WO2023113277A1 - 에너지 저장 시스템 및 에너지 저장 시스템의 동작 방법 - Google Patents

에너지 저장 시스템 및 에너지 저장 시스템의 동작 방법 Download PDF

Info

Publication number
WO2023113277A1
WO2023113277A1 PCT/KR2022/018493 KR2022018493W WO2023113277A1 WO 2023113277 A1 WO2023113277 A1 WO 2023113277A1 KR 2022018493 W KR2022018493 W KR 2022018493W WO 2023113277 A1 WO2023113277 A1 WO 2023113277A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
code
encryption code
recording device
operation data
Prior art date
Application number
PCT/KR2022/018493
Other languages
English (en)
French (fr)
Inventor
최영
Original Assignee
주식회사 엘지에너지솔루션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지에너지솔루션 filed Critical 주식회사 엘지에너지솔루션
Priority to CN202280050603.5A priority Critical patent/CN117651948A/zh
Priority to US18/580,534 priority patent/US20240320375A1/en
Priority to JP2024516504A priority patent/JP2024535239A/ja
Priority to EP22907747.4A priority patent/EP4361865A4/en
Publication of WO2023113277A1 publication Critical patent/WO2023113277A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J3/00Circuit arrangements for ac mains or ac distribution networks
    • H02J3/28Arrangements for balancing of the load in a network by storage of energy
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J3/00Circuit arrangements for ac mains or ac distribution networks
    • H02J3/28Arrangements for balancing of the load in a network by storage of energy
    • H02J3/32Arrangements for balancing of the load in a network by storage of energy using batteries with converting means
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/0013Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries acting upon several batteries simultaneously or sequentially
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/0047Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries with monitoring or indicating devices or circuits
    • H02J7/0048Detection of remaining charge capacity or state of charge [SOC]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries

Definitions

  • Embodiments disclosed in this document relate to an energy storage system and a method of operating the energy storage system.
  • An energy storage system is a system that stores electrical energy and manages it so that it can be used when needed.
  • energy storage systems installed in power plants that drive large-scale energy networks or buildings with high energy consumption are hundreds of to thousands of batteries.
  • the battery management system (BMS) included in the energy storage system frequently monitors the state of each battery (e.g., voltage, current, temperature, state of charge, etc. Optionally charge/discharge or control connection with other devices.
  • the operational data required for the operation of the energy storage system includes additional information such as battery status information (current, voltage, temperature, state of charge, etc. of the battery cell) collected by sensors, network information for communication between devices, and BMS set values. and is stored in a logging device by the battery management system and the controller controlling the battery management system.
  • battery status information current, voltage, temperature, state of charge, etc. of the battery cell
  • BMS set values BMS set values
  • Such operation data is key information that is the basis for quality assurance services for customers, and the integrity of the data must be maintained.
  • the conventional energy storage system has an insufficient level of protection of operation data, so it is easy for a third party to arbitrarily tamper with the data. .
  • since most energy storage systems are operated independently, real-time collection of data and storage in servers are limited, so data protection is not easy. There was a problem.
  • One object of the embodiments disclosed in this document is to provide an operating method of encrypting and storing data in an efficient manner to prevent falsification of operation data of an energy storage system.
  • Another object of the embodiments disclosed in this document is to provide an energy storage system that operates according to the above operating method.
  • a battery management system acquires operation data of an energy storage system including essential data and additional data related to a state of a battery, randomly samples the additional data to obtain sampling data, and obtains the essential data. and a BMS controller generating a first encryption code based on the sampling data; and a communication unit transmitting the operation data to which the first encryption code is added to a recording device.
  • the first encryption code may include first data indicating an index of the sampling data, and second data generated by encrypting the essential data and the sampling data.
  • An energy storage system acquires operation data of an energy storage system including essential data and additional data related to a state of a battery, randomly samples the additional data to obtain sampling data, and obtains the essential data. and a battery management system generating a first encryption code based on the sampling data, adding the first encryption code to the operation data, and transmitting the result to a recording device. and a recording device receiving and storing the operation data to which the first password code is added from the battery management system.
  • the recording device generates a second cryptographic code based on the operation data to which the first cryptographic code is added, and adds the second cryptographic code to the operational data so that the memory of the recording device can be stored in
  • the second encryption code may be generated based on the first encryption code of the operation data received in the current period and the second encryption code of the operation data received in the previous period.
  • the recording device may generate a third encryption code based on the second encryption code added to the operation data of a period immediately before the branch when the operation data stored in the recording device is diverged. there is.
  • the third encryption code is the second encryption code added to the operation data of the period immediately before the branch, the identification number of the recording device, and the time at which the operation data started to be stored in the recording device. It can be created based on information.
  • the second data constituting the first encryption code, the second encryption code, and the third encryption code may be generated by a Cyclic Redundancy Check (CRC) encryption method.
  • CRC Cyclic Redundancy Check
  • the essential data includes at least one of current time information, voltage, current, temperature, and state of charge of the battery
  • the additional data includes network setting information, Internet protocol information, and battery management. It may include at least one of the set values of the system.
  • An operating method of an energy storage system includes obtaining operation data of the energy storage system including essential data and additional data related to a state of a battery; randomly sampling the additional data to obtain sampling data, and generating a first encryption code based on the essential data and the sampling data; and adding the first encryption code to the operational data and transmitting the data to a recording device.
  • the method comprises: generating a second encryption code based on the operation data to which the first encryption code is added; And it may further include adding the second password code to the operation data and storing it in a memory of the recording device.
  • generating a third encryption code based on the second encryption code added to the operation data of a period immediately before the branch in the recording device can include
  • the recording device intercepts the operating data received for each cycle, mixes the order of the data for each cycle, cheats the pattern, or diverges from another recording device. Utilizing the data as a whole can prevent tampering with fraudulent usage patterns.
  • FIG. 1 is a block diagram showing the configuration of an energy storage system according to an embodiment.
  • FIG. 2 is a block diagram showing the configuration of a battery management system according to an embodiment.
  • FIG. 3 is a block diagram showing the configuration of a recording device according to an embodiment.
  • FIG. 4 is a flowchart illustrating an operating method of an energy storage system according to an exemplary embodiment.
  • FIG. 5 shows operational data to which a first encryption code is added according to an embodiment.
  • FIG. 6 is a flowchart illustrating an operating method of an energy storage system according to another embodiment.
  • FIG. 7 shows operational data to which a second encryption code is added according to an embodiment.
  • FIG. 8 is a flowchart illustrating an operating method of an energy storage system according to another embodiment.
  • FIG. 9 shows operational data to which a third encryption code is added according to an embodiment.
  • an energy storage system 10 may include a battery module 100 , a battery management system 110 , and a recording device 120 .
  • the battery module 100 includes at least one battery cell and is an assembly that is bundled in a certain number and placed in a frame to protect the battery cells from external shock, heat, vibration, and the like, and to manage information.
  • a battery cell is a basic unit of a battery configured to charge and discharge electrical energy for use, and is manufactured by putting components such as a cathode, a cathode, a separator, and an electrolyte in a pouch, cylindrical or rectangular case.
  • the battery cell may be a lithium ion (Li-ion) battery, a lithium ion polymer (Li-ion polymer) battery, a nickel cadmium (Ni-Cd) battery, a nickel-metal hydride (Ni-MH) battery, or the like. Not limited.
  • the battery management system 110 provides information about battery cells included in the battery module 100 to control and manage the battery module 100, for example, voltage, current, temperature, resistance, SOC (State of Charge) of each battery cell. ), SOH (State of Health), etc. are collected. In addition, for efficient operation of the battery, the battery cell may be selectively charged or discharged or the connection with other battery cells may be controlled.
  • the battery management system 110 includes essential data collected from the battery module 100 (eg, data related to battery conditions such as current, voltage, temperature, etc.) and other additional data (eg, network information, BMS). Additional data required for system operation, such as setting values, etc.) are acquired at every cycle and transmitted to the recording device 120 .
  • the battery management system 110 includes a BMS controller 111 and a communication unit 112 .
  • the BMS controller 111 acquires operation data of the energy storage system including essential data and additional data related to the state of the battery, randomly samples the additional data to obtain sampling data, and acquires the essential data and the sampling data. It is possible to generate a first encryption code based on.
  • the communication unit 112 may transmit the operation data to which the first password code is added to the recording device 120 .
  • the energy storage system 10 of the embodiment is not limited to using a single battery module, and a plurality of battery modules may be used.
  • the battery management system 110 receives information from a plurality of slave battery management systems (eg, module battery management systems) that control each battery module and the slave battery management system, thereby providing other devices. or may be configured as a master battery management system (eg, a rack battery management system, a bank battery management system, etc.) that integrally controls the slave battery management system.
  • a master battery management system eg, a rack battery management system, a bank battery management system, etc.
  • the energy storage system 10 is an integrated controller (not shown) for controlling the operation of the battery management system 110 and/or the recording device 120 according to a user's manipulation or a pre-programmed algorithm. city) may be further included.
  • the integrated controller may control the operation of the battery management system 110 according to set values (eg, operation data recording period, network setting, etc.) input through a user interface.
  • the integrated controller may be, for example, a Battery System Controller (BSC) generally used in battery control systems.
  • BSC Battery System Controller
  • the recording device 120 receives and stores operation data of the energy storage system 10 (consisting of essential data related to the state of the battery and remaining additional data) from the battery management system 110 .
  • a recording device 120 includes a recording device controller 121 and a memory 122 .
  • the recording device controller 121 reads operation data stored in the memory 122 according to a call from an external device (eg, a user terminal, battery management system 110, etc.), processes it according to a command, or sends data to an external device. It can be configured to transmit or display.
  • an external device eg, a user terminal, battery management system 110, etc.
  • a second encryption code may be generated based on the first encryption code.
