WO2021158020A1 - 전기차 충전 스테이션의 부트스트랩 방법 - Google Patents

전기차 충전 스테이션의 부트스트랩 방법 Download PDF

Info

Publication number
WO2021158020A1
WO2021158020A1 PCT/KR2021/001436 KR2021001436W WO2021158020A1 WO 2021158020 A1 WO2021158020 A1 WO 2021158020A1 KR 2021001436 W KR2021001436 W KR 2021001436W WO 2021158020 A1 WO2021158020 A1 WO 2021158020A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
bootstrap
csms
charging station
station device
Prior art date
Application number
PCT/KR2021/001436
Other languages
English (en)
French (fr)
Inventor
신민호
Original Assignee
현대자동차주식회사
기아 주식회사
명지대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 기아 주식회사, 명지대학교 산학협력단 filed Critical 현대자동차주식회사
Priority to US17/797,949 priority Critical patent/US20230052150A1/en
Priority to JP2022548246A priority patent/JP2023514174A/ja
Priority to EP21750911.6A priority patent/EP4086109A4/en
Priority to CN202180013138.3A priority patent/CN115052781A/zh
Publication of WO2021158020A1 publication Critical patent/WO2021158020A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/68Off-site monitoring or control, e.g. remote control
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/30Constructional details of charging stations
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/30Constructional details of charging stations
    • B60L53/305Communication interfaces
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/67Controlling two or more charging stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/043Real-time or near real-time messaging, e.g. instant messaging [IM] using or handling presence information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2200/00Type of vehicle
    • B60Y2200/90Vehicles comprising electric prime movers
    • B60Y2200/91Electric vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations

Definitions

  • the present invention relates to a maintenance method for an electric vehicle charging device, and more particularly, to a bootstrap method for a charging station. Furthermore, the present invention relates to a charging station device suitable for applying this bootstrap method.
  • An electric vehicle (EV: Electric Vehicle, hereinafter abbreviated as 'electric vehicle') operates by driving a motor with the power of a battery. , long life, and simple operation and operation.
  • An electric vehicle charging system may be defined as a system that charges a battery mounted in an electric vehicle using power from a commercial power grid or an energy storage device.
  • Such an electric vehicle charging system may be implemented in various forms, and may include, for example, a conductive charging system using a cable or a non-contact wireless power transmission system.
  • the charging station has one or more EVSEs as a physical framework in which EVs can be charged, and after passing a certain approval process for the visited EVs, charging power is supplied through wired charging, that is, conductive charging or wireless power transmission through the EVSE. .
  • the charging station does not simply supply power to the EV, but performs various tasks such as identification of the EV, transaction approval, payment, and installation of a certificate and/or program for the EV. Since these tasks are performed based on various programs and protocol stacks and require wired/wireless communication based on symmetric key or PKI, the charging station can be said to be a very complex system.
  • the charging station operates as a member of a network formed by a charging station operator (CSO) and a plurality of charging stations.
  • CSO charging station operator
  • the charging station Since the charging station is a system with a complex configuration and operates on the premise of the network, when a new charging station is added to the network, a well-defined bootstrap procedure is required so that the additional charging station can safely connect to the network and operate. do. This bootstrap procedure is also necessary when the charging station wants to reconnect after maintenance work when the credential is lost due to certificate expiration or revocation or storage content deletion.
  • various EV-related standards have been established or are being prepared, but there is no standard that stipulates the bootstrap procedure for installing a new charging station or reinstalling a charging station that has undergone maintenance work. may lead to the resulting
  • the present invention is to solve such a problem, and provides a bootstrap method that can safely connect a newly added charging station or a charging station that has completed offline maintenance to a network and operate it.
  • the present invention provides a charging station apparatus capable of performing an operation for charging an electric vehicle after being registered in a predetermined charging station management system through a predetermined bootstrap procedure.
  • a bootstrap method for registering and operating a charging station (CS) in an offline state with an electric vehicle charging station management system (CSMS).
  • the bootstrap method comprises the steps of configuring bootstrap information by storing at least some bootstrap information in the CS, and establishing a secure channel between the CS and the CSMS in which registration information for the CS is to be maintained. connecting to the CSMS; and registering the CS with the CSMS.
  • the bootstrap information may include connection information for the CSMS in charge of the CS, credential information for establishing a secure channel with the CSMS, and registration information of the CS.
  • connection information may include at least one of an IP address and a port number of the CSMS, and information necessary to communicate with the CSMS by a predetermined communication protocol.
  • the predetermined communication protocol may be XMPP, and the information required to communicate with the CSMS may include an XMPP application identifier or a subscription subject.
  • the credential information includes: a symmetric key previously shared between the CS and the CSMS or identification information that can be used to confirm a physical or logical identity of the CS; and a predetermined public key certificate chain including the public key issued for the CS; It may include at least one of them.
  • the step of configuring the bootstrap information includes a factory configuration mode in which the bootstrap information is stored in the CS in a predetermined factory, and the bootstrap information is stored in the CS by using a predetermined storage medium at a site where the CS is installed. and a remote configuration mode in which the bootstrap information is stored in the CS from a remote bootstrap server through a predetermined communication network.
  • the step of configuring the bootstrap information in the remote configuration mode includes: installing predetermined bootstrap trigger information in the CS by any one of the factory configuration mode, the on-site configuration mode, and a combination thereof; and
  • the method may include downloading the bootstrap information from the bootstrap server based on the bootstrap trigger information installed in the CS.
  • the step of downloading the bootstrap information performs a secure connection between the CS and the bootstrap server in the same manner as establishing the secure channel between the CS and the CSMS to register the registration information for the CS. may include steps.
  • the secure channel is established by the TLS-PSK encryption suite, and the CS can use it.
  • the method may include establishing the secure channel by a transport layer security technique with mutual authentication or a certificate-based connection method.
  • the step of registering the CS with the CSMS includes transmitting the registration information including the identity information of the CS, the identity information of the EVSE provided in the CS or connected to the CS, and the function information of the CS to the CSMS. can do.
  • a charging station apparatus capable of performing an operation for charging an electric vehicle after being registered in a charging station management system (CSMS) through a predetermined bootstrap procedure in an offline state.
  • the charging station device includes a processor and a memory for storing program instructions executed by the processor, when the program instructions are executed by the processor: Storing at least some bootstrap information in the memory to store the bootstrap information
  • a command for performing an operation of configuring , connecting to the CSMS by establishing a secure channel between the CSMS for maintaining registration information for the charging station device, and registering the charging station device with the CSMS may include
  • the bootstrap information may include connection information for the CSMS in charge of the charging station device, credential information for establishing a secure channel with the CSMS, and registration information of the charging station device.
  • connection information may include at least one of an IP address and a port number of the CSMS and information necessary to communicate with the CSMS by a predetermined communication protocol.
  • the predetermined communication protocol may be XMPP, and the information required to communicate with the CSMS may include an XMPP application identifier or a subscription subject.
  • the credential information includes a symmetric key previously shared between the charging station device and the CSMS, or identification information that can be used to confirm a physical or logical identity of the charging station device, and a public key issued for the charging station device. It may include at least one of a predetermined public key certificate chain including
  • the command for configuring the bootstrap information includes a factory configuration mode in which the bootstrap information is stored in the charging station device in a predetermined factory, and the bootstrap information using a predetermined storage medium at the site where the charging station device is installed. At least one configuration mode can be executed among a field configuration mode for storing in the charging station device, and a remote configuration mode for storing the bootstrap information in the charging station device through a predetermined communication network from a bootstrap server in a remote location. there is.
  • the command for configuring the bootstrap information in the remote configuration mode includes a command for installing predetermined bootstrap trigger information by any one of the factory configuration mode, the on-site configuration mode, and a combination thereof, and the bootstrap trigger information It may include a command for downloading the bootstrap information from the bootstrap server based on .
  • the command to download the bootstrap information may include a command to establish a secure connection with the bootstrap server in the same manner as establishing the secure channel with the CSMS to register the registration information. there is.
  • the command for performing the operation of connecting to the CSMS establishes the secure channel by the TLS-PSK encryption suite when the available credentials are a symmetric key shared in advance with the CSMS, and the available credentials are a predetermined certificate.
  • it may include a command for establishing the secure channel by a transport layer security technique with mutual authentication or a certificate-based connection method.
  • the command to register with the CSMS transmits the registration information including the identity information, identity information of an EVSE provided in the charging station device or connected to the charging station device, and function information of the charging station device to the CSMS It can contain commands.
  • a newly added charging station or a charging station that has completed maintenance work can safely access the network and start operation. Accordingly, it is possible to maintain interoperability between the charging station and the charging station management system without causing instability of the electric vehicle charging system due to the addition or reinstallation of the charging station.
  • FIG. 1 is a conceptual diagram for explaining an electric vehicle wired charging method to which an embodiment of the present invention can be applied.
  • FIG. 2 is a conceptual diagram for explaining wireless power transmission for an electric vehicle to which an embodiment of the present invention can be applied.
  • FIG. 3 is a block diagram of a front end of an EV charging infrastructure system according to an embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating a bootstrap method according to an embodiment of the present invention.
  • FIG. 5 is a diagram exemplarily showing TLS-PSK encryption suites usable for secure channel establishment.
  • FIG. 6 is a block diagram of a charging station according to an embodiment of the present invention.
  • first, second, A, and B may be used to describe various elements, but the elements should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, a first component may be referred to as a second component, and similarly, a second component may also be referred to as a first component.
  • the term “and/or” includes a combination of a plurality of related listed items or any of a plurality of related listed items.
  • Electric vehicle may refer to an automobile defined in 49 CFR (code of federal regulations) 523.3 and the like. Electric vehicles can be used on highways and can be powered by electricity supplied from an on-board energy storage device, such as a rechargeable battery, from a power source external to the vehicle. Power sources may include residential or public electric services or generators using on-board fuel.
  • An electric vehicle (EV) may be referred to as an electric car, an electric automobile, an electric road vehicle (ERV), a plug-in vehicle (PV), a plug-in vehicle (xEV), etc.
  • BEV plug-in all-electric vehicle or battery electric vehicle
  • PEV plug-in electric vehicle
  • HEV low-voltage vehicle
  • HPEV high-voltage plug-in electric vehicle
  • PHEV plug-in hybrid electric vehicle
  • a 'Plug-in Electric Vehicle (PEV)' may refer to an electric vehicle that is connected to a power grid to recharge a vehicle-mounted primary battery.
  • WCS Wireless power charging system
  • WPT Wireless power transfer
  • AC alternating current
  • Interoperability' may refer to a state in which components of a system relative to each other can work together to perform a desired operation of the entire system.
  • Information interoperability may refer to the ability of two or more networks, systems, devices, applications or components to share and easily use information safely and effectively with little or no inconvenience to a user. .
  • An 'inductive charging system' may refer to a system that electromagnetically transfers energy in a forward direction from an electricity supply network to an electric vehicle through a transformer in which two parts are loosely coupled.
  • the inductive charging system may correspond to an electric vehicle charging system.
  • a 'Charging station (CS)' may refer to a facility that has one or more EV power supplies and actually performs charging for EVs.
  • CSO Charge station operator
  • CPO charge point operator
  • CSMS Charging station management system
  • EVSE EV charging equipment
  • CSP Charge service provider
  • CH Clearing house
  • a 'credential' is a physical or digital asset that represents the personal information of an EV or EV owner.
  • Password which is cryptographic information used to verify identity, a public key/private key pair used in a public key encryption algorithm, It may include a public key certificate issued by a certification authority, information related to a trusted root certification authority, and the like.
  • a 'Certificate' may refer to an electronic document that binds a public key to an ID by a digital signature.
  • 'Physical identity' may refer to a permanent identity (ID) of a device or component that is universally unique and does not change over its lifetime.
  • ID permanent identity
  • Examples of physical identity include a manufacturer ID or device or vehicle serial number.
  • 'logical identity' is the operational ID of a device or its component, which may refer to an operational ID that is universally unique but may change when an operational change, such as a transfer to another operator, occurs.
  • Examples of logical identities are EVSEID or SECCID.
  • the 'secure channel' may refer to a communication channel between entities having security attributes of confidentiality, integrity, and authenticity.
  • an electric vehicle is connected to a charging station through a wired or wireless link, receives energy from the charging station, and charges an energy storage device such as a battery with the supplied energy.
  • an energy storage device such as a battery with the supplied energy.
  • Electric vehicle wired charging connects the electric vehicle 10 (hereinafter referred to as 'EV') to the power supply circuit of the charging station by the charging cable 30 , for example, by connecting the cable connector of the charging station 20 to the jack of the EV 10 . By connecting, it can be done.
  • 'EV' electric vehicle 10
  • the EV 10 may be defined as a vehicle that supplies power supplied from a rechargeable energy storage device, such as a battery, as an energy source of an electric motor, which is a power device.
  • the EV 10 may be a hybrid vehicle having both an electric motor and a general internal combustion engine, and may be a motorcycle, a cart, a scooter, and an electric bicycle as well as an automobile. may be
  • the EV 10 may include a plug connection or receptacle that may be connected to a connector of the charging cable 30 .
  • the plug connector provided in the EV 10 may support slow charging or support fast charging.
  • the EV 10 may support both slow charging and fast charging through one plug connection port, or may include a plurality of plug connection ports each supporting slow charging and fast charging.
  • the EV 10 may include an on-board charger to support slow charging or charging through AC power supplied from a general power system.
  • the on-board charger may boost the AC power supplied from the outside through a wire during slow charging, convert it into DC power, and supply it to the battery built into the EV 10 .
  • the DC power may be supplied to the battery to be charged without going through the on-board charger.
  • the EV charging cable 30 may include at least one of a charging connector 31 , an outlet socket connection part 33 , and an in-cable control box (ICCB) 32 .
  • the charging connector 31 may be a connection that can be electrically connected to the EV 10
  • the in-cable control box 32 communicates with the EV 10 to receive status information of the EV or charge power to the EV 10 . can be controlled.
  • the in-cable control box 32 is illustrated as being included in the EV charging cable 10, a power supply circuit (not shown) for supplying power to the EV 10 at a place other than the EV charging cable 10, for example, a charging station. ) or disposed within the power supply circuit.
  • the outlet socket connection part 33 may be connected to a charging device of a charging station as an electrical connection device such as a general plug or a cord set.
  • the power socket 40 refers to a connection point between the charging device of the charging station and the charging connector 31 .
  • the present invention is not limited thereto, and the power socket 40 may refer to a connection point between a charging device installed in another location and the charging connector 31 .
  • the power socket 40 is located in a parking lot attached to the owner's home of the EV 10, a parking area allocated for EV charging at a gas station, a parking area at a shopping center or workplace, etc. It may also indicate an installed wall jack.
  • FIG. 2 is a conceptual diagram for explaining wireless power transmission for an electric vehicle to which an embodiment of the present invention can be applied.
  • Wireless power transfer (WPT) for an EV can be defined as the transfer of electrical energy from a supply network from a supplier-side device to a consumer-side device through a magnetic field in magnetic resonance without the flow of current through a galvanic connection. .
  • the wireless power transmission may be utilized to charge the EV 10 by transmitting power from a charging station 10 to the EV 10 .
  • wireless power transmission may be performed by at least one component of the EV 10 and the charging station 20 in order to wirelessly transmit power to the EV 10 .
  • the EV 10 may include a receiving pad 11 having a receiving coil for wirelessly receiving magnetic energy from the charging station 20 .
  • the receiving coil at the receiving pad 11 receives magnetic energy from the transmitting coil of the transmitting pad 21 at the charging station 20 , for example by magnetic resonance.
  • the magnetic energy received from the EV 10 is converted into an induced current, and the induced current is rectified into a DC current to charge the battery 12 .
  • the charging station 20 may receive power from a commercial power grid 50 or a power backbone, and may supply energy to the EV 10 through the transmission pad 21 .
  • the transmitting pad 21 has a transmitting coil.
  • the transmitting coil in the transmitting pad 21 may generate a magnetic flux and supply magnetic energy amplified by magnetic resonance to the EV 10 .
