DE102019133166A1 - Verfahren und vorrichtung zum schutz vertraulicher information in einem energieübertragungssystem für elektrofahrzeuge - Google Patents

Verfahren und vorrichtung zum schutz vertraulicher information in einem energieübertragungssystem für elektrofahrzeuge Download PDF

Info

Publication number
DE102019133166A1
DE102019133166A1 DE102019133166.8A DE102019133166A DE102019133166A1 DE 102019133166 A1 DE102019133166 A1 DE 102019133166A1 DE 102019133166 A DE102019133166 A DE 102019133166A DE 102019133166 A1 DE102019133166 A1 DE 102019133166A1
Authority
DE
Germany
Prior art keywords
storage device
information
determining whether
abnormality
confidential information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019133166.8A
Other languages
English (en)
Inventor
Do Hoon Kim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Motors Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Motors Corp filed Critical Hyundai Motor Co
Publication of DE102019133166A1 publication Critical patent/DE102019133166A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/30Constructional details of charging stations
    • B60L53/305Communication interfaces
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/65Monitoring or controlling charging stations involving identification of vehicles or their battery types
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R27/00Arrangements for measuring resistance, reactance, impedance, or electric characteristics derived therefrom
    • G01R27/02Measuring real or complex resistance, reactance, impedance, or other two-pole characteristics derived therefrom, e.g. time constant
    • G01R27/025Measuring very high resistances, e.g. isolation resistances, i.e. megohm-meters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/20Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by the transmission technique; characterised by the transmission medium
    • H04B5/24Inductive coupling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/79Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for data transfer in combination with power transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2250/00Driver interactions
    • B60L2250/10Driver interactions by alarm
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2200/00Type of vehicle
    • B60Y2200/90Vehicles comprising electric prime movers
    • B60Y2200/91Electric vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • Y02T90/167Systems integrating technologies related to power network operation and communication or information technologies for supporting the interoperability of electric or hybrid vehicles, i.e. smartgrids as interface for battery charging of electric vehicles [EV] or hybrid vehicles [HEV]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S30/00Systems supporting specific end-user applications in the sector of transportation
    • Y04S30/10Systems supporting the interoperability of electric or hybrid vehicles
    • Y04S30/14Details associated with the interoperability, e.g. vehicle recognition, authentication, identification or billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • Transportation (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

