KR102672072B1 - Method and Apparatus for Authenticating Electric Vehicle Using Cross Certificate - Google Patents

Method and Apparatus for Authenticating Electric Vehicle Using Cross Certificate Download PDF

Info

Publication number
KR102672072B1
KR102672072B1 KR1020210180363A KR20210180363A KR102672072B1 KR 102672072 B1 KR102672072 B1 KR 102672072B1 KR 1020210180363 A KR1020210180363 A KR 1020210180363A KR 20210180363 A KR20210180363 A KR 20210180363A KR 102672072 B1 KR102672072 B1 KR 102672072B1
Authority
KR
South Korea
Prior art keywords
certificate
sub
contract
electric vehicle
rootca
Prior art date
Application number
KR1020210180363A
Other languages
Korean (ko)
Other versions
KR20220110062A (en
Inventor
김의석
김덕수
주기호
김성준
박두수
김영채
Original Assignee
아우토크립트 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아우토크립트 주식회사 filed Critical 아우토크립트 주식회사
Publication of KR20220110062A publication Critical patent/KR20220110062A/en
Application granted granted Critical
Publication of KR102672072B1 publication Critical patent/KR102672072B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • B60L53/665Methods related to measuring, billing or payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2200/00Type of vehicle
    • B60Y2200/90Vehicles comprising electric prime movers
    • B60Y2200/91Electric vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles

Abstract

시장에 복수의 MO가 존재하고 충전 스테이션에 일부 MO 루트 인정서가 없는 상황에서도, 교차인증서를 토대로 전기차의 계약 인증서를 검증하고 결제 승인을 할 수 있게 해주는 전기차 인증 방법 및 장치를 제공한다. 일 실시예의 일 측면에 따른 전기차 인증 방법은 충전 스테이션 장치에서 전기차에 PnC 충전을 제공하기 위한 것으로서, 전력공급장치 통신제어기(SECC) 인증서를 포함하는 SECC 인증서 체인을 상기 전기차에 송신하고, 상기 SECC 인증서에 대한 검증 결과를 상기 전기차로부터 받아들이는 단계; 제1 모빌리티 운영자(MO-A) 하위 인증기관(MO-A Sub-CA)이 발급한 계약 인증서를 포함하는 계약 인증서 체인을 상기 전기차로부터 수신하는 단계; 및 상기 계약 인증서 체인에 교차인증서가 포함되어 있는 경우, 상기 충전 스테이션 장치가 신뢰하는 제2 모빌리티 운영자(MO-B) 루트 인증기관(MO-B RootCA)이 발급한 제2 모빌리티 운영자 루트 인증서(MO-B RootCA cert.)를 토대로 상기 교차인증서를 검증하고 상기 교차인증서에 포함된 상기 제2 모빌리티 운영자 루트 인증기관(MO-B RootCA) 또는 제2 모빌리티 운영자 하위 인증기관(MO-B Sub-CA)의 공개키를 획득하며, 획득된 공개키를 토대로 하여 상기 계약 인증서를 검증하는 단계;를 포함한다.Even in situations where multiple MOs exist in the market and charging stations do not have some MO route certifications, we provide an electric vehicle authentication method and device that allows verification of electric vehicle contract certificates and payment approval based on cross-certification. An electric vehicle authentication method according to an aspect of an embodiment is for providing PnC charging to an electric vehicle at a charging station device, transmitting a SECC certificate chain including a power supply communication controller (SECC) certificate to the electric vehicle, and transmitting the SECC certificate to the electric vehicle. receiving a verification result for from the electric vehicle; Receiving a contract certificate chain including a contract certificate issued by a first mobility operator (MO-A) sub-certification authority (MO-A Sub-CA) from the electric vehicle; And if the contract certificate chain includes a cross-certificate, a second mobility operator root certificate (MO-B) issued by a second mobility operator (MO-B) root certification authority (MO-B RootCA) trusted by the charging station device. -B RootCA cert.) and verifies the cross-certificate and includes the second mobility operator root certification authority (MO-B RootCA) or the second mobility operator sub-certification authority (MO-B Sub-CA) included in the cross-certificate. It includes obtaining a public key of and verifying the contract certificate based on the obtained public key.

Description

교차 인증서를 이용한 전기차 인증 방법 및 장치{Method and Apparatus for Authenticating Electric Vehicle Using Cross Certificate}Method and Apparatus for Authenticating Electric Vehicle Using Cross Certificate}

본 발명은 전기차 충전을 위한 디바이스 인증 방법 및 장치에 관한 것으로서, 특히 PnC 방식의 충전 기반구조에서 로밍 환경에 대응할 수 있도록 교차 인증서를 사용하여 디바이스를 인증하는 방법 및 장치에 관한 것이다.The present invention relates to a device authentication method and device for charging electric vehicles, and particularly to a method and device for authenticating a device using a cross-certificate to respond to a roaming environment in a PnC charging infrastructure.

전기 자동차(EV: Electric Vehicle, 이하 '전기차' 또는 'EV'로 약칭함)는 배터리의 동력으로 모터를 구동하여 운행하며, 종래의 가솔린 엔진 자동차에 비해 배기가스 및 소음 등과 같은 공기 오염원이 적으며, 고장이 적고, 수명이 길고, 운전 조작이 간단하다는 장점이 있다. 전기차 충전 시스템은 상용 전력 배전망(power grid)이나 에너지 저장 장치의 전력을 이용하여 전기차에 탑재된 배터리를 충전하는 시스템으로 정의할 수 있다. 이러한 전기차 충전 시스템은 다양한 형태로 구현될 수 있으며, 예를 들어, 케이블을 이용한 전도성 충전 시스템이나 비접촉 방식의 무선전력전송 시스템을 포함할 수 있다.Electric vehicles (EV: Electric Vehicle, hereinafter abbreviated as 'electric vehicle' or 'EV') run by driving a motor powered by a battery, and produce fewer air pollutants such as exhaust gas and noise than conventional gasoline engine vehicles. , it has the advantages of less failure, longer lifespan, and simple operation. An electric vehicle charging system can be defined as a system that charges the battery mounted on an electric vehicle using power from a commercial power grid or energy storage device. Such an electric vehicle charging system may be implemented in various forms and may include, for example, a conductive charging system using a cable or a non-contact wireless power transmission system.

충전 스테이션은 EV에 대하여 인증 및 결제 승인 과정을 거친 후 충전을 시작하게 된다. EV 충전에 관한 국제표준 중 하나인 ISO 15118-1은 두가지 인증 방법 즉, EV에 저장되어 있는 계약 인증서를 사용하여 승인과 결제가 자동으로 완료되는 PnC 방식과, 신용카드, 직불카드, 현금, 스마트폰앱과 같은 외부 식별 수단(EIM: External Identification Means)에 의해 식별, 승인, 요금결제가 이루어지는 방식을 규정하고 있다. PnC 방식이란 유선 충전의 경우 EV와 충전 스테이션 사이에 플러그만 꽂으면 서비스 승인과 충전이 이루어지는 플러그-앤-차지(Plug-and-charge) 방식을 일컬으며, 무선 충전의 경우 충전 스테이션의 충전 스팟 위에 주차만 해두면 서비스 승인과 충전이 이루어지는 파크-앤-차지(Park-and-charge) 방식을 일컫는다.The charging station begins charging the EV after going through the authentication and payment approval process. ISO 15118-1, one of the international standards for EV charging, has two authentication methods: PnC, where approval and payment are automatically completed using a contract certificate stored in the EV, and credit card, debit card, cash, smart card, etc. It specifies how identification, approval, and payment are made through external identification means (EIM: External Identification Means) such as phone apps. In the case of wired charging, the PnC method refers to a plug-and-charge method in which service approval and charging are performed by simply inserting a plug between the EV and the charging station. In the case of wireless charging, the PnC method refers to a plug-and-charge method in which service is approved and charging is performed on the charging spot of the charging station. This refers to the Park-and-Charge method, in which service approval and charging are performed simply by parking the car.

ISO 15118 표준은 PnC 방식을 구현하기 위한 근간으로서 공개키 기반구조(PKI: Public key Infrastructure)를 기초로 한 인증을 규정하고 있다. ISO 15118 표준에 따른 PKI 시스템에 따르면, EV 소유자와 모빌리티 운영자(MO: Mobility Operator)는 서비스 이용계약을 체결할 수 있다. 계약 체결 후 최초 충전시에 EV에는 MO 루트 인증기관(MO RootCA)이 발급한 MO 루트 인증서(MO RootCA cert.)를 토대로 생성된 계약 인증서가 설치될 수 있으며, 이후에는 해당 MO와 연관된 충전 스테이션에서 PnC 서비스를 받을 수 있다. 충전 스테이션에는 비클-투-그리드(V2G: Vehicle-to-Grid) 루트 인증기관(V2G RootCA)이 발급한 V2G 루트 인증서(V2G RootCA cert.)를 토대로 생성된 충전소 인증서(SECC cert.)가 설치된다. 인증 과정에서 EV는 충전 스테이션으로부터 충전소 인증서 체인을 받아들이고 검증하며, 결제승인 과정에서 충전 스테이션은 EV로부터 계약 인증서 체인을 받아들이고 검증하며 정상적인 충전 계약이 수립되어 있는 차량인지 확인하고 결제 절차를 수행한다.The ISO 15118 standard stipulates authentication based on public key infrastructure (PKI) as the basis for implementing the PnC method. According to the PKI system according to the ISO 15118 standard, EV owners and mobility operators (MOs) can enter into service use contracts. When charging for the first time after signing a contract, a contract certificate generated based on the MO RootCA cert. issued by the MO Root Certification Authority (MO RootCA) can be installed in the EV, and thereafter at the charging station associated with the MO. You can receive PnC service. A charging station certificate (SECC cert.) generated based on the V2G root certificate (V2G RootCA cert.) issued by the Vehicle-to-Grid (V2G) root certification authority (V2G RootCA) is installed at the charging station. . In the authentication process, the EV receives and verifies the charging station certificate chain from the charging station, and in the payment approval process, the charging station receives and verifies the contract certificate chain from the EV, confirms whether the vehicle has a normal charging contract established, and performs payment procedures.

충전 스테이션은 MO와의 계약을 토대로 충전이나 인정서 설치/업데이트 등의 서비스를 EV에 제공하게 된다. 만약 시장에 극소수의 MO와 V2G만이 존재한다면, 위와 같은 PKI 기반 인증은 아무 문제없이 구현될 수 있고, EV 소유자의 편익을 제고할 수 있다. 그렇지만, 시장에 다수의 MO가 존재한다면, 충전 스테이션은 계약 인증서 체인을 검증하는데 필요한 다수의 MO 루트 인증서(MO RootCA cert.) 중 일부를 구비하지 못할 수 있으며, 이에 따라 일부 EV에 대해서 서비스를 제공하지 못할 수 있다. 현 시점에서 다수의 충전소 운영자가 전도성(conductive) 충전 시장에 참여하고 있는 현실을 감안할 때 PnC 충전이 본격화된 후에 다수의 MO가 시장에 존재할 가능성을 배제할 수 없다. 그러므로, 각 충전 스테이션이 다수의 MO 중 일부와의 계약이 부존재함으로 인해 일부 EV에 서비스를 제공할 수 없게 되는 상황을 최소화할 수 있도록, 표준과 시스템을 정비할 필요가 있다.The charging station will provide services such as charging and certificate installation/update to EVs based on the contract with MO. If there are only a few MO and V2G in the market, the above PKI-based authentication can be implemented without any problems and improve the convenience of EV owners. However, if there are multiple MOs on the market, the charging station may not have all of the MO RootCA certs required to verify the contract certificate chain, and thus may not provide service for some EVs. You may not be able to do it. Considering the reality that multiple charging station operators are currently participating in the conductive charging market, we cannot rule out the possibility that multiple MOs will exist in the market after PnC charging begins in earnest. Therefore, there is a need to align standards and systems to minimize situations where each charging station is unable to service some EVs due to lack of contracts with some of the multiple MOs.

본 발명은 이와 같은 문제점을 해결하기 위한 것으로서, 시장에 복수의 MO가 존재하고 충전 스테이션에 일부 MO 루트 인정서가 없는 상황에서도, 교차인증서를 토대로 전기차의 계약 인증서를 검증하고 결제 승인을 할 수 있게 해주는 전기차 인증 방법 및 장치를 제공한다.The present invention is intended to solve this problem, and even in situations where there are multiple MOs in the market and some MO route certificates are not available at the charging station, it is possible to verify the contract certificate of an electric vehicle and approve payment based on a cross-certificate. Provides an electric vehicle authentication method and device.

일 실시예의 일 측면에 따른 전기차 인증 방법은 충전 스테이션 장치에서 전기차에 PnC 충전을 제공하기 위한 것으로서, 전력공급장치 통신제어기(SECC) 인증서를 포함하는 SECC 인증서 체인을 상기 전기차에 송신하고, 상기 SECC 인증서에 대한 검증 결과를 상기 전기차로부터 받아들이는 단계; 제1 모빌리티 운영자(MO-A) 하위 인증기관(MO-A Sub-CA)이 발급한 계약 인증서를 포함하는 계약 인증서 체인을 상기 전기차로부터 수신하는 단계; 및 상기 계약 인증서 체인에 교차인증서가 포함되어 있는 경우, 상기 충전 스테이션 장치가 신뢰하는 제2 모빌리티 운영자(MO-B) 루트 인증기관(MO-B RootCA)이 발급한 제2 모빌리티 운영자 루트 인증서(MO-B RootCA cert.)를 토대로 상기 교차인증서를 검증하고 상기 교차인증서에 포함된 상기 제2 모빌리티 운영자 루트 인증기관(MO-B RootCA) 또는 제2 모빌리티 운영자 하위 인증기관(MO-B Sub-CA)의 공개키를 획득하며, 획득된 공개키를 토대로 하여 상기 계약 인증서를 검증하는 단계;를 포함한다.An electric vehicle authentication method according to an aspect of an embodiment is for providing PnC charging to an electric vehicle at a charging station device, transmitting a SECC certificate chain including a power supply communication controller (SECC) certificate to the electric vehicle, and transmitting the SECC certificate to the electric vehicle. receiving a verification result for from the electric vehicle; Receiving a contract certificate chain including a contract certificate issued by a first mobility operator (MO-A) sub-certification authority (MO-A Sub-CA) from the electric vehicle; And if the contract certificate chain includes a cross-certificate, a second mobility operator root certificate (MO-B) issued by a second mobility operator (MO-B) root certification authority (MO-B RootCA) trusted by the charging station device. -B RootCA cert.) and verifies the cross-certificate and includes the second mobility operator root certification authority (MO-B RootCA) or the second mobility operator sub-certification authority (MO-B Sub-CA) included in the cross-certificate. It includes obtaining a public key of and verifying the contract certificate based on the obtained public key.

상기 제2 모빌리티 운영자 루트 인증기관(MO-B RootCA)은 제1 모빌리티 운영자 루트 인증기관(MO-A RootCA)와 서로 다를 수 있다.The second mobility operator root certification authority (MO-B RootCA) may be different from the first mobility operator root certification authority (MO-A RootCA).

전기차 인증 방법은 사전에 상기 제2 모빌리티 운영자 루트 인증서(MO-B RootCA cert.)를 외부 장치로부터 받아들이고 저장 장치에 저장하는 단계를 더 포함할 수 있다. 상기 제2 모빌리티 운영자 루트 인증서(MO-B RootCA cert.)는 상기 충전 스테이션 장치 운영자와 제2 모빌리티 운영자 루트 인증기관(MO-B RootCA) 운영자 사이의 사업적 계약을 토대로 수신되어 저장되어 있을 수 있다.The electric vehicle authentication method may further include the step of previously receiving the second mobility operator root certificate (MO-B RootCA cert.) from an external device and storing it in a storage device. The second mobility operator root certificate (MO-B RootCA cert.) may be received and stored based on a business agreement between the charging station device operator and the second mobility operator root certification authority (MO-B RootCA) operator. .

상기 계약 인증서 체인에 교차인증서가 포함되어 있지 않은 경우, 상기 계약 인증서는 상기 충전 스테이션 장치에 저장되어 있는 제2 모빌리티 운영자 루트 인증서(MO-B RootCA cert.)를 토대로 검증될 수 있다.If the contract certificate chain does not include a cross-certificate, the contract certificate may be verified based on the second mobility operator root certificate (MO-B RootCA cert.) stored in the charging station device.

전기차 인증 방법은, 상기 계약 인증서 체인을 상기 전기차로부터 수신하는 단계를 수행하기 이전에, 상기 계약 인증서 체인에 교차인증서가 포함되어 있지 않은 경우 상기 전기차에 상기 교차인증서가 설치되게 하는 단계를 포함할 수 있다.The electric vehicle authentication method may include installing the cross-certificate in the electric vehicle when the contract certificate chain does not include the cross-certificate before performing the step of receiving the contract certificate chain from the electric vehicle. there is.

전기차 인증 방법은 상기 계약 인증서 내에 있는 소정의 인증서 소유자 식별정보를 결제 서버에 송신하여 승인을 요청하는 단계; 및 상기 결제 서버로부터 승인 결과를 받아들이고 상기 승인 결과에 따라 충전이 개시되도록 하는 단계를 더 포함할 수 있다.The electric vehicle authentication method includes transmitting predetermined certificate owner identification information contained in the contract certificate to a payment server to request approval; And it may further include receiving an approval result from the payment server and allowing charging to be initiated according to the approval result.