  • the charging station 20 may be located in various places such as, for example, a parking lot attached to the owner's house of the EV 10 , a parking area for charging the EV at a gas station, a parking area of a shopping center or a business building, and the like.
  • the charging station 20 may communicate with a power infrastructure management system or an infrastructure server that manages the power grid 50 through wired/wireless communication. Also, the charging station 20 may perform wireless communication with the EV 10 .
  • the wireless communication may include a wireless LAN (WLAN) based on Wi-Fi according to the IEEE 802.11 protocol, and a low frequency (LF) magnetic field signal and/or low power magnetic field (LPE: Low Power Excitation) signal. It may further include P2PS communication using a signal.
  • wireless communication between the charging station 20 and the EV 10 may include one or more of various communication methods such as Bluetooth, Zigbee, and cellular.
  • a communication standard document for charging electric vehicles, EVs and EV charging stations control the entire charging process by exchanging messages. That is, communication for charging an electric vehicle may be performed between a vehicle-side communication controller (EVCC) and a power supply-side communication controller (SECC) through a wireless LAN (WLAN).
  • EVCC vehicle-side communication controller
  • SECC power supply-side communication controller
  • WLAN wireless LAN
  • the EV first verifies the charging station's identity to ensure that the charging station is a trusted facility, and establishes a secure channel with the charging station to protect the communication from unauthorized access.
  • This goal can be achieved by the standardized Transport Layer Security (TLS) technique defined in IETF RFC 5246.
  • TLS Transport Layer Security
  • the TLS session may be created by the TLS session establishment procedure after the IP-based communication connection establishment procedure.
  • FIG. 3 is a block diagram of a front end of an EV charging infrastructure system according to an embodiment of the present invention.
  • the EV charging infrastructure system is for providing a charging service to the EV 10 , and includes at least one charging station (CS) 100 to 104 and a charging station that can be connected to the charging station 100 to 104. and a charging service operator (CSO) 200 and a charging station management system (CSMS) 210 .
  • the illustrated EV charging infrastructure system further includes a bootstrap server 220 supporting bootstrap of the CS 100-104.
  • electric vehicles (EVs) 10a to 10f are shown together for convenience of description.
  • EVs 10a to 10f refer to a general electric vehicle owned by an EV owner, and may be a hybrid vehicle having both an electric motor and an internal combustion engine. , scooters and electric bicycles.
  • Such EVs (10a to 10f) can be charged by wire or wirelessly in the CS (100 to 104).
  • Charging stations (CS) 100 to 104 actually perform charging for the EVs 10a to 10f.
  • Each charging station 100 to 104 is provided with a plurality of EV supply equipment (EVSE) 100a to 112d.
  • EVSE EV supply equipment
  • charging station 100 has a plurality of EVSEs 100a - 100d and charging station 102 has a plurality of EVSEs 112a - 112 .
  • Each of the EVSEs 100a to 112d may be provided with at least one wired charger and/or a wireless charging spot to supply charging power to one or more EVs 10a to 10f.
  • Each CS 100-104 may be installed in one or more commercial specialty charging facilities.
  • each CS 100 to 104 may be located in various places, such as a parking lot attached to an EV owner's house, a parking area for EV charging at a gas station, a shopping center or a parking area at work.
  • CV may also be referred to as 'charging point', 'EV charging station', 'electric charging point', 'electronic charging station (ECS)', and 'EV side power supply (EVSE)'.
  • a charging station operator (CSO) 200 or a charging point operator (CPO) manages electricity to operate the charging station and provide the requested energy transfer service.
  • the CSO 200 may be operated by, for example, a charging station manufacturer, a charging station manufacturer, or an electricity provider.
  • a Charging Station Management System (CSMS) 210 manages the registration state for the CS 100-104, while the CS 100-104, in particular the EVSE, in terms of system updates, such as firmware updates, for example. (100a to 112d) is managed.
  • the CSMS 210 can also be said to be a centralized operating software that is executed in any one selected from among the CSOs 200 of the CS 100 to 104, but the present invention is not limited thereto, and the present invention is not limited thereto. It may also have additional functions beyond the CSO's operating software.
  • the bootstrap server 220 provides bootstrap information required by the CSs 100 to 104 to the CSs 100 to 104 . That is, when a secure channel is established between the CS 100-104 and the CS 100-104 in a state where bootstrap trigger information, that is, the minimum information required for bootstrap, is stored, the bootstrap server 220 bootstraps It transmits all remaining information necessary for CS(100 ⁇ 104) to CS(100 ⁇ 104) so that it can be installed.
  • FIG. 4 is a flowchart illustrating a bootstrap method according to an embodiment of the present invention.
  • bootstrap refers to a procedure for installing and preparing so that the added CS can safely access the network and operate.
  • This bootstrap procedure may be a procedure for reinstalling and preparing a CS that was offline due to an unrecoverable problem, such as when a credential is lost due to expiration or revocation of a certificate or deletion of storage contents, after a major maintenance operation.
  • FIG. 3 it is assumed that the CS 102 is a CS that is reinstalled, and that the CS 104 is a CS that is newly added.
  • the bootstrap method comprises the steps of configuring bootstrap information by storing some bootstrap information in CSs 102 and 104 (step 400), CS 102, 104) and establishing a secure channel between the CSMS 210 and connecting the CSs 102 and 104 to the CSMS 210 (step 410), and registering the CSs 102 and 104 with the CSMS 210 step (step 420).
  • the secure channel refers to a communication channel between entities having security attributes of confidentiality, integrity, and authenticity.
  • Confidentiality refers to the property that no one except the communicating party can read the message.
  • Integrity refers to the property that no one can modify or forge a message.
  • Authenticity refers to an attribute that can authenticate whether the sender of a message is correct and whether the message content is trustworthy as being true.
  • bootstrap information refers to information necessary for the CSs 102 and 104 to bootstrap safely, connection information for the CSMS 210 in charge of the CS, and a credential for establishing a secure channel with the CSMS 210 . information, and registration information of the CS 102 , 104 .
  • the 'connection information for the CSMS 210 in charge of the CS' means at least one of the IP address and port number of the CSMS 210 and information necessary to communicate with the CSMS 210 by a predetermined communication protocol.
  • the predetermined communication protocol may include Extensible Messaging and Presence Protocol (XMPP).
  • XMPP Extensible Messaging and Presence Protocol
  • 'information required to communicate with the CSMS 210' may be an XMPP application identifier and/or subscription topics. there is.
  • the 'credential information for establishing a secure channel with the CSMS' refers to a symmetric key shared by each CS 102 and 104 and the CSMS 210 in advance, or to be used to confirm the physical or logical identity of the CS 102 , 104 . It may include information such as a possible ID.
  • the credential information may include a public key paired with the private key of each CS 102 , 104 , a public key certificate for the public key, or a certificate chain.
  • the certificate chain may include a provisioning certificate chain.
  • the provisioning certificate is a certificate used for one-time authentication through the CSMS 210, and after authentication through the provisioning certificate is completed, a CS leaf certificate is issued and installed to the CSs 102 and 104, thereby being used for subsequent authentication.
  • the certificate chain may include a root certificate (RootCA cert.) of the CSO 200 series and a certificate issued by the CSO 200 .
  • the credential information may include reliability certification information that can be manually input such as an ID and password or other authentication codes.
  • the physical identity may refer to a permanent identity (ID) of a device or a component thereof that is universally unique and does not change during its lifetime.
  • Examples of physical identity include a manufacturer ID or device or vehicle serial number.
  • logical identity is an operational ID of a device or a component thereof, and may refer to an operational ID that is universally unique but can be changed when an operational change such as transfer to another operator occurs.
  • Examples of logical identities include EVSEID, which is an identifier of EVSEs 100a to 100f, a power supply communication controller (SECC) that is included in EVSEs 100a to 100f and communicates with EVs 10a to 10f by, for example, a wireless LAN (WLAN): SECCID, which is the ID of the Supply Equipment Communication Controller).
  • SECCID power supply communication controller
  • the 'registration information' may include information necessary for the CSMS 210 to operate and manage the CSs 102 and 104 .
  • the 'registration information' may include physical and logical identity information of the CS 102, 104, examples of the physical identity information of the CS 102, 104 include a manufacturer ID and product serial number, and the CS An example of the logical identity information of (102, 104) may be the ID (SECCID) of the SECC.
  • the 'registration information' may include physical identification information (eg, serial number) or logical identification information (eg, EVSEID) of the EVSEs provided in the CSs 102 and 104 .
  • physical identification information eg, serial number
  • logical identification information eg, EVSEID
  • the 'registration information' may include information on the capabilities of EVSEs included in the CSs 102 and 104 .
  • the function information may include one or more of a product model ID, a set of product attributes (eg, AC, DC, WPT, BPT, dynamic, ACD, etc.), and a function set of each EVSE.
  • the 'registration information' may include information necessary for the operation of the CSs 102 and 104 or the CSMS 210 .
  • step 400 the operation of storing bootstrap information in the CSs 102 and 104 in order to configure the bootstrap information is largely divided into the following three modes: a factory configuration mode, a field configuration mode by a storage medium, and a remote configuration mode.
  • bootstrap information is stored in the CS 102 , 104 at the factory or service center before the CS 102 , 104 is shipped to the field and installed.
  • This configuration mode has the advantage of being easy to install and scalable.
  • this configuration mode is inflexible and has disadvantages in that system maintenance costs are high when such processing is performed whenever a failure occurs.
  • bootstrap information is stored in the CSCS 102, 104 in the field using a storage medium such as a smart card, USB stick, or SDCard. . That is, bootstrap information is copied from the storage medium to the CSCSs 102 and 104 in the field and stored.
  • a storage medium such as a smart card, USB stick, or SDCard.
  • bootstrap information is copied from the storage medium to the CSCSs 102 and 104 in the field and stored.
  • This configuration mode has the disadvantage that the CS installation is expensive.
  • this method is flexible in implementation, but the system maintenance cost is moderate, and the scalability is not high.
  • Bootstrapping trigger information (BTI) is first installed in the CS 102, 104 by the factory configuration mode, the on-site configuration mode, the on-site manual configuration mode, or a combination thereof, and then, Based on this bootstrap trigger information (BTI), the entire bootstrap information is downloaded from the bootstrap server.
  • the bootstrap trigger information (BTI) may include connection information for a bootstrap server, physical and/or logical identity information of the CS 102 , 104 , and reliability information for a secure connection. When multiple bootstrap server information is available, the next server is selected one by one for each successful download from each bootstrap server. Since the secure connection method to the bootstrap server is the same as the connection step described below, a description thereof will be omitted.
  • This configuration mode is the most flexible in the implementation process, giving a lot of flexibility, and has the advantage of being cost-effective. However, it can be said that this configuration has a limitation in that it must be combined with other configuration methods.
  • step 410 of Figure 4 the operation of establishing a secure channel between the CS (102, 104) and the CSMS (210) to connect the CS (102, 104) to the CSMS (210) is the CS (102, 104) may be different depending on the type of credential information stored in it. Therefore, when a secure channel is to be established by a specific cipher suite, credential information necessary for it must be stored in the CSs 102 and 104 .
  • the CS (102, 104) can use the credential is a symmetric key (PSK: Pre-Shared Key) shared in advance with the CSMS (210), the CS (102, 104) is the next TLS-PSK (Transport) Layer Security - Establish a secure channel using one of the Pre-Shared Key) methods.
  • PSK Pre-Shared Key
  • 5 exemplarily shows available TLS-PSK cipher suites.
  • the CSs 102 and 104 are TLS 1.2 with mutual authentication or any certificate-based connection method provided by the XMPP protocol.
  • the server certificate can be used for server authentication and the client certificate can be used for client authentication.
  • HTTPS secure channel
  • the client CSs 102 and 104 establish a secure channel (HTTPS). It can be connected to the bootstrap server 220 using Based connection methods can be used. That is, a secure channel (HTTPS) may be established by authenticating the server using a server certificate and performing client authentication using a user ID/password.
  • step 420 the CSs 102 and 104 bootstrap information as registration information necessary for proper management of the CSs 102 and 104.
  • CSs 102 and 104 are registered with the CSMS 210 by sending at least a portion of When registering the CSs 102 and 104 with the CSMS 210, the same procedure is performed for all configuration methods and connection methods.
  • the registered information includes identity information of CS including physical identity information and logical identity information of CS, physical EVSE ID (eg, serial number) and logical EVSE ID (eg, EVSEID) of EVSE under CS identity information, It may include functional information of the CS (eg, a set of functional attributes such as model ID, AC, DC, WPT, BPT, dynamic, ACD, and a functional set of each EVSE), and other information related to operation.
  • identity information of CS including physical identity information and logical identity information of CS, physical EVSE ID (eg, serial number) and logical EVSE ID (eg, EVSEID) of EVSE under CS identity information
  • It may include functional information of the CS (eg, a set of functional attributes such as model ID, AC, DC, WPT, BPT, dynamic, ACD, and a functional set of each EVSE), and other information related to operation.
  • FIG. 6 is a block diagram of a CS 100 , 102 , 104 according to an embodiment of the present invention.
  • CSs include a controller 500 and a plurality of EVSEs 100a to 112d.
  • the controller 500 may include at least one processor 520 , a memory 540 , and a storage device 560 , and controls the overall operation of the CS 102 .
  • the controller 500 performs a process in charge of the CS 102 during the bootstrap operation.
  • the processor 520 may execute program instructions stored in the memory 540 and/or the storage device 560 .
  • the processor 520 may be implemented by at least one central processing unit (CPU) or a graphics processing unit (GPU), and any other processor capable of performing the method according to the present invention. can be
  • the memory 540 may include, for example, a volatile memory such as a read only memory (ROM) and a non-volatile memory such as a random access memory (RAM).
  • the memory 540 may load a program command stored in the storage device 560 and provide it to the processor 520 .
  • the storage device 560 is a recording medium suitable for storing program instructions and data, for example, a magnetic medium such as a hard disk, a floppy disk, and a magnetic tape, a compact disk read only memory (CD-ROM), and a DVD (Compact Disk Read Only Memory).
  • Optical recording media such as Digital Video Disk), Magneto-Optical Media such as Floptical Disk, Flash memory or EPROM (Erasable Programmable ROM), or SSD manufactured based on them It may include a semiconductor memory such as
  • the storage device 560 stores the program command.
  • the program command may include a program command for a bootstrap process according to the present invention.
  • the program command for the bootstrap process may include: configuring bootstrap information by storing at least a portion of bootstrap information in the memory; establishing a secure channel with the CSMS for maintaining registration information for the charging station device and connecting to the CSMS; and registering the charging station device to the CSMS.
  • Such a program command may be loaded into the memory 540 under the control of the processor 520 and then executed by the processor 520 to implement the method according to the present invention.
  • the apparatus and method according to the embodiment of the present invention can be implemented as a computer-readable program or code on a computer-readable recording medium.
  • the computer-readable recording medium includes all types of recording devices in which data that can be read by a computer system is stored.
  • the computer-readable recording medium is distributed in a computer system connected to a network so that computer-readable programs or codes can be stored and executed in a distributed manner.
  • the computer-readable recording medium may include a hardware device specially configured to store and execute program instructions, such as ROM, RAM, and flash memory.
  • the program instructions may include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like.
  • aspects of the invention have been described in the context of an apparatus, it may also represent a description according to a corresponding method, wherein a block or apparatus corresponds to a method step or feature of a method step. Similarly, aspects described in the context of a method may also represent a corresponding block or item or a corresponding device feature. Some or all of the method steps may be performed by (or using) a hardware device such as, for example, a microprocessor, a programmable computer, or an electronic circuit. In some embodiments, one or more of the most important method steps may be performed by such an apparatus.
  • a programmable logic device eg, a field programmable gate array
  • the field programmable gate array may operate in conjunction with a microprocessor to perform one of the methods described herein.
  • the methods are preferably performed by some hardware device.