  • the memory 122 stores operation data in which the second encryption code is generated.
  • the memory 122 may be, for example, RAM, ROM, semiconductor memory such as flash memory, various storage media such as magnetic disks and optical disks, and is shown as being located inside the recording device 120, but may also be located outside. there is.
  • each component is shown as a single unit in FIG. 1, it is not limited thereto, and two or more units may be combined to operate as one component or perform operations in parallel.
  • FIGS. 1 to 3 are referred to components of the energy storage system, the reference numerals used in FIGS. 1 to 3 are written together.
  • FIG. 4 is a flowchart illustrating an operating method of an energy storage system according to an exemplary embodiment.
  • operation data of the energy storage system 10 is acquired (S410).
  • Operational data consists of essential data related to the state of the battery and the remaining additional data.
  • essential data includes current time information (time) and voltage (V), current (I), temperature (T), and state of charge (SOC) of each battery cell at the current time, which are directly related to the state of the battery.
  • One or more related data may be included.
  • the additional data may include one or more data not directly related to the state of the battery, such as network setting information, IP information, and BMS setting values.
  • essential data and additional data are terms used only for distinction, and data not listed in the above examples may be further included or excluded.
  • the battery management system 110 may acquire essential data through sensors installed in battery cells. Additionally, additional data may be obtained from information input through a user interface or pre-stored in a memory. The battery management system 110 acquires operation data every period (eg, every second), and the data acquisition period may be arbitrarily set.
  • a step of generating a first password code (also referred to as “Check Byte”) is performed (S420).
  • the first encryption code may be generated based on essential data and additional data.
  • Step S430 a step (S430) of adding a first password code to the operation data and transmitting the data to the recording device 120 is performed.
  • Step S430 may be performed through the communication unit 112 of the battery management system 110 .
  • FIG. 5 shows the structure of the operation data to which the first encryption code generated in step (S420) is added.
  • operation data Dn in n cycles includes essential data (Time, battery voltage (V), current (I), temperature (T), state of charge (SOC)) and additional data ( It consists of network setting information (ETC1), IP information (ETC2), BMS setting value (ETC3), ...), and a first encryption code (CAn) is added to ensure intact transmission of operation data (Dn).
  • the first encryption code (CAn) includes first data representing an index of sampling data obtained by randomly sampling additional data (2 bytes in size), and the essential data and the sampling data in a designated manner. It may be composed of second data (2 bytes in size) generated by encryption.
  • the second data may be generated by CRC 16 or CRC 32 encryption.
  • a Cyclic Redundancy Check (CRC) is one of methods for determining a check value for checking whether there is an error in transmitted data when data is transmitted through a network. An error can be detected by calculating a CRC value according to a given data value before transmitting data, appending the CRC value to the data, and calculating the CRC value again with the value of the received data after data transmission is finished and comparing the two values.
  • CRC 16 applies a 16-bit polynomial to a data block
  • CRC 32 applies a 32-bit polynomial. Administrators can adopt the CRC 32 encryption method for more accurate error detection.
  • the above steps (S410 to S430) are repeatedly performed every cycle.
  • the recording device 120 may check whether the operation data is not tampered with during transmission by calculating the CRC value again using the first encryption code (CAn). If the CRC values do not match (that is, when manipulation of the operational data is expected), the manager may be notified without storing the corresponding operational data in the memory 122 .
  • CAn first encryption code
  • FIG. 6 is a flowchart illustrating an operating method of an energy storage system according to another embodiment. Since steps S610 to S630 of FIG. 6 performed by the battery management system 110 are the same as steps S410 to S430 of FIG. 4 , overlapping descriptions will be omitted.
  • the controller 121 of the recording device 120 in order to ensure continuity of the operation data received every cycle, based on the operation data to which the first encryption code is added, second password A step (S640) of generating a code (also referred to as “Chain Byte”) is performed. This is to prevent a third party from arbitrarily mixing the order of operation data to deceive the usage pattern.
  • the second encryption code (CBn) of the operation data received in the n period, the first encryption code (CAn) and the second encryption code (CBn-1) of the operation data received in the previous cycle are designated It may be generated by encrypting with a method (eg, CRC 16 or CRC 32 encryption method).
  • FIG. 7 shows operational data to which a second encryption code is added according to an embodiment.
  • a first encryption code CA1 is added to the operation data D1 received by the recording device 120 in one cycle. Since the second encryption code CB1 of the first cycle cannot be generated using data of the previous cycle, it may be preset to a specific value.
  • a first encryption code CA2 is added to the operation data D2 received in cycle 2, and the recording device 120 records the first encryption code CA2 and the second encryption code of operation data D1 in cycle 1.
  • (CB1) is encrypted in a designated manner to generate a second encryption code (CB2).
  • the second encryption code (CB3) of the 3-cycle operation data (D3) is based on the first encryption code (DA3) and the second encryption code (CB2) of the previous cycle (2 cycles) operation data (D2).
  • the recording device 120 may add a second encryption code (Chain Byte) to the operation data every cycle to ensure the continuity of data in the form of a block chain. If the value does not match by CRC conversion of the second encryption code again (ie, when the order of the operational data chart is expected to be tampered with), the manager is notified without storing the corresponding operational data in the memory 122. Can be.
  • a second encryption code Choin Byte
  • FIG. 8 is a flowchart illustrating an operating method of an energy storage system according to another embodiment. Since the steps S810 to S850 of FIG. 8 performed by the battery management system 110 and the recording device 120 are the same as the steps S610 to S650 of FIG. 6 , overlapping descriptions will be omitted.
  • the recording device 120 performs a step (S860) of determining whether the operational data stored in the recording device 120 is branched, and if data divergence occurs (S860 ⁇ Yes) , Generating a third encryption code based on the second encryption code added to the operation data of the period immediately before the branch (S870) is performed.
  • the third encryption code (also referred to as “Device Byte”) is a code for identifying a series of operational data prior to branching and preventing the series of operational data from being tampered with after branching. For example, in order to prevent a third party from deceiving usage patterns by recycling all data from other recording devices, an encryption code is added to the operational data set prior to divergence.
  • the third cryptographic code of the operational data is the second cryptographic code added to the operational data of the period immediately before the branch, the identification number (serial number) of the recording device 120, and the series of operational data are recorded. It may be generated based on the information (Unixtime) of the start time stored in the memory 122 of the device 120.
  • the third encryption code may be generated by encrypting the information in a designated method (eg, CRC 16 or CRC 32).
  • the recording device 120 receives and stores operation data (D1, D2, ..., Dn) from cycle 1 to cycle n, and a first password code and a second password code are added to each operation data. has been When a branch occurs after storing the operation data Dn up to cycle n (occurrence of the first branch), the recording device 120 responds to the first branch by using the second encryption code CBn of the operation data Dn.
  • a third encryption code (CC1) is generated and added to the last operational data (Dn) immediately before branching.
  • the third encryption code may be generated by encrypting the second encryption code CBn, the identification number of the recording device 120 currently being recorded, and storage start time information (ie, when D1 is stored).
  • the recording device 120 After the first branch, the recording device 120 cycles n+1, cycles n+2, . . . , Receives operation data (Dn+1, Dn+2, ..., Dm) corresponding to m cycle.
  • the recording device 120 uses the second cryptographic code CBm of the operation data Dm to obtain a third cryptographic code corresponding to the second branch ( CC2) is created, and it is added to the last operation data (Dm) just before the branch.
  • the third encryption code may be generated by encrypting the second encryption code CBm, the identification number of the recording device 120 currently being recorded, and storage start time information (ie, when Dn+1 is stored).
  • step S810 when data branching does not occur (S860 ⁇ No), the process of obtaining operation data of the next cycle and storing them in the recording device 120 is repeated again in step S810.
  • the operating method of the energy storage system may be implemented as an application or implemented in the form of program instructions that can be executed through various computer components and recorded on a computer-readable recording medium.
  • the computer readable recording medium may include program instructions, data files, data structures, etc. alone or in combination.
  • the operating method described above it is possible to prevent arbitrary modification of the data by a third party by encrypting the operation data of the energy storage system.
  • Conventional energy storage systems have a problem in that data is easily tampered with due to an insufficient level of protection of operation data, and excessive computing resources are consumed when the entire data is encrypted and stored to prevent tampering.
  • the recording device instead of encrypting the entire operation data, by adding an encryption code generated using a pattern of some data, the recording device intercepts the operation data received for each cycle or the data for each cycle. It is possible to efficiently prevent a manipulation act of cheating a pattern by mixing the order or by utilizing the entire data branched from another recording device to cheat a usage pattern.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Quality & Reliability (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Storage Device Security (AREA)
  • Testing Electric Properties And Detecting Electric Faults (AREA)