일 실시예의 다른 측면에 따른 전기차 인증 장치는 충전 스테이션에서 전기차에 PnC 충전을 제공하기 위한 것으로서, 프로그램 명령들을 저장하는 메모리와; 상기 메모리에 접속되고 상기 메모리에 저장된 상기 프로그램 명령들을 실행하는 프로세서;를 구비한다. 상기 프로그램 명령들은 상기 프로세서에 의해 실행될 때 상기 프로세서로 하여금: 전력공급장치 통신제어기(SECC) 인증서를 포함하는 SECC 인증서 체인을 상기 전기차에 송신하고, 상기 SECC 인증서에 대한 검증 결과를 상기 전기차로부터 받아들이고; 제1 모빌리티 운영자(MO-A) 하위 인증기관(MO-A Sub-CA)이 발급한 계약 인증서를 포함하는 계약 인증서 체인을 상기 전기차로부터 수신하고; 상기 계약 인증서 체인에 교차인증서가 포함되어 있는 경우, 상기 충전 스테이션 장치가 신뢰하는 제2 모빌리티 운영자(MO-B) 루트 인증기관(MO-B RootCA)이 발급한 제2 모빌리티 운영자 루트 인증서(MO-B RootCA cert.)를 토대로 상기 교차인증서를 검증하고 상기 교차인증서에 포함된 상기 제2 모빌리티 운영자 루트 인증기관(MO-B RootCA) 또는 제2 모빌리티 운영자 하위 인증기관(MO-B Sub-CA)의 공개키를 획득하며, 획득된 공개키를 토대로 하여 상기 계약 인증서를 검증하는 동작을 수행하게 할 수 있다.An electric vehicle authentication device according to another aspect of an embodiment is for providing PnC charging to an electric vehicle at a charging station, and includes a memory storing program commands; and a processor connected to the memory and executing the program instructions stored in the memory. The program instructions, when executed by the processor, cause the processor to: transmit a SECC certificate chain including a power supply communication controller (SECC) certificate to the electric vehicle, and accept a verification result for the SECC certificate from the electric vehicle; Receive from the electric vehicle a contract certificate chain including a contract certificate issued by a first mobility operator (MO-A) sub-certification authority (MO-A Sub-CA); If the contract certificate chain includes a cross-certificate, a second mobility operator root certificate (MO-B) issued by a second mobility operator (MO-B) root certification authority (MO-B RootCA) trusted by the charging station device. B RootCA cert.) and verify the cross-certificate of the second mobility operator root certification authority (MO-B RootCA) or the second mobility operator sub-certification authority (MO-B Sub-CA) included in the cross-certificate. A public key may be obtained, and an operation of verifying the contract certificate may be performed based on the obtained public key.

상기 전기차 인증 장치는 상기 충전 스테이션 장치, 충전 서비스 운영자 장치(CPO), 또는 이들의 결합에 해당할 수 있다.The electric vehicle authentication device may correspond to the charging station device, a charging service operator device (CPO), or a combination thereof.

본 발명의 일 실시예에 따르면, 서로 별개인 복수의 PKI 계열의 인증기관들 사이에 교차 인증서를 발급하고 이를 토대로 EV를 인증할 수 있다. 이에 따라 어느 한 MO에 대해서만 가입되어 있는 EV 사용자가 다른 MO의 네트웍에 속하는 CPO 내지 충전 스테이션에서 PnC에 의한 충전 서비스를 받을 수 있게 된다.According to an embodiment of the present invention, a cross-certificate can be issued between a plurality of separate PKI-based certification authorities and an EV can be authenticated based on it. Accordingly, EV users who are subscribed to only one MO can receive charging services by PnC at a CPO or charging station belonging to the network of another MO.

도 1은 본 발명의 일 실시예에 따른 전기차 충전 기반구조의 블록도이다.
도 2는 본 발명의 일 실시예에 따른 인증서 계층 구조를 보여주는 도면이다.
도 3은 도 1에 도시된 전기차 및 충전 스테이션의 일 실시예의 블록도이다.
도 4는 도 3에 도시된 전력공급장치 통신제어기(SECC)의 일 실시예의 물리적 블록도이다.
도 5는 도 1에 도시된 EV 충전 기반구조에서의 모빌리티 운영자(MO)와 관련된 계약 관계와 전기차(EV) 및 전력공급장치(EVSE)의 인증서 체인을 설명하기 위한 도면이다.
도 6은 복수의 MO가 존재할 때 충전 서비스 운영자(CPO) 내지 전력공급장치 통신제어기(SECC)의가 EV를 인증하지 못하는 경우를 예시적으로 설명하기 위한 도면이다.
도 7 내지 도 9는 제2 MO 루트 인증기관이 제1 MO PKI 계열 인증서를 교차인증하는 예들을 보여준다.
도 10은 교차인증서를 EV에 설치하는 과정을 보여주는 도면이다.
도 11은 PnC 충전을 위한 EVCC와 SECC간의 통신 프로세스의 일 실시예를 보여주는 흐름도이다.
1 is a block diagram of an electric vehicle charging infrastructure according to an embodiment of the present invention.
Figure 2 is a diagram showing a certificate hierarchy according to an embodiment of the present invention.
FIG. 3 is a block diagram of one embodiment of the electric vehicle and charging station shown in FIG. 1.
FIG. 4 is a physical block diagram of one embodiment of the power supply communication controller (SECC) shown in FIG. 3.
FIG. 5 is a diagram illustrating the contractual relationship related to the mobility operator (MO) and the certificate chain of the electric vehicle (EV) and electric power supply equipment (EVSE) in the EV charging infrastructure shown in FIG. 1.
FIG. 6 is a diagram illustrating an example of a case where a charging service operator (CPO) or a power supply communication controller (SECC) fails to authenticate an EV when multiple MOs exist.
Figures 7 to 9 show examples in which a second MO root certification authority cross-certifies a first MO PKI series certificate.
Figure 10 is a diagram showing the process of installing a cross-certificate on an EV.
Figure 11 is a flow chart showing an embodiment of the communication process between EVCC and SECC for PnC charging.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Since the present invention can make various changes and have various embodiments, specific embodiments will be illustrated in the drawings and described in detail in the detailed description. However, this is not intended to limit the present invention to specific embodiments, and should be understood to include all changes, equivalents, and substitutes included in the spirit and technical scope of the present invention.

제1, 제2, 등의 서수가 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. "및/또는"이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다. Although ordinals such as first, second, etc. may be used to describe various elements, the elements should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, a first component may be named a second component, and similarly, the second component may also be named a first component without departing from the scope of the present invention. The term “and/or” includes any of a plurality of related stated items or a combination of a plurality of related stated items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. When a component is said to be "connected" or "connected" to another component, it is understood that it may be directly connected to or connected to the other component, but that other components may exist in between. It should be. On the other hand, when it is mentioned that a component is “directly connected” or “directly connected” to another component, it should be understood that there are no other components in between.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in this application are only used to describe specific embodiments and are not intended to limit the invention. Singular expressions include plural expressions unless the context clearly dictates otherwise. In this application, terms such as “comprise” or “have” are intended to designate the presence of features, numbers, steps, operations, components, parts, or combinations thereof described in the specification, but are not intended to indicate the presence of one or more other features. It should be understood that this does not exclude in advance the possibility of the existence or addition of elements, numbers, steps, operations, components, parts, or combinations thereof.

달리 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as generally understood by a person of ordinary skill in the technical field to which the present invention pertains. Terms defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related technology, and should not be interpreted in an ideal or excessively formal sense unless explicitly defined in the present application. No.

본 명세서에 사용되는 일부 용어를 정의하면 다음과 같다. Some terms used in this specification are defined as follows.

'전기차(Electric Vehicle, EV)'는 49 CFR(code of federal regulations) 523.3 등에서 정의된 자동차(automobile)를 지칭할 수 있다. 전기차는 고속도로 이용 가능하고, 차량 외부의 전원공급원으로부터 재충전 가능한 배터리 등의 차량 탑재 에너지 저장 장치에서 공급되는 전기에 의해 구동될 수 있다. 전원공급원은 주거지나 공용 전기서비스 또는 차량 탑재 연료를 이용하는 발전기 등을 포함할 수 있다. 전기차(electric vehicle, EV)는 일렉트릭 카(electric car), 일렉트릭 오토모바일(electric automobile), ERV(electric road vehicle), PV(plug-in vehicle), xEV(plug-in vehicle) 등으로 지칭될 수 있고, xEV는 BEV(plug-in all-electric vehicle 또는 battery electric vehicle), PEV(plug-in electric vehicle), HEV(hybrid electric vehicle), HPEV(hybrid plug-in electric vehicle), PHEV(plug-in hybrid electric vehicle) 등으로 지칭되거나 구분될 수 있다.‘Electric Vehicle (EV)’ may refer to an automobile as defined in 49 CFR (code of federal regulations) 523.3, etc. Electric vehicles can be used on highways and can be driven by electricity supplied from a vehicle-mounted energy storage device, such as a rechargeable battery from a power source external to the vehicle. Power sources may include residential or public electric services or vehicle-mounted fuel-fired generators. An electric vehicle (EV) may be referred to as an electric car, electric automobile, electric road vehicle (ERV), plug-in vehicle (PV), plug-in vehicle (xEV), etc. xEV is BEV (plug-in all-electric vehicle or battery electric vehicle), PEV (plug-in electric vehicle), HEV (hybrid electric vehicle), HPEV (hybrid plug-in electric vehicle), and PHEV (plug-in electric vehicle). hybrid electric vehicle), etc.

'플러그인 전기차(Plug-in Electric Vehicle, PEV)'는 전력 그리드에 연결하여 차량 탑재 일차 배터리를 재충전하는 전기차를 지칭할 수 있다.‘Plug-in Electric Vehicle (PEV)’ can refer to an electric vehicle that connects to the power grid to recharge the primary battery mounted on the vehicle.

'무선 충전 시스템(WCS: Wireless power charging system)'은 무선전력전송과 얼라인먼트 및 통신을 포함한 GA와 VA 간의 제어를 위한 시스템을 지칭할 수 있다.'Wireless power charging system (WCS)' may refer to a system for control between GA and VA, including wireless power transmission, alignment, and communication.

'무선 전력 전송(Wireless power transfer, WPT)'은 유틸리티(Utility)나 그리드(Grid) 등의 교류(AC) 전원공급 네트워크에서 전기차로 무접촉 수단을 통해 전기적인 전력을 전송하는 것을 지칭할 수 있다.‘Wireless power transfer (WPT)’ can refer to the transfer of electrical power from an alternating current (AC) power supply network such as a utility or grid to an electric vehicle through non-contact means. .

'모빌리티 운영자(MO: Mobility operator)'는 EV 운전자가 충전 스테이션에서 EV를 충전할 수 있도록 EV 소유자와 충전, 승인, 및 결제에 관한 계약 관계를 맺고 있는 서비스 제공자를 지칭할 수 있다.‘Mobility operator (MO)’ may refer to a service provider that has a contractual relationship with EV owners for charging, approval, and payment so that EV drivers can charge their EVs at charging stations.

'충전 스테이션(CS: Charging station)'은 하나 이상의 EV 전력공급장치를 구비하며 EV에 대한 충전을 실제로 실행하는 시설을 지칭할 수 있다.'Charging station (CS: Charging station)' may refer to a facility that is equipped with one or more EV power supply devices and actually performs charging for EVs.

'충전 서비스 제공자(CSP: Charge service provider)'는 EV 사용자의 크리덴셜을 관리하고 인증하며, 요금청구 및 기타 부가가치 서비스를 고객에게 제공하는 역할을 하는 엔티티를 지칭할 수 있으며, MO의 특별한 유형에 해당한다고 볼 수 있고 MO와 합체된 형태로 구현될 수도 있다'Charge service provider (CSP)' may refer to an entity responsible for managing and authenticating EV users' credentials, providing billing and other value-added services to customers, and may refer to a special type of MO. It can be seen as applicable and can be implemented in a combined form with MO.

'클리어링 하우스(CH: Clearing house)'는 MO들, CSP들, 및 CSO들 사이의 협력 사항을 처리하는 엔티티로서, 특히 두 정산 내지 청산 당사자 사이에서 EV 충전 서비스 로밍에 대한 승인, 요금청구, 정산 절차를 원활하게 해주는 중간 관여자 역할을 할 수 있다.‘Clearing house (CH)’ is an entity that handles cooperation between MOs, CSPs, and CSOs, especially approval, billing, and settlement of roaming EV charging services between two clearing or clearing parties. Can act as an intermediary to facilitate the process.

'로밍(roaming)'은 EV 사용자들이 하나의 크리덴셜과 계약을 사용하여, 다수의 모빌리티 네트웍에 속하는 다수의 CPO들에 의해 제공되는 충전 서비스를 접근할 수 있게 해주는 정보 교환 및 관련 사항(provision)과 체계(scheme)를 지칭할 수 있다.'Roaming' is an information exchange and provision that allows EV users to access charging services provided by multiple CPOs belonging to multiple mobility networks, using a single credential and contract. It can refer to a system.

'크리덴셜(credential)'은 EV 또는 EV 소유자의 개인 정보를 나타내는 물리적 또는 디지털 자산으로서, 신원을 검증하기 위해 사용하는 암호학적 정보인 패스워드, 공개키 암호 알고리즘에서 사용하는 공개키/개인키 쌍, 인증기관이 발행하는 공개키 인증서, 신뢰하는 루트 인증기관 관련 정보 등을 포함할 수 있다.A 'credential' is a physical or digital asset that represents the personal information of an EV or its owner, including a password, which is cryptographic information used to verify identity, a public key/private key pair used in a public key encryption algorithm, It may include public key certificates issued by the certification authority, information related to the trusted root certification authority, etc.

'인증서(Certificate)'는 디지털 서명에 의해 공개키를 ID와 바인딩하는 전자 문서를 지칭할 수 있다.'Certificate' may refer to an electronic document that binds a public key to an ID through a digital signature.

'서비스 세션'은 고유의 식별자를 가진 일정한 타임프레임에서의 어떤 고객에게 할당된, 충전 지점에서의 전기차 충전에 관한 서비스들의 집합을 지칭할 수 있다.'Service session' may refer to a set of services related to electric vehicle charging at a charging point, assigned to a certain customer in a certain time frame with a unique identifier.

'전자모빌리티 계정 식별자(eMAID: e-Mobility Account Identifier)'는 계약 인증서를 EV 소유자의 결제 계정에 연결시키는 EV 고유 식별자를 지칭할 수 있다.‘e-Mobility Account Identifier (eMAID)’ may refer to the EV unique identifier that links the contract certificate to the EV owner’s payment account.

이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다. 각 도면에서, 유사한 구성요소에 대해서는 유사한 참조부호를 사용하였다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the attached drawings. In each drawing, similar reference numbers are used for similar components.

도 1은 본 발명의 일 실시예에 따른 전기차(EV) 충전 기반구조의 블록도로서, EV 충전에 관련된 엔티티들을 보여주며, 도 2는 본 발명의 일 실시예에 따른 인증서 계층 구조를 보여준다.Figure 1 is a block diagram of an electric vehicle (EV) charging infrastructure according to an embodiment of the present invention, showing entities related to EV charging, and Figure 2 shows a certificate hierarchy according to an embodiment of the present invention.

도 1에 도시된 EV 충전 기반구조는 EV(100)에 충전 서비스를 제공하기 위한 것으로서, 충전 스테이션(CS: Charging Station(200), 전기차 제조업체(OEM)(300), 모빌리티 운영자(MO: Mobility operator)(310), 인증서 프로비저닝 서비스(CPS: Certificate provisioning service)(320), 계약 인증서 풀(CCP: Contract certificate pool)(330), 비클-투-그리드(V2G: Vehicle-to-grid) 서버(340), 충전 서비스 제공자(CSP: Charge service provider)(360), 및 충전 서비스 운영자(CPO: Charge point operator)(350), 및 클리어링 하우스(CH: Clearing house)(370)를 포함한다.The EV charging infrastructure shown in Figure 1 is for providing charging services to EVs 100, and includes a charging station (CS) (200), an electric vehicle manufacturer (OEM) (300), and a mobility operator (MO). ) (310), Certificate provisioning service (CPS) (320), Contract certificate pool (CCP) (330), Vehicle-to-grid (V2G) server (340) ), a charging service provider (CSP: Charge service provider) 360, and a charging service operator (CPO: Charge point operator) 350, and a clearing house (CH: Clearing house) 370.

도시된 EV 충전 기반구조는 전력망으로부터 공급되는 전기 에너지로 EV(100)의 배터리를 충전시킬 수 있을 뿐만 아니라, EV(100)의 배터리에 저장된 전기 에너지를 전력망이나, 전력망에 전기적으로 접속된 특정 건물이나 기기에 공급할 수 있는 전기차-전력망 통합(VGI: Vehicle-Grid Integration) 시스템을 구현할 수 있게 해준다. EV 사용자는 충전 스테이션(200)에서 PnC 방식으로 EV(100)를 충전할 수 있다. 충전 과정에서, EV(100)와 충전 스테이션(200)은 주 관여자(primary actors)로 작용하고, OEM 서버(300), MO(310), CPS(320), CCP(330), V2G 서버(340), CPO(350), CSP(360), 및 CH(370)는 보조 관여자(SA: secondary actors)로 작용할 수 있다.The illustrated EV charging infrastructure can not only charge the battery of the EV 100 with electrical energy supplied from the power grid, but also charge the electric energy stored in the battery of the EV 100 to the power grid or a specific building electrically connected to the power grid. It makes it possible to implement an electric vehicle-grid integration (VGI) system that can supply electricity to devices. EV users can charge the EV 100 at the charging station 200 using the PnC method. In the charging process, the EV 100 and the charging station 200 act as primary actors, and the OEM server 300, MO 310, CPS 320, CCP 330, and V2G server ( 340), CPO (350), CSP (360), and CH (370) may act as secondary actors (SA).