Abstract

오프라인 상태에 있었던 충전 스테이션(CS)을 전기차 충전 스테이션 관리 시스템(CSMS)에 등록하여 동작시키기 위한 부트스트랩 방법이 제공된다. 부트스트랩 방법은 CS에 적어도 일부의 부트스트랩 정보를 저장하여 부트스트랩 정보를 구성하는 단계와, CS와 CS에 대한 등록정보를 유지할 CSMS 사이에 보안 채널을 설정하여, CS를 CSMS에 연결시키는 단계와, CS를 CSMS에 등록시키는 단계를 포함한다.

Description

전기차 충전 스테이션의 부트스트랩 방법
본 발명은 전기차 충전 장치의 유지보수 방법에 관한 것으로서, 특히, 충전 스테이션의 부트스트랩 방법에 관한 것이다. 아울러, 본 발명은 이 부트스트랩 방법을 적용하기에 적합한 충전 스테이션 장치에 관한 것이다.
전기 자동차(EV: Electric Vehicle, 이하 '전기차'로 약칭함)는 배터리의 동력으로 모터를 구동하여 운행하며, 종래의 가솔린 엔진 자동차에 비해 배기가스 및 소음 등과 같은 공기 오염원이 적으며, 고장이 적고, 수명이 길고, 운전 조작이 간단하다는 장점이 있다. 전기차 충전 시스템은 상용 전력 배전망(power grid)이나 에너지 저장 장치의 전력을 이용하여 전기차에 탑재된 배터리를 충전하는 시스템으로 정의할 수 있다. 이러한 전기차 충전 시스템은 다양한 형태로 구현될 수 있으며, 예를 들어, 케이블을 이용한 전도성 충전 시스템이나 비접촉 방식의 무선전력전송 시스템을 포함할 수 있다.
충전 스테이션은 EV가 충전될 수 있는 물리적 프레임웍으로서 하나 이상의 EVSE를 구비하며, 방문한 EV에 대하여 일정한 승인 과정을 거친 후 상기 EVSE를 통해서 유선 충전 즉 전도성 충전이나 무선전력전송에 의하여 충전 전력을 공급하게 된다. 일반적으로 충전 스테이션은 EV에 대하여 단순히 전력만을 공급하는 것이 아니라, EV에 대한 신원 확인, 거래 승인, 결제, EV에 대한 인증서 및/또는 프로그램의 설치 등 다양한 태스크들을 수행한다. 이러한 태스크들이 다양한 프로그램과 프로토콜 스택을 토대로 하여 수행되고 대칭키 또는 PKI를 기반으로 한 유무선통신을 필요로 하기 때문에, 충전 스테이션은 매우 복잡한 시스템이라 할 수 있다. 그리고, 충전 스테이션은 충전 스테이션 운영자(CSO)과 다수의 충전 스테이션이 형성하는 네트웍의 일원으로서 작동하게 된다.
이와 같이 충전 스테이션이 복잡한 구성을 가지는 시스템이고 네트웍을 전제로 작동하기 때문에, 새로운 충전 스테이션이 네트웍에 추가될 때에는 추가되는 충전 스테이션이 네트웍에 안전하게 접속하여 동작할 수 있도록 잘 정의된 부트스트랩 절차가 필요하다. 이러한 부트스트랩 절차는 충전 스테이션이 인증서 만료나 취소 또는 스토리지 콘텐츠 삭제 등으로 인하여 크리덴셜을 상실한 경우에 유지보수 작업 후에 재접속시키고자 하는 경우에도 필요하다. 현재 다양한 전기차 관련 표준이 정립되어 있거나 마련되고 있지만, 이처럼 새로운 충전 스테이션을 설치하거나 유지보수 작업을 마친 충전 스테이션을 재설치하기 위한 부트스트랩 절차를 규정하는 표준은 마련되어 있지 않으며, 이는 전기차 충전 시스템의 불안정성을 야기하는 결과를 초래할 수 있다.
본 발명은 이와 같은 문제점을 해결하기 위한 것으로서, 새로이 추가되는 충전 스테이션이나 오프라인 유지보수 작업을 마친 충전 스테이션을 안전하게 네트웍에 접속시켜 동작시킬 수 있는 부트스트랩 방법을 제공한다.
또한, 본 발명은 소정의 부트스트랩 절차를 통하여 소정의 충전 스테이션 관리 시스템에 등록된 후 전기차 충전을 위한 동작을 수행할 수 있는 충전 스테이션 장치를 제공한다.
본 발명의 일 실시예의 일 측면에 따르면, 오프라인 상태에 있었던 충전 스테이션(CS)을 전기차 충전 스테이션 관리 시스템(CSMS)에 등록하여 동작시키기 위한 부트스트랩 방법이 제공된다. 상기 부트스트랩 방법은 상기 CS에 적어도 일부의 부트스트랩 정보를 저장하여 부트스트랩 정보를 구성하는 단계와, 상기 CS와 상기 CS에 대한 등록정보를 유지할 상기 CSMS 사이에 보안 채널을 설정하여, 상기 CS를 상기 CSMS에 연결시키는 단계와, 상기 CS를 상기 CSMS에 등록시키는 단계를 포함한다.
상기 부트스트랩 정보는 상기 CS를 담당하는 상기 CSMS에 대한 연결 정보와, 상기 CSMS로 보안 채널을 설정하기 위한 크리덴셜 정보와, 상기 CS의 등록 정보를 포함할 수 있다.
상기 연결 정보는 상기 CSMS의 IP 주소 및 포트 번호와, 소정의 통신 프로토콜에 의해 상기 CSMS와 통신하는데 필요한 정보 중에서 적어도 하나를 포함할 수 있다.
상기 소정의 통신 프로토콜은 XMPP일 수 있으며, 상기 CSMS와 통신하는데 필요한 정보는 XMPP 애플리케이션 식별자 또는 구독 주제를 포함할 수 있다.
상기 크리덴셜 정보는 상기 CS와 상기 CSMS가 사전에 공유하는 대칭키 또는 상기 CS의 물리적 또는 논리적 신원을 확인하는데 사용될 수 있는 신원확인 정보; 및 상기 CS에 대하여 발급된 공개키를 포함하는 소정의 공개키 인증서 체인; 중에서 적어도 한 가지를 포함할 수 있다.
상기 부트스트랩 정보를 구성하는 단계는 소정의 공장에서 상기 부트스트랩 정보를 상기 CS에 저장하는 팩토리 구성 모드, 상기 CS가 설치되는 현장에서 소정의 저장매체를 사용하여 상기 부트스트랩 정보를 상기 CS에 저장하는 현장 구성 모드, 및 원격지에 있는 부트스트랩 서버로부터 소정의 통신망을 통해 상기 부트스트랩 정보를 상기 CS에 저장하는 원격 구성 모드 중 적어도 어느 한 모드에 의해 실행될 수 있다.
상기 원격 구성 모드로 상기 부트스트랩 정보를 구성하는 단계는 상기 팩토리 구성 모드, 상기 현장 구성 모드, 및 이들의 조합 중 어느 하나에 의하여 소정의 부트스트랩 트리거 정보를 상기 CS에 설치하는 단계와, 및 상기 CS에 설치된 상기 부트스트랩 트리거 정보를 토대로 상기 부트스트랩 서버로부터 상기 부트스트랩 정보를 다운로드하는 단계를 포함할 수 있다.
상기 부트스트랩 정보를 다운로드하는 단계는 상기 CS에 대한 등록정보를 등록하기 위하여 상기 CS와 상기 CSMS 사이에 상기 보안 채널을 설정하는 것과 동일한 방식으로, 상기 CS와 상기 부트스트랩 서버에 보안 연결을 수행하는 단계를 포함할 수 있다.
상기 CS를 상기 CSMS에 연결시키는 단계는 상기 CS가 사용할 수 있는 크리덴셜이 상기 CSMS와 사전에 공유되는 대칭키인 경우에는 TLS-PSK 암호화 스위트에 의하여 상기 보안 채널을 설정하고, 상기 CS가 사용할 수 있는 크리덴셜이 소정의 인증서 체인인 경우에는 상호인증이 있는 전송계층보안 기법 또는 인증서 기반 연결 방법에 의하여 상기 보안 채널을 설정하는 단계를 포함할 수 있다.
상기 CS를 상기 CSMS에 등록시키는 단계는 CS의 신원 정보, 상기 CS에 구비되거나 상기 CS에 접속되는 EVSE의 신원 정보, 및 CS의 기능 정보를 포함하는 상기 등록정보를 상기 CSMS에 송신하는 단계를 포함할 수 있다.
본 발명의 일 실시예의 다른 측면에 따르면, 오프라인 상태에서 소정의 부트스트랩 절차를 통하여 충전 스테이션 관리 시스템(CSMS)에 등록된 후 전기차 충전을 위한 동작을 수행할 수 있는 충전 스테이션 장치가 제공된다. 충전 스테이션 장치는 프로세서와, 상기 프로세서에 의해 실행되는 프로그램 명령들을 저장하는 메모리를 포함하고, 상기 프로그램 명령들은 상기 프로세서에 의해 실행되었을 때: 적어도 일부의 부트스트랩 정보를 상기 메모리에 저장하여 부트스트랩 정보를 구성하는 동작과, 상기 충전 스테이션 장치에 대한 등록정보를 유지할 상기 CSMS와의 사이에 보안 채널을 설정하여, 상기 CSMS에 연결하는 동작과, 상기 충전 스테이션 장치를 상기 CSMS에 등록시키는 동작을 수행하는 명령들을 포함할 수 있다.
상기 부트스트랩 정보는 상기 충전 스테이션 장치를 담당하는 상기 CSMS에 대한 연결 정보와, 상기 CSMS로 보안 채널을 설정하기 위한 크리덴셜 정보와, 상기 충전 스테이션 장치의 등록 정보를 포함할 수 있다.
연결 정보는 상기 CSMS의 IP 주소 및 포트 번호와, 소정의 통신 프로토콜에 의해 상기 CSMS와 통신하는데 필요한 정보 중에서 적어도 하나를 포함할 수 있다.
상기 소정의 통신 프로토콜은 XMPP일 수 있으며, 상기 CSMS와 통신하는데 필요한 정보는 XMPP 애플리케이션 식별자 또는 구독 주제를 포함할 수 있다.
상기 크리덴셜 정보는 상기 충전 스테이션 장치와 상기 CSMS가 사전에 공유하는 대칭키 또는 상기 충전 스테이션 장치의 물리적 또는 논리적 신원을 확인하는데 사용될 수 있는 신원확인 정보, 및 상기 충전 스테이션 장치에 대하여 발급된 공개키를 포함하는 소정의 공개키 인증서 체인 중에서 적어도 한 가지를 포함할 수 있다.
상기 부트스트랩 정보를 구성하는 명령은 소정의 공장에서 상기 부트스트랩 정보를 상기 충전 스테이션 장치에 저장하는 팩토리 구성 모드, 상기 충전 스테이션 장치가 설치되는 현장에서 소정의 저장매체를 사용하여 상기 부트스트랩 정보를 상기 충전 스테이션 장치에 저장하는 현장 구성 모드, 및 원격지에 있는 부트스트랩 서버로부터 소정의 통신망을 통해 상기 부트스트랩 정보를 상기 충전 스테이션 장치에 저장하는 원격 구성 모드 중에서 적어도 어느 한 구성 모드의 동작을 실행할 수 있다.
상기 원격 구성 모드로 상기 부트스트랩 정보를 구성하는 명령은 상기 팩토리 구성 모드, 상기 현장 구성 모드, 및 이들의 조합 중 어느 하나에 의하여 소정의 부트스트랩 트리거 정보를 설치하는 명령과, 상기 부트스트랩 트리거 정보를 토대로 상기 부트스트랩 서버로부터 상기 부트스트랩 정보를 다운로드하는 명령을 포함할 수 있다.
상기 부트스트랩 정보를 다운로드하는 명령은 상기 등록정보를 등록하기 위하여 상기 CSMS와의 사이에 상기 보안 채널을 설정하는 것과 동일한 방식으로, 상기 부트스트랩 서버와의 사이에 보안 연결을 수행하는 명령을 포함할 수 있다.
상기 CSMS에 연결하는 동작을 수행하는 명령은 사용가능한 크리덴셜이 상기 CSMS와 사전에 공유되는 대칭키인 경우에는 TLS-PSK 암호화 스위트에 의하여 상기 보안 채널을 설정하고, 사용가능한 크리덴셜이 소정의 인증서 체인인 경우에는 상호인증이 있는 전송계층보안 기법 또는 인증서 기반 연결 방법에 의하여 상기 보안 채널을 설정하는 명령을 포함할 수 있다.
상기 CSMS에 등록하는 명령은 상기 신원 정보, 상기 충전 스테이션 장치에 구비되거나 상기 충전 스테이션 장치에 접속되는 EVSE의 신원 정보, 및 상기 충전 스테이션 장치의 기능 정보를 포함하는 상기 등록정보를 상기 CSMS에 송신하는 명령을 포함할 수 있다.
본 발명의 일 실시예에 따르면, 새로이 추가되는 충전 스테이션이나 유지보수 작업을 마친 충전 스테이션이 안전하게 네트웍에 접속하여 동작을 시작할 수 있게 된다. 따라서, 충전 스테이션의 추가 또는 재설치로 인한 전기차 충전 시스템의 불안정성을 야기하지 않으면서, 충전 스테이션과 충전 스테이션 관리 시스템의 상호운영성을 유지할 수 있게 되는 효과가 있다.
도 1은 본 발명의 일 실시예가 적용될 수 있는 전기차 유선 충전 방법을 설명하기 위한 개념도이다.
도 2는 본 발명의 일 실시예가 적용될 수 있는 전기차에 대한 무선 전력 전송을 설명하기 위한 개념도이다.
도 3은 본 발명의 일 실시예에 따른 EV 충전 기반구조 시스템의 프론트엔드의 블록도이다.
도 4는 본 발명의 일 실시예에 따른 부트스트랩 방법을 보여주는 흐름도이다.
도 5는 보안 채널 설정에 사용가능한 TLS-PSK 암호화 스위트들을 예시적으로 보여주는 도면이다.
도 6은 본 발명의 일 실시예에 따른 충전 스테이션의 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는 데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. "및/또는"이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 명세서에 사용되는 일부 용어를 정의하면 다음과 같다.
'전기차(Electric Vehicle, EV)'는 49 CFR(code of federal regulations) 523.3 등에서 정의된 자동차(automobile)를 지칭할 수 있다. 전기차는 고속도로 이용 가능하고, 차량 외부의 전원공급원으로부터 재충전 가능한 배터리 등의 차량 탑재 에너지 저장 장치에서 공급되는 전기에 의해 구동될 수 있다. 전원공급원은 주거지나 공용 전기서비스 또는 차량 탑재 연료를 이용하는 발전기 등을 포함할 수 있다. 전기차(electric vehicle, EV)는 일렉트릭 카(electric car), 일렉트릭 오토모바일(electric automobile), ERV(electric road vehicle), PV(plug-in vehicle), xEV(plug-in vehicle) 등으로 지칭될 수 있고, xEV는 BEV(plug-in all-electric vehicle 또는 battery electric vehicle), PEV(plug-in electric vehicle), HEV(hybrid electric vehicle), HPEV(hybrid plug-in electric vehicle), PHEV(plug-in hybrid electric vehicle) 등으로 지칭되거나 구분될 수 있다.
'플러그인 전기차(Plug-in Electric Vehicle, PEV)'는 전력 그리드에 연결하여 차량 탑재 일차 배터리를 재충전하는 전기차를 지칭할 수 있다.
'무선 충전 시스템(WCS: Wireless power charging system)'은 무선전력전송과 얼라인먼트 및 통신을 포함한 GA와 VA 간의 제어를 위한 시스템을 지칭할 수 있다.
'무선 전력 전송(Wireless power transfer, WPT)'은 유틸리티(Utility)나 그리드(Grid) 등의 교류(AC) 전원공급 네트워크에서 전기차로 무접촉 수단을 통해 전기적인 전력을 전송하는 것을 지칭할 수 있다.
'상호운용성(Interoperabilty)'은 서로 상대적인 시스템의 성분들이 전체 시스템의 목적하는 동작을 수행하기 위해 함께 작동할 수 있는 상태를 지칭할 수 있다. 정보 상호운용성(Information interoperability)은 두 개 이상의 네트워크들, 시스템들, 디바이스들, 애플리케이션들 또는 성분들이 사용자가 거의 또는 전혀 불편함 없이 안전하고 효과적으로 정보를 공유하고 쉽게 사용할 수 있는 능력을 지칭할 수 있다.
'유도 충전 시스템(Inductive charging system)'은 두 파트가 느슨하게 결합된 트랜스포머를 통해 전기 공급 네트워크에서 전기차로 정방향에서 전자기적으로 에너지를 전송하는 시스템을 지칭할 수 있다. 본 실시예에서 유도 충전 시스템은 전기차 충전 시스템에 대응할 수 있다.
'충전 스테이션(CS: Charging station)'은 하나 이상의 EV 전력공급장치를 구비하며 EV에 대한 충전을 실제로 실행하는 시설을 지칭할 수 있다.
'충전 스테이션 운영자(CSO: Charging station operator)'는 요청된 에너지 전송 서비스를 제공하기 위하여 전기를 관리하는 엔티티를 지칭할 수 있으며, 충전 포인트 운영자(CPO: Charge point operator)와 동일한 개념의 용어일 수 있다.