Abstract

배터리 관리 시스템 및 기록 장치를 포함하는 에너지 저장 시스템에 있어서, 상기 배터리 관리 시스템은 에너지 저장 시스템의 운용 데이터를 획득하고, 상기 기록 장치에 전송될 운용 데이터의 완전성을 보장하기 위한 제1 암호 코드를 생성하고, 상기 기록 장치는 주기마다 수신되는 운용 데이터의 연속성을 보장하기 위해, 상기 제1 암호 코드가 추가된 상기 운용 데이터에 기초하여 제2 암호 코드를 생성하고, 분기 이후에 일련의 운용 데이터가 변조되는 것을 방지하기 위해, 분기 직전 주기의 상기 운용 데이터에 추가된 상기 제2 암호 코드에 기초하여 제3 암호 코드를 생성할 수 있다.

Description

에너지 저장 시스템 및 에너지 저장 시스템의 동작 방법
관련출원과의 상호인용
본 발명은 2021.12.14.에 출원된 한국 특허 출원 제10-2021-0179153호에 기초한 우선권의 이익을 주장하며, 해당 한국 특허 출원의 문헌에 개시된 모든 내용을 본 명세서의 일부로서 포함한다.
기술분야
본 문서에 개시된 실시예들은 에너지 저장 시스템 및 에너지 저장 시스템의 동작 방법에 관한 것이다.
에너지 저장 시스템(ESS; Energy Storage System)은 전기 에너지를 저장하였다가 필요할 때 사용할 수 있도록 관리하는 체계로서, 일반적으로 대규모 에너지망을 구동하는 발전소 또는 에너지 소모량이 큰 빌딩 등에 설치되는 에너지 저장 시스템은 수백 내지 수천 개의 배터리를 포함한다. 에너지 저장 시스템에 포함된 배터리 관리 시스템(BMS; Battery Management System)은 각 배터리의 상태(예컨대 배터리 셀의 전압, 전류, 온도, 충전 상태 등)를 수시로 모니터링하며, 전체 시스템의 효율적인 동작을 위해 배터리를 선택적으로 충전/방전하거나 다른 기기와의 연결을 제어한다.
에너지 저장 시스템의 운용에 필요한 운용 데이터는, 센서에 의해 수집된 배터리 상태 정보(배터리 셀의 전류, 전압, 온도, 충전 상태 등), 기기 간의 통신을 위한 네트워크 정보, BMS 설정값 등의 부가정보를 포함하며, 배터리 관리 시스템 및 이를 제어하는 컨트롤러에 의해 기록 장치(Logging Device)에 저장된다. 이러한 운용 데이터는 고객에 대한 품질 보증 서비스의 근거가 되는 핵심 정보로서 데이터의 무결성이 반드시 유지되어야 하는데, 종래의 에너지 저장 시스템은 운용 데이터의 보호 수준이 미흡하여 제3자가 데이터를 임의로 변조하기 용이하였다. 또한, 에너지 저장 시스템은 대부분 독립형으로 운용되어 데이터의 실시간 수집 및 서버에의 저장이 제한되므로 데이터의 보호가 쉽지 않고, 변조를 방지하기 위해 전체 데이터를 암호화하여 저장할 경우에는 지나치게 많은 컴퓨팅 리소스를 소모한다는 문제점이 있었다.
본 문서에 개시된 실시예들의 일 목적은 에너지 저장 시스템의 운용 데이터의 변조를 방지하기 위해 데이터를 효율적인 방식으로 암호화하여 저장하는 동작 방법을 제공하는데 있다.
본 문서에 개시된 실시예들의 또 다른 목적은 상기한 동작 방법에 따라 동작하는 에너지 저장 시스템을 제공하는데 있다.
본 문서에 개시된 실시예들의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재들로부터 당업자에게 명확하게 이해될 수 있을 것이다.
일 실시예에 따른 배터리 관리 시스템은, 배터리의 상태와 관련된 필수 데이터 및 부가 데이터를 포함하는 에너지 저장 시스템의 운용 데이터를 획득하고, 상기 부가 데이터를 랜덤하게 샘플링하여 샘플링 데이터를 획득하고, 상기 필수 데이터와 상기 샘플링 데이터에 기초하여 제1 암호 코드를 생성하는 BMS 컨트롤러; 및 상기 제1 암호 코드가 추가된 상기 운용 데이터를 기록 장치에 전송하는 통신부를 포함한다.
일 실시예에 따르면, 상기 제1 암호 코드는, 상기 샘플링 데이터의 지표를 나타내는 제1 데이터, 및 상기 필수 데이터와 상기 샘플링 데이터를 암호화하여 생성된 제2 데이터를 포함할 수 있다.
일 실시예에 따른 에너지 저장 시스템은, 배터리의 상태와 관련된 필수 데이터 및 부가 데이터를 포함하는 에너지 저장 시스템의 운용 데이터를 획득하고, 상기 부가 데이터를 랜덤하게 샘플링하여 샘플링 데이터를 획득하고, 상기 필수 데이터와 상기 샘플링 데이터에 기초하여 제1 암호 코드를 생성하고, 상기 운용 데이터에 상기 제1 암호 코드를 추가하여 기록 장치에 전송하는 배터리 관리 시스템; 및 상기 배터리 관리 시스템으로부터 상기 제1 암호 코드가 추가된 상기 운용 데이터를 수신하여 저장하는 기록 장치를 포함한다.
일 실시예에 따르면, 상기 기록 장치는, 상기 제1 암호 코드가 추가된 상기 운용 데이터에 기초하여 제2 암호 코드를 생성하고, 상기 운용 데이터에 상기 제2 암호 코드를 추가하여 상기 기록 장치의 메모리에 저장할 수 있다.
일 실시예에 따르면, 상기 제2 암호 코드는, 현재 주기에서 수신된 운용 데이터의 제1 암호 코드와 이전 주기에서 수신된 운용 데이터의 제2 암호 코드에 기초하여 생성될 수 있다.
일 실시예에 따르면, 상기 기록 장치는, 상기 기록 장치에 저장하던 운용 데이터가 분기되는 경우, 분기 직전 주기의 상기 운용 데이터에 추가된 상기 제2 암호 코드에 기초하여 제3 암호 코드를 생성할 수 있다.
일 실시예에 따르면, 상기 제3 암호 코드는, 분기 직전 주기의 상기 운용 데이터에 추가된 상기 제2 암호 코드, 상기 기록 장치의 식별 번호, 및 상기 운용 데이터가 상기 기록 장치에 저장되기 시작한 시간의 정보에 기초하여 생성될 수 있다.
일 실시예에 따르면, 상기 제1 암호 코드를 구성하는 상기 제2 데이터, 상기 제2 암호 코드, 및 상기 제3 암호 코드는 CRC (Cyclic Redundancy Check) 암호화 방식에 의해 생성될 수 있다.
일 실시예에 따르면, 상기 필수 데이터는, 현재 시간 정보, 상기 배터리의 전압, 전류, 온도, 및 충전 상태 중 적어도 하나를 포함하고, 상기 부가 데이터는, 네트워크 설정 정보, 인터넷 프로토콜 정보, 및 배터리 관리 시스템의 설정값 중 적어도 하나를 포함할 수 있다.
일 실시예에 따른 에너지 저장 시스템의 동작 방법은, 배터리의 상태와 관련된 필수 데이터 및 부가 데이터를 포함하는 상기 에너지 저장 시스템의 운용 데이터를 획득하는 단계; 상기 부가 데이터를 랜덤하게 샘플링하여 샘플링 데이터를 획득하고, 상기 필수 데이터와 상기 샘플링 데이터에 기초하여 제1 암호 코드를 생성하는 단계; 및 상기 운용 데이터에 상기 제1 암호 코드를 추가하여 기록 장치에 전송하는 단계를 포함한다.
일 실시예에 따르면, 상기 방법은, 상기 제1 암호 코드가 추가된 상기 운용 데이터에 기초하여 제2 암호 코드를 생성하는 단계; 및 상기 운용 데이터에 상기 제2 암호 코드를 추가하여 상기 기록 장치의 메모리에 저장하는 단계를 더 포함할 수 있다.
일 실시예에 따르면, 상기 메모리에 저장하던 운용 데이터가 분기되는 경우, 상기 기록 장치에서 분기 직전 주기의 상기 운용 데이터에 추가된 상기 제2 암호 코드에 기초하여 제3 암호 코드를 생성하는 단계를 더 포함할 수 있다.
이상의 실시예에 의하면, 에너지 저장 시스템의 운용 데이터를 암호화하여 데이터가 제3자에 의해 임의로 변조되는 것을 방지할 수 있다. 구체적으로, 운용 데이터를 이용해 생성된 암호 코드를 상기 데이터에 추가함으로써, 기록 장치에서 주기마다 수신하는 운용 데이터를 가로채거나, 주기 별 데이터의 순서를 섞어 패턴을 속이거나, 다른 기록 장치에서 분기된 데이터 전체를 활용하여 사용 패턴을 속이는 조작 행위를 방지할 수 있다.
이 외에도 본 문서를 통해 직접적 또는 간접적으로 파악되는 다양한 효과들이 제공될 수 있다.
본 문서에 개시된 실시예 또는 종래 기술의 기술적 해결책을 보다 명확하게 설명하기 위해, 실시예에 대한 설명에서 필요한 도면이 아래에서 간단히 소개된다. 아래의 도면들은 본 명세서의 실시예를 설명하기 목적일 뿐 한정의 목적이 아니라는 것으로 이해되어야 한다. 또한, 설명의 명료성을 위해 도면의 일부 구성요소들에 대한 표현이 과장되거나 생략될 수 있다.
도 1은 일 실시예에 따른 에너지 저장 시스템의 구성을 나타낸 블록도이다.
도 2는 일 실시예에 따른 배터리 관리 시스템의 구성을 나타낸 블록도이다.
도 3은 일 실시예에 따른 기록 장치의 구성을 나타낸 블록도이다.
도 4는 일 실시예에 따른 에너지 저장 시스템의 동작 방법을 나타낸 흐름도이다.
도 5은 일 실시예에 따라 제1 암호 코드가 추가된 운용 데이터를 나타낸다.
도 6는 또 다른 실시예에 따른 에너지 저장 시스템의 동작 방법을 나타낸 흐름도이다.
도 7는 일 실시예에 따라 제2 암호 코드가 추가된 운용 데이터를 나타낸다.
도 8은 또 다른 실시예에 따른 에너지 저장 시스템의 동작 방법을 나타낸 흐름도이다.
도 9은 일 실시예에 따라 제3 암호 코드가 추가된 운용 데이터를 나타낸다.
이하, 본 문서에 개시된 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 문서에 개시된 실시예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 문서에 개시된 실시예에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다.