Ein Verfahren zum Schutz vertraulicher Information in einem EV-Energieübertragungssystem umfasst ein Ermitteln, ob eine Anomalie in einer Speichervorrichtung vorliegt, in der vertrauliche Information zum Übertragen von elektrischer Energie von einer Ladestation zu dem EV gespeichert ist (S100). Das Verfahren umfasst ferner ein Übermitteln einer Nachricht, die vor einer Gefahr eines Entweichens der vertraulichen Information warnt (S120), wenn ermittelt wird, dass die Anomalie in der Speichervorrichtung vorliegt (S110). Eine Vorrichtung zum Schutz vertraulicher Information in einem EV-Energieübertragungssystem umfasst einen Prozessor und einen Speicher zum Speichern von Anweisungen, die den Prozessor veranlassen, das Verfahren auszuführen.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
  • Die vorliegende Anmeldung beansprucht die Priorität der am 5. Dezember 2018 beim koreanischen Amt für geistiges Eigentum (KIPO) eingereichten koreanischen Patentanmeldung Nr. 10-2018-0155099 , deren gesamter Inhalt hierin durch Bezugnahme mitaufgenommen wird.
  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft ein Verfahren und eine Vorrichtung zum Schutz vertraulicher Information in einem Energieübertragungssystem für Elektrofahrzeuge.
  • HINTERGRUND
  • Ein Energieübertragungssystem für ein Elektrofahrzeug (EV, engl.: „Electric Vehicle“) kann als ein System zum Laden einer Hochspannungsbatterie bezeichnet werden, das in einem EV angebracht ist, das Energie aus einer Energiespeichervorrichtung oder aus einem Stromnetz einer kommerziellen Energiequelle nutzt. Das EV-Energieübertragungssystem kann abhängig von der Art des EV unterschiedlich ausgestaltet sein. Das EV-Energieübertragungssystem kann z. B. als leitungsbasierende Variante unter Verwendung eines Ladekabels oder als eine berührungslose Drahtlos-Energieübertragungs-Variante (Wireless Power Transfer-(WPT)-Typ) (auch bezeichnet als „induktive Variante“) klassifiziert werden.
  • Bei dem drahtlosen Übertragen von Energie zu einem EV stellt eine in dem EV angebrachte Empfangsspule in einer Fahrzeugeinheit (VA, engl.: „Vehicle Assembly“) eine induktive Resonanzkopplung mit einer Übertragungsspule in einer Bodeneinheit (GA, engl.: „Group Assembly“), die in einer Ladestation oder einer Ladestelle angeordnet ist, dar. Elektrische Energie wird dann aus der GA an die VA übertragen, um die Hochspannungsbatterie des EV mittels der induktiven Resonanzkopplung zu laden.
  • Andererseits umfasst ein Verfahren zum Abrechnen einer Ladungsmenge in dem EV-Energieübertragungssystem mit sowohl der oben beschriebenen berührungslosen WPT-Variante als auch der leitungsbasierenden Variante ein Verfahren, bei dem ein Nutzer eine Zahlung direkt an eine externe Ladenstation unter Verwendung einer Kreditkarte oder dergleichen leistet, und ein Verfahren, bei dem die Zahlung automatisch unter Verwendung der im EV gespeicherten Zahlungsinformation erfolgt.
  • KURZFASSUNG
  • Die vorliegende Offenbarung bezieht sich auf Techniken zum Unterdrücken oder Verhindern von externen Angriffen auf vertrauliche Information(en), indem im Voraus ermittelt wird, ob oder ob nicht in eine Speichervorrichtung, die vertrauliche Information(en) für die Energieübertragung speichert, eingedrungen wird.
  • Wenn direkt an der externen Ladestation bezahlt wird, wird die Zahlungsinformation des Nutzers vorübergehend für den Zahlungsvorgang verwendet. Bei einer automatischen Zahlungsdurchführung mit in dem EV gespeicherter Zahlungsinformation kann die in dem EV gespeicherte Zahlungsinformation entweichen (z. B. entwendet werden), wenn die Sicherheit (z. B. Sicherheitsmechanismus) eines Speichers, in dem die Zahlungsinformation gespeichert ist, gering ist, und auf sie kann leicht durch einen Angreifer zugegriffen werden.
  • Der Angreifer kann beispielsweise, nachdem der Angreifer ein Gehäuse eines Ladesteuervorrichtungsmoduls (CCM), in dem unterschiedliche vertrauliche Information(en) einschließlich der Zahlungsinformation gespeichert ist (sind), entfernt hat, die vertrauliche(n) Information(en), die im Speicher (oder Speicherplatz) des CCM gespeichert ist (sind), kopieren oder das CCM als Ganzes entnehmen und es an einem Fahrzeug des Angreifers anbringen. Dementsprechend besteht ein Bedarf an einem Verfahren zum Schutz einer Sicherheitsschwachstelle, die durch den Angriff eines Angreifers auf vertrauliche Information(en) bei dem Energieübertragungsschritt verursacht wird.
  • Ausführungsformen der vorliegenden Offenbarung stellen ein Verfahren zum Schutz vertraulicher Information(en) in einem EV-Energieübertragungssystem bereit. Ausführungsformen der vorliegenden Offenbarung stellen ferner eine Vorrichtung zum Schutz vertraulicher Information(en) in einem EV-Energieübertragungssystem bereit. Ausführungsformen der vorliegenden Offenbarung stellen ferner ein EV bereit zum Schutz einer Speichervorrichtung, die vertrauliche Information(en) speichert, vor einem externen Angriff (z. B. einem Angriff von außen auf die Speichervorrichtung; z. B. einem Eindringen von außen in die Speichervorrichtung) in einem EV-Energieübertragungssystem.
  • Gemäß Ausführungsformen der vorliegenden Offenbarung kann ein Verfahren zum Schutz vertraulicher Information, das in einem EV in einem EV-Energieübertragungssystem durchgeführt wird, umfassen: ein Ermitteln, ob eine Anomalie in einer Speichervorrichtung vorliegt, in der vertrauliche Information zum Übertragen elektrischer Energie von einer Ladestation zu dem EV gespeichert ist; und ein Übermitteln (z. B. Senden) einer Nachricht, die vor einer Gefahr des Entweichens (z. B. Entwendens) der vertraulichen Information warnt, wenn ermittelt wird, dass die Anomalie in der Speichervorrichtung vorliegt, wobei das Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt, ein Erfassen einer Änderung einer physikalischen Eigenschaft der Speichervorrichtung oder ein Verifizieren einer eindeutigen Information der Speichervorrichtung umfasst.
  • Die vertrauliche Information kann zumindest eines von einer Information betreffend das EV, einer Nutzerinformation, einer Authentifizierungsinformation, einer Zahlungsinformation, einem Kodierungsschlüssel (anders ausgedrückt, Verschlüsselungsschlüssel) und einem Zertifikat zur gegenseitigen Authentifizierung und Zahlung zwischen dem EV und der Ladestation umfassen.
  • Bei dem Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt, kann eine Änderung einer physikalischen Eigenschaft eines Gehäuses der Speichervorrichtung aufgrund eines Entfernens oder einer Beschädigung des Gehäuses der Speichervorrichtung erfasst werden.
  • Die physikalische Eigenschaft kann einen Isolationswiderstand eines Gehäuses der Speichervorrichtung umfassen.
  • Das Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt, kann ferner ein Überwachen eines Isolationswiderstands des Gehäuses der Speichervorrichtung und ein Ermitteln, ob sich ein gemessener Isolationswiderstand als Ergebnis des Überwachens auf oder über einen vorbestimmten Schwellenwert ändert, umfassen.
  • Das Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt, kann ferner ein Verifizieren einer Echtzeituhr-(RTC, engl.: „Real Time Clock“)-Information der Speichervorrichtung umfassen.
  • Das Verifizieren der RTC-Information kann ferner ein Speichern der RTC-Information der Speichervorrichtung vor einem Ausschalten des EV, ein Erhalten der RTC-Information der an dem EV angebrachten Speichervorrichtung nach einem Starten des EV und ein Vergleichen der erhaltenen RTC-Information mit der vor dem Ausschalten des EV gespeicherten RTC-Information umfassen.
  • Die Speichervorrichtung kann eine in dem EV eingebettete Elektrofahrzeug-Kommunikationssteuervorrichtung (EVCC, engl.: „Electric Vehicle Communication Controller“) sein.
  • Ferner kann gemäß Ausführungsformen der vorliegenden Offenbarung eine Vorrichtung zum Schutz vertraulicher Information, die an ein EV in einem EV-Energieübertragungssystem angebracht ist, zumindest einen Prozessor und einen Speicher zum Speichern von Anweisungen, die den zumindest einen Prozessor veranlassen, zumindest einen Schritt auszuführen, umfassen. Ferner kann der zumindest eine Schritt umfassen: ein Ermitteln, ob eine Anomalie in einer Speichervorrichtung vorliegt, in der vertrauliche Information zum Übertragen elektrischer Energie von einer Ladestation zu dem EV gespeichert ist; und ein Übermitteln (z. B. Senden) einer Nachricht, die vor einer Gefahr des Entweichens (z. B. Entwendens) der vertraulichen Information warnt, wenn ermittelt wird, dass die Anomalie in der Speichervorrichtung vorliegt, wobei das Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt, ein Erfassen einer Änderung einer physikalischen Eigenschaft der Speichervorrichtung oder ein Verifizieren der eindeutigen Information der Speichervorrichtung umfasst.
  • Die vertrauliche Information kann zumindest eines von einer Information betreffend das EV, einer Nutzerinformation, einer Authentifizierungsinformation, einer Zahlungsinformation, einem Kodierungsschlüssel und einem Zertifikat zur gegenseitigen Authentifizierung und Zahlung zwischen dem EV und der Ladestation umfassen.
  • Bei dem Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt, kann eine Änderung einer physikalischen Eigenschaft eines Gehäuses der Speichervorrichtung aufgrund eines Entfernens oder einer Beschädigung des Gehäuses der Speichervorrichtung erfasst werden.
  • Das Ermitteln, ob eine Anomalie der Speichervorrichtung vorliegt, kann ein Ermitteln, ob eine Anomalie der Speichervorrichtung vorliegt, mittels eines Isolationswiderstands eines Gehäuses der Speichervorrichtung umfassen.
  • Das Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt, kann ferner ein Überwachen eines Isolationswiderstands des Gehäuses der Speichervorrichtung, und ein Ermitteln, ob sich ein gemessener Isolationswiderstand als Ergebnis des Überwachens auf oder über einen vorbestimmten Schwellenwert ändert, umfassen.
  • Das Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt, kann ferner ein Verifizieren einer Echtzeituhr-(RTC)-Information der Speichervorrichtung umfassen.
  • Das Verifizieren der RTC-Information kann ferner ein Speichern der RTC-Information der Speichervorrichtung vor einem Ausschalten des EV, ein Erhalten der RTC-Information der an dem EV angebrachten Speichervorrichtung nach dem Starten des EV, und ein Vergleichen der erhaltenen RTC-Information mit der vor dem Ausschalten des EV gespeicherten RTC-Information umfassen.
  • Die Speichervorrichtung kann eine in dem EV eingebettete Elektrofahrzeug-Kommunikationssteuervorrichtung (EVCC) sein.
  • Ferner kann gemäß Ausführungsformen der vorliegenden Offenbarung ein EV zum Schutz einer Speichervorrichtung, in der vertrauliche Information gespeichert ist, vor einem externen Angriff (z. B. einem Angriff von außen auf die Speichervorrichtung; z. B. einem Eindringen von außen in die Speichervorrichtung) in einem EV-Energieübertragungssystem umfassen: zumindest einen Prozessor; eine Batterie, die Energie von einer Ladestation empfängt und die Energie speichert; eine Elektrofahrzeug-Kommunikationssteuervorrichtung (EVCC) zum Übermitteln und Empfangen von Daten zur Energieübertragung mittels einer drahtlosen Kommunikation mit der Ladestation, wobei die Speichervorrichtung die vertrauliche Information für die Energieübertragung speichert; und einen Speicher, der Anweisungen speichert, die den zumindest einen Prozessor veranlassen, zumindest einen Schritt auszuführen. Ferner kann der mindestens eine Schritt aufweisen: ein Ermitteln, ob eine Anomalie in einer Speichervorrichtung vorliegt, in der vertrauliche Information zum Übertragen elektrischer Energie von einer Ladestation zu dem EV gespeichert ist; und ein Übermitteln (z. B. Senden) einer Nachricht, die vor einer Gefahr eines Entweichens (z. B. Entwendens) der vertraulichen Information warnt, wenn ermittelt wird, dass die Anomalie in der Speichervorrichtung vorliegt, wobei das Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt, ein Erfassen einer Änderung einer physikalischen Eigenschaft der Speichervorrichtung oder ein Verifizieren einer eindeutigen Information der Speichervorrichtung umfasst.
  • Die vertrauliche Information kann zumindest eines von einer Information betreffend das EV, einer Nutzerinformation, einer Authentifizierungsinformation, einer Zahlungsinformation, einem Kodierungsschlüssel und einem Zertifikat zur gegenseitigen Authentifizierung und Zahlung zwischen dem EV und der Ladestation umfassen.
  • Die Speichervorrichtung kann als ein integriertes Modul mit der EVCC implementiert werden.
  • Das Ermitteln, ob eine Anomalie der Speichervorrichtung vorliegt, kann ein Ermitteln, ob eine Anomalie der Speichervorrichtung vorliegt, mittels eines Isolationswiderstands eines Gehäuses der Speichervorrichtung umfassen.
  • In dem EV-Energieübertragungssystem gemäß der vorliegenden Offenbarung kann, wenn das Verfahren und die Vorrichtung zum Schutz vertraulicher Information verwendet werden, das externe oder physikalische Eindringen in (z. B. der Zugriff von außen auf, z. B. der Versuch des Entwendens von) in der Speichervorrichtung gespeicherter vertraulicher Information im Voraus erkannt werden. Folglich kann die vertrauliche Information besser geschützt werden, indem das Sicherheitsverfahren zum Ermitteln eines physikalischen Angriffs (z. B. Eindringens) gemäß der vorliegenden Offenbarung und (ein) weitere(s) Datensicherheitsverfahren zum Beheben einer Sicherheitsschwachstelle, die in einem Kommunikationsvorgang auftreten kann, kombiniert werden.
  • Figurenliste
  • Ausführungsformen der vorliegenden Offenbarung werden verständlicher werden, wenn Ausführungsformen der vorliegenden Offenbarung unter Bezugnahme auf die beigefügten Zeichnungen ausführlich beschrieben werden.
    • 1 ist ein konzeptionelles Diagramm, das ein Konzept einer drahtlosen Energieübertragung (Wireless Power Transfer (WPT)) darstellt, auf die Ausführungsformen der vorliegenden Offenbarung angewendet werden,
    • 2 ist ein konzeptionelles Diagramm, das eine WPT-Schaltung gemäß Ausführungsformen der vorliegenden Offenbarung veranschaulicht,
    • 3 ist ein konzeptionelles Diagramm zum Erläutern eines Konzepts der Ausrichtung bei einem EV WPT gemäß Ausführungsformen der vorliegenden Offenbarung,
    • 4 ist ein Blockdiagramm, das eine Struktur für ein Lade-Steuer-Modul (Charging Control Modul (CCM)), das an einem Fahrzeug angebracht ist und eine Energieübertragung in einem EV-Energieübertragungssystem gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht,
    • 5 ist ein Ablaufdiagramm, das ein Verfahren zum Schutz vertraulicher Information in einem EV-Energieübertragungssystem gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht,
    • 6 ist ein Ablaufdiagramm, das einen Ablauf zum Ermitteln, ob eine Anomalie in einem CCM vorliegt, in dem Ablaufdiagramm von 5 veranschaulicht,
    • 7 ist ein Ablaufdiagramm zum Erläutern eines EV-Energieübertragungsverfahrens, bei dem die Sicherheit vertraulicher Information erhöht wird durch das Verfahren entsprechend den 5 bis 6 in einem EV-Energieübertragungssystem, gemäß einer Ausführungsform der vorliegenden Offenbarung,
    • 8 ist ein Diagramm, das ein erstes Beispiel, auf das ein Verfahren zum Schutz vertraulicher Information in einem EV-Energieübertragungssystem gemäß einer Ausführungsform der vorliegenden Offenbarung angewendet wird, veranschaulicht,
    • 9 ist ein Diagramm, das ein zweites Beispiel, auf das ein Verfahren zum Schutz vertraulicher Information in einem EV-Energieübertragungssystem gemäß einer Ausführungsform der vorliegenden Offenbarung angewendet wird, veranschaulicht und
    • 10 ist ein Blockdiagramm, das eine Vorrichtung zum Schutz vertraulicher Information veranschaulicht, die in einem EV in einem EV-Energieübertragungssystem angebracht ist, gemäß einer Ausführungsform der vorliegenden Offenbarung.