'충전 스테이션 관리 시스템(CSMS: Charging station management system)'은 하나 이상의 CS에 대하여 등록 상태를 관리하면서, 예컨대 펌웨어 업데이트와 같은 시스템 업데이트의 관점에서 EV 충전장치(EVSE) 관리를 행하는 엔티티를 지칭할 수 있다.
'충전 서비스 제공자(CSP: Charge service provider)'는 EV 사용자의 크리덴셜을 관리하고 인증하며, 요금청구 및 기타 부가가치 서비스를 고객에게 제공하는 역할을 하는 엔티티를 지칭할 수 있으며, MO의 특별한 유형에 해당한다고 볼 수 있고 MO와 합체된 형태로 구현될 수도 있다
'클리어링 하우스(CH: Clearing house)'는 MO들, CSP들, 및 CSO들 사이의 협력 사항을 처리하는 엔티티로서, 특히 두 정산 내지 청산 당사자 사이에서 EV 충전 서비스 로밍에 대한 승인, 요금청구, 정산 절차를 원활하게 해주는 중간 관여자 역할을 할 수 있다.
'크리덴셜(credential)'은 EV 또는 EV 소유주의 개인 정보를 나타내는 물리적 또는 디지털 자산으로서, 신원을 검증하기 위해 사용하는 암호학적 정보인 패스워드, 공개키 암호 알고리즘에서 사용하는 공개키/개인키 쌍, 인증기관이 발행하는 공개키 인증서, 신뢰하는 루트 인증기관 관련 정보 등을 포함할 수 있다.
'인증서(Certificate)'는 디지털 서명에 의해 공개키를 ID와 바인딩하는 전자 문서를 지칭할 수 있다.
'물리적 신원(physical identity)'는 보편적으로 고유하고 수명동안 변경되지 않는 장치 또는 그 구성요소의 영구적인 신원(ID)을 지칭할 수 있다. 물리적 신원의 예로는 제조업체 ID나 장치 또는 차량 일련번호를 들 수 있다.
'논리적 신원(logical identity)'은 장치 또는 그 구성요소의 작동 ID로서, 보편적으로 고유하지만 다른 운영자로의 이전과 같은 운영상의 변경이 발생하면 변경될 수 있는 작동 ID를 지칭할 수 있다. 논리적 신원의 예로는 EVSEID나 SECCID를 들 수 있다.
'보안 채널'은 기밀성(confidentiality), 무결성(integrity), 인증성(authenticity)의 보안 속성을 가지는 엔터티간 통신 채널을 지칭할 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
본 발명을 구현하기 위한 전기차 충전 시스템에서, 전기차(EV)는 충전 스테이션에 유선 또는 무선 링크를 통해 접속되어 충전 스테이션으로부터 에너지를 공급받고, 공급받은 에너지로 예컨대 배터리와 같은 에너지저장장치를 충전시킬 수 있다. 도 1과 도 2는 유선과 무선으로 전기차를 충전하는 방법을 각각 보여준다.
도 1은 본 발명의 일 실시예가 적용될 수 있는 전기차 유선 충전 방법을 설명하기 위한 개념도이다. 전기차 유선 충전은 전기차(10, 이하 'EV'라 칭함)를 충전 케이블(30)에 의해 충전 스테이션의 전력공급회로에 접속시킴으로써, 예컨대 충전 스테이션(20)의 케이블 커넥터를 EV(10)의 잭에 접속시킴으로써, 수행될 수 있다.
여기서, EV(10)는 배터리와 같이 충전가능한 에너지저장장치에서 공급되는 전력을 동력장치인 전기 모터의 에너지원으로 공급하는 차량(automobile)으로 정의할 수 있다. 상기 EV(10)는 전기 모터와 일반적인 내연기관을 함께 갖는 하이브리드 자동차일 수 있고, 자동차(automobile)뿐만 아니라 모터사이클(motocycle), 카트(cart), 스쿠터(scooter) 및 전기 자전거(electric bicycle)일 수도 있다.
EV(10)는 충전 케이블(30)의 커넥터에 접속될 수 있는 플러그 접속구 내지 리셉터클을 포함할 수 있다. EV(10)에 구비되는 상기 플러그 접속구는 완속 충전을 지원하거나 급속 충전을 지원할 수 있다. 이때, EV(10)는 하나의 플러그 접속구를 통해 완속 충전과 급속 충전을 모두 지원하거나, 각각이 완속 충전과 급속 충전을 지원하는 복수의 플러그 접속구들을 포함할 수 있다.
본 발명에 따른 EV(10)는 완속 충전 또는 일반적인 전력 계통에서 공급되는 교류 전력을 통한 충전을 지원하기 위하여 온보드 충전기(On Board Charger)를 포함할 수 있다. 온보드 충전기는 완속 충전시 외부에서 유선으로 공급되는 교류 전력을 승압하고 직류 전력으로 변환하여 EV(10)에 내장된 배터리에 공급할 수 있다. 한편, 플러그 접속구에 급속 충전을 위한 직류 전력이 공급되는 경우에는, 상기 직류전력이 온보드 충전기를 거치지 않고 배터리에 공급되어 충전시킬 수 있다.
한편, EV 충전 케이블(30)은 충전 커넥터(31), 콘센트 소켓 접속부(33) 및 인케이블 컨트롤 박스(ICCB; In-cable control box)(32) 중 적어도 하나를 포함하여 구성될 수 있다. 충전 커넥터(31)는 EV(10)와 전기적으로 연결할 수 있는 접속부일 수 있고, 인케이블 컨트롤 박스(32)는 EV(10)와 통신하여 EV의 상태 정보를 수신하거나 EV(10)로의 전력 충전을 제어할 수 있다. 인케이블 컨트롤 박스(32)는 EV 충전 케이블(10)에 포함되는 것으로 도시하였으나, EV 충전 케이블(10) 이외의 장소, 예컨대 충전 스테이션에서 EV(10)에 전력을 공급하는 전력공급회로(미도시)에 접속되거나 상기 전력공급회로 내에 배치될 수 있다. 콘센트 소켓 접속부(33)는 일반적인 플러그나 코드셋 등의 전기 접속 기구로서 충전 스테이션의 충전 장치에 접속될 수 있다.
한편, 전력 소켓(40)은 충전 스테이션의 충전 장치와 충전 커넥터(31)의 접속 지점을 의미한다. 그렇지만, 본 발명이 이에 한정되는 것은 아니며, 전력 소켓(40)이 여타의 장소에 설치된 충전 장치와 충전 커넥터(31) 간의 접속 지점을 의미할 수도 있다. 예컨대, 전력 소켓(40)은 상업적인 전문 충전 스테이션 시설 이외에, EV(10) 소유자의 집에 부속된 주차장, 주유소에서 EV 충전을 위해 할당된 주차구역, 쇼핑 센터나 직장의 주차구역 등과 같은 충전 시설물에 설치된 월 잭(wall jack)을 나타낼 수도 있다.
도 2는 본 발명의 일 실시예가 적용될 수 있는 전기차에 대한 무선 전력 전송을 설명하기 위한 개념도이다.
EV에 대한 무선전력전송(WPT: wireless power transfer)은 공급 네트워크로부터의 전기 에너지를 갈바닉 연결을 통한 전류 흐름 없이 자기공명 상태에서 자기장을 통해서 공급자측 디바이스로부터 소비자측 디바이스로 전달하는 것으로 정의될 수 있다. 무선전력전송은 충전 스테이션(charging station, 10)에서 EV(10)로 전력을 전송하여 EV(10)를 충전하는데 활용될 수 있다.
도 2를 참조하면, 무선 전력 전송은 EV(10)에 무선으로 전력을 전송하기 위해서 EV(10)의 적어도 하나의 구성요소와 충전 스테이션(20)에 의해서 수행될 수 있다.
EV(10)는 충전 스테이션(20)으로부터 무선으로 자기 에너지를 받아들이기 위한 수신 코일을 구비하는 수신 패드(11)를 포함할 수 있다. 수신 패드(11)에 있는 수신 코일은 충전 스테이션(20)에 있는 송신 패드(21)의 송신 코일로부터 예컨대 자기공명에 의해 자기 에너지를 받아들인다. EV(10)에서 수신된 자기 에너지는 유도전류로 변환되고, 상기 유도전류는 직류전류로 정류된 후 배터리(12)를 충전시키게 된다.
충전 스테이션(20)은 상용 전력망(power grid, 50) 내지 전력 백본으로부터 전력을 받아들이고, 송신 패드(21)를 통해 EV(10)에 에너지를 공급할 수 있다. 송신 패드(21)는 송신 코일을 구비한다. 송신 패드(21)에 있는 송신 코일은 자속을 발생하고, 자기공명에 의해 증폭된 자기 에너지를 EV(10)에 공급할 수 있다. 충전 스테이션(20)은 예컨대 EV(10) 소유자의 집에 부속된 주차장, 주유소에서 EV 충전을 위한 주차구역, 쇼핑센터나 업무용 건물의 주차구역 등과 같이 다양한 장소에 위치할 수 있다.
충전 스테이션(20)은 유무선 통신을 통하여 전력망(50)을 관리하는 전력 기반구조 관리 시스템(power infrastructure management system) 내지 인프라 서버와 통신할 수 있다. 또한, 충전 스테이션(20)은 EV(10)와도 무선 통신을 수행할 수 있다. 여기서, 무선 통신은 IEEE 802.11 규약에 따른 와이파이(WiFi)를 기반으로 한 무선랜(WLAN)을 포함할 수 있으며, 저주파(LF: Low frequency) 자기장 신호 및/또는 저출력 자기장(LPE: Low Power Excitation) 신호를 이용한 P2PS 통신을 더 포함할 수 있다. 아울러, 충전 스테이션(20)과 EV(10) 간의 무선 통신은 블루투스(Bluetooth), 지그비(zigbee), 셀룰러(cellular) 등 다양한 통신방식 중 하나 이상을 포함할 수 있다.
한편, 전기차 충전을 위한 통신 표준 문서인 ISO 15118에 따르면, EV 및 EV 충전 스테이션은 메시지를 교환하여 전체 충전 프로세스를 제어한다. 즉, 차량측 통신제어기(EVCC; Electric Vehicle Communication Controller)와 전력공급측 통신제어기(SECC; Supply Equipment Communication Controller) 사이에 전기차 충전을 위한 통신이 무선랜(WLAN)을 통해 이루어질 수 있다.
통신 과정에서 EV는 먼저 충전 스테이션이 신뢰할 수 있는 시설인지 확인하기 위해 충전 스테이션의 신원을 확인하고, 무단 액세스로부터 통신을 보호하기 위해 충전 스테이션과 보안 채널을 설정한다. 이러한 목표는 IETF RFC 5246에 정의된 표준화된 전송계층보안(TLS: Transport Layer Security) 기법에 의해 달성될 수 있다. TLS 세션은 IP 기반의 통신 연결 성립 절차 이후에 TLS 세션 설립 절차에 의해 생성될 수 있다.
도 3은 본 발명의 일 실시예에 따른 EV 충전 기반구조 시스템의 프론트엔드의 블록도이다.
EV 충전 기반구조 시스템은 EV(10)에 충전 서비스를 제공하기 위한 것으로서, 적어도 하나의 충전 스테이션(CS: Charging station)(100~104)과, 상기 충전 스테이션(100~104)에 접속될 수 있는 충전 서비스 운영자(CSO: Charging station operator)(200) 및 충전 스테이션 관리 시스템(CSMS: Charging Station management system)(210)를 포함한다. 또한, 도시된 EV 충전 기반구조 시스템은CS(100~104)의 부트스트랩을 지원하는 부트스트랩 서버(220)를 더 포함한다.
도 3에는 설명의 편의상 전기차(EV)(10a~10f)가 함께 도시되어 있다. EV(10a~10f)는 EV 소유자가 소유한 일반적인 전기 자동차를 지칭하며, 전기 모터와 내연기관을 모두 구비하는 하이브리드 자동차일 수 있고, 자동차(automobile)뿐만 아니라 모터사이클(motocycle), 카트(cart), 스쿠터(scooter) 및 전기 자전거(electric bicycle)일 수도 있다. 이와 같은 EV(10a~10f)는 CS(100~104)에서 유선 또는 무선으로 충전이 가능하다.
충전 스테이션(CS: Charging station)(100~104)은 EV(10a~10f)에 대한 충전을 실제로 실행한다. 각 충전 스테이션(100~104)은 복수의 EV전력공급장치(EVSE: EV supply equipment)(100a~112d)를 구비한다. 예를 들어, 충전 스테이션(100)은 복수의 EVSE(100a~100d)를 구비하고, 충전 스테이션(102)은 복수의 EVSE(112a~112)를 구비한다. 각 EVSE(100a~112d)는 적어도 하나의 유선 충전기 및/또는 무선충전 스팟을 구비하여, 하나 이상의 EV(10a~10f)에 대하여 충전 전력을 공급할 수 있다. 각 CS(100~104)는 상업적인 전문 충전 시설에 하나 이상 설치될 수 있다. 또한 각 CS(100~104)는 EV 소유자의 주택에 부속된 주차장, 주유소에서 EV 충전을 위한 주차구역, 쇼핑센터나 직장의 주차구역 등과 같이 다양한 장소에 위치할 수도 있다. CV은 '충전 포인트', 'EV 충전소', '전기 충전 포인트', '전자 충전 스테이션(ECS)', 및 'EV측 전력공급장치(EVSE)'으로 지칭될 수도 있다.
충전 스테이션 운영자(CSO: Charging station operator)(200) 내지 충전 포인트 운영자(CPO: Charge point operator)는 충전 스테이션의 운영과, 요청된 에너지 전송 서비스를 제공하기 위하여 전기를 관리한다. CSO(200)는 예컨대 충전 스테이션 제조사, 충전소 제조사, 또는 전기 공급자에 의해 운영될 수 있다.
충전 스테이션 관리 시스템(CSMS: Charging Station management system)(210)은 CS(100~104)에 대하여 등록 상태를 관리하면서, 예컨대 펌웨어 업데이트와 같은 시스템 업데이트의 관점에서 CS(100~104), 특히, EVSE(100a~112d)의 관리를 행한다. CSMS(210)는 CS(100~104)의 CSO들(200) 중에서 선택되는 어느 하나에서 실행되는 중앙집중식 운영 소프트웨어라고 할 수도 있는데, 본 발명이 이에 한정되는 것은 아니며, 별도의 하드웨어에 탑재되어 실행될 수도 있고 CSO의 운영 소프트웨어를 넘어서는 추가 기능을 구비할 수도 있다.
부트스트랩 서버(220)는 CS(100~104)가 필요로 하는 부트스트랩 정보를 CS(100~104)에 제공한다. 즉, CS(100~104)에 부트스트랩 트리거 정보 즉, 부트스트랩에 필요한 최소한의 정보가 저장된 상태에서 CS(100~104)와의 사이에 보안 채널이 설정되면, 부트스트랩 서버(220)는 부트스트랩에 필요한 나머지 전체 정보를 CS(100~104)에 전송하여 CS(100~104)에 설치될 수 있게 해준다.
도 4는 본 발명의 일 실시예에 따른 부트스트랩 방법을 보여주는 흐름도이다.
본 명세서에서 부트스트랩이란 새로운 CS가 네트웍에 추가될 때 추가되는 CS가 네트웍에 안전하게 접속하여 동작할 수 있도록 설치하고 준비하는 절차를 말한다. 이러한 부트스트랩 절차는 인증서 만료나 취소 또는 스토리지 콘텐츠 삭제 등으로 인하여 크리덴셜을 상실한 경우와 같이 복구할 수 없는 문제로 인하여 오프라인 상태에 있던 CS를 큰 유지보수 작업 후에 재설치하고 준비하는 절차일 수도 있다. 이하에서는, 도 3에서 예컨대 CS(102)가 재설치되는 CS이고, CS(104)가 새로이 추가되는 CS인 것으로 가정하기로 한다.
도 4를 참조하면, 본 발명의 일 실시예에 따른 부트스트랩 방법은 CS(102, 104)에 일부 부트스트랩 정보를 저장하여 부트스트랩 정보를 구성하는 단계(제400단계)와, CS(102, 104)와 CSMS(210) 사이에 보안 채널을 설정하여 CS(102, 104)를 CSMS(210)에 연결시키는 단계(제410단계)와, CS(102, 104)를 CSMS(210)에 등록시키는 단계(제420단계)를 포함한다.