본 문서에서 사용되는 용어는 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 관례 또는 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 명세서의 설명 부분에서 그 의미를 기재할 것이다. 따라서 본 문서에서 사용되는 용어는, 단순한 용어의 명칭이 아닌 그 용어가 가지는 실질적인 의미와 본 문서의 전반에 걸친 내용을 토대로 해석되어야 함을 밝혀 두고자 한다.
본 문서에서 사용된 용어들은 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 다른 실시예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다.
에너지 저장 시스템의 구성
도 1은 일 실시예에 따른 에너지 저장 시스템의 구성을 나타낸 블록도이다. 도 1을 참조하면, 일 실시예에 따른 에너지 저장 시스템(10)은, 배터리 모듈(100), 배터리 관리 시스템(110), 및 기록 장치(120)를 포함할 수 있다.
배터리 모듈(100)은 적어도 하나의 배터리 셀을 포함하며 배터리 셀들을 외부 충격과 열, 진동 등으로부터 보호하고 정보를 관리하기 위해 일정한 개수로 묶어 프레임에 넣은 조립체이다. 배터리 셀은 전기 에너지를 충전 및 방전하여 사용할 수 있도록 구성된 배터리의 기본 단위로서, 양극, 음극, 분리막, 전해액 등의 구성요소를 파우치, 원통형 또는 사각형 케이스에 넣어 제작된다. 실시예에 따르면, 배터리 셀은 리튬 이온(Li-ion) 전지, 리튬 이온 폴리머(Li-ion polymer) 전지, 니켈 카드뮴(Ni-Cd) 전지, 니켈 수소(Ni-MH) 전지 등일 수 있으나, 이에 한정되지 않는다.
배터리 관리 시스템(110)은 배터리 모듈(100)을 제어 및 관리하기 위해 배터리 모듈(100)에 포함된 배터리 셀에 관한 정보, 예컨대 각 배터리 셀의 전압, 전류, 온도, 저항, SOC(State of Charge), SOH(State of Health) 등의 정보를 수집한다. 또한, 배터리의 효율적인 동작을 위해 배터리 셀을 선택적으로 충전 또는 방전시키거나, 다른 배터리 셀과의 연결을 제어할 수 있다. 배터리 관리 시스템(110)은 배터리 모듈(100)로부터 수집한 필수 데이터(예를 들어, 전류, 전압, 온도 등 배터리의 상태와 관련된 데이터) 및 그 외 나머지 부가 데이터(예를 들어, 네트워크 정보, BMS 설정값 등 시스템의 운용에 필요한 부가적인 데이터)를 매 주기마다 획득하여 기록 장치(120)에 전송한다.
도 2는 일 실시예에 따른 배터리 관리 시스템의 구성을 나타낸 블록도이다. 도 2를 참조하면, 배터리 관리 시스템(110)은 BMS 컨트롤러(111) 및 통신부(112)로 구성된다.
BMS 컨트롤러(111)는 배터리의 상태와 관련된 필수 데이터 및 부가 데이터를 포함하는 에너지 저장 시스템의 운용 데이터를 획득하고, 상기 부가 데이터를 랜덤하게 샘플링하여 샘플링 데이터를 획득하고, 상기 필수 데이터와 상기 샘플링 데이터에 기초하여 제1 암호 코드를 생성할 수 있다.
통신부(112)는 상기 제1 암호 코드가 추가된 상기 운용 데이터를 기록 장치(120)에 전송할 수 있다.
도 1에는 하나의 배터리 모듈(100)만이 도시되어 있으나 실시예의 에너지 저장 시스템(10)은 단일 배터리 모듈을 사용하는 것에 한정되지 않으며, 복수개의 배터리 모듈이 사용될 수 있다. 이 경우, 배터리 관리 시스템(110)은 각각의 배터리 모듈을 제어하는 복수개의 슬레이브 배터리 관리 시스템(예컨대, 모듈 배터리 관리 시스템(Module Battery Management System))과, 슬레이브 배터리 관리 시스템으로부터 정보를 수신하여 다른 장치로 전송하거나, 슬레이브 배터리 관리 시스템을 통합 제어하는 마스터 배터리 관리 시스템(예컨대, 랙 배터리 관리 시스템(Rack Battery Management System), 뱅크 배터리 관리 시스템(Bank Battery Management System) 등)으로 구성될 수 있다.
일 실시예에 따르면, 에너지 저장 시스템(10)은 사용자의 조작에 따라, 또는 미리 프로그래밍된 알고리즘에 따라 배터리 관리 시스템(110) 및/또는 기록 장치(120)의 동작을 제어하기 위한 통합 컨트롤러(미도시)를 더 포함할 수 있다. 실시예에 따르면, 통합 컨트롤러는 사용자 인터페이스를 통해 입력된 설정값(예컨대, 운용 데이터가 기록되는 주기, 네트워크 설정 등)에 따라 배터리 관리 시스템(110)의 동작을 제어할 수 있다. 통합 컨트롤러는 예컨대 일반적으로 배터리 제어 시스템에 사용되는 BSC(Battery System Controller)일 수 있다.
기록 장치(120)는 배터리 관리 시스템(110)으로부터 에너지 저장 시스템(10)의 운용 데이터(배터리의 상태와 관련된 필수 데이터 및 나머지 부가 데이터로 구성됨)를 수신하여 저장한다.
도 3은 일 실시예에 따른 기록 장치의 구성을 나타낸 블록도이다. 도 3을 참조하면, 기록 장치(120)는 기록 장치 컨트롤러(121) 및 메모리(122)로 구성된다.
기록 장치 컨트롤러(121)는 외부(예를 들어, 사용자 단말기, 배터리 관리 시스템(110) 등)의 호출에 따라 메모리(122)에 저장된 운용 데이터를 읽어 들이거나, 명령에 따라 처리하거나, 외부 기기에 전송하거나 표시하도록 구성될 수 있다. 또한, 배터리 관리 시스템(110)으로부터 수신한 운용 데이터의 연속성을 보장하기 위해, 제1 암호 코드에 기초하여 제2 암호 코드를 생성할 수 있다.
메모리(122)는 상기 제2 암호 코드가 생성된 운용 데이터를 저장한다. 메모리(122)는 예컨대 RAM, ROM, 플래시 메모리 등의 반도체 메모리, 자기 디스크, 광 디스크 등 각종 저장 매체일 수 있고, 기록 장치(120)의 내부에 위치하는 것으로 도시되어 있으나, 외부에 위치할 수도 있다.
전술한 에너지 저장 시스템의 구성은 예시에 불과하며 후술하는 동작 방법을 실행하기 위해 필요한 구성요소들이 더 추가되거나, 필수적이지 않은 구성요소들이 제외될 수 있다. 도 1에는 각각의 구성요소들이 단일 유닛으로 표시되어 있으나 이에 한정되지 않으며, 2개 이상의 유닛들이 결합되어 하나의 구성요소로 동작하거나, 병렬적으로 동작을 수행할 수 있다.
에너지 저장 시스템의 동작 방법
이하에서는, 상기한 에너지 저장 시스템의 구성요소들을 이용하여 운용 데이터를 암호화하여 저장하는 동작 방법의 실시예들에 대해 설명한다. 에너지 저장 시스템의 구성요소들에 관해서는 도 1 내지 3을 참조하므로, 도 1 내지 3에서 사용한 도면 부호를 병기한다.
도 4는 일 실시예에 따른 에너지 저장 시스템의 동작 방법을 나타낸 흐름도이다.
먼저, 에너지 저장 시스템(10)에 포함된 배터리 관리 시스템(110)에서, 상기 에너지 저장 시스템(10)의 운용 데이터를 획득하는 단계(S410)를 수행한다. 운용 데이터는 배터리의 상태와 관련된 필수 데이터 및 나머지 부가 데이터로 구성된다. 예컨대, 필수 데이터에는 현재 시간 정보(time) 및 현재 시간에서 배터리 셀들 각각의 전압(V), 전류(I), 온도(T), 충전 상태(SOC; State of Charge)와 같이 배터리의 상태와 직접적으로 관련된 데이터가 하나 이상 포함될 수 있다. 부가 데이터에는 네트워크 설정 정보, IP 정보, BMS 설정값 등 배터리의 상태와는 직접적으로 관련이 없는 데이터가 하나 이상 포함될 수 있다. 본 문서에서 필수 데이터와 부가 데이터는 단지 구분을 위해 사용한 용어로서, 상기 예시에 나열되지 않은 데이터가 더 포함되거나 제외될 수 있다.
배터리 관리 시스템(110)은 배터리 셀에 설치된 센서를 통해 필수 데이터를 획득할 수 있다. 또한, 사용자 인터페이스를 통해 입력되거나 메모리에 기 저장된 정보로부터 부가 데이터를 획득할 수 있다. 배터리 관리 시스템(110)은 매 주기마다(예컨대, 1초마다) 운용 데이터를 획득하며, 데이터를 획득하는 주기는 임의로 설정될 수 있다.
이어서, 배터리 관리 시스템(110)에서 기록 장치(120)에 전송될 운용 데이터의 완전성을 보장하기 위해 제1 암호 코드("Check Byte"라고도 함)를 생성하는 단계(S420)를 수행한다. 제1 암호 코드는 필수 데이터와 부가 데이터에 기초하여 생성될 수 있다.
이어서, 운용 데이터에 제1 암호 코드를 추가하여 기록 장치(120)에 전송하는 단계(S430)를 수행한다. 단계(S430)는 배터리 관리 시스템(110)의 통신부(112)를 통해 수행될 수 있다.
도 5는 단계(S420)에서 생성된 제1 암호 코드가 추가된 운용 데이터의 구조를 나타낸다. 도 5를 참조하면, n주기에서의 운용 데이터(Dn)는 필수 데이터(시간(Time), 배터리 전압(V), 전류(I), 온도(T), 충전상태(SOC))와 부가 데이터(네트워크 설정 정보(ETC1), IP 정보(ETC2), BMS 설정값(ETC3), …)로 구성되며, 운용 데이터(Dn)의 온전한 전송을 보장하기 제1 암호 코드(CAn)가 추가된다.
일 실시예에 따르면, 제1 암호 코드(CAn)는 부가 데이터를 랜덤하게 샘플링하여 획득한 샘플링 데이터의 지표를 나타내는 제1 데이터와(2바이트 크기), 상기 필수 데이터와 상기 샘플링 데이터를 지정된 방식으로 암호화하여 생성된 제2 데이터(2바이트 크기)로 구성될 수 있다.