EV(100)는 플러그-인 방식 하이브리드 전기차(PHEV)를 포함한 일반적인 전기차를 지칭한다. EV(100)는 고유 식별번호(PCID)를 가지고 있으며, 충전 스테이션(200)에서 유선 또는 무선으로 충전이 가능하다. 충전 스테이션(200)은 EV(100)에 대한 충전을 실제로 실행한다. 충전 스테이션(200)은 하나 이상의 EV 전력공급장치(EVSE: EV Supply Equipment)가 설치되며, 각각의 EVSE는 전력전송을 실제로 수행하는 적어도 하나의 유선 충전기 및/또는 무선충전 스팟을 구비할 수 있다. 충전 스테이션(200)은 상업적인 충전 시설일 수 있다. 또한 충전 스테이션(200)은 EV 소유자의 주택에 부속된 주차장, 쇼핑센터, 업무용 건물, 집단 주거 지역의 주차구역 등과 같이 다양한 장소에 위치할 수도 있다.EV 100 refers to a general electric vehicle, including a plug-in hybrid electric vehicle (PHEV). EV 100 has a unique identification number (PCID) and can be charged wired or wirelessly at the charging station 200. The charging station 200 actually performs charging for the EV 100. The charging station 200 is equipped with one or more EV supply equipment (EVSE), and each EVSE may be equipped with at least one wired charger and/or wireless charging spot that actually performs power transmission. Charging station 200 may be a commercial charging facility. Additionally, the charging station 200 may be located in various locations, such as a parking lot attached to the EV owner's home, a shopping center, an office building, or a parking area in a residential area.

OEM(300)은 전기차 제조업체를 지칭할 수 있고, 전기차의 인증 및 제반 정보 제공을 위한 OEM의 서버를 지칭하는 것일 수도 있다. OEM(300)은 EV(100)를 제작하고 EV(100)에 고유 식별번호(PCID)를 부여한다. 인증서와 관련하여, OEM(300)은 OEM 루트 인증서(OEM RootCA cert.)를 발급하는 OEM 최상위 인증기관(OEM Root Certification Authority)을 지칭하거나 이를 포함할 수 있다.OEM 300 may refer to an electric vehicle manufacturer, and may also refer to the OEM's server for certifying electric vehicles and providing related information. OEM (300) manufactures EV (100) and assigns a unique identification number (PCID) to EV (100). Regarding certificates, OEM 300 may refer to or include the OEM Root Certification Authority, which issues OEM root certificates (OEM RootCA cert.).

모빌리티 운영자(MO)(310)는 EV 운전자가 충전 스테이션(200)에서 EV를 충전할 수 있도록 EV 소유자와 충전, 승인, 및 결제에 관한 계약 관계를 맺고 있는 서비스 제공자이다. EV(100)가 현재의 충전 스테이션(200)에서 충전 서비스를 받으려면, 현재의 충전 스테이션이 계약 관계에 의해 MO(310)에 속하거나 로밍 시나리오를 지원할 것이 요구될 수 있다. 예컨대, MO(310)는 에너지를 판매하는 전기 공급자 또는 전기 도매업자에 의해 운영될 수 있는데 이에 한정되는 것은 아니다. MO(310)는 '이모빌리티 서비스 공급자(EMSP: E-mobility service provider)'로 칭해질 수도 있다. MO(310)는 MO 루트 인증서(MO RootCA cert.)를 발급하는 최상위 인증기관(MO RootCA)으로도 작용한다.The mobility operator (MO) 310 is a service provider that has a contractual relationship with the EV owner for charging, approval, and payment so that the EV driver can charge the EV at the charging station 200. In order for the EV 100 to receive charging service from the current charging station 200, the current charging station may be required to belong to the MO 310 by contractual relationship or to support a roaming scenario. For example, MO 310 may be operated by, but is not limited to, an electricity supplier or electricity wholesaler that sells energy. MO 310 may also be referred to as an 'E-mobility service provider (EMSP)'. MO 310 also functions as the highest level certification authority (MO RootCA) that issues MO root certificates (MO RootCA cert.).

인증서 프로비저닝 서비스(CPS)(320)는 EV(100)에 계약 인증서가 설치되거나 업데이트되는 과정에서 계약 인증서 체인과 함께, 인증서 송수신에 사용되는 암호화 키 등을 EV(100)와 같은 클라이언트에 제공한다. 즉, MO(310)의 숫자가 많을 수 있으므로, CPS(330)는 모든 충전 계약을 관리하고 신뢰성 확보를 위해 계약 인증서 풀을 만들어 관리할 수 있다. EV(100)에 계약 인증서가 설치되거나 업데이트될 때, CPS(330)는 계약 인증서 체인과 함께 해당 EV(100)와 계약 관계에 있는 MO(310)의 공개키, 디피-헬만(DH) 키 교환을 위한 정보, 및 eMAID를 제공하는 프로비저닝 서비스를 공급함으로써, EV가 이들을 사용하여 계약 인증서 체인을 검증하고 계약 인증서의 무결성과 신뢰성을 확인할 수 있게 해준다.The Certificate Provisioning Service (CPS) 320 provides a contract certificate chain and an encryption key used for sending and receiving certificates to a client such as the EV 100 during the process of installing or updating the contract certificate in the EV 100. That is, since the number of MOs 310 may be large, the CPS 330 can manage all charging contracts and create and manage a contract certificate pool to ensure reliability. When a contract certificate is installed or updated in the EV (100), the CPS (330) exchanges the public key and Diffie-Hellman (DH) key of the MO (310) in a contract relationship with the EV (100) along with the contract certificate chain. information for, and provisioning services that provide eMAID, allowing EVs to use them to verify the contract certificate chain and verify the integrity and authenticity of the contract certificate.

계약 인증서 풀(CCP)(330)은 EV(100)에 계약 인증서가 설치되거나 업데이트되는 과정에서 설치 또는 업데이트에 대한 응답 메시지를 임시로 저장한다. ISO 15118 표준에서 정한 설치 및 업데이트 제한시간이 매우 짧고 엄격한 점을 감안하여, 상기 응답 메시지는 미리 CCP(330)에 저장되고 설치 또는 업데이트가 완전히 완료될 때까지 유지된다. 계약 인증서 설치 또는 업데이트가 이루어지는 EV가 여러 대일 수 있기 때문에 상기 응답 메시지는 참조번호가 부가된 후 디렉토리 형태로 유지된다.The contract certificate pool (CCP) 330 temporarily stores a response message to the installation or update while the contract certificate is installed or updated in the EV 100. Considering that the installation and update time limit set by the ISO 15118 standard is very short and strict, the response message is stored in the CCP 330 in advance and maintained until the installation or update is completely completed. Since there may be multiple EVs on which contract certificates are installed or updated, the response message is maintained in the form of a directory after a reference number is added.

비클-투-그리드(V2G) 서버(340, 이하 'V2G'로 약칭함)는 VGI 시스템 내에 있는 각 관여자들의 신분을 인증하고, 그리드로부터 각 EV(100)로의 순방향 전력전송과 각 EV(100)로부터 그리드로의 역방향 전력전송과 관련된 모든 설정과 시스템 구성 및 형상을 관리한다. 또한, 그리드 내에서 시간대별로 전력수요와 역율이 변동할 수 있음을 감안하여, V2G(350)는 전력수요반응(DR: Demand Response) 즉, 피크 저감을 위한 동작을 수행하며, 역율이 크게 왜곡되는 것을 방지하기 위하여 주파수조정(FR: Frequency Regulation) 동작을 수행할 수 있다. V2G(350)는 EV 충전 기반구조에서 공개키 기반구조(PKI: Public key Infrastructure)와 관련하여 최상위 인증기관으로 작용한다. 따라서 V2G(340)는 최상위 트러스트 앵커 역할을 하게 되며, 도 1에 도시된 모든 관여자들(actors)은 V2G 루트 CA를 신뢰할 수 있는 조직으로 간주하게 된다.The vehicle-to-grid (V2G) server (340, hereinafter abbreviated as 'V2G') authenticates the identity of each participant in the VGI system, transmits forward power from the grid to each EV (100), and transmits forward power to each EV (100). ) manages all settings and system configuration and configuration related to reverse power transmission from the system to the grid. In addition, considering that power demand and power factor may fluctuate from time to time within the grid, the V2G (350) performs power demand response (DR: Demand Response), that is, an operation for peak reduction, and the power factor is greatly distorted. To prevent this, frequency regulation (FR: Frequency Regulation) operation can be performed. V2G (350) acts as the highest level certification authority in relation to public key infrastructure (PKI) in the EV charging infrastructure. Accordingly, the V2G 340 acts as a top-level trust anchor, and all actors shown in Figure 1 regard the V2G root CA as a trusted organization.

충전 스테이션 운영자(CPO)(350)는 충전 스테이션(200)을 제공하고 운영할 뿐만 아니라, 에너지 전송 서비스를 제공하기 위하여 전기를 관리한다. CPO(350)는 예컨대 충전 스테이션 제조사, 충전소 제조사, 또는 전기 공급자에 의해 운영될 수 있다. PKI와 관련하여, 각 CPO(350)는 각 충전 스테이션에 대한 SECC 리프 인증서를 생성하는 데 필요한 하위 인증기관들(CPO Sub-CA 1, CPO Sub-CA 2) 중 적어도 하나를 운영할 수 있다.The charging station operator (CPO) 350 not only provides and operates the charging station 200, but also manages electricity to provide energy transmission services. CPO 350 may be operated by, for example, a charging station manufacturer, a charging station manufacturer, or an electricity supplier. In relation to PKI, each CPO 350 may operate at least one of the sub-certification authorities (CPO Sub-CA 1, CPO Sub-CA 2) required to generate a SECC leaf certificate for each charging station.

충전 서비스 제공자(CSP)(360)는 EV 사용자의 크리덴셜을 관리하고 인증하며, 요금청구 및 기타 부가가치 서비스를 고객에게 제공한다. CSP(360)는 MO(310)의 특별한 유형에 해당한다고 볼 수 있고, MO(310)와 합체된 형태로 구현될 수도 있다. CSP(360)는 복수 개 존재할 수 있고, 각 CSP(360)는 하나 이상의 CPO(350)에 연계되어 있으며, 상기 CSP(360)와 상기 하나 이상의 CPO(350)는 하나의 충전 네트웍을 구성한다. EV(100)는 계약관계에 있는 MO(300)와 연관되어 있는 CSP(360)에 연계된 CPO(350)에서는 PnC 방식으로 충전 서비스를 받을 수 있지만, 다른 CPO(350)에서 충전을 하고자 하는 경우에는 로밍이 필요할 수 있다. 각 CSP(200)는 로밍을 위하여 다른 CSP 또는 다른 네트웍에 있는 CPO(350)와 정보 교환을 할 수 있고, 또한 클리어링 하우스(370)와도 정보 교환을 할 수 있다.Charging service providers (CSPs) 360 manage and authenticate EV users' credentials and provide billing and other value-added services to customers. CSP (360) can be viewed as a special type of MO (310), and may be implemented in a combined form with MO (310). There may be a plurality of CSPs 360, and each CSP 360 is linked to one or more CPOs 350, and the CSPs 360 and the one or more CPOs 350 constitute one charging network. EV (100) can receive charging service in the PnC method from CPO (350) linked to CSP (360), which is associated with MO (300) in a contractual relationship, but when it wants to charge at another CPO (350) Roaming may be required. Each CSP 200 can exchange information with other CSPs or with the CPO 350 in another network for roaming, and can also exchange information with the clearing house 370.

클리어링 하우스(CH)(370)는 MO들(310) 내지 CSP들(360) 사이의 협력 사항을 처리한다. 특히, 클리어링 하우스(CH)(330)는 두 정산 내지 청산 당사자 사이에서 EV 충전 서비스 로밍에 대한 승인, 요금청구, 정산 절차를 원활하게 해주는 중간 관여자 역할을 할 수 있다. EV 소유자가 자신이 계약관계를 맺고 있는 MO(310)의 네트웍에 속하지 않는 충전 스테이션에서 EV(100)를 충전하고자 하는 경우, CH(330)는 CPO(350) 또는 CSP(360)의 요청을 토대로 EV(100)에 대한 로밍이 이루어지도록 지원할 수 있다. 로밍이 필요한 상황에서, CH(370)는 CPO(350) 또는 CSP(360)가 MO(310)와 계약을 맺고 승인 및 청구 데이터(CDR)를 MO(310)로 전달할 수 있게 해준다. CH(370)는 '계약 클리어링 하우스(CCH: Contract clearing house)', '모빌리티 클리어링 하우스(MCH: Mobility clearing house)', '로밍 플랫폼(roaming platform)', '이-모빌리티 클리어링 하우스(E-MOCH: E-MObility clearing house)' 등으로 지칭될 수도 있다.Clearing House (CH) 370 processes cooperation between MOs 310 and CSPs 360. In particular, the Clearing House (CH) 330 can act as an intermediary that facilitates the approval, billing, and settlement procedures for EV charging service roaming between two settlement or clearing parties. If the EV owner wishes to charge the EV (100) at a charging station that does not belong to the network of the MO (310) with which the EV owner has a contractual relationship, CH (330) will charge the EV (330) based on the request from the CPO (350) or CSP (360). Roaming for the EV 100 can be supported. In situations where roaming is required, CH 370 allows CPO 350 or CSP 360 to contract with MO 310 and forward authorization and billing data (CDR) to MO 310. CH (370) refers to ‘Contract Clearing House (CCH)’, ‘Mobility Clearing House (MCH)’, ‘Roaming Platform’, and ‘E-Mobility Clearing House (E-MOCH)’. : E-MObility clearing house)', etc.

상기 전기차 제조업체(OEM)(300), 모빌리티 운영자(MO)(310), 인증서 프로비저닝 서비스(CPS)(320), 계약 인증서 풀(CCP)(330), 비클-투-그리드(V2G)(340), 충전 스테이션 운영자(CPO)(350), 충전 서비스 제공자(CSP)(360), 및 계약 클리어링 하우스(CH)(370)는 사람을 지칭하거나 사람들의 조직을 지칭하는 것으로 보일 수 있지만, 청구범위를 포함하여 본 명세서에서 이들 표현은 하드웨어, 소프트웨어, 및/또는 이들의 결합으로 구현되는 것으로서, 가독성을 높일 수 있도록 짧게 그리고 기능적으로 명칭이 부여된 것이다. 일 실시예에 있어서, 이들 컴포넌트들은 하드웨어와 스프트웨어의 결합으로 구현되고 인터넷과 같은 네트웍을 통해 다른 디바이스들의 접근을 허용하는 서버 장치일 수 있다. 이들 컴포넌트들은 기능적으로 구분된 것이기 때문에, 이들 중 둘 이상이 하나의 물리적 장치 내에 격납되어 실행될 수도 있고, 하나의 프로그램으로 통합될 수도 있다. 특히, 단일 엔티티가 CPO와 CSP의 역할을 겸할 수 있으며, 다른 단일 엔티티가 CPS와 CCP의 역할을 겸할 수 있다. 한편 상기 컴포넌트들 중 하나 이상은 다른 외형 및 명칭을 가질 수 있도록 재편성될 수도 있다.The electric vehicle manufacturer (OEM) (300), mobility operator (MO) (310), certificate provisioning service (CPS) (320), contract certificate pool (CCP) (330), vehicle-to-grid (V2G) (340) , Charging Station Operator (CPO) 350, Charging Service Provider (CSP) 360, and Contract Clearing House (CH) 370 may appear to refer to a person or an organization of persons, but are not subject to the scope of the claims. Including, these expressions in this specification are implemented by hardware, software, and/or a combination thereof, and are given short and functional names to improve readability. In one embodiment, these components may be server devices that are implemented as a combination of hardware and software and allow access to other devices through a network such as the Internet. Since these components are functionally distinct, two or more of them may be stored and executed in one physical device, or may be integrated into one program. In particular, a single entity can serve as both CPO and CSP, and another single entity can serve as both CPS and CCP. Meanwhile, one or more of the components may be rearranged to have a different appearance and name.

한편, EV 충전 서비스 및 관련 기반구조는 자동차, 전력 그리드, 에너지, 수송, 통신, 금융, 전자제품 등 다양한 산업분야가 접목되는 분야이고, 다양한 관점에서 표준화 작업이 병행되어왔을 뿐만 아니라, 복수의 국제표준화기구에서의 표준화와 별도로 개별국 단위의 표준화도 진행되어왔기 때문에, 유사한 개념의 용어가 많다. 특히, 충전 서비스 운영자(CPO)는 Charging station operator(CSO)로 칭해질 수도 있다. 또한, 충전 서비스 운영자(CSP: charging service provider)는 모빌리티 운영자(MO: mobility operator)와 역할과 기능 측면에서 적어도 부분적으로 공통점이 있으며, 혼용되거나 뒤바뀌어 사용될 수 있는 용어들일 수 있다. 청구범위를 포함하여 본 명세서를 해석함에 있어서는 이와 같은 현실의 사정을 감안하여야 한다.Meanwhile, EV charging services and related infrastructure are fields that combine various industrial fields such as automobiles, power grids, energy, transportation, communications, finance, and electronic products. Not only has standardization work been carried out in parallel from various perspectives, but multiple international Because standardization at the individual country level has been carried out separately from standardization by standardization organizations, there are many terms with similar concepts. In particular, a charging service operator (CPO) may also be referred to as a charging station operator (CSO). In addition, a charging service provider (CSP) has at least part in common with a mobility operator (MO) in terms of roles and functions, and may be terms that can be used interchangeably or interchangeably. When interpreting this specification, including the claims, such realistic circumstances must be taken into consideration.

도 1에 도시된 기반구조에서는, PnC를 작동시키는데 필요한 기초로서 공개키 기반구조(PKI)가 사용된다. PKI는 사람과 장치의 신원 확인, 기밀 통신 활성화, 리소스에 대한 제어된 액세스 보장을 위한 프레임워크를 제공한다. 도 2는 본 발명의 일 실시예에 따른 PKI-기반 인증서 계층 구조의 일 예를 보여준다.In the infrastructure shown in Figure 1, a public key infrastructure (PKI) is used as the basis for operating PnC. PKI provides a framework for verifying the identity of people and devices, enabling confidential communications, and ensuring controlled access to resources. Figure 2 shows an example of a PKI-based certificate hierarchy according to an embodiment of the present invention.

도 2를 참조하면, OEM(300)은 OEM 루트 인증서(OEM RootCA cert.)를 발급하는 OEM 최상위 인증기관(OEM RootCA)이며, 그 하위 인증기관(OEM Sub-CA 1, OEM Sub-CA 2)도 운영한다. OEM 루트 인증기관(OEM RootCA)은 자신의 공개키와 자신의 식별정보 등의 정보를 자신의 개인키로 자체서명하고, 서명값과 서명된 정보를 포함하는 OEM 루트 인증서(OEM RootCA cert.)를 생성한다. 또한, OEM 루트 CA는 OEM 1차 하위 인증기관(OEM Sub-CA 1)의 공개키와 식별정보 등의 정보를 자신의 개인키로 서명하고, 서명값과 서명된 정보를 포함하는 OEM 1차 하위 인증서(OEM Sub-CA 1 cert.)를 생성한다. OEM 1차 하위 인증기관(OEM Sub-CA 1)은 OEM 2차 하위 인증기관(OEM Sub-CA 2)의 공개키와 식별정보 등의 정보를 OEM 1차 하위 인증기관(OEM Sub-CA 1)의 개인키로 서명하고, 서명값과 서명된 정보를 포함하는 OEM 2차 하위 인증서(OEM Sub-CA 2 cert.)를 생성한다. EV가 제조될 때, OEM 2차 하위 인증기관(OEM Sub-CA 2)은 EV(100)의 공개키와 식별정보 등의 정보를 OEM 2차 하위 인증기관(OEM Sub-CA 2)의 개인키로 서명하고, 서명값과 서명된 정보를 포함하는 OEM 프로비저닝 인증서(OEM Prov cert.)를 생성하여 이를 EV(100)에 설치한다. 이 OEM 프로비저닝 인증서(OEM Prov cert.)는 EV(100)에 대한 인증서 설치 요청 과정에서 요청 메시지의 서명을 확인하는데 사용될 수 있으며, EV(100)의 수명동안 차량을 고유하게 식별하게 해준다.Referring to FIG. 2, the OEM 300 is an OEM top certification authority (OEM RootCA) that issues an OEM root certificate (OEM RootCA cert.), and its lower level certification authorities (OEM Sub-CA 1, OEM Sub-CA 2) also operates. The OEM root certification authority (OEM RootCA) self-signs information such as its public key and its own identification information with its own private key and creates an OEM root certificate (OEM RootCA cert.) containing the signature value and signed information. do. In addition, the OEM root CA signs information such as the public key and identification information of the OEM primary sub-certification authority (OEM Sub-CA 1) with its own private key, and creates an OEM primary sub-certificate containing the signature value and signed information. (OEM Sub-CA 1 cert.) is created. The OEM primary sub-certification body (OEM Sub-CA 1) provides information such as the public key and identification information of the OEM secondary sub-certification body (OEM Sub-CA 2) to the OEM primary sub-certification body (OEM Sub-CA 1). Sign with the private key of and create an OEM secondary sub-certificate (OEM Sub-CA 2 cert.) containing the signature value and signed information. When an EV is manufactured, the OEM secondary sub-certification authority (OEM Sub-CA 2) uses the public key and identification information of the EV (100) as the private key of the OEM secondary sub-certification authority (OEM Sub-CA 2). Sign, generate an OEM provisioning certificate (OEM Prov cert.) containing the signature value and signed information, and install it on the EV 100. This OEM Prov cert. can be used to verify the signature of the request message during the certificate installation request process for the EV 100, and uniquely identifies the vehicle for the life of the EV 100.

MO(310)는 MO 루트 인증서(MO RootCA cert.)를 발급하는 최상위 인증기관(CA)으로도 작용한다. MO 루트 인증기관(MO RootCA)은 자신의 공개키와 자신의 식별정보 등의 정보를 자신의 개인키로 자체서명하고, 서명값과 서명된 정보를 포함하는 MO 루트 인증서(MO RootCA cert.)를 생성한다. 또한, MO 루트 CA는 MO 1차 하위 CA(MO Sub-CA 1)의 공개키와 식별정보 등의 정보를 자신의 개인키로 서명하고, 서명값과 서명된 정보를 포함하는 MO 1차 하위 인증서(MO Sub-CA 1 cert.)를 생성할 수 있다. MO 1차 하위 CA(MO Sub-CA 1)는 MO 2차 하위 CA(MO Sub-CA 2)의 공개키와 식별정보 등의 정보를 자신의 개인키로 서명하고, 서명값과 서명된 정보를 포함하는 2차 하위 인증서(MO Sub-CA 2 cert.)를 생성할 수 있다. EV의 출고 후에, MO(310) 운영자와 EV 소유자간에 체결되는 계약을 토대로, MO 2차 하위 CA(MO Sub-CA 2)는 EV(100)의 공개키와 식별정보 등의 정보를 자신의 개인키로 서명하고, 서명값과 서명된 정보를 포함하는 계약 인증서(Contract certificate)를 생성하고, 이를 예컨대 EV(100)가 최초에 방문하는 충전 스테이션(200)를 통해서 EV(100)에 설치될 수 있게 해준다. 계약 인증서는 전자모빌리티 계정 식별자(eMAID: e-Mobility Account Identifier)라는 고유 식별자를 통해 EV 소유자의 결제 계정에 연결된다.The MO 310 also acts as the highest certification authority (CA) issuing the MO root certificate (MO RootCA cert.). The MO Root Certification Authority (MO RootCA) self-signs information such as its public key and its own identification information with its own private key and creates a MO Root Certificate (MO RootCA cert.) containing the signature value and signed information. do. In addition, the MO root CA signs information such as the public key and identification information of the MO primary sub-CA (MO Sub-CA 1) with its own private key, and creates a MO primary sub-certificate (MO Sub-CA 1) containing the signature value and signed information. MO Sub-CA 1 cert.) can be created. The MO 1st sub-CA (MO Sub-CA 1) signs information such as the public key and identification information of the MO 2nd sub-CA (MO Sub-CA 2) with its own private key, and includes the signature value and signed information. You can create a secondary sub-certificate (MO Sub-CA 2 cert.). After the EV is shipped, based on the contract concluded between the MO (310) operator and the EV owner, the MO Sub-CA 2 provides information such as the public key and identification information of the EV (100) to its personal information. Sign with the key, generate a contract certificate containing the signature value and signed information, and enable it to be installed on the EV 100, for example, through the charging station 200 that the EV 100 first visits. I do it. The contract certificate is linked to the EV owner's payment account through a unique identifier called an e-Mobility Account Identifier (eMAID).

OEM 프로비저닝 인증서(OEM Prov cert.) 및 계약 인증서(Contract certificate)는 각각 OEM 루트 인증서(OEM RootCA cert.) 및 MO 루트 인증서(MO RootCA cert.)를 토대로 생성되며, 전역 루트 인증서라 할 수 있는 V2G 루트 인증서(V2G RootCA cert.)와는 독립적일 수 있다. 그렇지만, 도 2에서 쇄선으로 표시된 바와 같이, OEM 루트 인증서(OEM RootCA cert.) 또는 MO 루트 인증서(MO RootCA cert.) 대신에 V2G 루트 인증서(V2G RootCA cert.)를 토대로, OEM 프로비저닝 인증서(OEM Prov cert.) 및 계약 인증서(Contract certificate)가 생성될 수도 있다.The OEM Prov cert. and Contract certificate are generated based on the OEM Root CA cert. and MO Root CA cert., respectively, and can be considered a global root certificate for V2G It can be independent from the root certificate (V2G RootCA cert.). However, as indicated by the dashed line in Figure 2, based on the V2G root certificate (V2G RootCA cert.) instead of the OEM root certificate (OEM RootCA cert.) or MO RootCA cert., the OEM provisioning certificate (OEM Prov. cert.) and contract certificates may also be generated.

아울러, V2G(340)는 적어도 두 계열의 인증서들 즉, CPO(350) 및 충전 스테이션(200)를 위한 인증서 시리즈와, 프로비저닝 서비스를 위한 인증서 시리즈를 생성할 수 있게 해준다.In addition, V2G 340 allows generating at least two series of certificates: a certificate series for CPO 350 and charging station 200, and a certificate series for provisioning services.

먼저, V2G 루트 인증기관(V2G RootCA)은 자신의 공개키와 자신의 식별정보 등의 정보를 자신의 개인키로 자체서명하고, 서명값과 서명된 정보를 포함하는 V2G 루트 인증서(OEM RootCA cert.)를 생성한다. 또한, V2G 루트 CA는 CPO 1차 하위 CA(CPO Sub-CA 1)의 공개키와 식별정보 등의 정보를 자신의 개인키로 서명하고, 서명값과 서명된 정보를 포함하는 CPO 1차 하위 인증서(CPO Sub-CA 1 cert.)를 생성할 수 있다. CPO 1차 하위 CA(CPO Sub-CA 1)는 CPO 2차 하위 인증서(CPO Sub-CA 2 cert.)의 공개키와 식별정보 등의 정보를 자신의 개인키로 서명하고, 서명값과 서명된 정보를 포함하는 CPO 2차 하위 인증서(CPO Sub-CA 2 cert.)를 생성할 수 있다. CPO 2차 하위CA(CPO Sub-CA 2)는 충전 스테이션(200)의 EVSE에 있는 통신제어기(SECC)의 공개키와 식별정보 등의 정보를 자신의 개인키로 서명하고, 서명값과 서명된 정보를 포함하는 SECC 리프 인증서(SECC Leaf certificate)를 생성하고 이를 CS(200)에 전송하여 설치되게 할 수 있다. 이 SECC 리프 인증서(SECC Leaf certificate)는 EV(100)와 충전 스테이션(200)간의 TLS 통신 설정 중에 EV(100)가 SECC를 검증하는데 사용될 수 있다. 이 인증서는 CS(200) 뿐만 아니라 CPO(350)의 백엔드 내부에도 저장될 수 있다.First, the V2G root certification authority (V2G RootCA) self-signs information such as its public key and its own identification information with its own private key, and creates a V2G root certificate (OEM RootCA cert.) containing the signature value and signed information. creates . In addition, the V2G root CA signs information such as the public key and identification information of the CPO primary sub-CA (CPO Sub-CA 1) with its own private key, and issues a CPO primary sub-certificate (CPO Sub-CA 1) containing the signature value and signed information. CPO Sub-CA 1 cert.) can be created. The CPO primary sub-CA (CPO Sub-CA 1) signs information such as the public key and identification information of the CPO secondary sub-certificate (CPO Sub-CA 2 cert.) with its own private key, and sends the signature value and signed information. You can create a CPO secondary sub-certificate (CPO Sub-CA 2 cert.) containing . CPO Sub-CA 2 signs information such as the public key and identification information of the communication controller (SECC) in the EVSE of the charging station 200 with its own private key, and signs the signature value and the signed information. A SECC Leaf certificate containing a can be created and transmitted to the CS 200 to be installed. This SECC Leaf certificate can be used by the EV 100 to verify the SECC during TLS communication establishment between the EV 100 and the charging station 200. This certificate may be stored within the backend of the CS (200) as well as the CPO (350).

또한, V2G 루트 CA는 프로비저닝 1차 하위 CA(Prov Sub-CA 1)의 공개키와 식별정보 등의 정보를 자신의 개인키로 서명하고, 서명값과 서명된 정보를 포함하는 프로비저닝 1차 하위 인증서(Prov Sub-CA 1 cert.)를 생성할 수 있다. 프로비저닝 1차 하위 CA(Prov Sub-CA 1)는 프로비저닝 2차 하위 CA(Prov Sub-CA 2)의 공개키와 식별정보 등의 정보를 자신의 개인키로 서명하고, 서명값과 서명된 정보를 포함하는 프로비저닝 2차 하위 인증서(Prov Sub-CA 2 cert.)를 생성할 수 있다. 프로비저닝 2차 하위 CA(Prov Sub-CA 2)는 CPS(320)의 공개키와 식별정보 등의 정보를 자신의 개인키로 서명하고, 서명값과 서명된 정보를 포함하는 리프 프로비저닝 인증서(Leaf Prov certificate)를 생성하고 이를 CPS(320)에 전송하여 설치되게 할 수 있다.In addition, the V2G root CA signs information such as the public key and identification information of the provisioning primary sub-CA (Prov Sub-CA 1) with its own private key, and issues a provisioning primary sub-certificate (Prov Sub-CA 1) containing the signature value and signed information. Prov Sub-CA 1 cert.) can be created. The provisioning first sub-CA (Prov Sub-CA 1) signs information such as the public key and identification information of the provisioning second sub-CA (Prov Sub-CA 2) with its own private key, and includes the signature value and signed information. You can create a provisioning secondary sub-certificate (Prov Sub-CA 2 cert.). The provisioning secondary sub-CA (Prov Sub-CA 2) signs information such as the public key and identification information of the CPS 320 with its own private key, and issues a Leaf Prov certificate containing the signature value and signed information. ) can be created and transmitted to the CPS 320 to be installed.

한편, 각 루트 CA(V2G RootCA, MO RootCA, OEM RootCA)는 OCSP 인증서를 발급하여 제공할 수 있어서, 제반 클라이언트들이 온라인 인증서 상태 프로토콜(OCSP: Online Certificate Status Protocol)에 따라서 OCSP 서버에 접속하여 인증서의 유효성에 관한 해지/미해지 상태 정보를 요청하고 조회결과를 수신할 수 있게 해준다. 도면에는 단순하게 표시하기 위해 OCSP 인증서가 CPO 하위 CA들(CPO Sub-CA 1, CPO Sub-CA 2)에 대해서만 이용할 수 있는 것처럼 도시되어 있지만, 모든 루트CA들(V2G RootCA, MO RootCA, OEM RootCA)이 자신의 루트 인증서 계열의 인증서들에 대하여 유효성을 조회할 수 있도록 OCSP 인증서를 발급하여 제공할 수 있다.Meanwhile, each root CA (V2G RootCA, MO RootCA, OEM RootCA) can issue and provide an OCSP certificate, so various clients can access the OCSP server according to the Online Certificate Status Protocol (OCSP) and receive the certificate. Allows you to request cancellation/uncancellation status information regarding validity and receive inquiry results. For simplicity's sake, the diagram shows that OCSP certificates are only available for CPO sub-CAs (CPO Sub-CA 1, CPO Sub-CA 2), but are available for all root CAs (V2G RootCA, MO RootCA, OEM RootCA). ) can issue and provide an OCSP certificate so that it can check the validity of certificates in its root certificate series.

본 발명의 실시예들에서는, 일반적으로 가용한 3가지 방식으로 인증서를 확인 내지 검증한다. 첫 번째로, 인증서 수신자가 인증서에 있는 서명값을 서명자의 공개키로 검증하여 인증서의 무결성을 확인하는 것이다. 두 번째로는 인증서 수신자가 인증서 체인에서 루트 인증서부터 리프 인증서에 이르기까지 순차적으로 각 인증서의 소유자 정보를 그 하위 CA의 발급자 정보와 비교함으로써 각 인증서의 무결성과 신뢰성을 검증할 수 있다. 세 번째로는, 인증서 수신자가 해당 인증서에 대한 루트CA로부터 수신한 인증서 폐기 목록(CRL: Certificate Revocation List)를 통해서 폐기 여부를 확인하거나, 루트CA에 연계된 OCSP 서버에 인증서 상태를 조회하여 확인함으로써, 유효성을 검증할 수 있다.In embodiments of the present invention, certificates are confirmed or verified in three generally available ways. First, the certificate recipient verifies the integrity of the certificate by verifying the signature value in the certificate with the signer's public key. Second, the certificate recipient can verify the integrity and reliability of each certificate by sequentially comparing the owner information of each certificate from the root certificate to the leaf certificate in the certificate chain with the issuer information of the subordinate CA. Thirdly, the certificate recipient checks whether the certificate has been revoked through the Certificate Revocation List (CRL) received from the root CA for the corresponding certificate, or by checking the status of the certificate on the OCSP server linked to the root CA. , its effectiveness can be verified.

도 3은 도 1에 도시된 전기차 및 충전 스테이션의 일 실시예의 블록도이다. 도시된 EV 및 EVSE는 유선 전력전송 시스템에 적합한 것이다. 충전 스테이션(200)은 적어도 하나의 EV 공급장치(EVSE: EV Supply Equipment)(210)를 구비하며, EV(100)은 전력전송을 위하여 상기 EVSE(210)에 대응하여 마련되는 EV 장치(110)를 구비한다. EVSE(210)는 EV(100)에 직류 또는 교류 전력을 도체를 통해 공급하여 EV(100)에 탑재된 배터리(199)가 충전될 수 있게 한다. EV 장치(110)와 EVSE(210)는 커플러(190)를 통해 접속될 수 있다.FIG. 3 is a block diagram of one embodiment of the electric vehicle and charging station shown in FIG. 1. The illustrated EV and EVSE are suitable for a wired power transmission system. The charging station 200 is equipped with at least one EV supply equipment (EVSE: EV Supply Equipment) 210, and the EV 100 is an EV device 110 provided corresponding to the EVSE 210 for power transmission. is provided. The EVSE 210 supplies direct current or alternating current power to the EV 100 through a conductor so that the battery 199 mounted on the EV 100 can be charged. EV device 110 and EVSE 210 may be connected through a coupler 190.

EVSE(210)는 공급장치 통신제어기(SECC)(220)와, 공급측 전력회로(230)와, PLC 모듈(240)와, 하드웨어 보안모듈(HSM: Hardware Security Module, 270)과, 게이트웨이(280)를 포함할 수 있다. SECC(220)는 EVSE(210) 외부에 설치될 수도 있고, 하나의 SECC(220)가 복수 예컨대 4개의 EVSE(210)를 제어하도록 구성될 수 있는데, 설명의 편의상 도 3에는 SECC(220)가 하나의 EVSE(210)에 포함되는 것으로 도시하였다.EVSE (210) includes a supply communication controller (SECC) (220), a supply side power circuit (230), a PLC module (240), a hardware security module (HSM: 270), and a gateway (280). may include. The SECC (220) may be installed outside the EVSE (210), and one SECC (220) may be configured to control a plurality of EVSEs (210), for example, four EVSEs (210). For convenience of explanation, the SECC (220) is shown in FIG. 3. It is shown as being included in one EVSE (210).

SECC(220)는 상위계층 제어기로서, 전력선통신(PLC)을 통해서 또는 무선랜(WLAN)을 통해서 EV 장치(110)에 있는 EV 통신제어기(EVCC, 120)와 통신할 수 있다. SECC(220)와 EVCC(120)는 예컨대 ISO 15118-2 또는 ISO 15118-20 표준에 따라서 애플리케이션 계층 즉 OSI 계층 3 또는 그 이상 계층에서의 통신을 수행할 수 있다. SECC(220)와 EVCC(120) 간의 물리 계층 및 데이터 링크 계층은 예컨대 ISO 15118-8 표준에 부합되게 구성될 수 있다. 또한, SECC(220)는 공급측 전력회로(230)를 제어할 수 있다. 아울러, SECC(220)는 인터넷을 통해서 예컨대 MO(310)와 같은 보조 관여자(SA)를 통하여 EV 사용자의 인증과 충전요금 결제를 수행할 수 있다.The SECC (220) is an upper layer controller and can communicate with the EV communication controller (EVCC, 120) in the EV device 110 through power line communication (PLC) or wireless LAN (WLAN). The SECC 220 and EVCC 120 may perform communication at an application layer, that is, OSI layer 3 or higher, according to, for example, ISO 15118-2 or ISO 15118-20 standards. The physical layer and data link layer between the SECC 220 and the EVCC 120 may be configured to comply with, for example, the ISO 15118-8 standard. Additionally, the SECC 220 can control the supply-side power circuit 230. In addition, the SECC (220) can perform authentication of EV users and payment of charging fees through an auxiliary agent (SA) such as the MO (310) through the Internet.

공급측 전력회로(230)는 전력망으로부터의 전력을 EV(100)에 공급하거나, EV(100)로부터 역방향으로 공급되는 전력을 전력망에 공급할 수 있다. PLC 모듈(240)은 전력선 통신을 통해 EV 장치(110)로 전송되는 신호를 변조하고 전력선 통신을 통해 EV 장치(110)로부터 수신되는 신호를 복조할 수 있다. 도면에는 도시되지 않았지만, EVSE(210)는 EVSE(210)와 EV 장치(110)를 연결하는 케이블을 통해 EV 장치(110)에 제어신호를 송신하고 EV 장치(110)로부터의 제어신호를 수신할 수 있는 제어 파일럿 송수신부를 추가로 구비할 수 있다.The supply-side power circuit 230 may supply power from the power grid to the EV 100, or may supply power supplied in the reverse direction from the EV 100 to the power grid. The PLC module 240 may modulate a signal transmitted to the EV device 110 through power line communication and demodulate a signal received from the EV device 110 through power line communication. Although not shown in the drawing, the EVSE 210 transmits a control signal to the EV device 110 and receives a control signal from the EV device 110 through a cable connecting the EVSE 210 and the EV device 110. A control pilot transmitting and receiving unit may be additionally provided.

하드웨어 보안모듈(HSM)(270)은 다양한 보안정보, 예컨대 SECC 인증서, SECC(220)의 공개키 및 개인키, 대칭키 암호화를 위한 비밀키, 및 SECC(220)의 여타 크리덴셜(credential)과, EVCC(120)으로부터 수신되는 계약 인증서 체인을 검증하기 위한 OEM 루트 인증서(OEM RootCA cert.) 및/또는 V2G 루트 인증서(V2G RootCA cert.)를 저장할 수 있다.The hardware security module (HSM) 270 stores various security information, such as the SECC certificate, the public and private keys of the SECC 220, the secret key for symmetric key encryption, and other credentials of the SECC 220. , OEM root certificate (OEM RootCA cert.) and/or V2G root certificate (V2G RootCA cert.) for verifying the contract certificate chain received from EVCC 120 can be stored.

게이트웨이(280)는 SECC(220)가 인터넷을 통해 보조 관여자(SA: Secondary actor)(299)에 연결될 수 있도록 하여, SECC(220)와 SA(299) 간의 통신을 통해 사용자 인증과 결제처리가 이루어지도록 할 수 있다.The gateway 280 allows the SECC 220 to connect to the secondary actor (SA) 299 through the Internet, so that user authentication and payment processing are performed through communication between the SECC 220 and the SA 299. It can be done.

EV 장치(110)는 EV 통신제어기(EVCC)(120)와, EV측 전력회로(130)와, PLC 모듈(140)와, 하드웨어 보안모듈(HSM: 170)를 포함할 수 있다. EVCC(120)는 상위계층 제어기로서, 전력선통신(PLC)을 통해서 또는 무선랜(WLAN)을 통해서 EVSE(210)에 있는 SECC(220)와 통신할 수 있고, EV측 전력회로(130)를 제어할 수 있다. EV측 전력회로(130)는 EVSE(210)로부터 수신되는 전력으로 EV(100)의 추진을 위한 배터리(199)를 충전시키거나, 배터리(199)에 저장된 에너지를 EVSE(210)를 통해서 전력망에 공급할 수 있다. PLC 모듈(140)은 전력선 통신을 통해 EVSE(210)로 전송되는 신호를 변조하고 전력선 통신을 통해 EVSE(210)로부터 수신되는 신호를 복조할 수 있다. 하드웨어 보안모듈(HSM)(170)은 다양한 보안정보, 예컨대 계약 인증서, EVCC(120)의 공개키 및 개인키, 대칭키 암호화를 위한 비밀키, 및 EVCC(220)의 여타 크리덴셜(credential)과, SECC(220)으로부터 수신되는 SECC 인증서 체인을 검증하기 위한 V2G 루트 인증서(V2G RootCA cert.)를 저장할 수 있다.The EV device 110 may include an EV communication controller (EVCC) 120, an EV side power circuit 130, a PLC module 140, and a hardware security module (HSM: 170). The EVCC 120 is an upper layer controller and can communicate with the SECC 220 in the EVSE 210 through power line communication (PLC) or wireless LAN (WLAN), and controls the EV side power circuit 130. can do. The EV side power circuit 130 charges the battery 199 for propulsion of the EV 100 with the power received from the EVSE 210, or transfers the energy stored in the battery 199 to the power grid through the EVSE 210. can be supplied. The PLC module 140 may modulate a signal transmitted to the EVSE 210 through power line communication and demodulate a signal received from the EVSE 210 through power line communication. Hardware security module (HSM) 170 stores various security information, such as contract certificates, public and private keys of EVCC 120, secret keys for symmetric key encryption, and other credentials of EVCC 220. , A V2G root certificate (V2G RootCA cert.) for verifying the SECC certificate chain received from the SECC 220 can be stored.

도 4는 도 3에 도시된 SECC(220)의 일 실시예의 물리적 블록도이다. SECC(220)는 적어도 하나의 프로세서(222), 메모리(224), 및 저장 장치(226)를 구비할 수 있다. SECC(220)의 구성요소들은 버스(bus)에 의해 연결되어 데이터를 교환할 수 있다.FIG. 4 is a physical block diagram of one embodiment of SECC 220 shown in FIG. 3. SECC 220 may include at least one processor 222, memory 224, and storage device 226. Components of the SECC 220 are connected by a bus and can exchange data.

프로세서(222)는 메모리(224) 및/또는 저장 장치(226)에 저장된 프로그램 명령들을 실행할 수 있다. 프로세서(222)는 적어도 하나의 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명에 따른 방법을 수행할 수 있는 여타의 프로세서를 포함할 수 있다. 메모리(224)는 예컨대 RAM(Random Access Memory)와 같은 휘발성 메모리와, ROM(Read Only Memory)과 같은 비휘발성 메모리를 포함할 수 있다. 메모리(224)는 저장 장치(226)에 저장된 프로그램 명령들을 로드하여, 프로세서(520)에 제공함으로써 프로세서(222)가 이를 실행할 수 있도록 할 수 있다. 저장 장치(226)는 프로그램 명령들과 데이터를 저장하기에 적합한 기록매체로서, 예컨대 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM(Compact Disk Read Only Memory), DVD(Digital Video Disk)와 같은 광 기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-Optical Media), 플래시 메모리나 EPROM(Erasable Programmable ROM) 또는 이들을 기반으로 제작되는 SSD와 같은 반도체 메모리를 포함할 수 있다.Processor 222 may execute program instructions stored in memory 224 and/or storage device 226. Processor 222 may include at least one central processing unit (CPU), graphics processing unit (GPU), or other processor capable of performing methods according to the present invention. The memory 224 may include, for example, volatile memory such as RAM (Random Access Memory) and non-volatile memory such as ROM (Read Only Memory). The memory 224 may load program instructions stored in the storage device 226 and provide them to the processor 520 so that the processor 222 can execute them. The storage device 226 is a recording medium suitable for storing program instructions and data, such as magnetic media such as hard disks, floppy disks, and magnetic tapes, CD-ROMs (Compact Disk Read Only Memory), and DVDs. Optical media such as (Digital Video Disk), magneto-optical media such as Floptical Disk, flash memory or EPROM (Erasable Programmable ROM), or those manufactured based on them. It may include semiconductor memory such as SSD.

후술하는 바와 같이, 상기 프로그램 명령들은 본 발명에 따른 교차인증서를 사용한 디바이스 검증을 수행할 수 있는 명령들을 포함할 수 있다. 이와 같은 프로그램 명령은 프로세서(222)의 제어에 의해 메모리(224)에 로드된 상태에서, 프로세서(222)에 의해 실행되어 본 발명에 의한 방법을 구현할 수 있다.As will be described later, the program instructions may include instructions for performing device verification using a cross-certificate according to the present invention. Such program instructions can be loaded into the memory 224 under the control of the processor 222 and executed by the processor 222 to implement the method according to the present invention.

도 5를 참조하여, 도 1에 도시된 EV 충전 기반구조에서의 MO(310)와 관련된 계약 관계와 EV(100) 및 EVSE(210)의 인증서 체인을 설명한다.Referring to FIG. 5, the contractual relationship related to MO 310 and the certificate chain of EV 100 and EVSE 210 in the EV charging infrastructure shown in FIG. 1 are described.

PnC를 위해서는 MO(310)와 CPO(350)는 사업적 계약을 통해 상호 계약 관계를 구축하며, 이 계약 관계를 토대로 CPO(350)는 EV(100)에 계약 인증서 체인이 설치될 수 있게 해주고, EVSE(210)가 EV(100)의 인증 및 결제 승인을 할 수 있게 해준다.For PnC, MO (310) and CPO (350) establish a mutual contractual relationship through a business contract, and based on this contractual relationship, CPO (350) allows a contract certificate chain to be installed on EV (100). EVSE (210) enables authentication and payment approval of EV (100).

EV 소유자가 EV(100)를 구매할 때, 충전 서비스를 이용하기 위해 EV 소유자는 MO(310)와 서비스 이용계약을 체결하고 MO(310)에 가입할 수 있다. MO(310)에 가입할 때 발생한 계약 데이터를 토대로 MO(310)는 EV 소유자에 대한 계약 인증서를 발급하여 MO(310)는 CPS(320)에 전달한다. EV 사용자가 EV(100)를 충전하기 위해 충전 스테이션(200)에서 EVSE(210)에 접속할 때, EVSE(210)와 연관된 CPO(350)는 해당 EV가 사업적 계약을 통해 계약 관계가 구축되어 있는 MO(310)에 가입되어 있는지 CPS(320)를 통해서 확인한 후, MO(310)에 가입이 되어있는 차량이라면, CPS(320)로부터 계약 인증서를 받아와 EV(100)에 송신하여 설치될 수 있게 해준다.When the EV owner purchases the EV (100), the EV owner may enter into a service use agreement with the MO (310) and subscribe to the MO (310) in order to use the charging service. Based on the contract data generated when signing up to MO (310), MO (310) issues a contract certificate to the EV owner, which MO (310) delivers to CPS (320). When an EV user accesses the EVSE (210) at the charging station (200) to charge the EV (100), the CPO (350) associated with the EVSE (210) has a contractual relationship established through a business contract. After checking through CPS (320) whether the vehicle is subscribed to MO (310), if the vehicle is subscribed to MO (310), receive a contract certificate from CPS (320) and send it to EV (100) so that it can be installed. I do it.

한편, EV(100)에 계약 인증서가 설치된 상태에서, EV(100)가 충전을 위해 충전 스테이션(200)의 EVSE(210)에 접속하면, SECC(220)는 ClientHello 메시지에 응답하는 ServerHello 메시지를 통해서 SECC 리프 인증서 체인을 전송하여 EVCC(120)가 SECC 리프 인증서를 검증하도록 한다. 이어서, SECC(220)는 EVCC(120)로부터 계약 인증서 체인을 받아들이고, 트러스트 앵커인 MO 루트 인증서(MO RootCA cert.)를 토대로 계약 인증서를 검증하고 CPO(350)를 통해서 MO(310) 및/또는 CSP(360)으로부터 결제 승인을 받는다.Meanwhile, with a contract certificate installed in the EV 100, when the EV 100 connects to the EVSE 210 of the charging station 200 for charging, the SECC 220 sends a ServerHello message in response to the ClientHello message. The SECC leaf certificate chain is transmitted so that the EVCC 120 verifies the SECC leaf certificate. Subsequently, the SECC 220 accepts the contract certificate chain from the EVCC 120, verifies the contract certificate based on the trust anchor MO RootCA cert., and sends the contract certificate to the MO 310 and/or through the CPO 350. Receive payment approval from CSP (360).

이와 같이, EV(100)에 대한 계약 인증서 설치는 MO(310)와 CPO(350)간의 사업적 계약을 전제로 이루어질 수 있다. 또한, EV(100)에 설치된 계약 인증서 체인은 MO 계열 CA에 의해 발급된 것이어서, EVSE(210)에서의 계약 인증서 검증을 위해서는 MO 루트 인증서(MO RootCA cert.)가 필요하며, MO(310)와 사업적 계약에 의해 상호 신뢰가 형성되어 있는 CPO(350) 내지 그와 연관된 EVSE(210)에서만 검증이 가능하다. EVSE(210)가 보유하는 SECC 리프 인증서나 CPO(350)가 보유하는 CPO 하위 인증서(CPO Sub-CA 1 cert. 또는 CPO Sub-CA 2 cert.)는 V2G 루트 인증서(V2G RootCA cert.)를 토대로 발급된 것이지만, MO(310)와 CPO(350)간의 계약에 인한 루트 인증서 교환으로 인하여 EVSE(210)와 CPO(350)는 MO 루트 인증서(MO RootCA cert.)를 구비하고, 필요한 검증을 행할 수 있다. 그런데, 시장에 하나의 MO(310) 및 MO 루트 인증기관(MO RootCA)만 존재한다면 문제가 없겠지만, 시장에 다수의 MO가 존재한다면, 충전 스테이션이 계약 인증서 체인의 검증에 필요한 다수의 MO 루트 인증서(MO RootCA cert.) 중 일부를 구비하지 못할 수 있으며, 이에 따라 일부 EV에 대해서 서비스를 제공하지 못할 수 있다.In this way, installation of the contract certificate for the EV 100 can be done on the premise of a business contract between the MO 310 and the CPO 350. In addition, since the contract certificate chain installed in EV (100) was issued by a MO-affiliated CA, MO root certificate (MO RootCA cert.) is required to verify contract certificate in EVSE (210), and MO (310) Verification is possible only at the CPO (350) or the EVSE (210) related thereto, where mutual trust is established through a business contract. The SECC leaf certificate held by EVSE (210) or the CPO sub-certificate (CPO Sub-CA 1 cert. or CPO Sub-CA 2 cert.) held by CPO (350) is based on the V2G root certificate (V2G RootCA cert.) However, due to the exchange of root certificates in the contract between MO (310) and CPO (350), EVSE (210) and CPO (350) have MO root certificates (MO RootCA cert.) and can perform the necessary verification. there is. However, if there is only one MO (310) and MO Root Certification Authority (MO RootCA) in the market, there will be no problem, but if there are multiple MOs in the market, the charging station will need multiple MO root certificates for verification of the contract certificate chain. (MO RootCA cert.) may not be available, and accordingly, services may not be provided for some EVs.

구체적으로 살펴보면, 제1 MO(MO-A)에 가입되어 있고 제1 MO(MO-A)의 루트 인증서(MO-A RootCA cert.)를 트러스트 앵커로 하는 계약 인증서 체인이 탑재된 EV(EV-A)가 제2 MO(MO-B)와 사업적 계약에 의해 상호 신뢰가 형성되어 있는 CPO(350)와 연관된 EVSE(210)에서 충전을 하고자 할 때, 인증 및 승인을 위해서는 CPO(350)가 EV(EV-A)로부터 수신하는 계약 인증서를 검증할 수 있어야 한다. 즉, 제1 MO 1차 하위 인증서(MO-A Sub-CA 1 cert.), 제1 MO 2차 하위 인증서(MO-A Sub-CA 2 cert.), 및 계약 인증서를 포함하는 계약 인증서 체인을 EV(EV-A)로부터 수신하면, CPO(350) 내지 SECC(220)(이하, CPO만으로 약칭함)는 제1 MO 1차 하위 인증서(MO-A Sub-CA 1 cert.)에 있는 제1 MO 루트 CA(MO-A RootCA)의 서명 값을 제1 MO 루트 CA(MO-A RootCA)의 공개키로 ECDSA 알고리즘을 사용해서 검증하여 서명된 내용의 무결성을 확인할 수 있어야 한다. 아울러, CPO(350)는 제1 MO 2차 하위 인증서(MO-A Sub-CA 2 cert.)에 있는 제1 MO 1차 하위 CA(MO-A Sub-CA 1)의 서명 값을 제1 MO 1차 하위 CA(MO-A Sub-CA 1)의 공개키로 검증하여 서명된 내용의 무결성을 확인할 수 있어야 한다. 나아가, CPO(350)는 계약 인증서에 있는 제1 MO 2차 하위 CA(MO-A Sub-CA 2)의 서명 값을 제1 MO 2차 하위 CA(MO-A Sub-CA 2)의 공개키로 검증하여 서명된 내용의 무결성을 확인할 수 있어야 한다.Specifically, an EV (EV- When A) wants to charge at the EVSE (210) associated with the CPO (350) with which mutual trust is established through a business contract with the second MO (MO-B), the CPO (350) is required for authentication and approval. It must be possible to verify the contract certificate received from EV (EV-A). That is, a contract certificate chain that includes the 1st MO primary sub-certificate (MO-A Sub-CA 1 cert.), the 1st MO secondary sub-certificate (MO-A Sub-CA 2 cert.), and the contract certificate. Upon receipt from EV (EV-A), CPO 350 through SECC 220 (hereinafter abbreviated to just CPO) will receive the first MO-A Sub-CA 1 cert. The integrity of the signed content must be confirmed by verifying the signature value of the MO Root CA (MO-A RootCA) using the ECDSA algorithm with the public key of the first MO Root CA (MO-A RootCA). In addition, the CPO 350 sends the signature value of the 1st MO primary sub-CA (MO-A Sub-CA 1) in the 1st MO secondary sub-certificate (MO-A Sub-CA 2 cert.) to the 1st MO. The integrity of the signed content must be confirmed by verification with the public key of the primary sub-CA (MO-A Sub-CA 1). Furthermore, the CPO 350 uses the signature value of the first MO secondary sub-CA (MO-A Sub-CA 2) in the contract certificate as the public key of the first MO secondary sub-CA (MO-A Sub-CA 2). It must be possible to verify the integrity of the signed content.

이와 같은 검증 과정에서, 만약 도 6에 도시된 바와 같이 CPO(350)가 제2 MO(MO-B)와 사업적 계약에 의해 상호 신뢰가 형성되어 있을 뿐이고 제1 MO(MO-A)와는 사업적 계약이 없고 상호 신뢰가 형성되어 있지 않은 상태라면, CPO(350)가 제1 MO 루트 인증서(MO-A RootCA cert.) 내지 제1 MO 루트 CA(MO-A RootCA)의 공개키를 구비하지 않기 때문에, CPO(350)는 제1 MO 1차 하위 인증서(MO-A Sub-CA 1 cert.)의 무결성을 검증할 수 없다. 이에 따라, CPO(350)는 제1 MO 2차 하위 인증서(MO-A Sub-CA 2 cert.) 및 계약 인증서의 무결성도 검증할 수 없으며, PnC에 의한 자동 인증 및 승인을 할 수 없게 된다.In this verification process, as shown in FIG. 6, if the CPO 350 only has mutual trust formed by a business contract with the second MO (MO-B) and has no business relationship with the first MO (MO-A), If there is no contract and mutual trust is not established, the CPO 350 does not have the first MO root certificate (MO-A RootCA cert.) or the public key of the first MO root CA (MO-A RootCA). Therefore, the CPO 350 cannot verify the integrity of the first MO primary sub-certificate (MO-A Sub-CA 1 cert.). Accordingly, the CPO 350 cannot verify the integrity of the first MO secondary sub-certificate (MO-A Sub-CA 2 cert.) and the contract certificate, and automatic authentication and approval by PnC is not possible.

본 발명의 일 실시예에 따르면, 서로 다른 MO 계열 CA들이 인증서를 교차인증하여 교차인증서를 생성하게 되며, SECC(220) 및/또는 CPO(350)는 복수의 교차인증서를 장착해두고, 상호 계약 관계가 없는 MO(310)에 가입되어 있는 EV(100)에 대해서도 계약 인증서를 검증하고 서비스를 제공할 수 있다.According to one embodiment of the present invention, different MO-affiliated CAs cross-certify certificates to generate cross-certificates, and the SECC (220) and/or CPO (350) are equipped with a plurality of cross-certificates and enter into a mutual agreement. The contract certificate can be verified and service can be provided even for EV (100) subscribed to an unrelated MO (310).

도 7 내지 도 9는 제2 MO(MO-B)의 루트 인증기관(MO-B RootCA)이 제1 MO(MO-A)의 PKI 계열 인증서를 교차인증하는 예들을 보여준다. 도 7에서는, 제2 MO 루트 인증기관(MO-B RootCA)이 제1 MO 루트 인증서(MO-A RootCA cert.)에 교차인증하는 예가 도시되어 있다. 그리고, 도 8 및 도 9에는, 제2 MO 루트 인증기관(MO-B RootCA)이 제1 MO(MO-A)의 PKI 계열에 있는 MO 하위 인증서(MO-A Sub-CA 1 cert. 또는 MO-B Sub-CA 2 cert.)에 교차인증하는 예가 도시되어 있다.Figures 7 to 9 show examples where the root certification authority (MO-B RootCA) of the second MO (MO-B) cross-certifies the PKI-based certificate of the first MO (MO-A). In Figure 7, an example of cross-certification by the second MO root certification authority (MO-B RootCA) to the first MO root certificate (MO-A RootCA cert.) is shown. And, in Figures 8 and 9, the second MO root certification authority (MO-B RootCA) is a MO sub-certificate (MO-A Sub-CA 1 cert. or MO) in the PKI series of the first MO (MO-A). An example of cross-certification is shown in -B Sub-CA 2 cert.).

도 7의 교차인증 예에서는, 제1 MO 루트 인증서(MO-A RootCA cert.) 대신에 사용될 수 있는 교차인증서가 발급될 수 있다. 구체적으로, 제2 MO 루트 CA(MO-B RootCA)는 제1 MO 루트 CA(MO-A RootCA)의 공개키와 식별정보 등의 정보를 자신의 개인키로 서명하고, 서명값과 서명된 정보를 포함하는 교차인증서(Cross_B2A)를 제1 MO 루트 CA(MO-A RootCA)에 대하여 발급할 수 있다. 이에 따라 도 7에서 생성되는 교차인증서(Cross_B2A)는 소유자가 제1 MO 루트 CA(MO-A RootCA)이고, 발급자는 제2 MO 루트 CA(MO-B RootCA)이다. 교차인증서(Cross_B2A)는 제1 MO 루트 CA(MO-A RootCA)의 공개키와 식별정보 등의 정보를 제2 MO 루트 CA(MO-B RootCA)의 개인키로 자체서명한 서명 값을 포함한다.In the cross-certification example of FIG. 7, a cross-certificate that can be used in place of the first MO root certificate (MO-A RootCA cert.) may be issued. Specifically, the second MO root CA (MO-B RootCA) signs information such as the public key and identification information of the first MO root CA (MO-A RootCA) with its own private key, and sends the signature value and signed information. The included cross certificate (Cross_B2A) can be issued to the first MO root CA (MO-A RootCA). Accordingly, the owner of the cross certificate (Cross_B2A) generated in FIG. 7 is the first MO root CA (MO-A RootCA), and the issuer is the second MO root CA (MO-B RootCA). The cross certificate (Cross_B2A) includes a signature value obtained by self-signing information such as the public key and identification information of the first MO root CA (MO-A RootCA) with the private key of the second MO root CA (MO-B RootCA).

이와 같이 교차인증서(Cross_B2A)가 발급된 경우에, EV(EV-A)에 탑재되는 계약 인증서 체인은 교차인증서(Cross_B2A), 제1 MO 1차 하위 인증서(MO-A Sub-CA 1 cert.), 제1 MO 2차 하위 인증서(MO-A Sub-CA 2 cert.), 및 계약 인증서가 포함되어 인증서 체인의 길이가 4가 될 수 있으며, 제1 MO 2차 하위 인증서(MO-A Sub-CA 2 cert.)가 생략되는 경우에는 3으로 유지될 수 있다. PnC 충전 과정에서 EV(EV-A)는 충전 스테이션(200) 즉, 제2 MO(MO-B)와 상호 신뢰가 형성되어 있는 SECC(SECC-B) 및/또는 CPO(CPO-B)에 상기 계약 인증서 체인을 제공할 수 있다. 그리고 SECC(SECC-B) 및 CPO(CPO-B)에는 CPO(CPO-B)와 제2 MO(MO-B)간의 사업적 계약에 의해 수신한 제2 MO 루트 CA(MO-B RootCA)의 루트 인증서(MO-B RootCA cert.)가 장착되어 있으며, 상기 제2 MO 루트 CA(MO-B RootCA)의 루트 인증서(MO-B RootCA cert.)는 제2 MO 루트 인증기관(MO-A RootCA)의 공개키를 포함한다. CPO(CPO-B)는 제2 MO 루트 인증서(MO-B RootCA cert.)를 토대로 계약 인증서를 검증할 수 있다. 즉, CPO(CPO-B)는 교차인증서(Cross_B2A)에 있는 제2 MO 루트 CA(MO-B RootCA)의 서명 값을 제2 MO 루트 CA(MO-B RootCA)의 공개키로 검증하여 서명된 내용의 무결성을 확인하고, 제1 MO 루트 CA(MO-A RootCA)의 공개키를 획득할 수 있다. 이어서, CPO(CPO-B)는 제1 MO 루트 CA(MO-A RootCA)의의 공개키를 사용하여 MO 1차 하위 인증서(MO Sub-CA 1 cert.)의 무결성을 검증할 수 있고, 순차적으로 MO 2차 하위 인증서(MO Sub-CA 2 cert.) 및 계약 인증서의 무결성을 검증할 수 있다.In this case, when a cross certificate (Cross_B2A) is issued, the contract certificate chain mounted on EV (EV-A) is cross certificate (Cross_B2A), 1st MO 1st sub-certificate (MO-A Sub-CA 1 cert.) , the 1st MO 2nd sub-cert. (MO-A Sub-CA 2 cert.), and the contract certificate, so that the length of the certificate chain can be 4, and the 1st MO 2nd sub-cert. (MO-A Sub-CA 2 cert.) If CA 2 cert.) is omitted, it can be kept at 3. In the PnC charging process, the EV (EV-A) is connected to the charging station 200, that is, to the SECC (SECC-B) and/or CPO (CPO-B) with which mutual trust is established with the second MO (MO-B). A contract certificate chain can be provided. And to SECC (SECC-B) and CPO (CPO-B), the 2nd MO Root CA (MO-B RootCA) received pursuant to a business agreement between the CPO (CPO-B) and the 2nd MO (MO-B) It is equipped with a root certificate (MO-B RootCA cert.), and the root certificate (MO-B RootCA cert.) of the second MO root CA (MO-B RootCA) is connected to the second MO root certification authority (MO-A RootCA). ) contains the public key. The CPO (CPO-B) can verify the contract certificate based on the second MO root certificate (MO-B RootCA cert.). In other words, the CPO (CPO-B) verifies the signature value of the 2nd MO root CA (MO-B RootCA) in the cross certificate (Cross_B2A) with the public key of the 2nd MO root CA (MO-B RootCA), and the content is signed. You can check the integrity of and obtain the public key of the first MO root CA (MO-A RootCA). Subsequently, the CPO (CPO-B) can verify the integrity of the MO first sub-CA 1 cert. using the public key of the first MO root CA (MO-A RootCA), and sequentially The integrity of the MO secondary sub-certificate (MO Sub-CA 2 cert.) and contract certificate can be verified.

도 8의 교차인증 예에서는, 제1 MO 루트 인증서(MO-A RootCA cert.) 및 제1 MO 1차 하위 인증서(MO-A Sub-CA 1 cert.) 대신에 사용될 수 있는 교차인증서(Cross_B2A)가 생성될 수 있다. 제2 MO 루트 CA(MO-B RootCA)는 제1 MO 1차 하위 CA(MO Sub-CA 1)의 공개키와 식별정보 등의 정보를 자신의 개인키로 서명하고, 서명값과 서명된 정보를 포함하는 교차인증서(Cross_B2A)를 발급할 수 있다. 이에 따라 도 8에서 생성되는 교차인증서는 소유자가 제1 MO 1차 하위 CA(MO-A Sub-CA 1)이고, 발급자는 제2 MO 루트 CA(MO-B RootCA)이다. 교차인증서는 제1 MO 1차 하위 CA(MO-A Sub-CA 1)의 공개키와 식별정보 등의 정보를 제2 MO 루트 CA(MO-B RootCA)의 개인키로 서명한 서명 값을 포함한다.In the cross-authentication example of FIG. 8, a cross-certificate (Cross_B2A) that can be used in place of the first MO root certificate (MO-A RootCA cert.) and the first MO primary sub-certificate (MO-A Sub-CA 1 cert.) can be created. The 2nd MO root CA (MO-B RootCA) signs the public key and identification information of the 1st MO primary subordinate CA (MO Sub-CA 1) with its own private key, and sends the signature value and signed information to the 1st MO primary subordinate CA (MO Sub-CA 1). A cross certificate (Cross_B2A) containing Accordingly, the owner of the cross-certificate generated in Figure 8 is the first MO primary sub-CA (MO-A Sub-CA 1), and the issuer is the second MO root CA (MO-B RootCA). The cross-certificate includes a signature value obtained by signing information such as the public key and identification information of the first MO primary sub-CA (MO-A Sub-CA 1) with the private key of the second MO root CA (MO-B RootCA). .

이와 같이 교차인증서(Cross_B2A)가 발급된 경우에, EV(EV-A)에 탑재되는 계약 인증서 체인은 교차인증서(Cross_B2A), 제1 MO 1차 하위 인증서(MO-A Sub-CA 1 cert.), 및 계약 인증서가 포함되어, 인증서 체인의 길이가 3으로 유지될 수 있다. PnC 충전 과정에서 EV(EV-A)는 충전 스테이션(200) 즉, 제2 MO(MO-B)와 상호 신뢰가 형성되어 있는 SECC(SECC-B) 및/또는 CPO(CPO-B)에 상기 계약 인증서 체인을 제공할 수 있다. CPO(CPO-B)는 교차인증서(Cross_B2A)에 있는 제2 MO 루트 CA(MO-B RootCA)의 서명 값을 제2 MO 루트 CA(MO-B RootCA)의 공개키로 검증하여 서명된 내용의 무결성을 확인하고, 제1 MO 1차 하위 CA(MO-A Sub-CA 1)의 공개키를 획득할 수 있다. 이어서, CPO(CPO-B)는 제1 MO 1차 하위 CA(MO-A Sub-CA 1)의 공개키를 사용하여 제1 MO 2차 하위 인증서(MO-A Sub-CA 2 cert.)의 무결성을 검증할 수 있고, 제1 MO 2차 하위 인증서(MO-A Sub-CA 2 cert.)의 공개키를 사용하여 계약 인증서의 무결성을 검증할 수 있다.In this case, when a cross certificate (Cross_B2A) is issued, the contract certificate chain mounted on EV (EV-A) is cross certificate (Cross_B2A), 1st MO 1st sub-certificate (MO-A Sub-CA 1 cert.) , and contract certificates are included, so that the length of the certificate chain can be kept at 3. In the PnC charging process, the EV (EV-A) is connected to the charging station 200, that is, to the SECC (SECC-B) and/or CPO (CPO-B) with which mutual trust is established with the second MO (MO-B). A contract certificate chain can be provided. CPO (CPO-B) verifies the signature value of the 2nd MO root CA (MO-B RootCA) in the cross certificate (Cross_B2A) with the public key of the 2nd MO root CA (MO-B RootCA) to ensure the integrity of the signed content. You can check and obtain the public key of the first MO primary sub-CA (MO-A Sub-CA 1). Subsequently, the CPO (CPO-B) uses the public key of the 1st MO primary sub-CA (MO-A Sub-CA 1) to obtain the 1st MO secondary sub-certificate (MO-A Sub-CA 2 cert.) The integrity can be verified, and the integrity of the contract certificate can be verified using the public key of the first MO secondary sub-certificate (MO-A Sub-CA 2 cert.).

도 9의 교차인증 예에서는, 교차인증 이전의 계약 인증서 체인이 길이가 2로서, MO 1차 하위 인증서(MO Sub-CA 1 cert.)과 계약 인증서만을 포함한다. 이 예에서는, 제1 MO 루트 인증서(MO-A RootCA cert.) 및 제1 MO 1차 하위 인증서(MO-A Sub-CA 1 cert.) 대신에 사용될 수 있는 교차인증서(Cross_B2A)가 생성될 수 있다. 제2 MO 루트 CA(MO-B RootCA)는 제1 MO 1차 하위 CA(MO Sub-CA 1)의 공개키와 식별정보 등의 정보를 자신의 개인키로 서명하고, 서명값과 서명된 정보를 포함하는 교차인증서(Cross_B2A)를 발급할 수 있다. 이에 따라 도 9에서 생성되는 교차인증서는 소유자가 제1 MO 1차 하위 CA(MO-A Sub-CA 1)이고, 발급자는 제2 MO 루트 CA(MO-B RootCA)이다. 교차인증서는 제1 MO 1차 하위 CA(MO-A Sub-CA 1)의 공개키와 식별정보 등의 정보를 제2 MO 루트 CA(MO-B RootCA)의 개인키로 서명한 서명 값을 포함한다.In the cross-authentication example of Figure 9, the contract certificate chain before cross-authentication has a length of 2 and includes only the MO primary sub-certificate (MO Sub-CA 1 cert.) and the contract certificate. In this example, a cross certificate (Cross_B2A) can be created that can be used in place of the 1st MO root certificate (MO-A RootCA cert.) and the 1st MO primary sub-cert (MO-A Sub-CA 1 cert.) there is. The 2nd MO root CA (MO-B RootCA) signs the public key and identification information of the 1st MO primary subordinate CA (MO Sub-CA 1) with its own private key, and sends the signature value and signed information to the 1st MO primary subordinate CA (MO Sub-CA 1). A cross certificate (Cross_B2A) containing Accordingly, the owner of the cross-certificate generated in Figure 9 is the 1st MO primary sub-CA (MO-A Sub-CA 1), and the issuer is the 2nd MO root CA (MO-B RootCA). The cross-certificate includes a signature value obtained by signing information such as the public key and identification information of the first MO primary sub-CA (MO-A Sub-CA 1) with the private key of the second MO root CA (MO-B RootCA). .

이와 같이 교차인증서가 생성된 경우에, PnC 충전 과정에서 EV(EV-A)가 충전 스테이션(200) 즉, 제2 MO(MO-B)와 상호 신뢰가 형성되어 있는 SECC(SECC-B) 및/또는 CPO(CPO-B)에 제공하는 계약 인증서 체인은 상기 교차인증서(Cross_B2A)와 계약 인증서만을 포함할 수 있다. CPO(CPO-B)는 교차인증서(Cross_B2A)에 있는 제2 MO 루트 CA(MO-B RootCA)의 서명 값을 제2 MO 루트 CA(MO-B RootCA)의 공개키로 검증하여 서명된 내용의 무결성을 확인하고, 제1 MO 1차 하위 CA(MO-A Sub-CA 1)의 공개키를 획득할 수 있다. 이어서, CPO(CPO-B)는 제1 MO 1차 하위 CA(MO-A Sub-CA 1)의 공개키를 사용하여 계약 인증서의 무결성을 검증할 수 있다.When a cross-certificate is created in this way, in the PnC charging process, the EV (EV-A) is connected to the charging station 200, that is, the second MO (MO-B) and the SECC (SECC-B) with which mutual trust is established. /Or, the contract certificate chain provided to the CPO (CPO-B) may include only the cross certificate (Cross_B2A) and the contract certificate. CPO (CPO-B) verifies the signature value of the 2nd MO root CA (MO-B RootCA) in the cross certificate (Cross_B2A) with the public key of the 2nd MO root CA (MO-B RootCA) to ensure the integrity of the signed content. You can check and obtain the public key of the first MO primary sub-CA (MO-A Sub-CA 1). Subsequently, the CPO (CPO-B) can verify the integrity of the contract certificate using the public key of the first MO primary sub-CA (MO-A Sub-CA 1).

도 10은 교차인증서(Cross_B2A)를 EV(100)에 설치하는 과정을 보여준다. 도시된 설치 과정은 ISO 15118 표준에 따른 것이다.Figure 10 shows the process of installing a cross certificate (Cross_B2A) on the EV 100. The installation process shown is according to the ISO 15118 standard.

제1 MO(MO_A)의 하위 인증기관이 1차 하위 CA(MO_A Sub-CA 1)만 존재하는 경우에는, 제2 MO(MO_B)는 제1 MO 루트 인증서(MO_A RootCA cert.)에 교차서명할 수 있다. 이에 반하여, 제1 MO(MO_A)의 하위 인증기관에 1차 및 2차 하위 CA(MO_A Sub-CA 1, MO_A Sub-CA 2)가 모두 존재하는 경우에는, 제2 MO(MO_B)가 제1 MO 1차 하위 인증서(MO_A Sub-CA 1 cert.)에 교차서명할 수 있고, 인증서 체인의 길이에 제한이 없는 경우 제1 MO 루트 인증서(MO_A RootCA cert.)에 교차서명할 수도 있다. CPS(320)는 어떤 MO가 어떤 CPO를 지원하는지 알고, 필요한 교차인증서를 검색할 수도 있다.If the subordinate certification authority of the first MO (MO_A) is only the primary subordinate CA (MO_A Sub-CA 1), the second MO (MO_B) can cross-sign the first MO root certificate (MO_A RootCA cert.) You can. On the other hand, if both primary and secondary subordinate CAs (MO_A Sub-CA 1, MO_A Sub-CA 2) exist in the subordinate certification authority of the first MO (MO_A), the second MO (MO_B) is the first MO (MO_B). You can cross-sign the MO first sub-certificate (MO_A Sub-CA 1 cert.), and if there is no limit to the length of the certificate chain, you can also cross-sign the first MO root certificate (MO_A RootCA cert.). CPS 320 knows which MO supports which CPO and can also search for the necessary cross-certificate.

EVSE(110)의 EVCC(120)에 계약 인증서가 저장되어 있지 않거나 기존의 계약 인증서의 유효기간이 만료되는 등의 이유로 인해 유효한 계약 인증서가 설치되어 있지 않은 경우에는, EVCC(120)는 계약 인증서를 설치해야 한다. 이와 같은 경우 EV(EV-A)의 EVCC(120)는, SECC(SECC-B)에 접속된 상태에서 인증서 설치 요청(CertificateInstallationReq) 메시지를 SECC(SECC-B)를 경유하여 CPO(CPO-B)에 송신함으로써, EV 사용자와 현재 계약 관계에 있는 MO 계열의 계약 인증서를 설치해줄 것을 CPO(CPO-B)에 요청할 수 있다(제400단계). 이때, EVCC(120)는 CertificateInstallationReq 메시지를 OEM 프로비저닝 인증서와 연관된 개인키로 서명하여 전송할 수 있다. 통상적으로 계약 인증서의 설치는 충전 프로세스가 시작되기 전에 발생될 수 있는데, 이는 EVCC(120)에 유효한 계약 인증서가 설치되어 있어야만 충전 승인이 시작될 수 있기 때문이다.If a contract certificate is not stored in the EVCC (120) of the EVSE (110) or a valid contract certificate is not installed due to reasons such as the expiration of the existing contract certificate, the EVCC (120) Must be installed. In this case, the EVCC 120 of the EV (EV-A) sends a certificate installation request (CertificateInstallationReq) message to the CPO (CPO-B) via the SECC (SECC-B) while connected to the SECC (SECC-B). By transmitting to , the CPO (CPO-B) can be requested to install a contract certificate of the MO series currently in a contract relationship with the EV user (step 400). At this time, EVCC 120 may sign and transmit the CertificateInstallationReq message with the private key associated with the OEM provisioning certificate. Typically, installation of a contract certificate may occur before the charging process begins, since charging approval can only begin if a valid contract certificate is installed in the EVCC 120.

SECC(SECC-B)를 경유하여 EVCC(120)로부터 인증서 설치요청(CertificateInstallationReq) 메시지를 수신하면, CPO(CPO-B)는 CPS(320)에 인증서 설치요청(CertificateInstallationReq) 메시지를 전달할 수 있다(제402단계).Upon receiving the certificate installation request (CertificateInstallationReq) message from the EVCC 120 via the SECC (SECC-B), the CPO (CPO-B) can deliver the certificate installation request (CertificateInstallationReq) message to the CPS 320 (see Chapter 3). Step 402).

인증서 설치요청(CertificateInstallationReq) 메시지를 전달받으면, CPS(320)는 인증서 설치요청(CertificateInstallationReq) 메시지를 검사한다(제404단계).. 즉, CPS(320)는 CPO(CPO_B)가 제1 MO(MO_A)의 네트웍에 속하는 EV(EV-A)에 대한 서비스를 지원하는지 확인한다. 만약 CPO(CPO_B)가 제1 MO(MO_A)의 네트웍에 속하는 EV에 대한 서비스를 지원하지 않는다면, 인증서 설치요청(CertificateInstallationReq) 메시지에 포함된 계약 인증서 체인에 교차인증서(Cross_B2A)가 있는지 확인한다.Upon receiving the certificate installation request (CertificateInstallationReq) message, the CPS 320 inspects the certificate installation request (CertificateInstallationReq) message (step 404). That is, the CPS 320 determines that the CPO (CPO_B) is the first MO (MO_A). ) Check whether the service for EV (EV-A) belonging to the network is supported. If the CPO (CPO_B) does not support services for EVs belonging to the network of the first MO (MO_A), check whether there is a cross certificate (Cross_B2A) in the contract certificate chain included in the certificate installation request (CertificateInstallationReq) message.

이어서, CPS(320)는 교차인증서(Cross_B2A)가 추가된 계약 인증서 체인을 포함하는 인증서 설치응답(CertificateInstallationRes) 메시지를 구성하고(제406단계), 인증서 설치응답(CertificateInstallationRes) 메시지에 서명한다(제408단계). CPS(320)는 CPO(CPO_B) 및 SECC(SECC_B)를 경유해서 인증서 설치응답(CertificateInstallationRes) 메시지를 EVCC(120)에 전송할 수 있다(제410단계, 제412단계). EVCC(120)에 전송되는 계약 인증서 체인에는 필요한 교차인증서가 포함되어 있을 수 있다. 상기 EVCC(120)와 연관된 계약 인증서 체인이 다수개 존재하는 경우, CPS(320)는 일정한 규칙에 따른 우선순위에 따라 적어도 하나의 계약 인증서 체인을 선택하여 인증서 설치응답(CertificateInstallationRes) 메시지에 포함시킬 수 있다. 예컨대, 다수의 계약 인증서 체인이 존재하는 경우, SECC(220)가 검증할 수 있을 뿐만 아니라 교차인증서를 포함하지 않는 계약 인증서 체인이 최우선순위를 가질 수 있다. 그리고, 교차인증서를 포함하지 않으면서 SECC(220)가 검증할 수 있는 계약 인증서 체인이 없는 경우, 교차인증서를 포함하는 계약 인증서 체인이 다음 우선순위를 가질 수 있다. 한편, EVCC(120)와 연관된 계약 인증서 체인이 다수개 존재하는 경우, 인증서 설치응답(CertificateInstallationRes) 메시지에는 남아있는 인증서 체인의 개수(RemainingContractCertificateChains)를 나타내는 파라미터가 포함될 수 있다.Subsequently, the CPS 320 constructs a Certificate Installation Response (CertificateInstallationRes) message including the contract certificate chain to which the cross certificate (Cross_B2A) is added (step 406) and signs the certificate installation response (CertificateInstallationRes) message (step 408) step). CPS 320 may transmit a Certificate Installation Response (CertificateInstallationRes) message to EVCC 120 via CPO (CPO_B) and SECC (SECC_B) (steps 410 and 412). The contract certificate chain transmitted to EVCC 120 may include the necessary cross-certificates. If there are multiple contract certificate chains associated with the EVCC 120, the CPS 320 may select at least one contract certificate chain according to priority according to a certain rule and include it in the certificate installation response (CertificateInstallationRes) message. there is. For example, if multiple contract certificate chains exist, the contract certificate chain that SECC 220 can verify and that does not include cross-certificates may have the highest priority. And, if there is no contract certificate chain that the SECC 220 can verify that does not include a cross-certificate, the contract certificate chain that includes the cross-certificate may have the next priority. Meanwhile, if there are multiple contract certificate chains associated with the EVCC 120, the certificate installation response (CertificateInstallationRes) message may include a parameter indicating the number of remaining certificate chains (RemainingContractCertificateChains).

인증서 설치응답(CertificateInstallationRes) 메시지를 수신하면, EV(EV-A)는 수신된 계약 인증서 체인을 설치할 수 있다(제414단계). 만약 인증서 설치응답(CertificateInstallationRes) 메시지의 RemainingContractCertificateChains 파라미터가 1보다 크고 EVCC(120)에 설치가능한 계약 인증서의 최대치에 아직 도달하지 않은 상태라면, EVCC(120)는 인증서 설치요청(CertificateInstallationReq) 메시지를 메시지를 또 송신하여 추가적인 계약 인증서 체인이 설치되게 할 수 있다. CertificateInstallationReq 및 -Res 메시지 쌍이 반복적으로 송수신되면서, 복수의 계약 인증서의 설치가 이루어질 수 있다. 이 경우, 충전 스테이션(200)에서 어느 계약 인증서가 사용되어야 할지는 OEM이 사전에 정한 정책에 따라 결정될 수 있다.Upon receiving the CertificateInstallationRes message, EV (EV-A) can install the received contract certificate chain (step 414). If the RemainingContractCertificateChains parameter of the certificate installation response (CertificateInstallationRes) message is greater than 1 and the maximum number of contract certificates that can be installed in the EVCC 120 has not yet been reached, the EVCC 120 sends a certificate installation request (CertificateInstallationReq) message again. You can send it to have an additional contract certificate chain installed. As the CertificateInstallationReq and -Res message pairs are repeatedly transmitted and received, installation of multiple contract certificates can be achieved. In this case, which contract certificate should be used in the charging station 200 may be determined according to a policy established in advance by the OEM.

도 10에 도시된 실시예에서는, 교차인증서를 포함하는 계약 인증서 체인이 충전 스테이션(200)을 방문하는 EV(EV-A)의 요청에 따라서 EVCC(120)에 설치되지만, 본 발명의 다른 실시예에서는 교차인증서를 포함하는 계약 인증서 체인이 EV(EV-A)의 요청에 관계없이 EV(EV-A)와 계약관계에 있는 제1 MO(MO-A)과 연관된 모든 EV에 일시에 또는 순차적으로 배포되어 설치될 수도 있다.In the embodiment shown in Figure 10, a contract certificate chain including a cross-certificate is installed in EVCC 120 upon request from an EV (EV-A) visiting the charging station 200, but in other embodiments of the present invention In this case, the contract certificate chain including the cross-certificate is sent to all EVs associated with the first MO (MO-A) in a contractual relationship with the EV (EV-A), either at once or sequentially, regardless of the request of the EV (EV-A). It can also be distributed and installed.

도 11은 PnC 충전을 위한 EVCC(120)와 SECC(220)간의 통신 프로세스의 일 실시예를 보여주는 흐름도이다. 도시된 PnC 충전 과정은 ISO 15118-2 표준을 토대로 구성된 것이다.Figure 11 is a flow chart showing one embodiment of a communication process between EVCC 120 and SECC 220 for PnC charging. The PnC charging process shown is based on the ISO 15118-2 standard.

먼저, EVCC(120)와 SECC(220) 사이에 통신이 설정된다(제510단계, 제520단계). 통신 설정에 있어서는, 먼저 EVCC(120)와 SECC(220) 사이에 IP-기반 접속이 수립된 다음(제510단계), EVCC(120)와 SECC(220) 사이에 TLS 세션 즉 보안 연결이 수립된다(제520단계). TLS 세션 수립 과정에서, EVCC(120)는 SECC(220)로부터 SECC 리프 인증서(SECC Leaf certificate) 및 CPO 하위 인증서들(CPO Sub-CA 1 cert., CPO Sub-CA 2 cert.)을 포함하는 SECC 인증서 체인을 받아들이고, CPO 하위 인증서들(CPO Sub-CA 2 cert., CPO Sub-CA 1 cert.)과 HSM(170)에 저장되어 있던 V2G 루트 인증서(V2G RootCA cert.)를 사용하여 SECC 리프 인증서(SECC Leaf certificate)를 검증할 수 있다.First, communication is established between the EVCC 120 and the SECC 220 (steps 510 and 520). In establishing communication, first an IP-based connection is established between the EVCC 120 and the SECC 220 (step 510), and then a TLS session, that is, a secure connection, is established between the EVCC 120 and the SECC 220. (Step 520). In the process of establishing a TLS session, the EVCC 120 receives the SECC leaf certificate and the CPO sub-certificates (CPO Sub-CA 1 cert., CPO Sub-CA 2 cert.) from the SECC 220. Accept the certificate chain and create a SECC leaf certificate using the CPO sub-certificates (CPO Sub-CA 2 cert., CPO Sub-CA 1 cert.) and the V2G root certificate (V2G RootCA cert.) stored in the HSM 170. (SECC Leaf certificate) can be verified.

TLS 세션이 설정되면, EVCC(120)와 SECC(220)는 대칭키를 생성하게 되고, 이 대칭키를 사용하여 데이터를 암호화하여 주고받게 된다. 즉, 제540단계 내지 제560단계에서 EVCC(120)와 SECC(220)는 대칭키에 의해 암호화된 메시지와 데이터를 송수신하게 된다.When a TLS session is established, EVCC 120 and SECC 220 generate a symmetric key, and data is encrypted and exchanged using this symmetric key. That is, in steps 540 to 560, the EVCC 120 and SECC 220 transmit and receive messages and data encrypted by a symmetric key.

제540단계에서는 EV(EV-A)에 대한 식별, 인증, 및 승인이 이루어질 수 있다. 구체적으로, EVCC(100)는 PaymentDetailsReq 메시지를 통해서 SECC(220)에 계약 인증서 체인을 송신하여 SECC(220) 또는 CPO(350)가 계약 인증서(Contract certificate)를 검증하고 EV(EV-A)의 신원을 확인하도록 할 수 있다. 이때 EVCC(120)가 SECC(220)에 송신하는 계약 인증서 체인은 MO 하위 인증서들(MO Sub-CA 1 cert., MO Sub-CA 2 cert.)을 포함할 수도 있고, SECC(220)에 제1 MO 루트 인증서(MO-A RootCA cert.)가 저장되어 있지 않는 경우에는 교차인증서를 포함할 수 있다.In step 540, identification, authentication, and approval for EV (EV-A) can be performed. Specifically, EVCC (100) transmits the contract certificate chain to SECC (220) through the PaymentDetailsReq message so that SECC (220) or CPO (350) verifies the contract certificate and identifies the EV (EV-A). You can check . At this time, the contract certificate chain that EVCC 120 transmits to SECC 220 may include MO sub-certificates (MO Sub-CA 1 cert., MO Sub-CA 2 cert.), and may be submitted to SECC 220. 1 If the MO root certificate (MO-A RootCA cert.) is not stored, a cross-certificate can be included.

계약 인증서 체인에 교차인증서(Cross_B2A), 예컨대 제2 MO 루트 CA(MO-B RootCA)가 제1 MO 루트 CA(MO-A RootCA)의 공개키와 식별정보 등의 정보를 자신의 개인키로 서명한 교차인증서가 포함되어 있는 경우, CPO(CPO-B)는 교차인증서(Cross_B2A)에 있는 제2 MO 루트 CA(MO-B RootCA)의 서명 값을 제2 MO 루트 CA(MO-B RootCA)의 공개키로 검증하여 서명된 내용의 무결성을 확인하고, 제1 MO 루트 CA(MO-A RootCA)의 공개키를 획득할 수 있다. 이어서, CPO(CPO-B)는 제1 MO 루트 CA(MO-A RootCA)의의 공개키를 사용하여 MO 1차 하위 인증서(MO Sub-CA 1 cert.)의 무결성을 검증할 수 있고, 순차적으로 MO 2차 하위 인증서(MO Sub-CA 2 cert.) 및 계약 인증서의 무결성을 검증할 수 있다.There is a cross certificate (Cross_B2A) in the contract certificate chain, for example, the second MO root CA (MO-B RootCA) signs information such as the public key and identification information of the first MO root CA (MO-A RootCA) with its own private key. If a cross-certificate is included, the CPO (CPO-B) discloses the signature value of the 2nd MO root CA (MO-B RootCA) in the cross-certificate (Cross_B2A) to the 2nd MO root CA (MO-B RootCA). By verifying with the key, you can confirm the integrity of the signed content and obtain the public key of the first MO root CA (MO-A RootCA). Subsequently, the CPO (CPO-B) can verify the integrity of the MO first sub-CA 1 cert. using the public key of the first MO root CA (MO-A RootCA), and sequentially The integrity of the MO secondary sub-certificate (MO Sub-CA 2 cert.) and contract certificate can be verified.

이어서, SECC(SECC-A) 또는 CPO(CPO-B)는 계약 인증서를 보조 관여자(Secondary Actor), 예컨대 제1 MO(MO-A)에 제공하여 승인을 요청한다. 제1 MO((MO-A))는 SECC(220)의 요청에 응답하여 계약 인증서의 유효성을 검증하고 eMAID 계정 상태를 확인하며, 해당 EV(EV-A)에 대한 계약이 충전 서비스 제공을 하기에 적합할 만큼 유효한지 판단하며, 판단 결과를 승인 결과로서 SECC(220)에 제공할 수 있다.The SECC (SECC-A) or CPO (CPO-B) then provides the contract certificate to a Secondary Actor, such as the primary MO (MO-A), for approval. The first MO ((MO-A)) responds to the request from the SECC 220 to verify the validity of the contract certificate, confirm the eMAID account status, and determine whether the contract for the EV (EV-A) is valid for providing charging services. It is determined whether it is valid enough to meet the requirements, and the judgment result can be provided to the SECC (220) as an approval result.

EVCC(100)에 대한 인증과 승인이 정상적으로 이루어진 경우, EVCC(120)와 SECC(220)간의 통신을 통해 목표 충전레벨이 정해지고, 충전 프로파일 등 충전 스케쥴이 수립된다(제560단계). 이어서, 충전 종료 조건이 달성될 때까지 SECC(220)는 충전을 제어하면서 EV(EV-A)에 대한 충전을 실행한다(제570단계). 충전 과정에서, 충전 스케쥴은 조정될 수 있다. 충전 종료 조건의 예로는 목표 충전레벨의 도달, EVCC(100)의 요구, 전력량 부족으로 인한 SECC(220)의 결정, 보조 관여자(SA)의 요구 등을 들 수 있다. 충전 모드에 따라 충전 스케쥴 조정은 EV에서 또는 SA를 경유한 EV 사용자의 요청이나 EVSE(210)에서의 EV 사용자의 조정 요청 입력 등에 따라 이루어지거나, 보조 관여자로부터의 정보나 요구에 따라 SECC(220)가 결정할 수도 있다. 전력전송이 완료되면, EVCC(120)는 SECC(220)에 영수증을 요청하고, SECC(220)는 이 요청에 응답하여 충전량이 표시된 영수증을 제공할 수 있다.When authentication and approval for the EVCC (100) are successfully completed, the target charging level is determined through communication between the EVCC (120) and the SECC (220), and a charging schedule such as a charging profile is established (step 560). Next, the SECC 220 performs charging of the EV (EV-A) while controlling charging until the charging termination condition is achieved (step 570). During the charging process, the charging schedule can be adjusted. Examples of charging termination conditions include reaching the target charging level, a request from the EVCC 100, a decision by the SECC 220 due to insufficient power, and a request from an auxiliary agent (SA). Depending on the charging mode, the charging schedule is adjusted according to the EV user's request in the EV or via SA, the EV user's adjustment request input in the EVSE (210), or the SECC (220) according to information or requests from the secondary participant. ) may decide. When power transmission is completed, EVCC 120 requests a receipt from SECC 220, and SECC 220 may respond to this request and provide a receipt indicating the amount of charge.

위에서 언급한 바와 같이 본 발명의 실시예에 따른 장치와 방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 또는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산 방식으로 컴퓨터로 읽을 수 있는 프로그램 또는 코드가 저장되고 실행될 수 있다.As mentioned above, the apparatus and method according to embodiments of the present invention can be implemented as a computer-readable program or code on a computer-readable recording medium. Computer-readable recording media include all types of recording devices that store data that can be read by a computer system. Additionally, computer-readable recording media can be distributed across networked computer systems so that computer-readable programs or codes can be stored and executed in a distributed manner.

상기 컴퓨터가 읽을 수 있는 기록매체는 롬(rom), 램(ram), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치를 포함할 수 있다. 프로그램 명령은 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다.The computer-readable recording medium may include a hardware device specially configured to store and execute program instructions, such as ROM, RAM, flash memory, etc. Program instructions may include not only machine language code such as that created by a compiler, but also high-level language code that can be executed by a computer using an interpreter, etc.

본 발명의 일부 측면들은 장치의 문맥에서 설명되었으나, 그것은 상응하는 방법에 따른 설명 또한 나타낼 수 있고, 여기서 블록 또는 장치는 방법 단계 또는 방법 단계의 특징에 상응한다. 유사하게, 방법의 문맥에서 설명된 측면들은 또한 상응하는 블록 또는 아이템 또는 상응하는 장치의 특징으로 나타낼 수 있다. 방법 단계들의 몇몇 또는 전부는 예를 들어, 마이크로프로세서, 프로그램 가능한 컴퓨터 또는 전자 회로와 같은 하드웨어 장치에 의해(또는 이용하여) 수행될 수 있다. 몇몇의 실시예에서, 가장 중요한 방법 단계들의 하나 이상은 이와 같은 장치에 의해 수행될 수 있다.Although some aspects of the invention have been described in the context of an apparatus, it may also refer to a corresponding method description, where a block or device corresponds to a method step or feature of a method step. Similarly, aspects described in the context of a method may also be represented by corresponding blocks or items or features of a corresponding device. Some or all of the method steps may be performed by (or using) a hardware device, such as a microprocessor, programmable computer, or electronic circuit, for example. In some embodiments, one or more of the most important method steps may be performed by such an apparatus.

실시예들에서, 프로그램 가능한 로직 장치(예를 들어, 필드 프로그래머블 게이트 어레이)가 여기서 설명된 방법들의 기능의 일부 또는 전부를 수행하기 위해 사용될 수 있다. 실시예들에서, 필드 프로그래머블 게이트 어레이는 여기서 설명된 방법들 중 하나를 수행하기 위한 마이크로프로세서와 함께 작동할 수 있다. 일반적으로, 방법들은 어떤 하드웨어 장치에 의해 수행되는 것이 바람직하다.In embodiments, a programmable logic device (e.g., a field programmable gate array) may be used to perform some or all of the functionality of the methods described herein. In embodiments, a field programmable gate array may operate in conjunction with a microprocessor to perform one of the methods described herein. In general, the methods are preferably performed by some hardware device.

위에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the present invention has been described above with reference to preferred embodiments, those skilled in the art may make various modifications and changes to the present invention without departing from the spirit and scope of the present invention as set forth in the claims below. You will understand that you can do it.

Claims (15)

전기차에 대하여 제1 모빌리티 운영자 계열 하위 인증기관(MO-A Sub-CA)이 발급한 계약인증서를 포함하는 계약인증서 체인이 상기 전기차에 설치되도록, 제2 모빌리티 운영자(MO-B)를 신뢰하는 충전 스테이션 장치가 지원하는, 계약인증서 체인 설치 지원 방법으로서,
상기 전기차로부터 인증서 설치요청 메시지를 받아들이고, 상기 인증서 설치요청 메시지에 상응한 제공 요청 메시지를 CPS에 송신하는 단계; 및
상기 CPS로부터 상기 전기차에 대한 계약인증서 체인을 받아들이고 상기 계약인증서 체인을 포함하는 인증서 설치응답 메시지를 상기 전기차에 송신하여, 상기 전기차에 상기 계약인증서 체인이 설치되도록 하는 단계;
를 포함하며,
상기 CPS로부터 상기 계약인증서 체인을 받아들이고 상기 인증서 설치응답 메시지를 상기 전기차에 송신하는 단계는, 상기 CPS에 상기 전기차와 연관된 계약인증서 체인이 복수 개 존재하는 경우 소정의 우선순위에 따라 하나 이상의 계약인증서 체인이 상기 전기차에 송신되도록 하되,
상기 소정의 우선순위는, 상기 충전 스테이션 장치가 검증할 수 있으면서 교차인증서를 포함하지 않는 계약인증서 체인이, 제2 모빌리티 운영자 루트 인증기관(MO-B RootCA)이 제1 모빌리티 운영자 루트 인증기관(MO-A RootCA) 또는 제1 모빌리티 운영자 하위 인증기관(MO-A Sub-CA1 또는 MO-A Sub-CA2)에게 발급한 교차인증서를 포함하는 계약인증서 체인보다, 높게 정해지며,
상기 인증서 설치응답 메시지에 남아있는 인증서 체인의 개수를 나타내는 파라미터가 포함되는,
계약인증서 체인 설치 지원 방법.
Charging that trusts the second mobility operator (MO-B) so that a contract certificate chain containing a contract certificate issued by the first mobility operator affiliated sub-certification body (MO-A Sub-CA) for the electric vehicle is installed on the electric vehicle. As a contract certificate chain installation support method supported by the station device,
Receiving a certificate installation request message from the electric vehicle and transmitting a provision request message corresponding to the certificate installation request message to the CPS; and
accepting a contract certificate chain for the electric vehicle from the CPS and transmitting a certificate installation response message including the contract certificate chain to the electric car, so that the contract certificate chain is installed in the electric car;
Includes,
The step of accepting the contract certificate chain from the CPS and transmitting the certificate installation response message to the electric vehicle includes, when a plurality of contract certificate chains associated with the electric vehicle exist in the CPS, one or more contract certificate chains according to a predetermined priority. Let this be transmitted to the electric vehicle,
The predetermined priority is such that the contract certificate chain that the charging station device can verify and that does not contain a cross-certificate is determined by the second Mobility Operator Root Certification Authority (MO-B RootCA) being the first Mobility Operator Root Certification Authority (MO-B). -A RootCA) or the contract certificate chain including the cross-certificate issued to the first mobility operator sub-certification authority (MO-A Sub-CA1 or MO-A Sub-CA2),
A parameter indicating the number of remaining certificate chains is included in the certificate installation response message,
How to support contract certificate chain installation.
청구항 1에 있어서, 상기 제2 모빌리티 운영자 루트 인증기관(MO-B RootCA)이 제1 모빌리티 운영자 루트 인증기관(MO-A RootCA)와 서로 다른, 계약인증서 체인 설치 지원 방법.The method of claim 1, wherein the second mobility operator root certification authority (MO-B RootCA) is different from the first mobility operator root certification authority (MO-A RootCA). 전기차에 대하여 제1 모빌리티 운영자 계열 하위 인증기관(MO-A Sub-CA)이 발급한 계약인증서를 포함하는 계약인증서 체인이 상기 전기차에 설치되도록 지원하며, 제2 모빌리티 운영자(MO-B)를 신뢰하는 충전 스테이션 장치로서,
프로그램 명령들을 저장하는 메모리와; 상기 메모리에 접속되고 상기 메모리에 저장된 상기 프로그램 명령들을 실행하는 프로세서;를 구비하며,
상기 프로그램 명령들은 상기 프로세서에 의해 실행될 때 상기 프로세서로 하여금:
상기 전기차로부터 인증서 설치요청 메시지를 받아들이고, 상기 인증서 설치요청 메시지에 상응한 제공 요청 메시지를 CPS에 송신하며;
상기 CPS로부터 상기 전기차에 대한 계약인증서 체인을 받아들이고 상기 계약인증서 체인을 포함하는 인증서 설치응답 메시지를 상기 전기차에 송신하여, 상기 전기차에 상기 계약인증서 체인이 설치되도록 하며;
상기 CPS로부터 상기 계약인증서 체인을 받아들이고 상기 인증서 설치응답 메시지를 상기 전기차에 송신하도록 하는 프로그램 명령은, 상기 CPS에 상기 전기차와 연관된 계약인증서 체인이 복수 개 존재하는 경우 소정의 우선순위에 따라 하나 이상의 계약인증서 체인이 상기 전기차에 송신되도록 하되,
상기 소정의 우선순위는, 상기 충전 스테이션 장치가 검증할 수 있으면서 교차인증서를 포함하지 않는 계약인증서 체인이, 제2 모빌리티 운영자 루트 인증기관(MO-B RootCA)이 제1 모빌리티 운영자 루트 인증기관(MO-A RootCA) 또는 제1 모빌리티 운영자 하위 인증기관(MO-A Sub-CA1 또는 MO-A Sub-CA2)에게 발급한 교차인증서를 포함하는 계약인증서 체인보다, 높게 정해지며,
상기 인증서 설치응답 메시지에 남아있는 인증서 체인의 개수를 나타내는 파라미터가 포함되는,
충전 스테이션 장치.
For electric vehicles, a contract certificate chain containing a contract certificate issued by the first mobility operator affiliated sub-certification agency (MO-A Sub-CA) is supported to be installed on the electric vehicle, and the second mobility operator (MO-B) is trusted. A charging station device that:
a memory that stores program instructions; A processor connected to the memory and executing the program instructions stored in the memory,
The program instructions, when executed by the processor, cause the processor to:
Accepts a certificate installation request message from the electric vehicle, and transmits a provision request message corresponding to the certificate installation request message to the CPS;
accepts the contract certificate chain for the electric vehicle from the CPS and transmits a certificate installation response message including the contract certificate chain to the electric vehicle, so that the contract certificate chain is installed in the electric vehicle;
A program command for accepting the contract certificate chain from the CPS and transmitting the certificate installation response message to the electric vehicle includes, when a plurality of contract certificate chains associated with the electric vehicle exist in the CPS, one or more contracts according to a predetermined priority. Ensure that the certificate chain is transmitted to the electric vehicle,
The predetermined priority is such that the contract certificate chain that the charging station device can verify and that does not contain a cross-certificate is determined by the second Mobility Operator Root Certification Authority (MO-B RootCA) being the first Mobility Operator Root Certification Authority (MO-B). -A RootCA) or the contract certificate chain that includes the cross-certificate issued to the first mobility operator sub-certification authority (MO-A Sub-CA1 or MO-A Sub-CA2),
The certificate installation response message includes a parameter indicating the number of remaining certificate chains,
Charging station device.
청구항 3에 있어서, 상기 제2 모빌리티 운영자 루트 인증기관(MO-B RootCA)이 제1 모빌리티 운영자 루트 인증기관(MO-A RootCA)와 서로 다른, 충전 스테이션 장치.The charging station device of claim 3, wherein the second mobility operator root certification authority (MO-B RootCA) is different from the first mobility operator root certification authority (MO-A RootCA). 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020210180363A 2021-01-29 2021-12-16 Method and Apparatus for Authenticating Electric Vehicle Using Cross Certificate KR102672072B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20210013702 2021-01-29
KR1020210013702 2021-01-29

Publications (2)

Publication Number Publication Date
KR20220110062A KR20220110062A (en) 2022-08-05
KR102672072B1 true KR102672072B1 (en) 2024-06-05

Family

ID=

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
이수정 외 2명, ISO 15118 충전 사용자 자동인증을 위한 교차인증서 기술의 적용에 관한 연구, 한국전자거래학회지 제25권 제2호 (2020.05.)*

Similar Documents

Publication Publication Date Title
CA3005598C (en) Methods and systems for conjugated authentication and authorization
US20230311700A1 (en) Target power transmission amount changing method and power transmitting apparatus for implementing same
EP4011684A2 (en) Method and apparatus for automaticlly authenticating electric vehicle charging user based on blockchain
Höfer et al. Popcorn: privacy-preserving charging for emobility
US20220158851A1 (en) Cross-certificate method and device for electric vehicle charging
US20240010095A1 (en) Device and method for mutual authentication for electric vehicle charging
EP4250221A1 (en) Method and device for providing information about pnc-related service provider
CN104919483A (en) Method, device and service provision means for authenticating a customer for a service to be provided by a service provision means
JP2024059807A (en) Method and device for supporting installation of contract certificate for electric vehicle
KR20200126339A (en) Method and apparatus for cross certification for electric vehicle charing
KR20220027781A (en) Method and apparatus for automatic authentication of electric vehicle charging user based on blockchain
KR20200124621A (en) Method and system for electric vehicle user authorization
EP4195587A1 (en) Method and device for installing certificate on basis of encryption and decryption of contract certificate private key
Kilic Plug and Charge solutions with vehicle-to-grid communication
KR102672072B1 (en) Method and Apparatus for Authenticating Electric Vehicle Using Cross Certificate
KR20220020485A (en) Vehicle charging method and vehicle certificate provision system
US20230052150A1 (en) Bootstrap method of electric vehicle charging station
KR20220110062A (en) Method and Apparatus for Authenticating Electric Vehicle Using Cross Certificate
US20240121110A1 (en) Cross-certification method and device for charging electric vehicle
KR20220074784A (en) Method and Apparatus for Cross Certification for Electric Vehicle Charging
EP4219225A1 (en) Device and method for mutual authentication for electric vehicle charging
CN116529754A (en) Cross-authentication method and device for electric vehicle charging
KR20240072070A (en) Apparatus amd method for power transfer supporting mobility needs function, communication device therefor
CN116669985A (en) Method and apparatus for providing information about PNC-related service provider
Kilic Secure and manipulation-proof TLS communication with Plug and Charge