여기서, 보안 채널이란 기밀성(confidentiality), 무결성(integrity), 인증성(authenticity)의 보안 속성을 가지는 엔터티간 통신 채널을 말한다. 기밀성은 통신 당사자를 제외하고는 아무도 메시지를 읽을 수 없는 속성을 말한다. 무결성은 누구도 메시지를 수정하거나 위조할 수 없는 속성을 말한다. 인증성은 메시지의 송신자가 맞는지, 메시지 내용이 진실될 것으로서 신뢰할 수 있는 것인지 인증할 수 있는 속성을 말한다.
제400단계에서는, 적어도 일부의 부트스트랩 정보를 설치 또는 재설치하는 CS(102, 104)에 저장하여, CS(102, 104)가 저장된 부트스트랩 정보를 사용할 수 있도록 한다. 여기서 "부트스트랩 정보"란 CS(102, 104)가 안전하게 부트스트랩되는데 필요한 정보를 말하며, 해당 CS를 담당하는 CSMS(210)에 대한 연결 정보, CSMS(210)로 보안 채널을 설정하기 위한 크리덴셜 정보, 그리고 CS(102, 104)의 등록 정보를 포함한다.
상기 '해당 CS를 담당하는 CSMS(210)에 대한 연결 정보'란 CSMS(210)의 IP 주소 및 포트 번호와, 소정의 통신 프로토콜에 의해 CSMS(210)와 통신하는데 필요한 정보 중에서 적어도 하나를 포함할 수 있다. 여기서 상기 소정의 통신 프로토콜은 XMPP(Extensible Messaging and Presence Protocol)을 포함할 수 있으며, 이 경우 '상기 CSMS(210)와 통신하는데 필요한 정보'란 XMPP 애플리케이션 식별자 및/또는 구독 주제(subscription topics)일 수 있다.
상기 'CSMS로 보안 채널을 설정하기 위한 크리덴셜 정보'란 각 CS(102, 104)와 CSMS(210)가 사전에 공유하는 대칭키 또는 CS(102, 104)의 물리적 또는 논리적 신원을 확인하는데 사용될 수 있는 ID 등의 정보를 포함할 수 있다. 또한, 상기 크리덴셜 정보는 각 CS(102, 104)의 개인키와 쌍을 이루는 공개키, 또는 상기 공개키에 대한 공개키 인증서나, 인증서 체인을 포함할 수 있다. 상기 인증서 체인은 프로비저닝 인증서 체인을 포함할 수 있다. 상기 프로비저닝 인증서는 CSMS(210)를 통한 일회성 인증에 사용되는 인증서이며, 상기 프로비저닝 인증서를 통한 인증이 완료된 후에는 CS(102, 104)에 CS 리프 인증서가 발급되어 설치됨으로써 추후의 인증에 사용된다. 프로비저닝 인증서에 대한 대안으로서, 상기 인증서 체인은 CSO(200) 계열의 루트인증서(RootCA cert.)와, CSO(200)가 발급한 인증서를 포함할 수 있다. 아울러, 상기 크리덴셜 정보는 아이디 및 비밀번호 또는 여타 인증 코드와 같이 수동으로 입력될 수 있는 신뢰성 증명 정보를 포함할 수 있다.
여기에서, 물리적 신원(physical identity)이란 보편적으로 고유하고 수명동안 변경되지 않는 장치 또는 그 구성요소의 영구적인 신원(ID)을 지칭할 수 있다. 물리적 신원의 예로는 제조업체 ID나 장치 또는 차량 일련번호를 들 수 있다. 한편, 논리적 신원(logical identity)은 장치 또는 그 구성요소의 작동 ID로서, 보편적으로 고유하지만 다른 운영자로의 이전과 같은 운영상의 변경이 발생하면 변경될 수 있는 작동 ID를 지칭할 수 있다. 논리적 신원의 예로는 EVSE(100a~100f)의 식별자인 EVSEID, EVSE(100a~100f)에 포함되고 예컨대 무선LAN(WLAN)에 의해 EV(10a~10f)와 통신하는 전력공급장치 통신제어기(SECC: Supply Equipment Communication Controller)의 ID인 SECCID를 들 수 있다.
한편, 상기 '등록 정보'는 CSMS(210)가 CS들(102, 104)을 운영, 관리하는데 필요한 정보를 포함할 수 있다.
또한, '등록 정보'는 CS(102, 104)의 물리적 및 논리적 신원 정보를 포함할 수 있는데, CS(102, 104)의 물리적 신원 정보의 예로는 제조업체 ID와 제조물 일련번호를 들 수 있으며, CS(102, 104)의 논리적 신원 정보의 예로는 상기 SECC의 ID(SECCID)를 들 수 있다.
또한, '등록 정보'는 CS(102, 104)에 구비되어 있는 EVSE들의 물리적 신원 정보((예컨대, 일련번호) 또는 논리적 신원 정보(예컨대, EVSEID)를 포함할 수 있다.
아울러, '등록 정보'는 CS(102, 104)에 구비되어 있는 EVSE들의 기능(capabilities) 정보를 포함할 수 있다. 상기 기능 정보는 제품 모델 ID와, 제품 속성의 집합(예컨대, AC, DC, WPT, BPT, 동적, ACD 등)과, 각 EVSE의 기능 세트 중 하나 이상을 포함할 수 있다.
그밖에, '등록 정보'는 CS(102, 104) 또는 CSMS(210)의 운영에 필요한 정보를 포함할 수 있다.
제400단계에서 부트스트랩 정보를 구성하기 위하여 CS(102, 104)에 부트스트랩 정보를 저장하는 동작은 크게 다음 세 가지 모드: 팩토리 구성 모드, 저장매체에 의한 현장 구성 모드, 그리고 원격 구성 모드로 구분될 수 있다.
먼저, 팩토리 구성 모드에서는, CS(102, 104)가 현장으로 배송되어 설치되기 전에 부트스트랩 정보가 공장이나 서비스 센터에서 CS(102, 104)에 저장된다. 이 구성 모드는 설치 작업이 쉽고 확장가능(scalable)한 장점이 있다. 한편, 이 구성 모드는 유연성이 없고, 고장시마다 이와 같이 처리하는 경우 시스템 유지보수 비용이 많이 소요된다는 단점이 있다.
현장 구성 모드에 따르면, CS(102, 104)가 현장에서 설치 또는 재설치되는 동안에 부트스트랩 정보가 스마트카드, USB 스틱, 또는 SDCard와 같은 저장매체를 사용하여 현장에서 CSCS(102, 104)에 저장된다. 즉, 부트스트랩 정보가 현장에서 상기 저장매체로부터 CSCS(102, 104)로 복사되어 저장된다. 시스템 안정성을 위하여, 현장 구성 모드에서 작업자가 부트스트랩 정보를 수동으로 CS(102, 104)에 직접 입력하는 것은 바람직하지 않으며, 따라서 불가능하게 되어 있거나 실질적으로 불가능하다고 할 수 있을 만큼 어렵게 되어 있을 수 있다. 이 구성 모드는 CS 설치에 많은 비용이 든다는 단점이 있다. 그리고, 이 방법은 시행 상의 유연성이나 시스템 유지보수 비용은 중간 정도이며, 확장성도 높지 않다.
원격 구성 모드에 따르면, 부트스트랩 트리거 정보(BTI: Bootstrapping trigger information)가 상기 팩토리 구성 모드, 상기 현장 구성 모드, 현장 수동 구성 모드, 또는 이들의 조합에 의해 먼저 CS(102, 104)에 설치된 다음, 이 부트스트랩 트리거 정보(BTI)를 기반으로 전체 부트스트랩 정보가 부트스트랩 서버에서 다운로드된다. 상기 부트스트랩 트리거 정보(BTI)는 부트스트랩 서버에 대한 연결 정보, CS(102, 104)의 물리적 및/또는 논리적 신원 정보, 그리고 보안 연결을 위한 신뢰성 정보를 포함할 수 있다. 다수의 부트스트랩 서버 정보가 이용가능한 경우에는, 각 부트스트랩 서버로부터의 다운로드가 성공할 때마다 다음 서버가 하나씩 선택된다. 부트스트랩 서버에 대한 보안 연결 방법은 아래에 설명하는 연결 단계와 동일하므로 설명은 생략하기로 한다. 이 구성 모드는 실행 과정에서 가장 유연하여 많은 융통성을 부여하며, 비용 측면에서 효과적이라는 장점이 있다. 다만, 이 구성은 다른 구성 방법과 결합해야 한다는 제약이 있다고 할 수 있다.
도 4의 제410단계에서 CS(102, 104)를 CSMS(210)에 연결시키기 위하여 CS(102, 104)와 CSMS(210) 사이에 보안 채널을 설정하는 동작은 제400단계에서 CS(102, 104)에 저장된 크리덴셜 정보의 유형에 따라 다를 수 있다. 따라서, 특정 암호화 스위트(cipher suite)에 의하여 보안채널을 설정하고자 하는 경우에는, 그에 필요한 크리덴셜 정보가 CS(102, 104)에 저장되어 있어야 한다.
먼저, CS(102, 104)가 사용할 수 있는 크리덴셜이 CSMS(210)와 사전에 공유되는 대칭키(PSK: Pre-Shared Key)인 경우, CS(102, 104)는 다음 TLS-PSK (Transport Layer Security - Pre-Shared Key) 방법 중 하나를 사용하여 보안 채널을 설정한다.
- RFC 4279 또는 RFC5487에 정의된 TLS_PSK 암호화 스위트
- RFC 4279 또는 RFC5487에 정의된 TLS_DHE_PSK 암호화 스위트
- RFC 5489에서 정의된 TLS_ECDHE_PSK 암호화 스위트
- RFC 4279 또는 RFC5487에서 정의된 TLS_서버_인증서_클라이언트_PSK 암호화 스위트
- XMPP 프로토콜에서 제공하는 모든 PSK 기반 연결 방법
도 5는 사용가능한 TLS-PSK 암호화 스위트들을 예시적으로 보여준다.
다음으로, CS(102, 104)가 사용할 수 있는 크리덴셜이 CSO(200)의 PKI 인증서와 CSO 계열의 루트인증서를 포함하는 인증서 체인인 경우, CS(102, 104)는 상호인증이 있는 TLS 1.2를 사용하거나 XMPP 프로토콜이 제공하는 임의의 인증서 기반 연결 방법을 사용한다. 이때 서버 인증에 서버 인증서를 사용하고, 클라이언트 인증에 클라이언트 인증서를 사용할 수 있다.
한편, 상술한 원격 구성 모드나 수동 로그인의 경우에는, 원격 부트스트랩을 트리거하기 위해 크리덴셜 정보가 승인된 직원에 의해 현장에서 입력되면, 클라이언트인 CS(102, 104)는 보안 채널(HTTPS)을 사용하여 부트스트랩 서버(220)에 연결될 수 있는데, 이때 서버 인증에 서버 SSL 인증서를 사용(RFC7235)하고 클라이언트 인증에 HTTP 기본 인증 방법(ID/Password)을 사용하거나, XMPP 프로토콜에서 제공하는 ID/Password 기반 연결 방법을 사용할 수 있다. 즉, 서버 인증서를 사용하여 서버를 인증하고 사용자 ID/암호를 사용하여 클라이언트 인증을 함으로써 보안 채널(HTTPS)이 설정될 수 있다.
제410단계에서 CS(102, 104)가 CSMS(210)에 성공적으로 연결된 후에는, 제420단계에서 CS(102, 104)가 CS(102, 104)의 적절한 관리에 필요한 등록 정보로서 부트스트랩 정보의 적어도 일부를 CSMS(210)에 전송함으로써, CS(102, 104)를 CSMS(210)에 등록시킨다. CS(102, 104)를 CSMS(210)에 등록시킬 때에는 모든 구성 방법 및 연결 방법에 대해 동일한 절차가 수행된다. 이때 등록되는 정보는 CS의 물리적 신원 정보와 논리적 신원정보를 포함하는 CS의 신원 정보, CS 하에 있는 EVSE의 물리적 EVSE ID(예컨대, 일련번호)와 논리적 EVSE ID(예컨대, EVSEID) 등의 신원 정보, CS의 기능 정보(예컨대 모델 ID, AC, DC, WPT, BPT, 동적, ACD 등 기능 속성 집합, 각 EVSE의 기능 세트), 운영과 관련된 기타 정보 등을 포함할 수 있다.
도 6은 본 발명의 일 실시예에 따른 CS(100, 102, 104)의 블록도이다.
도 6을 참조하면, 본 발명의 일 실시예에 따른 CS들 예컨대 CS(102)는 컨트롤러(500)와 복수의 EVSE(100a~112d)를 구비한다. 상기 컨트롤러(500)는 적어도 하나의 프로세서(520), 메모리(540), 및 저장 장치(560)를 포함할 수 있으며, CS(102)의 전체적인 동작을 제어한다. 특히 컨트롤러(500)는 부트스트랩 동작 중 CS(102)가 담당하는 프로세스를 수행한다.
프로세서(520)는 메모리(540) 및/또는 저장 장치(560)에 저장된 프로그램 명령을 실행할 수 있다. 프로세서(520)는 적어도 하나의 중앙 처리 장치(central processing unit, CPU)나 그래픽 처리 장치(graphics processing unit, GPU)에 의해 구현될 수 있으며, 그밖에 본 발명에 따른 방법을 수행할 수 있는 여타의 프로세서일 수 있다.
메모리(540)는 예컨대 ROM(Read Only Memory)와 같은 휘발성 메모리와, RAM(Random Access Memory)과 같은 비휘발성 메모리를 포함할 수 있다. 메모리(540)는 저장 장치(560)에 저장된 프로그램 명령을 로드하여, 프로세서(520)에 제공할 수 있다.
저장 장치(560)는 프로그램 명령과 데이터를 저장하기에 적합한 기록매체로서, 예컨대 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 플래시 메모리나 EPROM(Erasable Programmable ROM) 또는 이들을 기반으로 제작되는 SSD와 같은 반도체 메모리를 포함할 수 있다.
저장 장치(560)는 상기 프로그램 명령을 저장한다. 특히, 상기 프로그램 명령은 본 발명에 따른 부트스트랩 프로세스를 위한 프로그램 명령을 포함할 수 있다. 상기 부트스트랩 프로세스를 위한 프로그램 명령은 적어도 일부의 부트스트랩 정보를 상기 메모리에 저장하여 부트스트랩 정보를 구성하는 동작; 상기 충전 스테이션 장치에 대한 등록정보를 유지할 상기 CSMS와의 사이에 보안 채널을 설정하여, 상기 CSMS에 연결하는 동작; 및 상기 충전 스테이션 장치를 상기 CSMS에 등록시키는 동작;을 수행하는 명령들을 포함한다. 이와 같은 프로그램 명령은 프로세서(520)의 제어에 의해 메모리(540)에 로드된 후 프로세서(520)에 의해 실행되어 본 발명에 의한 방법을 구현할 수 있다.
본 발명의 실시예에 따른 장치와 방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 또는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산 방식으로 컴퓨터로 읽을 수 있는 프로그램 또는 코드가 저장되고 실행될 수 있다.
상기 컴퓨터가 읽을 수 있는 기록매체는 롬(rom), 램(ram), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함할 수 있다. 프로그램 명령은 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다.
본 발명의 일부 측면들은 장치의 문맥에서 설명되었으나, 그것은 상응하는 방법에 따른 설명 또한 나타낼 수 있고, 여기서 블록 또는 장치는 방법 단계 또는 방법 단계의 특징에 상응한다. 유사하게, 방법의 문맥에서 설명된 측면들은 또한 상응하는 블록 또는 아이템 또는 상응하는 장치의 특징으로 나타낼 수 있다. 방법 단계들의 몇몇 또는 전부는 예를 들어, 마이크로프로세서, 프로그램 가능한 컴퓨터 또는 전자 회로와 같은 하드웨어 장치에 의해(또는 이용하여) 수행될 수 있다. 몇몇의 실시예에서, 가장 중요한 방법 단계들의 하나 이상은 이와 같은 장치에 의해 수행될 수 있다.
실시예들에서, 프로그램 가능한 로직 장치(예를 들어, 필드 프로그래머블 게이트 어레이)가 여기서 설명된 방법들의 기능의 일부 또는 전부를 수행하기 위해 사용될 수 있다. 실시예들에서, 필드 프로그래머블 게이트 어레이는 여기서 설명된 방법들 중 하나를 수행하기 위한 마이크로프로세서와 함께 작동할 수 있다. 일반적으로, 방법들은 어떤 하드웨어 장치에 의해 수행되는 것이 바람직하다.
위에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (20)