일 실시예에 따르면, 상기 제2 데이터는 CRC 16 또는 CRC 32 암호화 방식에 의해 생성될 수 있다. 순환 중복 검사(CRC; Cyclic Redundancy Check)는 네트워크를 통하여 데이터를 전송할 때 전송된 데이터에 오류가 있는지를 확인하기 위한 체크값을 결정하는 방식 중 하나이다. 데이터를 전송하기 전에 주어진 데이터의 값에 따라 CRC 값을 계산하여 데이터에 붙여 전송하고, 데이터 전송이 끝난 후 받은 데이터의 값으로 다시 CRC 값을 계산하여 두 값을 비교함으로써 오류를 검출할 수 있다. CRC 16은 데이터 블록에 16비트 다항식을 적용한 것이고, CRC 32는 32비트 다항식을 적용한 것이다. 관리자는 더욱 정확한 에러 검출을 위해 CRC 32 암호화 방식을 채택할 수 있다.
상기 단계(S410 내지 S430)은 매 주기마다 반복적으로 수행된다. 기록 장치(120)는 제1 암호 코드(CAn)로 다시 CRC 값을 계산하여 운용 데이터가 전송 과정에서 변조되지 않았는지 확인할 수 있다. 만약 CRC 값이 일치하지 않는 경우(즉, 운용 데이터의 변조가 예상되는 경우), 해당 운용 데이터를 메모리(122)에 저장하지 않고 관리자에게 알릴 수 있다.
도 6은 또 다른 실시예에 따른 에너지 저장 시스템의 동작 방법을 나타낸 흐름도이다. 배터리 관리 시스템(110)에 의해 수행되는 도 6의 단계(S610 내지 S630)는 도 4의 단계(S410 내지 S430)과 동일하므로 중복되는 설명은 생략하기로 한다.
단계(S610 내지 S630)에 이어서, 기록 장치(120)의 컨트롤러(121)는, 매 주기마다 수신되는 운용 데이터의 연속성을 보장하기 위해, 제1 암호 코드가 추가된 운용 데이터에 기초하여 제2 암호 코드(“Chain Byte” 라고도 함)를 생성하는 단계(S640)를 수행한다. 이는 제3자가 임의로 운용 데이터의 순서를 섞어서 사용 패턴을 기만하는 행위를 방지하기 위한 것이다. 일 실시예에 따르면, n주기에서 수신된 운용 데이터의 제2 암호 코드(CBn)는, 제1 암호 코드(CAn)와 이전 주기에서 수신된 운용 데이터의 제2 암호 코드(CBn-1)를 지정된 방식(예컨대, CRC 16 또는 CRC 32 암호화 방식)으로 암호화하여 생성될 수 있다.
도 7은 일 실시예에 따라 제2 암호 코드가 추가된 운용 데이터를 나타낸다. 도 7을 참조하면, 기록 장치(120)가 1주기에서 수신한 운용 데이터(D1)에는 제1 암호 코드(CA1)가 추가되어 있다. 최초 주기의 제2 암호 코드(CB1)는 이전 주기의 데이터를 사용해 생성할 수 없기 때문에 특정 값으로 미리 설정될 수 있다.
2주기에서 수신한 운용 데이터(D2)에는 제1 암호 코드(CA2)가 추가되어 있으며, 기록 장치(120)는 상기 제1 암호 코드(CA2)와 1주기 운용 데이터(D1)의 제2 암호 코드(CB1)를 지정된 방식으로 암호화하여 제2 암호 코드(CB2)를 생성한다. 같은 방식으로, 3주기 운용 데이터(D3)의 제2 암호 코드(CB3)는, 제1 암호 코드(DA3)와 이전 주기(2주기) 운용 데이터(D2)의 제2 암호 코드(CB2)에 기초하여 생성될 수 있다.
이와 같이, 기록 장치(120)는 매 주기마다 운용 데이터에 제2 암호 코드(Chain Byte)를 추가하여 블록체인 형태로 데이터의 연속성을 보장할 수 있다. 제2 암호 코드를 다시 CRC 변환하여 값이 일치하지 않으면(즉, 운용 데이터 차트의 순서가 변조되었다고 예상되는 경우), 해당 운용 데이터를 메모리(122)에 저장하지 않고 관리자에게 알릴 수 있다.
도 8은 또 다른 실시예에 따른 에너지 저장 시스템의 동작 방법을 나타낸 흐름도이다. 배터리 관리 시스템(110) 및 기록 장치(120)에 의해 수행되는 도 8의 단계들(S810 내지 S850)은 도 6의 단계들(S610 내지 S650)과 동일하므로 중복되는 설명은 생략하기로 한다
단계(S810 내지 S850)에 이어서, 기록 장치(120)는 상기 기록 장치(120)에 저장하던 운용 데이터의 분기 여부를 판정하는 단계(S860)를 수행하고, 데이터 분기가 발생한 경우(S860→예), 분기 직전 주기의 운용 데이터에 추가된 제2 암호 코드에 기초하여 제3 암호 코드를 생성하는 단계(S870)를 수행한다.
제3 암호 코드("Device Byte"라고도 함)는 분기 이전까지의 일련의 운용 데이터를 식별하고 분기 이후에 상기 일련의 운용 데이터가 변조되는 것을 방지하기 위한 코드이다. 예컨대, 제3자가 다른 기록 장치의 데이터 전체를 재활용하여 사용 패턴을 속이는 행위를 방지하기 위해, 분기 이전의 운용 데이터 집합에 암호 코드를 추가하는 것이다.
일 실시예에 따르면, 운용 데이터의 제3 암호 코드는, 분기 직전 주기의 운용 데이터에 추가된 제2 암호 코드, 기록 장치(120)의 식별 번호(시리얼 넘버), 및 상기 일련의 운용 데이터가 기록 장치(120)의 메모리(122)에 저장되기 시작한 시간의 정보(Unixtime)에 기초하여 생성될 수 있다. 제3 암호 코드는 상기 정보들을 지정된 방식(예컨대, CRC 16 또는 CRC 32)으로 암호화하여 생성될 수 있다.
도 9는 일 실시예에 따라 제3 암호 코드가 추가된 운용 데이터를 나타낸다. 도 9를 참조하면, 기록 장치(120)는 1주기부터 n주기까지 운용 데이터(D1, D2, …, Dn)을 수신하여 저장하며, 각 운용 데이터에는 제1 암호 코드 및 제2 암호 코드가 추가되어 있다. n주기까지 운용 데이터(Dn)를 저장한 후에 분기가 발생한 경우(제1 분기 발생), 기록 장치(120)는 운용 데이터(Dn)의 제2 암호 코드(CBn)를 이용하여 제1 분기에 대응하는 제3 암호 코드(CC1)를 생성하고, 분기 직전 마지막 운용 데이터(Dn)에 이를 추가한다. 제3 암호 코드는, 제2 암호 코드(CBn), 현재 기록 중인 기록 장치(120)의 식별 번호, 저장 개시 시간 정보(즉, D1이 저장된 시점)를 암호화하여 생성될 수 있다.
제1 분기 이후에 기록 장치(120)는 n+1주기, n+2주기, …, m주기에 해당하는 운용데이터(Dn+1, Dn+2, …, Dm)를 수신한다. m주기 이후에 또 다른 분기가 발생한 경우(제2 분기 발생), 기록 장치(120)는 운용 데이터(Dm)의 제2 암호 코드(CBm)를 이용하여 제2 분기에 대응하는 제3 암호 코드(CC2)를 생성하고, 분기 직전 마지막 운용 데이터(Dm)에 이를 추가한다. 제3 암호 코드는, 제2 암호 코드(CBm), 현재 기록 중인 기록 장치(120)의 식별 번호, 저장 개시 시간 정보(즉, Dn+1이 저장된 시점)를 암호화하여 생성될 수 있다.
다시 도 8을 참조하면, 데이터 분기가 발생하지 않은 경우에는(S860→아니오), 다시 단계(S810)로 돌아가 다음 주기의 운용 데이터를 획득하고, 기록 장치(120)에 저장하는 과정을 반복한다.
상기한 실시예에 따른 에너지 저장 시스템의 동작 방법은, 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
이상에서 설명한 동작 방법에 의하면, 에너지 저장 시스템의 운용 데이터를 암호화하여 데이터가 제3자에 의해 임의로 변조되는 것을 방지할 수 있다. 종래의 에너지 저장 시스템은 운용 데이터의 보호 수준이 미흡하여 데이터를 임의로 변조하기 용이하였고, 변조를 방지하기 위해 전체 데이터를 암호화하여 저장할 경우에는 지나치게 많은 컴퓨팅 리소스를 소모한다는 문제점이 있었다. 본 문서에 제공된 실시예에 따르면, 운용 데이터 전체를 암호화하는 것이 아니라 일부 데이터의 패턴을 이용하여 생성된 암호 코드를 추가함으로써, 기록 장치에서 주기마다 수신하는 운용 데이터를 가로채거나, 주기 별 데이터의 순서를 섞어 패턴을 속이거나, 다른 기록 장치에서 분기된 데이터 전체를 활용하여 사용 패턴을 속이는 조작 행위를 효율적으로 방지할 수 있다.
이상에서, 실시예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 설명되었으나, 반드시 이러한 실시예에 한정되는 것은 아니며, 목적 범위 안에서라면 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 이상에서 기재된 "포함하다", "구성하다", 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재할 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다.
이상의 설명은 본 문서에 개시된 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 문서에 개시된 실시예들이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 문서에 개시된 실시예들의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 문서에 개시된 실시예들은 본 문서에 개시된 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 문서에 개시된 기술 사상의 범위가 한정되는 것은 아니다. 본 문서에 개시된 기술 사상의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 문서의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (18)