  • Es versteht sich, dass die oben beschriebenen Zeichnungen nicht unbedingt maßstabsgetreu sind und eine etwas vereinfachte Darstellung verschiedener Merkmale darstellen, die Grundprinzipien der Offenbarung veranschaulichen. Die spezifischen Gestaltungsmerkmale der vorliegenden Offenbarung, die z. B. bestimmte Abmessungen, Ausrichtungen, Positionen und Formen umfassen, werden teilweise durch die bestimmte beabsichtigte Anwendung und das Anwendungsgebiet bestimmt.
  • DETAILLIERTE BESCHREIBUNG VON AUSFÜHRUNGSFORMEN
  • Ausführungsformen der vorliegenden Offenbarung werden hierin offenbart. Jedoch sind spezifische strukturelle und funktionelle Details, die hierin offenbart sind, lediglich repräsentativ für den Zweck der Beschreibung der Ausführungsformen der vorliegenden Offenbarung, jedoch können Ausführungsformen der vorliegenden Offenbarung in vielen alternativen Formen ausgeführt werden und sie sollten nicht als auf die hierin beschriebenen Ausführungsformen beschränkt ausgelegt werden. In der Beschreibung der jeweiligen Zeichnungen bezeichnen gleiche Bezugszeichen gleiche Elemente.
  • Es versteht sich, dass, obwohl die Ausdrücke „erster/erste/erstes“, „zweiter/zweite/zweites“ usw. hierin verwendet werden können, um verschiedene Komponenten zu beschreiben, diese Komponenten nicht durch diese Ausdrücke beschränkt sein sollten. Diese Begriffe werden lediglich verwendet, um ein Element von einem anderen zu unterscheiden. Beispielsweise kann, ohne vom Bereich der vorliegenden Offenbarung abzuweichen, eine erste Komponente als zweite Komponente bezeichnet werden und in ähnlicher Weise kann die zweite Komponente als die erste Komponente bezeichnet werden. Der Begriff „und/oder“ umfasst jede beliebige und alle Kombinationen eines der zugeordneten aufgelisteten Elemente.
  • Es versteht sich, dass wenn eine Komponente als mit einer anderen Komponente „verbunden“ oder „gekoppelt“ bezeichnet wird, diese direkt oder indirekt mit der anderen Komponente verbunden sein kann. Beispielsweise können Zwischenkomponenten vorhanden sein. Andererseits versteht es sich, wenn eine Komponente als mit einer anderen Komponente „direkt verbunden“ oder „direkt gekoppelt“ bezeichnet wird, dass keine dazwischenliegenden Komponenten vorhanden sind.
  • Begriffe werden hierin nur verwendet, um die Ausführungsformen zu beschreiben, aber nicht, um die vorliegende Offenbarung einzuschränken. Singular-Ausdrücke umfassen, sofern in Kontexten nicht anders definiert ist, Pluralausdrücke. In der vorliegenden Beschreibung werden Ausdrücke wie „umfassen“ oder „aufweisen“ verwendet, um Merkmale, Zahlen, Schritte, Operationen, Elemente, Komponenten oder Kombinationen davon zu bezeichnen, die in der Beschreibung als vorhanden offenbart sind, aber nicht, um die Möglichkeit des Vorhandenseins oder der Hinzufügung eines oder mehrerer anderer Merkmale, Zahlen, Schritte, Operationen, Elemente, Komponenten oder Kombinationen davon auszuschließen.
  • Alle Ausdrücke, einschließlich technischer oder wissenschaftlicher Ausdrücke, haben, sofern nicht anders definiert, dieselbe Bedeutung, die ein Durchschnittsfachmann im Allgemeinen versteht. Es versteht sich, dass Begriffe, die in allgemein verwendeten Wörterbüchern definiert sind, so interpretiert werden, dass sie Bedeutungen umfassen, die mit kontextbezogenen Bedeutungen der bezogenen Technik identisch sind, sofern sie in der vorliegenden Beschreibung nicht ausdrücklich anders definiert sind, und nicht als ideale oder übermäßig formale Bedeutungen interpretiert werden.
  • Darüber hinaus versteht es sich, dass eines oder mehrere der folgenden Verfahren oder Aspekte davon durch zumindest eine Steuervorrichtung (Controller) ausgeführt werden können. Der Begriff „Steuervorrichtung“ oder „Controller“ kann sich auf eine Hardwarevorrichtung beziehen, die einen Speicher und einen Prozessor umfasst. Der Speicher ist eingerichtet, Programmanweisungen zu speichern, und der Prozessor ist speziell programmiert, die Programmanweisungen auszuführen, um einen oder mehrere Abläufe auszuführen, die weiter unten beschrieben werden. Die Steuervorrichtung kann den Betrieb von Einheiten, Modulen, Teilen, Vorrichtungen oder dergleichen wie hierin beschrieben steuern. Darüber hinaus versteht es sich, dass die folgenden Verfahren von einer Vorrichtung ausgeführt werden können, die die Steuervorrichtung in Verbindung mit einer oder mehreren anderen Komponenten umfasst, wie es für einen Durchschnittsfachmann ersichtlich ist.
  • Gemäß Ausführungsformen der vorliegenden Offenbarung kann ein EV-Ladesystem als ein System zum Laden einer in einem EV angebrachten Hochspannungsbatterie unter Verwendung von Energie einer Energiespeichervorrichtung oder eines Stromnetzes einer kommerziellen Energiequelle definiert werden. Das EV-Ladesystem kann je nach Typ des EV verschiedene Formen annehmen. Beispielsweise kann das EV-Ladesystem als eine leitungsgebundene Variante unter Verwendung eines Ladekabels oder als eine berührungslose Drahtlos-Energieübertragungs-Variante (Wireless Power Transfer-(WPT)-Typ) (auch bezeichnet als „induktive Variante“) klassifiziert werden. Die Energiequelle kann eine Haushaltselektrizitätsquelle oder öffentliche Elektrizitätsquelle oder einen Generator, der einen in einem Fahrzeug eingebauten Kraftstoff verwendet, und dergleichen umfassen.
  • Weitere Begriffe, die in der vorliegenden Offenbarung verwendet werden, werden wie folgt definiert.
  • „Elektrofahrzeug (EV)“: Ein im Sinne von 49 CFR 523.3 definiertes Kraftfahrzeug, das für den Straßenverkehr vorgesehen ist und von einem Elektromotor angetrieben wird, der Strom aus einer fahrzeugseitigen Energiespeichervorrichtung bezieht, z. B. aus einer Batterie, die mittels einer außerhalb des Fahrzeugs angebrachten Quelle, wie z. B. ein wohnbereichsseitiges Stromnetz oder ein öffentliches Stromnetz oder ein fahrzeugseitiger kraftstoffbetriebener Generator, wieder aufladbar ist. Das EV kann ein Fahrzeug mit vier oder mehr Rädern sein, das hauptsächlich zur Verwendung auf öffentlichen Straßen oder Straßen hergestellt ist.
  • Das EV kann ein Elektroauto, ein elektrisch angetriebenes Fahrzeug, ein Elektrostraßenfahrzeug (Electric Road Vehicle (ERV)), ein Plug-in-Fahrzeug (Plug-in Vehicle (PV)), ein Plug-in-Fahrzeug (Plug-in Vehicle (xEV)), usw. sein, und das xEV kann in ein vollelektrisches Plug-in-Elektrofahrzeug (Plug-in All Electric Vehicle (BEV)), ein Batterie-Elektrofahrzeug, ein Plug-in-Elektrofahrzeug (Plug-in Electric Vehicle (PEV)), ein Hybrid-Elektrofahrzeug (Hybrid Electric Vehicle (HEV)), ein Hybrid-Plug-in-Elektrofahrzeug (Hybrid Plug-in Electric Vehicle (HPEV)), ein Plug-in-Hybrid-Elektrofahrzeug (Plug-in Hybrid Electric Vehicle (PHEV)) usw. klassifiziert werden.
  • „Plug-in-Elektrofahrzeug (PEV)“: Ein EV, das die sich am Fahrzeug befindende Primär-Batterie mittels Verbindens mit dem Stromnetz lädt.
  • „Plug-in-Fahrzeug (PV)“: Ein Elektrofahrzeug, das durch ein kabelloses Laden von einer Elektrofahrzeug-Versorgungsvorrichtung (EVSE) ohne Verwendung eines physikalischen Steckers oder einer physikalischen Steckdose wieder aufladbar ist.
  • „Schwerlastfahrzeug (Heavy Duty Vehicle (H.D.-Vehicle)“: Ein Fahrzeug mit vier oder mehr Rädern gemäß 49 CFR 523.6 oder 49 CFR 37.3 (Bus).
  • „Leichtes Plug-in-Elektronutzfahrzeug (Light Duty Plug-in Electric Vehicle)“: Ein drei- oder vierrädriges Fahrzeug, das von einem Elektromotor angetrieben wird, der Strom aus einem wiederaufladbaren Akku oder anderen Energievorrichtungen bezieht, um hauptsächlich auf öffentlichen Straßen, Straßen (z. B. Landstraßen) und Autobahnen eingesetzt zu werden und mit einem zulässigen Gesamtgewicht von weniger als 4545 kg.
  • „Drahtlos-Energie-Ladesystem (Wireless Power Charging System (WCS))“: Das System zur drahtlosen Energieübertragung und -steuerung zwischen GA und VA einschließlich Ausrichtung (engl.: „alignment“) und Kommunikation. Dieses System überträgt Energie elektromagnetisch von dem Energie-Versorgungsnetz zum Elektrofahrzeug mittels eines zweiteiligen, lose gekoppelten Transformators (z. B. eines zweiteiligen freien Koppeltransformators).
  • „Drahtlos-Energieübertragung (Wireless Power Transfer (WPT))“: Die berührungslose Übertragung von elektrischer Energie vom Wechselstromnetz zum Elektrofahrzeug.
  • „Energieversorger“: Eine Reihe von Systemen, die elektrische Energie liefern und ein Kunden-Informations-System (Customer Information System (CIS)), eine verbesserte Mess-Infrastruktur (Advanced Metering Infrastructure (AMI)), ein Kosten- und Erlössystem usw. umfassen. Der Energieversorger kann das EV entsprechend einer Tariftabelle und bestimmten (z. B. diskreten) Ereignissen mit Energie versorgen. Ferner kann der Energieversorger eine Information betreffend eine Zertifizierung von EVs, einem Energieverbrauchsmessintervall und einem Tarif bereitstellen.
  • „Intelligentes Laden“: Ein System, bei dem EVSE und/oder PEV mit einem Stromnetz kommunizieren, um ein Lade- oder Entladeverhältnis des EV zu optimieren, indem die Kapazität des Stromnetzes oder die Nutzungskosten berücksichtigt werden.
  • „Automatisches Laden“: Ein Vorgang, bei dem ein induktives Laden automatisch durchgeführt wird, nachdem sich ein Fahrzeug an einer geeigneten Position befindet, die einer primären Ladeeinheit entspricht, die Energie übertragen kann. Das automatische Laden kann durchgeführt werden, nachdem die erforderliche Authentifizierung und Berechtigung erhalten wurde.
  • „Interoperabilität“: Ein Zustand, bei dem die Komponenten eines Systems mit entsprechenden Komponenten des Systems zusammenwirken, um Operationen auszuführen, die das System zum Ziel hat. Außerdem kann die Interoperabilität von Information die Fähigkeit bedeuten, dass zwei oder mehr Netzwerke, Systeme, Vorrichtungen, Anwendungen oder Komponenten Information effizient teilen und auf einfache Art und Weise nutzen können, ohne dass dies den Nutzern Unannehmlichkeiten bereitet.
  • „Induktives Ladesystem“: Ein System, das Energie von einer Energiequelle zu einem EV mittels eines zweiteiligen Spalt-Kerntransformators überträgt, bei dem die beiden Hälften des Transformators, Primär- und Sekundär-Spulen, physikalisch voneinander getrennt sind. In der vorliegenden Offenbarung kann das induktive Ladesystem einem EV-Energieübertragungssystem entsprechen.
  • „Induktiver Koppler“: Der Transformator, der aus der Spule in der GA-Spule und der Spule in der VA-Spule besteht, der eine galvanisch getrennte Energieübertragung ermöglicht.
  • „Induktive Kopplung“: Eine magnetische Kopplung zwischen zwei Spulen. In der vorliegenden Offenbarung die Kopplung zwischen der GA-Spule und der VA-Spule.
  • „Bodeneinheit (Ground Assembly (GA))“: Eine Einheit auf der Infrastrukturseite mit der GA Spule, einer Energie-/Frequenz-Umwandlungsvorrichtung und einer GA-Steuervorrichtung (GA-Controller) sowie der Verdrahtung vom Netz und zwischen jeder Einheit, Filter-Schaltungen, Gehäuse(n), usw., die erforderlich sind, um als Energiequelle des drahtlosen Energieladesystems zu dienen. Die GA kann die Kommunikationselemente umfassen, die für die Kommunikation zwischen der GA und der VA erforderlich sind.
  • „Fahrzeugeinheit (Vehicle Assembly (VA))“: Eine Einheit am Fahrzeug mit der VA-Spule, der Gleichrichter-/Energieumwandlungsvorrichtung und der VA-Steuervorrichtung sowie der Verdrahtung zu den Fahrzeugbatterien und zwischen jeder Einheit, Filter-Schaltungen, Gehäuse(n), usw., die erforderlich sind, um als fahrzeugseitiger Teil eines drahtlosen EnergieLadesystems zu dienen. Die VA kann die Kommunikationselemente umfassen, die für die Kommunikation zwischen der VA und der GA erforderlich sind.
  • Die GA kann als Primär-Vorrichtung (Primary Device (PD)) und die VA kann als Sekundär-Vorrichtung (Secondary Device (SD)) bezeichnet werden.
  • „Primär-Vorrichtung (PD)“: Eine Vorrichtung, die die kontaktlose Verbindung mit der Sekundär-Vorrichtung ermöglicht (z. B. herstellt; z. B. bereitstellt). Die Primär-Vorrichtung kann eine Vorrichtung außerhalb eines EVs sein. Wenn das EV mit Energie versorgt wird (z. B. Energie empfängt), kann die Primär-Vorrichtung als Energiequelle für die zu übertragende Energie dienen. Die Primär-Vorrichtung kann das Gehäuse und alle Abdeckungen umfassen.
  • „Sekundär-Vorrichtung (SD)“: Eine am EV angebrachte Vorrichtung, die die kontaktlose Verbindung zur Primär-Vorrichtung ermöglichet (z. B. herstellt; z. B. bereitstellt). Die Sekundär-Vorrichtung kann im EV installiert sein. Wenn das EV mit Energie versorgt wird (z. B. Energie empfängt), kann die Sekundär-Vorrichtung die Energie von der Primär-Vorrichtung zum EV übertragen. Die Sekundär-Vorrichtung kann das Gehäuse und alle Abdeckungen umfassen.
  • „GA-Steuervorrichtung (GA-Controller)“: Der Teil der GA, der den Ausgangsleistungspegel der GA-Spule basierend auf Information von dem Fahrzeug regelt.
  • „VA-Steuervorrichtung“: Der Teil des VA, der während des Ladevorgangs bestimmte Fahrzeugparameter überwacht und die Kommunikation mit der GA einleitet, um den Ausgangsleistungspegel zu steuern.
  • Die GA-Steuervorrichtung kann als Primär-Vorrichtungs-Kommunikations-Steuervorrichtung (Primary Device Communication Controller (PDCC)) bezeichnet werden und die VA-Steuervorrichtung kann als Elektrofahrzeug-Kommunikations-Steuervorrichtung (Electric Vehicle Communication Controller (EVCC)) bezeichnet werden.
  • „Magnetischer Spalt“: Der vertikale Abstand im ausgerichteten Zustand zwischen der Ebene der höheren (z. B. der höher liegenden) von der Oberseite des Litzendrahts oder der Oberseite des magnetischen Materials in der GA-Spule und der Ebene der niedrigeren (z. B. der tiefer liegenden) von der Unterseite des Litzendrahts oder der Unterseite des magnetischen Materials in der VA-Spule.
  • „Umgebungstemperatur“: Die Lufttemperatur in Bodennähe, die am betrachteten Teilsystem und nicht bei direkter Sonneneinstrahlung gemessen wird.
  • „Fahrzeugbodenfreiheit“: Der vertikale Abstand zwischen der Bodenoberfläche und dem untersten Teil des Fahrzeugunterbodens.
  • „Magnetische Fahrzeugbodenfreiheit“: Der vertikale Abstand zwischen der Ebene der niedrigeren (z. B. der tiefer liegenden) von der Unterseite des Litzendrahtes oder der Unterseite des magnetischen Materials in der VA-Spule, die an einem Fahrzeug angebracht ist, und der Bodenoberfläche.
  • „Magnetischer VA-Spulen-Oberflächenabstand“: Der Abstand zwischen der Ebene der nächstgelegenen magnetischen oder leitenden Komponentenoberfläche zu der unteren Außenfläche der VA-Spule in montiertem Zustand. Dieser Abstand schließt alle beliebigen Schutzabdeckungen und zusätzlichen Elemente ein, die im VA-Spulengehäuse untergebracht sein können.
  • Die VA-Spule kann als Sekundär-Spule, Fahrzeug-Spule oder Empfangsspule bezeichnet werden. In ähnlicher Weise kann die GA-Spule als Primär-Spule oder als Übertragungsspule (z. B. Sendespule) bezeichnet werden.
  • „Freiliegende leitfähige Komponente“: Eine leitfähige Komponente eines elektrischen Geräts (z. B. eines Elektrofahrzeugs), die berührt werden kann und die üblicherweise nicht mit Energie versorgt wird, die aber im Fehlerfall mit Energie versorgt werden kann.
  • „Gefährliche unter Spannung stehende Komponente“: Eine unter Spannung stehende Komponente, die unter bestimmten Umständen einen schädlichen elektrischen Schlag verursachen kann.
  • „Spannungsführende Komponente“: Ein Leiter oder eine leitende Komponente, die bei normalem Gebrauch mit Leistung versorgt werden soll.
  • „Direkter Kontakt“: Kontakt von Personen mit unter Spannung stehenden Bauteilen (Siehe IEC 61440).
  • „Indirekter Kontakt“: Kontakt von Personen mit freiliegenden, leitfähigen und mit Energie versorgten (z. B. eingeschalteten) Bauteilen, die durch einen Isolationsfehler unter Spannung stehen (Siehe IEC 61140).