  1. 오프라인 상태에 있었던 충전 스테이션(CS)을 전기차 충전 스테이션 관리 시스템(CSMS)에 등록하여 동작시키기 위한 부트스트랩 방법으로서,
    상기 CS에 적어도 일부의 부트스트랩 정보를 저장하여 부트스트랩 정보를 구성하는 단계;
    상기 CS와 상기 CS에 대한 등록정보를 유지할 상기 CSMS 사이에 보안 채널을 설정하여, 상기 CS를 상기 CSMS에 연결시키는 단계; 및
    상기 CS를 상기 CSMS에 등록시키는 단계;
    를 포함하는 부트스트랩 방법.
  2. 청구항 1에 있어서, 상기 부트스트랩 정보는
    상기 CS를 담당하는 상기 CSMS에 대한 연결 정보;
    상기 CSMS로 보안 채널을 설정하기 위한 크리덴셜 정보; 및
    상기 CS의 등록 정보;
    를 포함하는 부트스트랩 방법.
  3. 청구항 2에 있어서,
    상기 연결 정보는 상기 CSMS의 IP 주소 및 포트 번호와, 소정의 통신 프로토콜에 의해 상기 CSMS와 통신하는데 필요한 정보 중에서 적어도 하나를 포함하는 부트스트랩 방법.
  4. 청구항 3에 있어서,
    상기 소정의 통신 프로토콜은 XMPP이며, 상기 CSMS와 통신하는데 필요한 정보는 XMPP 애플리케이션 식별자 또는 구독 주제를 포함하는 부트스트랩 방법.
  5. 청구항 3에 있어서, 상기 크리덴셜 정보는
    상기 CS와 상기 CSMS가 사전에 공유하는 대칭키 또는 상기 CS의 물리적 또는 논리적 신원을 확인하는데 사용될 수 있는 신원확인 정보; 및
    상기 CS에 대하여 발급된 공개키를 포함하는 소정의 공개키 인증서 체인;
    중에서 적어도 한 가지를 포함하는 부트스트랩 방법.
  6. 청구항 1에 있어서, 상기 부트스트랩 정보를 구성하는 단계는
    소정의 공장에서 상기 부트스트랩 정보를 상기 CS에 저장하는 팩토리 구성 모드, 상기 CS가 설치되는 현장에서 소정의 저장매체를 사용하여 상기 부트스트랩 정보를 상기 CS에 저장하는 현장 구성 모드, 및 원격지에 있는 부트스트랩 서버로부터 소정의 통신망을 통해 상기 부트스트랩 정보를 상기 CS에 저장하는 원격 구성 모드 중 적어도 어느 한 모드에 의해 실행되는 부트스트랩 방법.
  7. 청구항 6에 있어서, 상기 원격 구성 모드로 상기 부트스트랩 정보를 구성하는 단계는
    상기 팩토리 구성 모드, 상기 현장 구성 모드, 및 이들의 조합 중 어느 하나에 의하여 소정의 부트스트랩 트리거 정보를 상기 CS에 설치하는 단계; 및
    상기 CS에 설치된 상기 부트스트랩 트리거 정보를 토대로 상기 부트스트랩 서버로부터 상기 부트스트랩 정보를 다운로드하는 단계;
    를 포함하는 부트스트랩 방법.
  8. 청구항 7에 있어서, 상기 부트스트랩 정보를 다운로드하는 단계는
    상기 CS에 대한 등록정보를 등록하기 위하여 상기 CS와 상기 CSMS 사이에 상기 보안 채널을 설정하는 것과 동일한 방식으로, 상기 CS와 상기 부트스트랩 서버에 보안 연결을 수행하는 단계;
    를 포함하는 부트스트랩 방법.
  9. 청구항 1에 있어서, 상기 CS를 상기 CSMS에 연결시키는 단계는
    상기 CS가 사용할 수 있는 크리덴셜이 상기 CSMS와 사전에 공유되는 대칭키인 경우에는 TLS-PSK 암호화 스위트에 의하여 상기 보안 채널을 설정하고, 상기 CS가 사용할 수 있는 크리덴셜이 소정의 인증서 체인인 경우에는 상호인증이 있는 전송계층보안 기법 또는 인증서 기반 연결 방법에 의하여 상기 보안 채널을 설정하는 단계;
    를 포함하는 부트스트랩 방법.
  10. 청구항 1에 있어서, 상기 CS를 상기 CSMS에 등록시키는 단계는
    CS의 신원 정보, 상기 CS에 구비되거나 상기 CS에 접속되는 EVSE의 신원 정보, 및 CS의 기능 정보를 포함하는 상기 등록정보를 상기 CSMS에 송신하는 단계;
    를 포함하는 부트스트랩 방법.
  11. 오프라인 상태에서 소정의 부트스트랩 절차를 통하여 충전 스테이션 관리 시스템(CSMS)에 등록된 후 전기차 충전을 위한 동작을 수행할 수 있는 충전 스테이션 장치로서,
    프로세서와, 상기 프로세서에 의해 실행되는 프로그램 명령들을 저장하는 메모리를 포함하고, 상기 프로그램 명령들은 상기 프로세서에 의해 실행되었을 때:
    적어도 일부의 부트스트랩 정보를 상기 메모리에 저장하여 부트스트랩 정보를 구성하는 동작;
    상기 충전 스테이션 장치에 대한 등록정보를 유지할 상기 CSMS와의 사이에 보안 채널을 설정하여, 상기 CSMS에 연결하는 동작; 및
    상기 충전 스테이션 장치를 상기 CSMS에 등록시키는 동작;
    을 수행하는 명령들을 포함하는 충전 스테이션 장치.
  12. 청구항 11에 있어서, 상기 부트스트랩 정보는
    상기 충전 스테이션 장치를 담당하는 상기 CSMS에 대한 연결 정보;
    상기 CSMS로 보안 채널을 설정하기 위한 크리덴셜 정보; 및
    상기 충전 스테이션 장치의 등록 정보;
    를 포함하는 충전 스테이션 장치.
  13. 청구항 12에 있어서,
    상기 연결 정보는 상기 CSMS의 IP 주소 및 포트 번호와, 소정의 통신 프로토콜에 의해 상기 CSMS와 통신하는데 필요한 정보 중에서 적어도 하나를 포함하는 충전 스테이션 장치.
  14. 청구항 13에 있어서,
    상기 소정의 통신 프로토콜은 XMPP이며, 상기 CSMS와 통신하는데 필요한 정보는 XMPP 애플리케이션 식별자 또는 구독 주제를 포함하는 충전 스테이션 장치.
  15. 청구항 13에 있어서, 상기 크리덴셜 정보는
    상기 충전 스테이션 장치와 상기 CSMS가 사전에 공유하는 대칭키 또는 상기 충전 스테이션 장치의 물리적 또는 논리적 신원을 확인하는데 사용될 수 있는 신원확인 정보; 및
    상기 충전 스테이션 장치에 대하여 발급된 공개키를 포함하는 소정의 공개키 인증서 체인;
    중에서 적어도 한 가지를 포함하는 충전 스테이션 장치.
  16. 청구항 11에 있어서, 상기 부트스트랩 정보를 구성하는 명령은
    소정의 공장에서 상기 부트스트랩 정보를 상기 충전 스테이션 장치에 저장하는 팩토리 구성 모드, 상기 충전 스테이션 장치가 설치되는 현장에서 소정의 저장매체를 사용하여 상기 부트스트랩 정보를 상기 충전 스테이션 장치에 저장하는 현장 구성 모드, 및 원격지에 있는 부트스트랩 서버로부터 소정의 통신망을 통해 상기 부트스트랩 정보를 상기 충전 스테이션 장치에 저장하는 원격 구성 모드 중에서 적어도 어느 한 구성 모드의 동작을 실행할 수 있는, 충전 스테이션 장치.
  17. 청구항 16에 있어서, 상기 원격 구성 모드로 상기 부트스트랩 정보를 구성하는 명령은
    상기 팩토리 구성 모드, 상기 현장 구성 모드, 및 이들의 조합 중 어느 하나에 의하여 소정의 부트스트랩 트리거 정보를 설치하는 명령; 및
    상기 부트스트랩 트리거 정보를 토대로 상기 부트스트랩 서버로부터 상기 부트스트랩 정보를 다운로드하는 명령;
    을 포함하는 충전 스테이션 장치.
  18. 청구항 17에 있어서, 상기 부트스트랩 정보를 다운로드하는 명령은
    상기 등록정보를 등록하기 위하여 상기 CSMS와의 사이에 상기 보안 채널을 설정하는 것과 동일한 방식으로, 상기 부트스트랩 서버와의 사이에 보안 연결을 수행하는 명령;
    을 포함하는 충전 스테이션 장치.
  19. 청구항 11에 있어서, 상기 CSMS에 연결하는 동작을 수행하는 명령은
    사용가능한 크리덴셜이 상기 CSMS와 사전에 공유되는 대칭키인 경우에는 TLS-PSK 암호화 스위트에 의하여 상기 보안 채널을 설정하고, 사용가능한 크리덴셜이 소정의 인증서 체인인 경우에는 상호인증이 있는 전송계층보안 기법 또는 인증서 기반 연결 방법에 의하여 상기 보안 채널을 설정하는 명령;
    을 포함하는 충전 스테이션 장치.
  20. 청구항 11에 있어서, 상기 CSMS에 등록하는 명령은
    상기 신원 정보, 상기 충전 스테이션 장치에 구비되거나 상기 충전 스테이션 장치에 접속되는 EVSE의 신원 정보, 및 상기 충전 스테이션 장치의 기능 정보를 포함하는 상기 등록정보를 상기 CSMS에 송신하는 명령;
    을 포함하는 충전 스테이션 장치.
PCT/KR2021/001436 2020-02-06 2021-02-03 전기차 충전 스테이션의 부트스트랩 방법 WO2021158020A1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US17/797,949 US20230052150A1 (en) 2020-02-06 2021-02-03 Bootstrap method of electric vehicle charging station
JP2022548246A JP2023514174A (ja) 2020-02-06 2021-02-03 電気自動車充電ステーションのブートストラップ方法
EP21750911.6A EP4086109A4 (en) 2020-02-06 2021-02-03 BOOTSTRAP METHOD FOR AN ELECTRIC VEHICLE CHARGING STATION
CN202180013138.3A CN115052781A (zh) 2020-02-06 2021-02-03 电动车辆充电站自举方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202062970788P 2020-02-06 2020-02-06
US62/970,788 2020-02-06