  1. 배터리의 상태와 관련된 필수 데이터 및 부가 데이터를 포함하는 에너지 저장 시스템의 운용 데이터를 획득하고, 상기 부가 데이터를 랜덤하게 샘플링하여 샘플링 데이터를 획득하고, 상기 필수 데이터와 상기 샘플링 데이터에 기초하여 제1 암호 코드를 생성하는 BMS 컨트롤러; 및
    상기 제1 암호 코드가 추가된 상기 운용 데이터를 기록 장치에 전송하는 통신부를 포함하는, 배터리 관리 시스템.
  2. 청구항 1에 있어서,
    상기 제1 암호 코드는, 상기 샘플링 데이터의 지표를 나타내는 제1 데이터, 및 상기 필수 데이터와 상기 샘플링 데이터를 암호화하여 생성된 제2 데이터를 포함하는, 배터리 관리 시스템.
  3. 배터리의 상태와 관련된 필수 데이터 및 부가 데이터를 포함하는 에너지 저장 시스템의 운용 데이터를 획득하고, 상기 부가 데이터를 랜덤하게 샘플링하여 샘플링 데이터를 획득하고, 상기 필수 데이터와 상기 샘플링 데이터에 기초하여 제1 암호 코드를 생성하는 BMS 컨트롤러, 및 상기 제1 암호 코드가 추가된 상기 운용 데이터를 기록 장치에 전송하는 통신부를 포함하는 배터리 관리 시스템; 및
    상기 배터리 관리 시스템으로부터 상기 제1 암호 코드가 추가된 상기 운용 데이터를 수신하여 저장하는 기록 장치를 포함하는, 에너지 저장 시스템.
  4. 청구항 3에 있어서,
    상기 제1 암호 코드는, 상기 샘플링 데이터의 지표를 나타내는 제1 데이터, 및 상기 필수 데이터와 상기 샘플링 데이터를 암호화하여 생성된 제2 데이터를 포함하는, 에너지 저장 시스템.
  5. 청구항 4에 있어서,
    상기 기록 장치는, 상기 제1 암호 코드가 추가된 상기 운용 데이터에 기초하여 제2 암호 코드를 생성하는 기록 장치 컨트롤러, 및 상기 운용 데이터에 상기 제2 암호 코드를 추가하여 저장하는 메모리를 포함하는, 에너지 저장 시스템.
  6. 청구항 5에 있어서,
    상기 제2 암호 코드는, 현재 주기에서 수신된 운용 데이터의 제1 암호 코드와 이전 주기에서 수신된 운용 데이터의 제2 암호 코드에 기초하여 생성되는, 에너지 저장 시스템.
  7. 청구항 5에 있어서,
    상기 기록 장치는, 상기 기록 장치에 저장하던 운용 데이터가 분기되는 경우, 분기 직전 주기의 상기 운용 데이터에 추가된 상기 제2 암호 코드에 기초하여 제3 암호 코드를 생성하는, 에너지 저장 시스템.
  8. 청구항 7에 있어서,
    상기 제3 암호 코드는, 분기 직전 주기의 상기 운용 데이터에 추가된 상기 제2 암호 코드, 상기 기록 장치의 식별 번호, 및 상기 운용 데이터가 상기 기록 장치에 저장되기 시작한 시간의 정보에 기초하여 생성되는, 에너지 저장 시스템.
  9. 청구항 8에 있어서,
    상기 제1 암호 코드를 구성하는 상기 제2 데이터, 상기 제2 암호 코드, 및 상기 제3 암호 코드는 CRC (Cyclic Redundancy Check) 암호화 방식에 의해 생성되는, 에너지 저장 시스템.
  10. 청구항 3에 있어서,
    상기 필수 데이터는, 현재 시간 정보, 상기 배터리의 전압, 전류, 온도, 및 충전 상태 중 적어도 하나를 포함하고,
    상기 부가 데이터는, 네트워크 설정 정보, 인터넷 프로토콜 정보, 및 배터리 관리 시스템의 설정값 중 적어도 하나를 포함하는, 에너지 저장 시스템.
  11. 에너지 저장 시스템의 동작 방법에 있어서,
    배터리의 상태와 관련된 필수 데이터 및 부가 데이터를 포함하는 상기 에너지 저장 시스템의 운용 데이터를 획득하는 단계;
    상기 부가 데이터를 랜덤하게 샘플링하여 샘플링 데이터를 획득하고, 상기 필수 데이터와 상기 샘플링 데이터에 기초하여 제1 암호 코드를 생성하는 단계; 및
    상기 운용 데이터에 상기 제1 암호 코드를 추가하여 기록 장치에 전송하는 단계를 포함하는, 에너지 저장 시스템의 동작 방법.
  12. 청구항 11에 있어서,
    상기 제1 암호 코드는, 상기 샘플링 데이터의 지표를 나타내는 제1 데이터, 및 상기 필수 데이터와 상기 샘플링 데이터를 암호화하여 생성된 제2 데이터를 포함하는, 에너지 저장 시스템의 동작 방법.
  13. 청구항 12에 있어서,
    상기 제1 암호 코드가 추가된 상기 운용 데이터에 기초하여 제2 암호 코드를 생성하는 단계; 및
    상기 운용 데이터에 상기 제2 암호 코드를 추가하여 상기 기록 장치의 메모리에 저장하는 단계를 더 포함하는, 에너지 저장 시스템의 동작 방법.
  14. 청구항 13에 있어서,
    상기 제2 암호 코드는, 현재 주기에서 수신된 운용 데이터의 제1 암호 코드와 이전 주기에서 수신된 운용 데이터의 제2 암호 코드에 기초하여 생성되는, 에너지 저장 시스템의 동작 방법.
  15. 청구항 13에 있어서,
    상기 메모리에 저장하던 운용 데이터가 분기되는 경우, 상기 기록 장치에서 분기 직전 주기의 상기 운용 데이터에 추가된 상기 제2 암호 코드에 기초하여 제3 암호 코드를 생성하는 단계를 더 포함하는, 에너지 저장 시스템의 동작 방법.
  16. 청구항 15에 있어서,
    상기 제3 암호 코드는, 분기 직전 주기의 상기 운용 데이터에 추가된 상기 제2 암호 코드, 상기 기록 장치의 식별 번호, 및 상기 운용 데이터가 상기 기록 장치의 메모리에 저장되기 시작한 시간의 정보에 기초하여 생성되는, 에너지 저장 시스템의 동작 방법.
  17. 청구항 16에 있어서,
    상기 제1 암호 코드를 구성하는 상기 제2 데이터, 상기 제2 암호 코드, 및 상기 제3 암호 코드는 CRC 16 또는 CRC 32 암호화 방식에 의해 생성되는, 에너지 저장 시스템의 동작 방법.
  18. 청구항 11에 있어서,
    상기 필수 데이터는, 현재 시간 정보, 상기 배터리의 전압, 전류, 온도, 및 충전 상태 중 적어도 하나를 포함하고,
    상기 부가 데이터는, 네트워크 설정 정보, 인터넷 프로토콜 정보, 및 배터리 관리 시스템의 설정값 중 적어도 하나를 포함하는, 에너지 저장 시스템의 동작 방법.
PCT/KR2022/018493 2021-12-14 2022-11-22 에너지 저장 시스템 및 에너지 저장 시스템의 동작 방법 WO2023113277A1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202280050603.5A CN117651948A (zh) 2021-12-14 2022-11-22 储能系统及其操作方法
US18/580,534 US20240320375A1 (en) 2021-12-14 2022-11-22 Energy storage system and operating method thereof
JP2024516504A JP2024535239A (ja) 2021-12-14 2022-11-22 エネルギー貯蔵システムおよびエネルギー貯蔵システムの動作方法
EP22907747.4A EP4361865A4 (en) 2021-12-14 2022-11-22 ENERGY STORAGE SYSTEM AND OPERATING METHODS THEREFOR