  • „Ausrichtung“: Ein Vorgang zum Ermitteln der relativen Position der Primär-Vorrichtung zur Sekundär-Vorrichtung und/oder zum Ermitteln der relativen Position der Sekundär-Vorrichtung zur Primär-Vorrichtung für die vorgegebene effiziente Energieübertragung. In der vorliegenden Offenbarung kann die Ausrichtung zu einer Feinpositionierung des drahtlosen Energieübertragungssystems führen.
  • „Paaren (Pairing)“: Ein Vorgang, bei dem ein Fahrzeug der eindeutigen festgelegten Primär-Vorrichtung zugeordnet wird, an der es sich befindet und von der die Energie übertragen wird. Das Pairing kann den Prozess umfassen, mittels dessen eine VA-Steuervorrichtung und eine GA-Steuervorrichtung einer Ladestation zugeordnet werden. Der Zuordnungs-/Assoziationsvorgang kann den Prozess des Einrichtens einer Beziehung zwischen zwei Peer-Kommunikationseinheiten umfassen.
  • „Befehls- und Steuer-Kommunikation“: Die Kommunikation zwischen der EV-Versorgungsausrüstung und dem EV tauscht Information aus, die zum Starten, Steuern und Beenden des WPT-Vorgangs erforderlich ist.
  • „High-Level-Kommunikation (High Level Communication (HLC))“: HLC ist eine besondere Art der digitalen Kommunikation. HLC ist für zusätzliche Dienste erforderlich, die nicht von der Befehls- und Steuer-Kommunikation abgedeckt werden. Die Datenverbindung der HLC kann eine Stromnetz-Kommunikation (PLC, engl.: „Power Line Communication“) verwenden, aber sie ist nicht darauf beschränkt.
  • „Kleinleistungs-Anregung (Low Power Excitation (LPE))“: LPE ist eine Technik, bei der die Primär-Vorrichtung für die Feinpositionierung und das Pairing aktiviert wird, so dass das EV die Primär-Vorrichtung erfassen kann, und umgekehrt.
  • „Service Set Identifier (SSID)“: Eine SSID ist eine eindeutige Kennung mit 32 Zeichen, die an einen Header eines in einem WLAN übertragenen Pakets angehängt ist. Die SSID identifiziert den Basis Service Set (BSS), zu dem die drahtlose Vorrichtung versucht, eine Verbindung herzustellen. Die SSID unterscheidet mehrere WLANs. Daher können alle Zugangspunkte (Access Points (APs)) und alle Endgerät-/Stationsvorrichtungen, die ein bestimmtes WLAN verwenden möchten, dieselbe SSID verwenden. Vorrichtungen, die keine eindeutige SSID verwenden, können dem BSS nicht beitreten. Da die SSID als Klartext angezeigt wird, kann sie keine Sicherheitsmaßnahmen für das Netzwerk liefern.
  • „Extended Service Set Identifier (ESSID)“: Eine ESSID ist der Name des Netzwerks, zu dem eine Verbindung hergestellt werden soll. Sie ähnelt der SSID, kann jedoch ein erweitertes Konzept sein.
  • „Basic Service Set Identifier (BSSID)“: Eine BSSID mit 48 Bits wird zur Unterscheidung eines bestimmten BSS verwendet. Im Fall eines Infrastruktur-BSS-Netzwerks kann die BSSID ein Medium Access Control (MAC) der AP-Ausrüstung sein. Für ein unabhängiges BSS- oder Ad-hoc-Netzwerk kann die BSSID mit einem beliebigen Wert generiert werden.
  • Die Ladestation kann zumindest eine GA und zumindest eine GA-Steuervorrichtung zum Verwalten der zumindest eine GA umfassen. Die GA kann zumindest eine drahtlose Kommunikationsvorrichtung umfassen. Die Ladestation kann ein Ort mit zumindest einer GA sein, der/die zu Hause, im Büro, an einem öffentlichen Ort, auf einer Straße, auf einem Parkplatz, usw., installiert ist.
  • Gemäß Ausführungsformen der vorliegenden Offenbarung kann sich ein „Schnellladen“ auf ein Verfahren zum direkten Umwandeln von AC-Energie (Wechselstromenergie, z. B. einer entsprechenden Wechselspannung) eines Energiesystems in DC-Energie (Gleichstromenergie, z. B. eine entsprechende Gleichspannung) und zum Zuführen der umgewandelten DC-Energie (z. B. der durch die Umwandlung erhaltenen DC-Energie, z. B. der entsprechenden Gleichspannung) an eine an einem EV angebrachte Batterie beziehen. Hierin kann eine Spannung der DC-Energie (z. B. der Gleichspannung) 500 Volt (V) oder weniger betragen.
  • Gemäß Ausführungsformen der vorliegenden Offenbarung kann sich ein „langsames Laden“ auf ein Verfahren zum Laden einer in einem EV angebrachten Batterie mit AC-Energie (z. B. Wechselspannung), die in einem Haushalt oder an einem Arbeitsplatz bereitgestellt wird, beziehen. Eine Steckdose in jedem Haushalt oder am Arbeitsplatz oder eine Steckdose in einer Ladestation kann die AC-Energie bereitstellen und eine Spannung der AC-Energie kann 220 V oder weniger betragen. Hier kann das EV ferner eine On-Board-Ladevorrichtung (On Board Charger (OBC)) umfassen, die eine Vorrichtung ist, die eingerichtet ist, die AC-Energie für das langsame Laden zu erhöhen, die AC-Energie zu DC-Energie umzuwandeln und die umgewandelte DC-Energie der Batterie zuzuführen.
  • Gemäß Ausführungsformen der vorliegenden Offenbarung kann eine Frequenzabstimmung (Frequenz-Tuning) zur Leistungsoptimierung verwendet werden. Hier kann die Frequenzabstimmung mittels einer Versorgungsvorrichtung durchgeführt werden und kann nicht von einer EV-Vorrichtung durchgeführt werden. Es kann ferner erforderlich sein, dass alle Primär-Vorrichtungen die Frequenzabstimmung über einen Gesamtbereich durchführen. Außerdem kann eine Elektrofahrzeug-Energie-Steuervorrichtung (Electric Vehicle Power Controller (EVPC)) in einem Frequenzbereich zwischen 81,38 kHz und 90,00 kHz arbeiten. Eine Nennfrequenz (im Folgenden als Zielfrequenz, Entwurfsfrequenz oder Resonanzfrequenz bezeichnet) für die drahtlose Magnetfeldenergieübertragung (Magnetic Field Wireless Power Transfer (MF-WPT)) kann 85 kHz betragen. Die Energieversorgungs-Schaltungen können die Frequenzabstimmung bereitstellen.
  • Nachfolgend werden Ausführungsformen der vorliegenden Offenbarung unter Bezugnahme auf die beigefügten Figuren näher erläutert.
  • 1 ist ein konzeptionelles Diagramm, das ein Konzept einer drahtlosen Energieübertragung (WPT) darstellt, auf die Ausführungsformen der vorliegenden Offenbarung angewendet werden.
  • Wie in 1 gezeigt, kann eine WPT von mindestens einer Komponente eines Elektrofahrzeugs (EV) 10 und einer Ladestation 20 durchgeführt werden und kann zum drahtlosen Übertragen von Energie zum EV 10 verwendet werden.
  • Hierin kann das EV 10 üblicherweise als ein Fahrzeug definiert sein, das elektrische Energie liefert, die in einem wieder aufladbaren Energiespeicher mit einer Batterie 12 als Energiequelle eines Elektromotors gespeichert ist, der ein Antriebsstrangsystem des EV 10 darstellt.
  • Das EV 10 gemäß Ausführungsformen der vorliegenden Offenbarung kann jedoch ein Hybridelektrofahrzeug (HEV) mit sowohl einem Elektromotor als auch einem internen Verbrennungsmotor umfassen und kann nicht nur ein Fahrzeug, sondern auch ein Motorrad, ein Kart, einen Roller (Scooter) und ein Elektrofahrrad umfassen.
  • Das EV 10 kann ferner ein Energie-Empfangs-Pad 11 mit einer Empfangsspule zum drahtlosen Laden der Batterie 12 und eine Steckverbindung zum leitungsgebundenen Laden der Batterie 12 umfassen. Hier kann das EV 10, das zum leitungsgebundenen Laden der Batterie 12 eingerichtet ist, als Plug-in-Elektrofahrzeug (PEV) bezeichnet werden.
  • Hierin kann die Ladestation 20 mit einem Stromnetz 30 oder einem Energie-Backbone verbunden sein und eine Wechselstrom-(AC)-Energie oder eine Gleichstrom-(DC)-Energie an einem Energieübertragungs-Pad 21 mit einer Übertragungsspule mittels einer Energieverbindung (engl. „power link“) bereitstellen.
  • Die Ladestation 20 kann ferner mit einem Infrastruktur-Verwaltungssystem oder einem Infrastruktur-Server kommunizieren, das/der das Stromnetz 30 oder ein Stromnetzwerk mittels drahtgebundener/drahtloser Kommunikation verwaltet und eine drahtlose Kommunikation mit dem EV 10 durchführt. Hierin kann die drahtlose Kommunikation Bluetooth, ZigBee, Mobilfunk, Wireless Lokal Area Network (WLAN), oder dergleichen, sein.
  • Die Ladestation 20 kann sich beispielsweise auch an verschiedenen Orten befinden, einschließlich eines Parkplatzes, der an dem Haus des Eigentümers des Elektrofahrzeugs 10 vorgesehen ist, eines Parkplatzes zum Laden eines EVs an einer Tankstelle, eines Parkplatzes in einem Einkaufszentrum oder an einem Arbeitsplatz.
  • Ein Vorgang eines drahtlosen Ladens der Batterie 12 des EV 10 kann beginnen, indem zuerst das Energie-Empfangs-Pad 11 des EV 10 in ein mittels des Energieübertragungs-Pads 21 erzeugtes Energiefeld gebracht wird und die Empfangsspule und die Übertragungsspule miteinander in Wechselwirkung gebracht werden oder miteinander gekoppelt werden. Eine elektromotorische Kraft kann als Ergebnis der Wechselwirkung oder Kopplung in dem Energie-Empfangs-Pad 11 induziert werden, und die Batterie 12 kann durch die induzierte elektromotorische Kraft geladen werden.
  • Die Ladestation 20 und das Übertragungs-Pad 21 können ganz oder teilweise als eine Bodeneinheit (GA) bezeichnet werden, wobei sich die GA auf die zuvor definierte Bedeutung beziehen kann.
  • Alle oder ein Teil der internen Komponenten und des Empfangs-Pads 11 des EV 10 können als eine Fahrzeugeinheit (VA) bezeichnet werden, in der sich die VA auf die zuvor definierte Bedeutung beziehen kann.
  • Hierin kann das Energieübertragungs-Pad oder das Energie-Empfangs-Pad so eingerichtet sein, dass es nicht polarisiert oder polarisiert ist.
  • In dem Fall, dass ein Pad nicht polarisiert ist, befinden sich ein Pol in der Mitte des Pads und ein entgegengesetzter Pol in einem äußeren Randbereich. Hierbei kann ein Fluss gebildet werden, der von der Mitte des Pads zu den Außengrenzen des Pads verläuft (z. B. der in der Mitte des Pads austritt und zu den Außengrenzen des Pads zurück verläuft).
  • In dem Fall, dass ein Pad polarisiert ist, kann es an jedem Randbereich des Pads einen entsprechenden Pol aufweisen. Hierbei kann ein Magnetfluss basierend auf einer Ausrichtung des Pads gebildet werden.
  • In der vorliegenden Offenbarung können das Übertragungs-Pad 21 oder das Empfangs-Pad 11 gemeinsam als ein „Drahtloses Lade-Pad‟ bezeichnet werden.
  • 2 ist ein konzeptionelles Diagramm, das eine WPT-Schaltung gemäß Ausführungsformen der vorliegenden Offenbarung darstellt.
  • Wie in 2 gezeigt, ist eine schematische Konfiguration einer Schaltung zu sehen, in der eine WPT in einem EV-WPT-System durchgeführt wird.
  • Hierin kann die linke Seite von 2 derart interpretiert werden, dass sie die gesamte oder einen Teil einer Energiequelle Vsrc beschreibt, die von dem Stromnetz, der Ladestation 20 und dem Übertragungs-Pad 21 in 1 bereitgestellt wird, und die rechte Seite von 2 kann derart interpretiert werden, dass sie das gesamte oder einen Teil des EVs einschließlich des Empfangs-Pads und der Batterie beschreibt.
  • Zunächst kann die Schaltung auf der linken Seite von 2 eine Ausgangsleistung Psrc entsprechend der Spannungsquelle Vsrc aus dem Stromnetz einem primärseitigen Leistungswandler zuführen. Der primärseitige Leistungswandler kann eine Ausgangsleistung P1 bereitstellen, die von der Ausgangsleistung Psrc mittels einer Frequenzumwandlung und einer AC-DC-/DC-AC-Wandlung umgewandelt wird, um ein elektromagnetisches Feld bei einer gewünschten Betriebsfrequenz in einer Übertragungsspule L1 zu erzeugen.
  • Insbesondere kann der primärseitige Leistungswandler einen AC/DC-Wandler zum Wandeln der Leistung Psrc , welche eine Wechselstromleistung (AC-Leistung) ist, die von dem Stromnetz bereitgestellt wird, in eine Gleichstromleistung (DC-Leistung), und einen Niederfrequenz-(LF)-Wandler zum Wandeln der Gleichstromleistung (DC-Leistung) in eine Wechselstromleistung (AC-Leistung) mit einer für das drahtlose Laden geeigneten Betriebsfrequenz umfassen. Beispielsweise kann die Betriebsfrequenz für das drahtlose Laden derart eingestellt werden, dass sie innerhalb eines Bereichs von 80 bis 90 kHz liegt.
  • Die Leistung P1 , die von dem primärseitigen Leistungswandler ausgegeben wird, kann wiederum einer Schaltung zugeführt werden, die die Übertragungsspule L1 , einen ersten Kondensator C1 und einen ersten Widerstand R1 umfasst. Hierin kann eine Kapazität des ersten Kondensators C1 als ein solcher Wert bestimmt sein, dass eine Betriebsfrequenz erhalten wird, die zum Laden zusammen mit der Übertragungsspule L1 geeignet ist. Hierin kann der erste Widerstand R1 einen Leistungsverlust darstellen, der durch die Übertragungsspule L1 und den ersten Kondensator C1 verursacht wird.
  • Ferner kann die Übertragungsspule L1 mit der Empfangsspule L2 elektromagnetisch gekoppelt sein, was durch einen Kopplungskoeffizienten m definiert ist, so dass eine Leistung P2 übertragen wird, oder die Leistung P2 wird in der Empfangsspule L2 induziert. Daher kann die Bedeutung der Energieübertragung (z. B. Leistungsübertragung) in der vorliegenden Offenbarung in Verbindung mit der Bedeutung einer Energieinduktion (z. B. Leistungsinduktion) verwendet werden.
  • Darüber hinaus kann die Leistung P2 , die in der Empfangsspule L2 induziert wird oder auf diese übertragen wird, einem sekundärseitigen Leistungswandler bereitgestellt werden. Hierin kann eine Kapazität eines zweiten Kondensators C2 als ein solcher Wert bestimmt sein, dass eine Betriebsfrequenz erhalten wird, die zum drahtlosen Laden zusammen mit der Empfangsspule L2 geeignet ist, und ein zweiter Widerstand R2 kann einen durch die Empfangsspule L2 und den zweiten Kondensator C2 verursachten (z. B. einen in der Empfangsspule und dem zweiten Kondensator auftretenden) Leistungsverlust darstellen.
  • Der sekundärseitige Leistungswandler kann einen LF-zu-DC-Wandler umfassen, der die zugeführte Leistung P2 einer bestimmten Betriebsfrequenz in eine Gleichspannungsversorgung (DC power), z. B. eine Gleichspannung, mit einem Spannungspegel umwandelt, der für die Batterie VHV des EV geeignet ist.
  • Die elektrische Leistung PHV , die aus der dem sekundärseitigen Leistungswandler zugeführten Leistung P2 umgewandelt wurde (z. B. die durch die Umwandlung der dem sekundärseitigen Leistungswandler zugeführten Leistung erhaltene elektrische Leistung), kann ausgegeben werden, und die Leistung PHV kann zum Laden der in dem EV angeordneten Batterie VHV verwendet werden.
  • Die Schaltung auf der rechten Seite von 2 kann ferner einen Schalter zum wahlweisen Verbinden oder Trennen der Empfangsspule L2 und der Batterie VHV umfassen. Hierin können Resonanzfrequenzen der Übertragungsspule L1 und der Empfangsspule L2 einander ähnlich oder identisch sein, und die Empfangsspule L2 kann in der Nähe des von der Übertragungsspule L1 erzeugten elektromagnetischen Felds angeordnet sein.
  • Die Schaltung von 2 sollte als eine veranschaulichende Schaltung für eine WPT in dem EV-WPT-System verstanden werden, die für Ausführungsformen der vorliegenden Offenbarung verwendet wird, und ist nicht auf die in der 2 veranschaulichte Schaltung beschränkt.
  • Andererseits kann es, da sich der Leistungsverlust erhöht, wenn sich die Übertragungsspule L1 und die Empfangsspule L2 in einer großen Entfernung zueinander befinden, ein wichtiger Faktor sein, die relativen Positionen der Übertragungsspule L1 und der Empfangsspule L2 richtig einzustellen.
  • Die Übertragungsspule L1 kann in dem Übertragungs-Pad 21 in 1 enthalten sein, und die Empfangsspule L2 kann in dem Empfangs-Pad 11 in 1 enthalten sein. Ferner kann die Übertragungsspule auch als eine GA-Spule bezeichnet werden und die Empfangsspule ferner als VA-Spule bezeichnet werden. Daher wird die Positionierung des Übertragungs-Pads und des Empfangs-Pads oder die Positionierung des EV und des Übertragungs-Pads im Folgenden unter Bezugnahme auf die Zeichnungen beschrieben.
  • 3 ist ein konzeptionelles Diagramm zum Erläutern eines Konzepts der Ausrichtung bei einem EV WPT gemäß Ausführungsformen der vorliegenden Offenbarung.
  • Wie in 3 gezeigt, wird ein Verfahren zum Ausrichten des Energieübertragungs-Pads 21 und des Energie-Empfangs-Pads 11 in dem in der 1 gezeigten EV beschrieben. Hierin kann die Positionsausrichtung derjenigen Ausrichtung entsprechen, die dem weiter oben erwähnten Begriff entspricht, und kann somit als Positionsausrichtung zwischen der GA und der VA definiert werden, jedoch ist sie nicht auf die Ausrichtung des Übertragungs-Pads und des Empfangs-Pads beschränkt.