Publications (1)

Publication Number Publication Date
WO2021158020A1 true WO2021158020A1 (ko) 2021-08-12

Family

ID=77200273

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2021/001436 WO2021158020A1 (ko) 2020-02-06 2021-02-03 전기차 충전 스테이션의 부트스트랩 방법

Country Status (6)

Country Link
US (1) US20230052150A1 (ko)
EP (1) EP4086109A4 (ko)
JP (1) JP2023514174A (ko)
KR (1) KR20210100544A (ko)
CN (1) CN115052781A (ko)
WO (1) WO2021158020A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024069044A1 (en) * 2022-09-26 2024-04-04 Liikennevirta Oy / Virta Ltd Automatic commissioning of charging stations

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9026347B2 (en) * 2010-06-10 2015-05-05 The Regents Of The University Of California Smart electric vehicle (EV) charging and grid integration apparatus and methods
KR20160013958A (ko) * 2013-05-22 2016-02-05 콘비다 와이어리스, 엘엘씨 액세스 네트워크 지원형 부트스트랩핑
KR20160032171A (ko) * 2013-07-15 2016-03-23 퀄컴 인코포레이티드 전기 차량 및 충전 스테이션의 상호 검출 및 식별과 관련된 시스템들, 방법들, 및 장치
KR20180135007A (ko) * 2016-04-20 2018-12-19 비자 인터네셔널 서비스 어소시에이션 액세스 크리덴셜 관리 디바이스
KR102031116B1 (ko) * 2018-09-20 2019-10-14 주식회사 이에스피 전기차 충전기의 원격 자가진단 피드백 시스템 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995701B (zh) * 2017-12-29 2020-12-01 华为技术有限公司 一种设备引导的方法、终端以及服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9026347B2 (en) * 2010-06-10 2015-05-05 The Regents Of The University Of California Smart electric vehicle (EV) charging and grid integration apparatus and methods
KR20160013958A (ko) * 2013-05-22 2016-02-05 콘비다 와이어리스, 엘엘씨 액세스 네트워크 지원형 부트스트랩핑
KR20160032171A (ko) * 2013-07-15 2016-03-23 퀄컴 인코포레이티드 전기 차량 및 충전 스테이션의 상호 검출 및 식별과 관련된 시스템들, 방법들, 및 장치
KR20180135007A (ko) * 2016-04-20 2018-12-19 비자 인터네셔널 서비스 어소시에이션 액세스 크리덴셜 관리 디바이스
KR102031116B1 (ko) * 2018-09-20 2019-10-14 주식회사 이에스피 전기차 충전기의 원격 자가진단 피드백 시스템 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP4086109A4 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024069044A1 (en) * 2022-09-26 2024-04-04 Liikennevirta Oy / Virta Ltd Automatic commissioning of charging stations

Also Published As

Publication number Publication date
EP4086109A4 (en) 2024-01-24
KR20210100544A (ko) 2021-08-17
CN115052781A (zh) 2022-09-13
JP2023514174A (ja) 2023-04-05
US20230052150A1 (en) 2023-02-16
EP4086109A1 (en) 2022-11-09

Similar Documents

Publication Publication Date Title
US11727106B2 (en) Charging control method and apparatus for electric vehicle
CN113924749B (zh) 交叉认证方法、电力传输方法和交叉认证设备
WO2022065989A1 (ko) 전기자동차 충전을 위한 상호인증 장치 및 방법
CN114008973B (zh) Ev用户授权方法和系统
EP4011684A2 (en) Method and apparatus for automaticlly authenticating electric vehicle charging user based on blockchain
KR20200106826A (ko) 전기차 충전 제어 장치 및 방법
WO2021158020A1 (ko) 전기차 충전 스테이션의 부트스트랩 방법
KR20200124621A (ko) Ev 사용자 인가 방법 및 시스템
WO2022055222A1 (ko) 계약 인증서 개인키의 암호화 및 복호화 기반 인증서 설치 방법 및 장치
WO2021158021A1 (ko) 전기차에 대한 계약 인증서 설치 지원 방법 및 장치
EP4215406A1 (en) Active pairing method and device for wireless lan-based smart charging or smart charging and discharging
KR20220110062A (ko) 교차 인증서를 이용한 전기차 인증 방법 및 장치
KR20180003996A (ko) 전기차 충전 케이블에 탑재되는 인-케이블 컨트롤 박스 및 이를 이용한 전기차 충전 방법
WO2022114903A1 (ko) 전기차 충전을 위한 교차인증 방법 및 장치
WO2022075778A1 (ko) 전기차와 그리드 간 메시지 시퀀싱에서의 조기 재협상 방법 및 장치
EP4250221A1 (en) Method and device for providing information about pnc-related service provider
EP4219225A1 (en) Device and method for mutual authentication for electric vehicle charging
EP4228203A1 (en) Method and apparatus for early renegotiation in message sequencing between electric vehicle and grid
WO2022086204A1 (ko) 무선랜 기반 지능형 충전 또는 충방전을 위한 능동적 페어링 방법 및 장치
KR20240002968A (ko) 전기차 충전을 위한 무선랜 기반의 충전 통신 장치 및 방법
CN116669985A (zh) 用于提供关于pnc相关服务提供商的信息的方法及装置
KR20220034674A (ko) 계약 인증서 개인키의 암호화 및 복호화 기반 인증서 설치 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21750911

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022548246

Country of ref document: JP

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 2021750911

Country of ref document: EP

Effective date: 20220805

NENP Non-entry into the national phase

Ref country code: DE