일치하는, 전기차의 교차 인증 장치.
  23. 청구항 21에 있어서,
    상기 인증서 체인에서 상기 교차 인증서를 제외한 마지막 인증서를 발급한 인증기관은 상기 제1 V2G 루트 인증기관 또는 상기 충전소 사업자인, 전기차의 교차 인증 장치.
  24. 청구항 21에 있어서,
    상기 제2 V2G 루트 인증기관은 상기 제1 V2G 루트 인증기관에 대해 교차 인증서를 직접 발급하는, 전기차의 교차 인증 장치.
  25. 청구항 21에 있어서,
    상기 제2 V2G 루트 인증기관은 교차 인증 매개 장치를 통해 상기 제1 V2G 루트 인증기관에 대해 교차 인증서를 발급하는, 전기차의 교차 인증 장치.
PCT/KR2020/005641 2019-04-29 2020-04-29 전기차 충전을 위한 교차 인증 방법 및 장치 WO2020222516A1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202080032643.8A CN113924749B (zh) 2019-04-29 2020-04-29 交叉认证方法、电力传输方法和交叉认证设备
EP20798713.2A EP3965392A4 (en) 2019-04-29 2020-04-29 CROSS CERTIFICATE METHOD AND DEVICE FOR ELECTRIC VEHICLE CHARGING
JP2021564423A JP2022530262A (ja) 2019-04-29 2020-04-29 電気自動車の充電のための相互認証方法および装置
US17/606,621 US20220158851A1 (en) 2019-04-29 2020-04-29 Cross-certificate method and device for electric vehicle charging

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US201962839996P 2019-04-29 2019-04-29
US62/839,996 2019-04-29
US201962927887P 2019-10-30 2019-10-30
US62/927,887 2019-10-30
US201962933018P 2019-11-08 2019-11-08
US62/933,018 2019-11-08
KR1020200051201A KR20200126339A (ko) 2019-04-29 2020-04-28 전기차 충전을 위한 교차 인증 방법 및 장치
KR10-2020-0051201 2020-04-28

Publications (1)

Publication Number Publication Date
WO2020222516A1 true WO2020222516A1 (ko) 2020-11-05

Family

ID=73028995

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/005641 WO2020222516A1 (ko) 2019-04-29 2020-04-29 전기차 충전을 위한 교차 인증 방법 및 장치

Country Status (5)

Country Link
US (1) US20220158851A1 (ko)
EP (1) EP3965392A4 (ko)
JP (1) JP2022530262A (ko)
CN (1) CN113924749B (ko)
WO (1) WO2020222516A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113129518A (zh) * 2021-04-28 2021-07-16 北方工业大学 电动车辆充电系统及其资源管理方法
CN113746645A (zh) * 2021-08-11 2021-12-03 如般量子科技有限公司 基于可计费数字证书的公共场景匿名通信计费系统和方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210392002A1 (en) * 2020-06-11 2021-12-16 Entrust, Inc. Cross-certification for secure binding of cryptographic systems
SE2250569A1 (en) * 2022-05-11 2023-11-12 Scania Cv Ab Methods and control arrangements for replacing a compromised certificate authority asymmetric key pair used by vehicles
CN116865971B (zh) * 2023-06-12 2024-02-27 淮南市公安局 一种基于数字证书的物联网终端身份认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2574495A2 (en) * 2011-09-30 2013-04-03 LSIS Co., Ltd. Electric vehicle charging apparatus, electric vehicle charging system including the same, and electric vehicle charging method
KR101353904B1 (ko) * 2012-07-26 2014-01-22 주식회사 피엠그로우 전력관리시스템 연동 전기자동차 충전 시스템 및 그 방법
KR101377570B1 (ko) * 2012-09-25 2014-03-25 한국전력공사 전기자동차의 충전 통신 보안 장치 및 그 방법
KR20180116021A (ko) * 2017-04-14 2018-10-24 한국전력공사 충전 동작에 따라 충전기 커버를 제어하는 전주에 설치된 전기차 충전 장치 및 전주에 설치된 전기차 충전 장치 제어 방법
KR20190036115A (ko) * 2017-09-27 2019-04-04 주식회사 에드원 전기 자동차 충방전 관리 시스템

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904722B2 (en) * 1994-07-19 2011-03-08 Certco, Llc Method for securely using digital signatures in a commercial cryptographic system
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6865674B1 (en) * 1999-06-02 2005-03-08 Entrust Technologies Limited Dynamic trust anchor system and method
US7290133B1 (en) * 2000-11-17 2007-10-30 Entrust Limited Method and apparatus improving efficiency of end-user certificate validation
US7716139B2 (en) * 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
US20100030897A1 (en) * 2006-12-20 2010-02-04 Rob Stradling Method and System for Installing a Root Certificate on a Computer With a Root Update Mechanism
US8793487B2 (en) * 2008-01-18 2014-07-29 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8539225B2 (en) * 2008-04-30 2013-09-17 Motorola Solutions, Inc. Method and device for dynamic deployment of trust bridges in an ad hoc wireless network
US9680819B2 (en) * 2009-12-23 2017-06-13 Symantec Corporation Method and system for co-termination of digital certificates
US8627064B2 (en) * 2011-03-24 2014-01-07 Alcatel Lucent Flexible system and method to manage digital certificates in a wireless network
US9003492B2 (en) * 2011-06-21 2015-04-07 Qualcomm Incorporated Secure client authentication and service authorization in a shared communication network
US9021278B2 (en) * 2011-08-10 2015-04-28 Qualcomm Incorporated Network association of communication devices based on attenuation information
CN103873473B (zh) * 2014-03-19 2017-01-11 西安电子科技大学 充电站对电动汽车匿名群组认证方法
KR101759133B1 (ko) * 2015-03-17 2017-07-18 현대자동차주식회사 비밀 정보 기반의 상호 인증 방법 및 장치
US10057067B2 (en) * 2015-05-27 2018-08-21 International Business Machines Corporation Automatic root key rollover during digital signature verification
ITUB20153976A1 (it) * 2015-09-28 2017-03-28 Route220 S R L Dispositivo mobile per il controllo della ricarica di veicoli elettrici
KR101877602B1 (ko) * 2015-10-20 2018-07-11 현대자동차주식회사 전기차 전력 전송 시스템의 보안 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2574495A2 (en) * 2011-09-30 2013-04-03 LSIS Co., Ltd. Electric vehicle charging apparatus, electric vehicle charging system including the same, and electric vehicle charging method
KR101353904B1 (ko) * 2012-07-26 2014-01-22 주식회사 피엠그로우 전력관리시스템 연동 전기자동차 충전 시스템 및 그 방법
KR101377570B1 (ko) * 2012-09-25 2014-03-25 한국전력공사 전기자동차의 충전 통신 보안 장치 및 그 방법
KR20180116021A (ko) * 2017-04-14 2018-10-24 한국전력공사 충전 동작에 따라 충전기 커버를 제어하는 전주에 설치된 전기차 충전 장치 및 전주에 설치된 전기차 충전 장치 제어 방법
KR20190036115A (ko) * 2017-09-27 2019-04-04 주식회사 에드원 전기 자동차 충방전 관리 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3965392A4 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113129518A (zh) * 2021-04-28 2021-07-16 北方工业大学 电动车辆充电系统及其资源管理方法
CN113129518B (zh) * 2021-04-28 2022-10-11 北方工业大学 电动车辆充电系统及其资源管理方法
CN113746645A (zh) * 2021-08-11 2021-12-03 如般量子科技有限公司 基于可计费数字证书的公共场景匿名通信计费系统和方法
CN113746645B (zh) * 2021-08-11 2024-02-13 如般量子科技有限公司 基于可计费数字证书的公共场景匿名通信计费系统和方法

Also Published As

Publication number Publication date
CN113924749B (zh) 2024-03-08
JP2022530262A (ja) 2022-06-28
CN113924749A (zh) 2022-01-11
US20220158851A1 (en) 2022-05-19
EP3965392A4 (en) 2022-12-28
EP3965392A1 (en) 2022-03-09

Similar Documents

Publication Publication Date Title
WO2020222516A1 (ko) 전기차 충전을 위한 교차 인증 방법 및 장치
WO2020218810A1 (ko) Ev 사용자 인가 방법 및 시스템
WO2022015017A1 (ko) 목표 전력전송량 변경 방법 및 이를 구현하기 위한 전력전송 장치
US11727106B2 (en) Charging control method and apparatus for electric vehicle
WO2022065989A1 (ko) 전기자동차 충전을 위한 상호인증 장치 및 방법
KR20200126339A (ko) 전기차 충전을 위한 교차 인증 방법 및 장치
KR20200106826A (ko) 전기차 충전 제어 장치 및 방법
KR20200124621A (ko) Ev 사용자 인가 방법 및 시스템
WO2021025306A1 (ko) 전력 전송에서의 페어링 제어 방법 및 장치
WO2022055222A1 (ko) 계약 인증서 개인키의 암호화 및 복호화 기반 인증서 설치 방법 및 장치
KR102600704B1 (ko) 전기차 전력 전송 시스템에서 기밀 정보 보호 방법 및 장치
WO2021158021A1 (ko) 전기차에 대한 계약 인증서 설치 지원 방법 및 장치
WO2024025329A1 (ko) 동적 무선 전력 전송을 위한 무선랜 기반의 충전 통신 장치 및 방법
WO2021158020A1 (ko) 전기차 충전 스테이션의 부트스트랩 방법
WO2022086204A1 (ko) 무선랜 기반 지능형 충전 또는 충방전을 위한 능동적 페어링 방법 및 장치
WO2023191451A1 (ko) 무선 전력 전송을 위한 코일 구조를 포함하는 무선 전력 전송 장치 및 방법
WO2022139485A1 (ko) Pnc 관련 서비스 제공자 정보 제공 방법 및 장치
WO2024005604A1 (ko) 전기차 충전을 위한 무선랜 기반의 충전 통신 장치 및 방법
WO2024053983A1 (ko) 3상 무선 전력 전송을 위한 코일 구조, 코일 구조를 이용하는 무선 전력 전송 장치 및 방법
WO2022131830A1 (ko) 전기차 무선 전력 전송을 위한 정밀 포지셔닝의 거리 추정 방법 및 이를 이용하는 거리 추정 장치
WO2022075778A1 (ko) 전기차와 그리드 간 메시지 시퀀싱에서의 조기 재협상 방법 및 장치
WO2024085714A1 (ko) 동적 무선 전력 전송을 위한 무선랜 기반의 충전 통신 장치 및 방법, 및 핸드오프 방법
WO2024106935A1 (ko) 모빌리티 니즈 기능을 지원하는 전력 전송 장치 및 방법, 이를 지원하는 통신 장치
WO2024053981A1 (ko) 무선 전력 전송을 위한 자성체 코어 구조, 코어 구조를 이용하는 무선 전력 전송 장치 및 방법
WO2022114903A1 (ko) 전기차 충전을 위한 교차인증 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20798713

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021564423

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020798713

Country of ref document: EP

Effective date: 20211129