  • Obwohl das Übertragungs-Pad 21 derart dargestellt ist, dass es unter einer Bodenoberfläche angeordnet ist, wie in 3 gezeigt, kann das Übertragungs-Pad 21 auch auf der Bodenoberfläche angeordnet sein oder so angeordnet sein, dass eine Oberfläche eines oberen Teilbereichs des Übertragungs-Pads 21 unter der Bodenoberfläche freiliegt.
  • Das Empfangs-Pad 11 des EV kann durch verschiedene Kategorien definiert werden, basierend auf seinen von der Bodenoberfläche gemessenen Höhen (in der z-Richtung). Beispielsweise können eine Klasse 1 für Empfangs-Pads mit einer Höhe von 100 bis 150 Millimetern (mm) von der Bodenoberfläche, eine Klasse 2 für Empfangs-Pads mit einer Höhe von 140 bis 210 mm und eine Klasse 3 für Empfangs-Pads mit einer Höhe von 170 bis 250 mm definiert werden. Hierin kann das Empfangs-Pad einen Teil der oben beschriebenen Klassen 1 bis 3 unterstützen. Beispielsweise kann abhängig vom Typ des Empfangs-Pads 11 nur die Klasse 1 unterstützt werden, oder die Klassen 1 und 2 können abhängig von der Art des Empfangs-Pads 11 unterstützt werden.
  • Die von der Bodenoberfläche aus gemessene Höhe des Empfangs-Pads kann dem zuvor definierten Begriff „Magnetische Fahrzeugbodenfreiheit“ entsprechen.
  • Ferner kann die Position des Energieübertragungs-Pads 21 in der Höhenrichtung (z. B. in der z-Richtung) als zwischen der maximalen Klasse und der minimalen Klasse liegend ermittelt werden, die von dem Energie-Empfangs-Pad 11 unterstützt werden. Wenn beispielsweise das Empfangs-Pad nur die Klasse 1 und 2 unterstützt, kann die Position des Energieübertragungs-Pads 21 (als) zwischen 100 und 210 mm in Bezug auf das Energie-Empfangs-Pad 11 ermittelt werden.
  • Darüber hinaus kann ein Abstand zwischen der Mitte des Energieübertragungs-Pads 21 und der Mitte des Energie-Empfangs-Pad 11 als in den Grenzen der horizontalen und vertikalen Richtungen (definiert in x- und y-Richtungen) ermittelt werden. Beispielsweise kann ermittelt werden, dass er (z. B. der Abstand) sich innerhalb von ± 75 mm in der horizontalen Richtung (definiert in der x-Richtung) und innerhalb von ± 100 mm in der vertikalen Richtung (definiert in der y-Richtung) befindet.
  • In Ausführungsformen können die relativen Positionen des Energieübertragungs-Pads 21 und des Energie-Empfangs-Pads 11 gemäß ihren experimentellen Ergebnissen variiert werden, und die numerischen Werte sollten als Beispiele verstanden werden.
  • Obwohl die Ausrichtung zwischen den Pads unter der Annahme beschrieben wird, dass jedes des Übertragungs-Pads 21 und des Empfangs-Pads 11 eine Spule umfasst, kann genauer gesagt die Ausrichtung zwischen den Pads die Ausrichtung zwischen der Übertragungsspule (oder GA-Spule) und der Empfangsspule (oder VA-Spule) bedeuten, die in dem Übertragungs-Pad 21 bzw. dem Empfangs-Pad 11 enthalten sind.
  • 4 ist ein Blockdiagramm, das eine Struktur eines Lade-Steuer-Moduls (CCM) darstellt, das an einem Fahrzeug angebracht ist und eine Energieübertragung in einem EV-Energieübertragungssystem gemäß einer Ausführungsform der vorliegenden Offenbarung steuert.
  • In dem EV-Energieübertragungssystem, das ein leitungsgebundenes Laden und/oder ein induktives Laden durchführt, kann eine Vorrichtung, die in einem EV installiert ist, eine elektrische Energieübertragung für das EV steuert und eine Zahlung, eine Nutzerauthentifizierung und dergleichen durchführt, als eine Ladesteuervorrichtung 10 (z. B. Lade-Steuer-Modul (CCM)) bezeichnet werden. In einigen Fällen kann die Ladesteuervorrichtung 10 als EV-Kommunikations-Steuervorrichtung (EVCC) bezeichnet werden. Im Folgenden kann die Ladesteuervorrichtung 10 einfach als CCM bezeichnet werden.
  • Wie in 4 gezeigt ist, kann die CCM 10 zumindest eines von einer Mikro-Schaltungseinheit (MCU) 12, einem Kommunikationsmodul 13, einem Hardware-SicherheitsModul (HSM) 14 und einem Speicher 15 umfassen.
  • Die MCU 12 kann das Kommunikationsmodul 13 steuern, um eine Datenübertragung und einen Datenempfang für die elektrische Energieübertragung des EV, eine Nutzer- (oder Fahrzeug-) Authentifizierung, eine Zahlungsauthentifizierung und dergleichen durchzuführen, und kann eine Überprüfung (Verifizierung) der Integrität eines Kodierungsschlüssels 16 oder eines Zertifikats 17 und dergleichen durch Steuern des HSM 14 durchführen. Außerdem kann die MCU 12 über das Kommunikationsmodul 13 gesendete oder empfangene Daten oder für die Datensicherheit erforderliche Daten über das HSM 14 vorübergehend oder nicht vorübergehend im Speicher 15 speichern. Hierin kann das Zertifikat 17 ein Stammzertifikat (d.h. V2G-Root-Zertifikat) zur Authentifizierung im Kommunikationsvorgang zwischen dem Fahrzeug und einem Stromnetz umfassen.
  • Das Kommunikationsmodul 13 kann eine drahtlose Kommunikation oder eine Stromnetz-Kommunikation (PLC) mit einer Ladestation durchführen.
  • Vertrauliche Information(en) wie z. B. der Kodierungsschlüssel 16 zur Verschlüsselung persönlicher Information(en) (z. B. Daten) und Zahlungsinformation des Nutzers, das Zertifikat 17 für die Sicherheit der Datenkommunikation bei einem Zahlungsprozess und dem Ladevorgang und die persönliche(n) Information(en) (z. B. Daten) und Zahlungsinformation des Nutzers können in dem Speicher 15 gespeichert werden. In diesem Fall können der Kodierungsschlüssel 16 und das Zertifikat 17 zur weiteren Erhöhung der Sicherheit unabhängig von der (den) anderen vertraulichen Information(en) im HSM 14 gespeichert werden.
  • Das HSM 14, das eine Vorrichtung ist, die den Kodierungsschlüssel 16 und/oder das Zertifikat 17 sicher speichert, kann in der CCM 10 eingebettet sein oder in dem EV unabhängig von der CCM 10 angebracht sein. Das HSM 14 kann auch eine Verschlüsselungs- (oder Entschlüsselungs-) Operation (z. B. DES, TDES, RSA, usw.) unter Verwendung des Kodierungsschlüssels 16 durchführen. Der Kodierungsschlüssel 16 und das Zertifikat 17 können in einer unabhängigen Hardware wie dem HSM 14 gespeichert sein, so dass eine Sicherheitsschwachstelle aufgrund von Fahrzeug-Hacking in erster Linie geschlossen werden kann.
  • Indes können die verschiedenen vertraulichen Informationen, die in dem CCM 10 gespeichert sind, mittels einer sicheren Kommunikation beim Übertragen und Empfangen und mittels einer Integritätsüberprüfung, einer Verschlüsselung, usw., der vertraulichen Information(en) auf einer Empfangsseite geschützt werden. Allerdings besteht eine Möglichkeit, dass die vertrauliche(n) Information(en) durch ein Kopieren der in dem Speicher gespeicherten Daten entweichen (z. B. entwendet werden) kann, nachdem ein Angreifer eine Abdeckung (oder ein Gehäuse) des CCM 10 entfernt. Es besteht auch die Möglichkeit, dass ein Angreifer das CCM 10 herausnehmen und als Ganzes im Fahrzeug des Angreifers verwenden kann.
  • Daher wird ein Sicherheitsverfahren zum Verhindern oder Vermeiden eines Entweichens (z. B. Entwendens) der vertraulichen Information(en) durch ein Eindringen in, ein Austauschen, usw., des CCM 10, in dem die vertrauliche(n) Information(en) gespeichert ist (sind), nachstehend beschrieben.
  • 5 ist ein Ablaufdiagramm, das ein Verfahren zum Schutz vertraulicher Information in einem EV-Energieübertragungs-System gemäß einer Ausführungsform der vorliegenden Offenbarung veranschaulicht, und 6 ist ein Ablaufdiagramm, das einen Vorgang zum Ermitteln, ob eine Anomalie eines CCM vorliegt, in dem Ablaufdiagramm von 5 veranschaulicht.
  • Gemäß einer Ausführungsform der vorliegenden Offenbarung wird, um einen Diebstahl und ein Entweichen des oben beschriebenen CCMs zu identifizieren, ein Verfahren vorgeschlagen zum Ermitteln, ob ein oder kein Entweichen (z. B. Entwenden) von vertraulicher/n Information/en erfolgt, mittels Ermittelns einer Anomalie des CCM selbst, in dem die vertrauliche(n) Information(en) gespeichert ist (sind). Hierin kann, auch wenn angenommen wird, dass die vertrauliche(n) Information(en) in dem CCM gespeichert ist (sind), es auf verschiedene Vorrichtungen im Fahrzeug angewendet werden (z. B. EVCC), in denen die vertrauliche(n) Information(en), die für den Energieübertragungsvorgang benötigt wird (werden), gespeichert ist (sind). Daher werden im Folgenden die unterschiedlichen Vorrichtungen, die (eine) derartige vertrauliche Information(en) speichern, kollektiv als Speichervorrichtung bezeichnet.
  • Wie in 5 gezeigt, kann ein Verfahren zum Schutz vertraulicher Information in einem EV-Energieübertragungssystem einen Schritt S100 des Ermittelns, ob eine Anomalie in einer Speichervorrichtung vorliegt, in der vertrauliche Information zum Übertragen elektrischer Energie von einer Ladestation zu einem EV gespeichert ist, und einen Schritt S120 des Übermittelns (z. B. Sendens) einer Nachricht, die vor einer Gefahr eines Entweichens (z. B. Entwendens) der vertraulichen Information warnt, wenn ermittelt wird, dass die Anomalie in der Speichervorrichtung vorliegt. Hierin kann bei dem Schritt des Übermittelns die Nachricht zu einem Nutzerterminal (z. B. Nutzerendgerät) des Fahrzeugs übermittelt werden oder kann an eine Anzeigeeinheit im Fahrzeug übermittelt werden und dem Nutzer mittels der Anzeigeeinheit im Fahrzeug angezeigt werden. Zusätzlich kann die Warnmeldung eine Textnachricht aus einem vorgegebenen Text, einen Benachrichtigungston, ein Vibrieren, oder dergleichen, umfassen.
  • Zusätzlich kann, wenn eine Ladefortgangsnachricht von dem Nutzerterminal in Reaktion auf die Warnnachricht empfangen wird, die Energieübertragung zum EV gestartet werden. Andererseits kann, wenn eine Ladestoppnachricht von dem Nutzerendgerät als Reaktion auf die Warnmeldung empfangen wird, die Energieübertragung an das EV gestoppt werden und eine Meldung, welche ein Verbot der Verwendung der Zahlungsinformation für das Ziel-EV fordert, kann an einen Zahlungsserver übermittelt werden. Hierin kann der Zahlungsserver ein Server sein, der mit dem Nutzerterminal, dem EV, der Ladestation, und dergleichen, kommuniziert, die Zahlungsinformation für die Energieübertragung empfängt und Zahlungsergebnisinformation überträgt. In Ausführungsformen kann der Nutzer des Fahrzeugs die Warnmeldung mittels des Nutzerterminals überprüfen, festlegen, ob mit dem Laden fortgefahren wird (bzw. werden soll), und die Ladefortgangsnachricht oder die Ladestoppnachricht mittels des Nutzerterminals übertragen (z. B. senden).
  • Wie in 6 gezeigt, kann ein Ablaufdiagramm, das den Schritt S100 des Ermittelns, ob eine oder keine Anomalie der Speichervorrichtung in dem Ablaufdiagramm gemäß 5 vorliegt, veranschaulicht, bestätigt (z. B. befolgt) werden. Beispielsweise kann der Schritt S100 des Ermittelns, ob eine oder keine Anomalie der Speichervorrichtung vorliegt, einen Schritt S101 des Erfassens einer Änderung in einer physikalischen Eigenschaft der Speichervorrichtung oder einen Schritt S102 des Verifizierens eindeutiger Information (z. B. einer eindeutigen Information) der Speichervorrichtung umfassen.
  • Zum Beispiel kann sich, wenn ein Angreifer das Gehäuse der Speichervorrichtung öffnet, die physikalische Eigenschaft des Gehäuses ändern. Dementsprechend kann mittels eines Erfassens der Änderung der physikalischen Eigenschaft des Gehäuses ermittelt werden, ob ein oder kein körperlicher Angriff auf (z. B. ein oder kein physikalisches Eindringen in) die Speichervorrichtung vorliegt. Ferner kann, wenn ein Angreifer eine Speichervorrichtung einer anderen Person stiehlt und die Speichervorrichtung an seinem oder ihrem Fahrzeug anbringt, eindeutige Information betreffend die Speichervorrichtung geändert werden (z. B. kann sich die die Speichervorrichtung betreffende eindeutige Information ändern). Folglich kann mittels eines Verifizierens der eindeutigen Information der Speichervorrichtung ermittelt werden, ob die Speichervorrichtung eine gestohlene Speichervorrichtung ist oder nicht.
  • Zuerst kann der Schritt S101 des Erfassens einer Änderung der physikalischen Eigenschaft der Speichervorrichtung einen Schritt S101-1 des Überwachens eines Isolationswiderstandes des Gehäuses der Speichervorrichtung und einen Schritt S101-2 des Ermittelns, ob sich ein gemessener Isolationswiderstand auf oder über einen vorbestimmten Schwellenwert ändert als Ergebnis des Überwachens, umfassen.
  • In dem Schritt S101-2 kann, wenn sich der Isolationswiderstand nicht über den vorbestimmten Schwellenwert ändert (bzw. keine anomale Änderung vorliegt), der Schritt S101-1 des Überwachens des Isolationswiderstandes gegenüber dem Gehäuse der Speichervorrichtung erneut ausgeführt werden.
  • Als das Verfahren zum Überwachen des Isolationswiderstandes des Gehäuses der Speichervorrichtung kann ein Mikrostrom an das Gehäuse des CCM angelegt werden, und der Isolationswiderstand des Gehäuses des CCM kann gemessen werden. Hierbei kann, wenn sich der Isolationswiderstand des Gehäuses der Speichervorrichtung auf oder über den vorbestimmten Schwellenwert ändert, ermittelt (anders ausgedrückt, festgestellt) werden, dass ein Angriff eines Angreifers vorliegt, wie beispielsweise ein Entfernen des Gehäuses der Speichervorrichtung. Hierbei kann der Schwellenwert, eine Schwankungsbreite, usw., zum Ermitteln der anomalen Änderung des Isolationswiderstandes experimentell ermittelt (z. B. festgestellt, z. B. festgelegt) werden basierend auf dem gemessenen Isolationswiderstand mittels Messens des Isolationswiderstandes in Bezug auf das Gehäuse des CCM.
  • Obwohl der Isolationswiderstand als Maß zum Erfassen der Änderung der physikalischen Eigenschaft des Gehäuses der Speichervorrichtung beschrieben wurde, kann ebenso ein mechanischer Sensor an dem Gehäuse der Speichervorrichtung angebracht sein, und der mechanische Sensor kann verwendet werden, um ein Öffnen oder ein Schließen, eine äußere Einwirkung, einen Schaden, oder dergleichen, des Gehäuses als ein Mittel zum Erfassen der Änderung der physikalischen Eigenschaft des Gehäuses der Speichervorrichtung zu erfassen.
  • Unterdessen kann der Schritt S102 des Verifizierens der eindeutigen Information der Speichervorrichtung einen Schritt des Verifizierens von Echtzeituhr-(RTC)-Information der Speichervorrichtung umfassen. Im Allgemeinen kann das CCM (oder eine Speichervorrichtung) mit einer konstanten Leistungsquelle (z. B. B+ Energie, engl.: „B+ power“) versorgt werden, selbst wenn das Fahrzeug ausgeschaltet wird bzw. ist. Das CCM kann sich mittels der zugeführten Leistungsquelle (z. B. der zugeführten Energie, z. B. Spannung, z. B. Strom) in einem Ruhezustand befinden und die RTC-Information des CCM kann beibehalten werden, ohne gelöscht zu werden. In Anbetracht dessen kann die RTC-Information des CCM beibehalten werden, wenn das CCM nicht ausgetauscht wird. Daher kann die RTC-Information als die eindeutige Information der Speichervorrichtung verwendet werden, in der die vertrauliche Information gespeichert ist.
  • Insbesondere kann der Schritt S102 des Verifizierens der eindeutigen Information der Speichervorrichtung einen Schritt S102-1 des Speicherns der RTC-Information der Speichervorrichtung vor einem Ausschalten des Fahrzeugs, einen Schritt S102-2 des Erhaltens der RTC-Information der an dem EV angebrachten Speichervorrichtung nach dem Starten des Fahrzeugs, und einen Schritt S102-3 des Vergleichens der erhaltenen RTC-Information mit der vor dem Ausschalten des Fahrzeugs gespeicherten RTC-Information, umfassen. Hierbei kann, wenn als Ergebnis des Ermittelns in dem Schritt S102-3 ermittelt wird, dass kein Unterschied in der RTC-Information vorliegt (S102-4), der Schritt S102-2 des Erhaltens der RTC-Information der Speichervorrichtung nach dem Starten des Fahrzeugs erneut durchgeführt werden. Andererseits kann, wenn als das Ergebnis des Ermittelns in Schritt S102-3 ermittelt wird, dass ein Unterschied in der RTC-Information vorliegt (S102-4), der Schritt S120 des Übermittelns (z. B. Sendens) einer Nachricht, die vor dem Entweichen (z. B. Entwenden) der vertraulichen Information warnt, durchgeführt werden.
  • Der Schritt S102-2 des Erhaltens der RTC-Information des CCM vor dem Ausschalten des Fahrzeugs kann ein periodisches Aktualisieren der RTC-Information des CCM mittels Hochgeschwindigkeits-Controller-Area-Network-(CAN)-Kommunikation umfassen.
  • In diesem Fall kann eine Vorrichtung zum Durchführen des in den 5 und 6 beschriebenen Verfahrens zum Schutz vertraulicher Information in dem EV-Energieübertragungssystem in das CCM eingebettet sein oder kann in einer/m anderen Steuervorrichtung oder Speicher in dem EV eingebettet sein. Ferner kann die Vorrichtung zum Durchführen des Verfahrens zum Schutz vertraulicher Information eine separate Vorrichtung sein (z. B. ein Batterie-Management-System (BMS)), die mit einer weiteren Steuervorrichtung in dem EV kommuniziert.
  • 7 ist ein Ablaufdiagramm zum Erläutern eines EV-Energieübertragungsverfahrens, bei dem die Sicherheit vertraulicher Information(en) erhöht wird mittels des Verfahrens gemäß den 5 bis 6 in einem EV-Energieübertragungssystem, gemäß einer Ausführungsform der vorliegenden Offenbarung.
  • Wie in 7 gezeigt, kann ein Aufbau einer Transportschichtsicherheit (TLS) Sitzung (engl.: Transport Layer Security-(TLS)-Session Establishment) zwischen der Ladestation 20 und einem externen Zahlungsserver 40 als ein Vorbereitungsvorgang für eine Energieübertragung durchgeführt werden (S200). Ferner kann, wenn die TLS-Sitzung (engl.: TLS Session) eingerichtet ist (S200), ein Vorgang zum Austauschen oder Aktualisieren von Sicherheitsinformation zwischen der Ladestation 20 und dem externen Zahlungsserver 40 durchgeführt werden (S205). Beispielsweise kann ein Zertifikat der Ladestation 20 von dem externen Zahlungsserver 40 aktualisiert werden.
  • Sodann kann eine Verbindung für eine Kommunikation zwischen dem EV 10 und der Ladestation 20 aufgebaut werden (S210). Wenn die Verbindung zwischen dem EV 10 und der Ladestation 20 aufgebaut ist (S210), kann, bevor eine TLS-Sitzung zwischen dem EV 10 und der Ladestation 20 aufgebaut ist, ermittelt werden, ob eine Anomalie in dem CCM vorliegt, in dem die vertrauliche Information gespeichert ist (S215). Hierbei kann das in den 5 und 6 beschriebene Verfahren auf das Verfahren zum Ermitteln der Anomalie des CCM angewendet werden.
  • Wenn in Schritt S215 ermittelt wird, dass keine Anomalie in dem CCM vorliegt, kann der TLS-Sitzung-Aufbauvorgang S220 zwischen dem EV 10 und der Ladestation 20 fortgesetzt werden, und bei dem Vorgang des Aufbaus der TLS-Sitzung kann das in dem CCM des EV 10 gespeicherte Zertifikat verwendet werden. Wenn die TLS-Sitzung aufgebaut ist (S220), kann eine Zahlungsinformation zwischen dem EV 10 und der Ladestation 20 ausgetauscht werden (S225). Hierbei kann die Ladestation 20 optional die von dem EV 10 empfangene Zahlungsinformation an den Zahlungsserver 40 übermitteln und kann Rechnungsinformation, die zu einer Identifikationsinformation des entsprechenden EV (oder eines Eigentümers des EV) korrespondiert, von dem Zahlungsserver 40 empfangen.
  • Wenn der Zahlungsinformationsaustausch zwischen dem EV 10 und der Ladestation 20 abgeschlossen ist, kann ein gegenseitiger Authentifizierungsvorgang mittels eines Austauschs von Authentifizierungsinformation durchgeführt werden (S240). Wenn die gegenseitige Authentifizierung abgeschlossen ist, können zwischen dem EV 10 und der Ladestation 20 ein Ladestatusaustauschvorgang und ein Ladebeleg (d.h. „Mess-Beleg“, engl.: „Metering Receipt“) - Austauschvorgang durchgeführt werden. Wenn der Ladevorgang abgeschlossen ist, können ein Beenden der TLS-Sitzung (S250) und ein Beenden der Verbindung (S255) zwischen dem EV 10 und der Ladestation 20 stattfinden.
  • Andererseits, wenn in Schritt S215 ermittelt wird, dass eine Anomalie in der CCM vorliegt, kann ein weiterer Energieübertragungsvorgang gestoppt werden, kann die Warnmeldung an das Nutzerterminal oder die Ladestation 20 übermittelt werden und kann die Anzeigeeinheit, die im EV 10 angebracht ist, auch die Warnmeldung anzeigen.
  • 8 ist ein Diagramm, das ein erstes Beispiel veranschaulicht, auf das ein Verfahren zum Schutz vertraulicher Information in einem EV-Energieübertragungssystem gemäß einer Ausführungsform der vorliegenden Offenbarung angewendet wird, und 9 ist ein Diagramm, das ein zweites Beispiel veranschaulicht, auf das ein Verfahren zum Schutz vertraulicher Information in einem EV-Energieübertragungssystem gemäß einer Ausführungsform der vorliegenden Offenbarung angewendet wird.
  • Wie in 8 gezeigt kann das unter Bezugnahme auf die 5 bis 6 beschriebene Verfahren zum Schutz vertraulicher Information zu Diagnosezwecken verwendet werden, um zu überprüfen, ob bei dem CCM des EV eine Anomalie vorliegt oder nicht.
  • Zum Beispiel können die Kommunikation für die Energieübertragung zwischen dem EV 10 und der Ladestation 20 sowie die Kommunikation für die Diagnose des auf dem EV 10 angebrachten CCM durch PLC-Kommunikation durchgeführt werden. In diesem Fall kann (können) Diagnose-Information(en), die durch die Ladestation 20 von dem EV 10 erfasst wurde(n), mittels einer Vernetztes-Fahrzeug-Dienstleistungsplattform (Connected-Car-Service-Platform (CCSP)) 50 analysiert werden, um eine Status-Information betreffend das EV zu generieren, und die generierte Status-Information kann zusammen mit der vorhandenen Gebühren-Information an das Nutzerterminal 60 (z. B. Nutzerendgerät) übertragen werden. Eine solche Diagnosemitteilung kann die Erfahrung des Nutzers einer Fahrzeugwartung ergänzen.
  • Wie in 9 gezeigt, kann ein EV-Energieübertragungssystem, bei dem ein Betriebsserver 44 für den Betrieb des Stromnetzes, ein Lade-Server 40 für den Betrieb der Ladestation, ein OEM-Server 42 für die Nutzerauthentifizierung, das Nutzerterminal 60, das EV 10, die Ladestation 20, und dergleichen, durch drahtlose Kommunikation miteinander interagieren, identifiziert werden. In der Konfiguration gemäß 9 kann (können) Information(en) von der Ladestation mittels einer drahtlosen Kommunikation aktualisiert werden, die Ladestatusinformation kann jeder Einheit in dem System zur Verfügung gestellt werden, und die Abrechnung und die Authentifizierung können miteinander in Verbindung durchgeführt werden. In 9 können die gegenseitige Datenübertragung und der Datenempfang durch TLS-basierte sichere Kommunikation durchgeführt werden.
  • Das unter Bezugnahme auf die 5 bis 6 beschriebene Verfahren zum Schutz vertraulicher Information kann nicht nur auf ein EV angewendet werden, sondern auch auf Kommunikationsmodule verschiedener Einheiten, die an dem elektrischen Energieübertragungsvorgang beteiligt sind, so wie es in der 9 gezeigt ist.
  • Zum Beispiel kann das Verfahren auf ein Kommunikationsmodul (oder EVCC 70) des EV 10 oder ein Kommunikationsmodul (oder SECC 80) der Ladestation 20 angewendet werden, und kann auf ein Kommunikationsmodul 90 des Betriebsservers 44 zum Betreiben des Stromnetzes angewendet werden.
  • 10 ist ein Blockdiagramm zum Veranschaulichen einer Vorrichtung zum Schutz vertraulicher Information, die an einem EV in einem EV-Energieübertragungssystem angebracht ist, gemäß einer Ausführungsform der vorliegenden Offenbarung.
  • Wie in der 10 gezeigt, kann in einem EV-Energieübertragungssystem eine Vorrichtung zum Schutz vertraulicher Information 100 eines EV zumindest einen Prozessor 110 aufweisen und einen Speicher 120, der Instruktionen speichert, die den einen oder die mehreren Prozessoren 110 anweisen oder dazu veranlassen, ein Verfahren mit zumindest einem Schritt ausführt.
  • Der zumindest eine Schritt kann einen Schritt des Ermittelns, ob eine Anomalie in einer Speichervorrichtung vorliegt, in der eine vertrauliche Information zum Übertragen elektrischer Energie von einer Ladestation zu einem EV gespeichert ist, und einen Schritt des Übermittelns (z. B. einer Nachricht, die vor einer Gefahr eines Entweichens (z. B. Entwendens)) der vertraulichen Information warnt, wenn ermittelt wird, dass eine Anomalie in der Speichervorrichtung vorliegt.
  • Der Schritt des Ermittelns, ob eine Anomalie in der Speichervorrichtung vorliegt, kann einen Schritt des Erfassens einer Änderung einer physikalischen Eigenschaft der Speichervorrichtung oder des Verifizierens eindeutiger Information der Speichervorrichtung umfassen.
  • Die vertrauliche Information kann zumindest eines von einer Information betreffend das EV, einer Nutzerinformation, einer Authentifizierungsinformation, einer Zahlungsinformation, einem Kodierungsschlüssel und einem Zertifikat zur gegenseitigen Authentifizierung und Zahlung zwischen dem EV und der Ladestation und dergleichen umfassen.
  • In dem Schritt des Ermittelns, ob eine Anomalie in der Speichervorrichtung vorliegt, kann eine Änderung der physikalischen Eigenschaft aufgrund eines Entfernens oder eines Beschädigens des Gehäuses der Speichervorrichtung erfasst werden.
  • Der Schritt des Ermittelns, ob eine Anomalie in der Speichervorrichtung vorliegt, kann einen Schritt des Ermittelns, ob eine Anomalie der Speichervorrichtung vorliegt, mittels eines Isolationswiderstands des Gehäuses der Speichervorrichtung umfassen.
  • Der Schritt des Ermittelns, ob eine Anomalie in der Speichervorrichtung vorliegt, kann einen Schritt des Überwachens eines Isolationswiderstands des Gehäuses der Speichervorrichtung und einen Schritt des Ermittelns, ob sich ein gemessener Isolationswiderstand als Ergebnis des Überwachens auf oder über einen vorbestimmten Schwellenwert ändert, umfassen.
  • Der Schritt des Ermittelns, ob eine Anomalie in der Speichervorrichtung vorliegt, kann einen Schritt des Verifizierens von RTC-Information der Speichervorrichtung umfassen.
  • Der Schritt des Verifizierens von RTC-Information der Speichervorrichtung kann einen Schritt des Speicherns der RTC-Information der Speichervorrichtung vor dem Ausschalten des Fahrzeugs, einen Schritt des Erhaltens der RTC-Information der an dem EV angebrachten Speichervorrichtung nach dem Starten des Fahrzeugs und einen Schritt des Vergleichens der erhaltenen RTC-Information mit der vor dem Ausschalten des Fahrzeugs gespeicherten RTC-Information umfassen.
  • Die Speichervorrichtung kann eine in dem EV eingebettete EVCC sein.
  • Indes kann gemäß einer Ausführungsform der vorliegenden Offenbarung ein EV zum Schutz der Speichervorrichtung, die vertrauliche Information speichert, vor einem externen Angriff (zum Beispiel einem Eindringen von außen in die Speichervorrichtung) bereitgestellt werden.
  • In dem EV-Energieübertragungssystem kann das EV zum Schutz der Speichervorrichtung, die vertrauliche Information speichert, vor einem externen Angriff zumindest einen Prozessor, eine Batterie, die Energie von einer Ladestation empfängt und speichert, sowie eine EVCC, die Daten für eine Energieübertragung mittels drahtloser Kommunikation mit der Ladestation übermittelt und empfängt, die Speichervorrichtung, die vertrauliche Information für die Energieübertragung speichert, und einen Speicher, der Instruktionen speichert, die den zumindest einen Prozessor anweisen, zumindest einen Schritt auszuführen, umfassen.
  • Der zumindest eine Schritt kann einen Schritt des Ermittelns, ob eine Anomalie in einer Speichervorrichtung vorliegt, in der vertrauliche Information für eine Übertragung elektrischer Energie von einer Ladestation zu einem EV gespeichert wird, und einen Schritt des Übermittelns (z. B. Sendens) einer Nachricht, die vor einer Gefahr eines Entweichens (z. B. Entwendens) der vertraulichen Information warnt, wenn ermittelt wird, dass eine Anomalie in der Speichervorrichtung vorliegt, umfassen.
  • Der Schritt des Ermittelns, ob eine Anomalie in der Speichervorrichtung vorliegt, kann einen Schritt des Erfassens einer Änderung einer physikalischen Eigenschaft der Speichervorrichtung oder des Verifizierens eindeutiger Information der Speichervorrichtung umfassen.
  • Die vertrauliche Information kann zumindest eines von einer Information betreffend das EV, einer Nutzerinformation, einer Authentifizierungsinformation, einer Zahlungsinformation, einem Kodierungsschlüssel und einem Zertifikat zur gegenseitigen Authentifizierung und Zahlung zwischen dem EV und der Ladestation und dergleichen umfassen.
  • Die Speichervorrichtung kann als integriertes Modul in der EVCC implementiert sein.
  • Der Schritt des Ermittelns, ob eine Anomalie in der Speichervorrichtung vorliegt, kann einen Schritt des Ermittelns, ob eine Anomalie der Speichervorrichtung vorliegt, mittels eines Isolationswiderstands des Gehäuses der Speichervorrichtung umfassen.
  • Ferner kann das in den 5 bis 6 beschriebene Verfahren in dem EV zum Schutz der Speichervorrichtung, die vertrauliche Information speichert, vor einem externen Angriff (z. B. einem Eindringen von außen) durchgeführt werden.
  • Die Verfahren gemäß Ausführungsformen der vorliegenden Offenbarung können als Programmanweisungen implementiert werden, die von einer Mehrzahl von Computern ausgeführt und auf einem computerlesbaren Medium aufgezeichnet werden können. Das computerlesbare Medium kann eine Programmanweisung, eine Datendatei, eine Datenstruktur oder eine Kombination davon aufweisen. Die auf dem computerlesbaren Medium aufgezeichneten Programmanweisungen können speziell für eine Ausführungsform der vorliegenden Offenbarung entworfen und konfiguriert sein.
  • Beispiele des computerlesbaren Mediums können eine Hardware-Vorrichtung einschließlich eines ROMs, eines RAMs und eines Flash-Speichers sein, die eingerichtet sind, die Programmanweisungen zu speichern und auszuführen. Beispiele der Programmanweisungen umfassen Maschinencodes, die beispielsweise von einem Compiler erstellt werden, sowie Hochsprachencodes (engl.: „high-level language codes“), die von einem Computer unter Verwendung eines Interpreters ausführbar sind. Die obige Hardwarevorrichtung kann eingerichtet sein, um als zumindest ein Softwaremodul zu arbeiten, um den Betrieb der vorliegenden Offenbarung durchzuführen, und umgekehrt. Ferner kann das oben beschriebene Verfahren oder die oben beschriebene Vorrichtung durch eine Kombination der gesamten oder eines Teils der Struktur oder der Funktionen implementiert werden, oder sie können getrennt implementiert werden.
  • Logische Blöcke, Module oder Einheiten, die in Verbindung mit hierin offenbarten Ausführungsformen beschrieben wurden, können von einer Rechenvorrichtung mit zumindest einem Prozessor, zumindest einem Speicher und zumindest einer Kommunikationsschnittstelle implementiert oder ausgeführt werden. Die Elemente eines Verfahrens, Vorgangs oder Algorithmus, die in Verbindung mit hierin offenbarten Ausführungsformen beschrieben wurden, können direkt in Hardware, in einem Softwaremodul, das von mindestens einem Prozessor ausgeführt wird, oder in einer Kombination beider ausgeführt werden. Computerausführbare Anweisungen zum Implementieren eines Verfahrens, eines Prozesses oder eines Algorithmus, die in Verbindung mit den hierin offenbarten Ausführungsformen beschrieben wurden, können in einem nichtflüchtigen computerlesbaren Speichermedium gespeichert werden.
  • Darüber hinaus kann das oben erwähnte Verfahren oder die oben erwähnte Vorrichtung implementiert werden, indem die gesamte oder ein Teil der Konfiguration oder Funktion kombiniert wird, oder kann separat implementiert werden.
  • Während die Ausführungsformen der vorliegenden Offenbarung und ihre Vorteile im Detail beschrieben wurden, ist es selbstverständlich, dass verschiedene Änderungen, Ersetzungen und Abweichungen hierin vorgenommen werden können, ohne von dem Umfang der vorliegenden Offenbarung abzuweichen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • KR 1020180155099 [0001]

Claims (20)

  1. Verfahren zum Schutz vertraulicher Information, die in einem Elektrofahrzeug, nachfolgend als „EV“ abgekürzt, (10) gespeichert ist und in einem EV-Energieübertragungssystem verwendet wird, wobei das Verfahren umfasst: Ermitteln, ob eine Anomalie in einer Speichervorrichtung vorliegt, in der vertrauliche Information zum Übertragen elektrischer Energie von einer Ladestation (20) zu dem EV (10) gespeichert ist (S100), und Übermitteln einer Nachricht, die vor einer Gefahr eines Entweichens der vertraulichen Information warnt (S120), wenn ermittelt wird, dass die Anomalie in der Speichervorrichtung vorliegt (S110), wobei das Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt (S100), ein Erfassen einer Änderung einer physikalischen Eigenschaft der Speichervorrichtung (S101) oder ein Verifizieren einer eindeutigen Information der Speichervorrichtung (S102) umfasst.
  2. Verfahren gemäß Anspruch 1, wobei die vertrauliche Information zumindest eines von einer Information betreffend das EV (10), einer Nutzerinformation, einer Authentifizierungsinformation, einer Zahlungsinformation, einem Kodierungsschlüssel (16) und einem Zertifikat (17) zur gegenseitigen Authentifizierung und Zahlung zwischen dem EV (10) und der Ladestation (20) umfasst.
  3. Verfahren gemäß Anspruch 1 oder 2, wobei bei dem Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt (S100), eine Änderung einer physikalischen Eigenschaft eines Gehäuses der Speichervorrichtung aufgrund eines Entfernens oder einer Beschädigung des Gehäuses der Speichervorrichtung erfasst wird.
  4. Verfahren gemäß einem der Ansprüche 1 bis 3, wobei die physikalische Eigenschaft einen Isolationswiderstand eines Gehäuses der Speichervorrichtung umfasst.
  5. Verfahren gemäß Anspruch 4, wobei das Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt (S100), ferner umfasst: Überwachen eines Isolationswiderstands des Gehäuses der Speichervorrichtung (S101-1), und Ermitteln, ob sich ein gemessener Isolationswiderstand auf oder über einen vorbestimmten Schwellenwert ändert (S101-2).
  6. Verfahren gemäß einem der Ansprüche 1 bis 5, wobei das Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt (S100), ferner ein Verifizieren einer Echtzeituhr-(RTC)-Information der Speichervorrichtung umfasst.
  7. Verfahren gemäß Anspruch 6, wobei das Verifizieren der RTC-Information ferner umfasst: Speichern der RTC-Information der Speichervorrichtung vor einem Ausschalten des EV (102-1), Erhalten der RTC-Information der an dem EV angebrachten Speichervorrichtung nach einem Starten des EV (102-2), und Vergleichen der erhaltenen RTC-Information mit der vor dem Ausschalten des EV gespeicherten RTC-Information (102-3).
  8. Verfahren gemäß einem der Ansprüche 1 bis 7, wobei die Speichervorrichtung eine in dem EV (10) eingebettete Elektrofahrzeug-Kommunikations-Steuervorrichtung (EVCC) (70) ist.
  9. Vorrichtung zum Schutz vertraulicher Information, die an einem Elektrofahrzeug, nachfolgend als „EV“ abgekürzt, (10) angebracht ist, wobei die vertrauliche Information in einem EV-Energieübertragungssystem verwendet wird, wobei die Vorrichtung (100) aufweist mindestens einen Prozessor (110) und einen Speicher (120), in dem Anweisungen gespeichert sind, die eingerichtet sind, den mindestens einen Prozessor (110) anzuweisen, ein Verfahren durchzuführen, welches aufweist: Ermitteln, ob eine Anomalie in einer Speichervorrichtung (160) vorliegt, in der die vertrauliche Information zum Übertragen elektrischer Energie von einer Ladestation (20) zu dem EV (10) gespeichert ist (S100), und Übermitteln einer Nachricht, die vor einer Gefahr eines Entweichens der vertraulichen Information warnt (S120), wenn ermittelt wird, dass die Anomalie in der Speichervorrichtung (160) vorliegt (S110), wobei das Ermitteln, ob eine Anomalie in der Speichervorrichtung (160) vorliegt (S100), ein Erfassen einer Änderung einer physikalischen Eigenschaft der Speichervorrichtung (S101) oder ein Verifizieren einer eindeutigen Information der Speichervorrichtung (S102) umfasst.
  10. Vorrichtung gemäß Anspruch 9, wobei die vertrauliche Information zumindest eines von einer Information betreffend das EV (10), einer Nutzerinformation, einer Authentifizierungsinformation, einer Zahlungsinformation, einem Kodierungsschlüssel und einem Zertifikat zur gegenseitigen Authentifizierung und Zahlung zwischen dem EV (10) und der Ladestation (20) umfasst.
  11. Vorrichtung gemäß Anspruch 9 oder 10, wobei bei dem Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt (S100), eine Änderung einer physikalischen Eigenschaft eines Gehäuses der Speichervorrichtung aufgrund eines Entfernens oder einer Beschädigung des Gehäuses der Speichervorrichtung erfasst wird (S101).
  12. Vorrichtung gemäß einem der Ansprüche 9 bis 11, wobei das Ermitteln, ob eine Anomalie der Speichervorrichtung vorliegt (S100), ein Ermitteln, ob eine Anomalie der Speichervorrichtung vorliegt, mittels eines Isolationswiderstands eines Gehäuses der Speichervorrichtung umfasst.
  13. Vorrichtung gemäß Anspruch 12, wobei das Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt (S100), ferner umfasst: Überwachen eines Isolationswiderstands des Gehäuses der Speichervorrichtung (S101-1), und Ermitteln, ob sich ein gemessener Isolationswiderstand auf oder über einen vorbestimmten Schwellenwert ändert (S101-2).
  14. Vorrichtung gemäß einem der Ansprüche 9 bis 13, wobei das Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt (S100), ferner ein Verifizieren einer Echtzeituhr-(RTC)-Information der Speichervorrichtung umfasst.
  15. Vorrichtung gemäß Anspruch 14, wobei das Verifizieren der RTC-Information ferner umfasst: Speichern der RTC-Information der Speichervorrichtung vor einem Ausschalten des EV (S102-1), Erhalten der RTC-Information der an dem EV (10) angebrachten Speichervorrichtung nach einem Starten des EV (S102-2), und Vergleichen der erhaltenen RTC-Information mit der vor dem Ausschalten des EV (10) gespeicherten RTC-Information (S102-3).
  16. Vorrichtung gemäß einem der Ansprüche 9 bis 15, wobei die Speichervorrichtung eine in dem EV (10) eingebettete Elektrofahrzeug-Kommunikationssteuervorrichtung (EVCC) (70) ist.
  17. Elektrofahrzeug (10), umfassend: zumindest einen Prozessor, eine Batterie (12), eingerichtet, Energie von einer Ladestation (20) zu empfangen und die Energie zu speichern, eine Elektrofahrzeug-Kommunikationssteuervorrichtung, nachfolgend als „EVCC“ abgekürzt, (70), eingerichtet, Daten für eine Energieübertragung mittels einer drahtlosen Kommunikation mit der Ladestation (20) zu übermitteln und zu empfangen, eine Speichervorrichtung, eingerichtet, die vertrauliche Information zur Verwendung bei einem Zahlungsvorgang für die Energieübertragung zu speichern, und einen Speicher (15) zum Speichern von Anweisungen, die den zumindest einen Prozessor anweisen, ein Verfahren auszuführen, welches aufweist: Ermitteln, ob eine Anomalie in einer Speichervorrichtung vorliegt, in der vertrauliche Information für das Übertragen von elektrischer Energie von einer Ladestation zu dem Elektrofahrzeug (10) gespeichert ist (S100), und Übermitteln einer Nachricht, die vor einer Gefahr eines Entweichens der vertraulichen Information warnt, wenn ermittelt wird, dass die Anomalie in der Speichervorrichtung vorliegt (S120), wobei das Ermitteln, ob eine Anomalie in der Speichervorrichtung vorliegt (S100), ein Erfassen einer Änderung einer physikalischen Eigenschaft der Speichervorrichtung (S101) oder ein Verifizieren einer eindeutigen Information der Speichervorrichtung (S102) umfasst.
  18. Elektrofahrzeug gemäß Anspruch 17, wobei die vertrauliche Information zumindest eines von einer Information betreffend das Elektrofahrzeug (10), einer Nutzerinformation, einer Authentifizierungsinformation, einer Zahlungsinformation, einem Kodierungsschlüssel und einem Zertifikat zur gegenseitigen Authentifizierung und Zahlung zwischen dem Elektrofahrzeug (10) und der Ladestation (20) umfasst.
  19. Elektrofahrzeug gemäß Anspruch 17 oder 18, wobei die Speichervorrichtung als ein integriertes Modul in der EVCC (70) implementiert ist.
  20. Elektrofahrzeug gemäß einem der Ansprüche 17 bis 19, wobei das Ermitteln, ob eine Anomalie der Speichervorrichtung vorliegt (S100), ein Ermitteln, ob eine Anomalie der Speichervorrichtung vorliegt, mittels eines Isolationswiderstands eines Gehäuses der Speichervorrichtung umfasst.
DE102019133166.8A 2018-12-05 2019-12-05 Verfahren und vorrichtung zum schutz vertraulicher information in einem energieübertragungssystem für elektrofahrzeuge Pending DE102019133166A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180155099A KR102600704B1 (ko) 2018-12-05 2018-12-05 전기차 전력 전송 시스템에서 기밀 정보 보호 방법 및 장치
KR10-2018-0155099 2018-12-05

Publications (1)

Publication Number Publication Date
DE102019133166A1 true DE102019133166A1 (de) 2020-06-10

Family

ID=70776891

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019133166.8A Pending DE102019133166A1 (de) 2018-12-05 2019-12-05 Verfahren und vorrichtung zum schutz vertraulicher information in einem energieübertragungssystem für elektrofahrzeuge

Country Status (4)

Country Link
US (1) US11321482B2 (de)
KR (1) KR102600704B1 (de)
CN (1) CN111277558B (de)
DE (1) DE102019133166A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112172586A (zh) * 2020-08-28 2021-01-05 温州电力设计有限公司 一种分散式充电桩停车场车位停车保护***

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11420524B2 (en) * 2019-12-20 2022-08-23 Ut-Battelle, Llc Wireless power system
CN114301186B (zh) * 2021-12-29 2024-07-09 湖南大学 一种高温超导悬浮式无线电能传输装置及其组装方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4711368A (en) * 1986-04-11 1987-12-08 Leon Simons Tamper proof package with electrical circuit
JP2011155710A (ja) * 2010-01-25 2011-08-11 Sony Corp 電力管理装置、電子機器及び電力管理方法
CN101989242B (zh) * 2010-11-12 2013-06-12 深圳国微技术有限公司 一种提高soc***安全的总线监视器及其实现方法
US8812860B1 (en) * 2010-12-03 2014-08-19 Symantec Corporation Systems and methods for protecting data stored on removable storage devices by requiring external user authentication
KR101448060B1 (ko) * 2012-11-30 2014-10-15 한국전자통신연구원 가상 머신을 이용한 암호화 장치 및 방법
KR101589217B1 (ko) * 2014-10-17 2016-02-12 현대자동차주식회사 차량 보안 서비스 제공 방법 및 시스템
EP3266646A1 (de) * 2016-07-01 2018-01-10 Hyundai Motor Company Auf einem ladekabel eines elektrofahrzeugs montierte kabelinterne steuerbox und verfahren zum laden eines elektrofahrzeugs damit
CN106647724B (zh) * 2017-02-15 2017-12-26 北京航空航天大学 一种基于车辆异常数据监测的t‑box信息安全检测及防护方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112172586A (zh) * 2020-08-28 2021-01-05 温州电力设计有限公司 一种分散式充电桩停车场车位停车保护***
CN112172586B (zh) * 2020-08-28 2021-12-31 温州电力设计有限公司 一种分散式充电桩停车场车位停车保护***

Also Published As

Publication number Publication date
CN111277558B (zh) 2023-06-20
CN111277558A (zh) 2020-06-12
KR102600704B1 (ko) 2023-11-08
US11321482B2 (en) 2022-05-03
US20200184101A1 (en) 2020-06-11
KR20200068296A (ko) 2020-06-15

Similar Documents

Publication Publication Date Title
EP3159204B1 (de) Sicherheitsverfahren und vorrichtung für ein leistungsübertragungssystem eines elektrofahrzeugs
DE102017209491A1 (de) Spulenausrichtungsverfahren und drahtloses Elektrofahrzeug-Leistungsübertragungsgerät, das dasselbe verwendet
DE102017117861B4 (de) Kabelloses-Aufladen-Steuervorrichtung und Kabelloses-Aufladen-Steuerverfahren für Elektrofahrzeug und Kabelloses-Aufladen-Vorrichtung für Elektrofahrzeug
CN107696883B (zh) 电动车辆并行充电方法和设备
US11727106B2 (en) Charging control method and apparatus for electric vehicle
DE102019133166A1 (de) Verfahren und vorrichtung zum schutz vertraulicher information in einem energieübertragungssystem für elektrofahrzeuge
US20190039465A1 (en) Method for controlling wireless charging of electric vehicle, and apparatus using the same
DE102018120257A1 (de) Ladesteuerverfahren, elektrofahrzeug und ladevorrichtung, welche dasselbige nutzt
CN113924749B (zh) 交叉认证方法、电力传输方法和交叉认证设备
US11059379B2 (en) Position alignment apparatus and method for wireless charging
KR102558180B1 (ko) 무선충전 제어 방법 및 이를 이용하는 전력 공급 장치, 전기차의 충전 제어 방법 및 이를 이용하는 충전 제어 장치
US20220212559A1 (en) Ev user authorization method and system
US11214164B2 (en) Method and apparatus for controlling wireless power transfer to electric vehicle using bridgeless rectifier
DE102018130847A1 (de) Drahtlos-Ladevorrichtung mit Ferrit verschiedener Strukturen in einem Drahtlos-Energie-Übertragungssystem für ein elektrisches Fahrzeug
CN109664781B (zh) 将无线电力传输到电动车辆的方法和装置与电动车辆
KR20180016936A (ko) 전기차 병렬 충전 방법 및 장치
US20220001756A1 (en) Method and apparatus for controlling wireless power transfer
EP4098477A1 (de) Vorrichtung und verfahren zur kommunikationszuordnung, positionierung und paarung zur drahtlosen energieübertragung
US20180070578A1 (en) Method and apparatus for controlling wireless power transfer to electric vehicle using object detection sensor
KR20220159890A (ko) 무선 전력 전송을 위한 통신 연결, 측위, 및 페어링 방법 및 장치

Legal Events

Date Code Title Description
R012 Request for examination validly filed