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210179153A KR20230090143A (ko) 2021-12-14 2021-12-14 에너지 저장 시스템 및 에너지 저장 시스템의 동작 방법
KR10-2021-0179153 2021-12-14

Publications (1)

Publication Number Publication Date
WO2023113277A1 true WO2023113277A1 (ko) 2023-06-22

Family

ID=86772976

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/018493 WO2023113277A1 (ko) 2021-12-14 2022-11-22 에너지 저장 시스템 및 에너지 저장 시스템의 동작 방법

Country Status (6)

Country Link
US (1) US20240320375A1 (ko)
EP (1) EP4361865A4 (ko)
JP (1) JP2024535239A (ko)
KR (1) KR20230090143A (ko)
CN (1) CN117651948A (ko)
WO (1) WO2023113277A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140032307A (ko) * 2012-09-06 2014-03-14 삼성전자주식회사 다단계 데이터 보안을 위한 방법 및 시스템
US20160041002A1 (en) * 2014-08-08 2016-02-11 International Business Machines Corporation Adaptive sampling of smart meter data
KR20170036100A (ko) * 2014-08-07 2017-03-31 구루로직 마이크로시스템스 오이 인코더, 디코더 및 방법
KR20200049770A (ko) * 2017-07-28 2020-05-08 노쓰스타 배터리 컴퍼니, 엘엘씨 배터리를 모니터링하고 진단을 수행하기 위한 에너지 저장 장치, 시스템 및 방법
KR102277434B1 (ko) * 2020-09-25 2021-07-14 주식회사 아미텍 시각 동기 기능을 지원하는 신재생 에너지 전력 계측 시스템 및 센서 장치

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013219100A1 (de) * 2013-09-24 2015-03-26 Robert Bosch Gmbh Verfahren und Vorrichtungen zur Authentifizierung von Messdaten einer Batterie
KR20210051462A (ko) * 2019-10-30 2021-05-10 주식회사 엘지화학 배터리 관리 시스템 및 그 통신 방법
US20230188983A1 (en) * 2020-04-30 2023-06-15 Sensata Technologies, Inc. Secure wireless protocol for wireless sensor networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140032307A (ko) * 2012-09-06 2014-03-14 삼성전자주식회사 다단계 데이터 보안을 위한 방법 및 시스템
KR20170036100A (ko) * 2014-08-07 2017-03-31 구루로직 마이크로시스템스 오이 인코더, 디코더 및 방법
US20160041002A1 (en) * 2014-08-08 2016-02-11 International Business Machines Corporation Adaptive sampling of smart meter data
KR20200049770A (ko) * 2017-07-28 2020-05-08 노쓰스타 배터리 컴퍼니, 엘엘씨 배터리를 모니터링하고 진단을 수행하기 위한 에너지 저장 장치, 시스템 및 방법
KR102277434B1 (ko) * 2020-09-25 2021-07-14 주식회사 아미텍 시각 동기 기능을 지원하는 신재생 에너지 전력 계측 시스템 및 센서 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP4361865A4 *

Also Published As

Publication number Publication date
JP2024535239A (ja) 2024-09-30
CN117651948A (zh) 2024-03-05
KR20230090143A (ko) 2023-06-21
EP4361865A4 (en) 2024-10-23
US20240320375A1 (en) 2024-09-26
EP4361865A1 (en) 2024-05-01

Similar Documents

Publication Publication Date Title
WO2016056845A1 (ko) 배터리 관리 모듈의 통신 id 할당 방법 및 시스템
WO2014065615A1 (ko) 배터리 잔존 용량 추정 장치 및 방법
WO2015102396A1 (ko) 에너지 저장 시스템에서 전력 분배 방법 및 장치
WO2018105874A1 (ko) 배터리 팩 충전 시스템
WO2020189998A1 (ko) 배터리 뱅크 제어 장치 및 방법
WO2022015025A1 (ko) 배터리 밸브 및 이를 포함하는 배터리
WO2011065660A2 (ko) 계산 시뮬레이션 모사 시스템 및 그 방법
WO2018062624A1 (ko) 스카다 시스템의 데이터 처리 장치
WO2023113277A1 (ko) 에너지 저장 시스템 및 에너지 저장 시스템의 동작 방법
WO2015111987A1 (ko) 통신 에러로부터 잘못된 제어 알고리즘의 수행을 방지하는 배터리 관리 장치
WO2018088685A1 (ko) 배터리 팩
WO2023018070A1 (ko) 배터리 관리 장치 및 이를 포함하는 배터리 검사 시스템
WO2023013961A1 (ko) 배터리 검사 장치 및 배터리 검사 시스템
WO2023136512A1 (ko) 배터리 충전 심도 산출 장치 및 그것의 동작 방법
WO2018139734A1 (ko) 배터리 팩 관리 방법 및 시스템
CN116208727A (zh) 基于多用户模块化的视频矩阵切换器及其控制方法
WO2021242000A1 (ko) 데이터 적재 및 처리 시스템 및 그 방법
WO2024111742A1 (ko) 리튬이온 재사용(reuse) 배터리로 구성된 ess(energy storage system)를 관리하기 위한 배터리 관리 시스템
WO2015126225A1 (ko) 주파수 변조를 이용하여 식별자를 설정하는 배터리 관리 유닛 및 방법
WO2023033463A1 (ko) 배터리 데이터 관리 시스템 및 그에 관한 방법
WO2023158195A1 (ko) 배터리 관리 장치 및 서버
WO2024096363A1 (ko) 에너지 저장 시스템 및 그 통신 방법
WO2014193057A1 (ko) 불량 샘플의 결함 맵을 이용한 문제 설비 판정 방법 및 그 장치
WO2023101341A1 (ko) 배터리 정보 관리 시스템 및 방법
WO2023106583A1 (ko) 충전 프로토콜 검사 장치 및 그것의 동작 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22907747

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 18580534

Country of ref document: US

Ref document number: 202280050603.5

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2022907747

Country of ref document: EP

Ref document number: 22907747.4

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2022907747

Country of ref document: EP

Effective date: 20240125

ENP Entry into the national phase

Ref document number: 2024516504

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE