KR20230119118A - 충전 장치에서 사용자를 인증하고 및 충전 장치의 사용에 대해 보고하는 시스템 - Google Patents

충전 장치에서 사용자를 인증하고 및 충전 장치의 사용에 대해 보고하는 시스템 Download PDF

Info

Publication number
KR20230119118A
KR20230119118A KR1020237018269A KR20237018269A KR20230119118A KR 20230119118 A KR20230119118 A KR 20230119118A KR 1020237018269 A KR1020237018269 A KR 1020237018269A KR 20237018269 A KR20237018269 A KR 20237018269A KR 20230119118 A KR20230119118 A KR 20230119118A
Authority
KR
South Korea
Prior art keywords
charging
charging device
authentication
reporting
elements
Prior art date
Application number
KR1020237018269A
Other languages
English (en)
Inventor
크리스토퍼 카르드
플로리안 홀츠
Original Assignee
헤이차지 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 헤이차지 게엠베하 filed Critical 헤이차지 게엠베하
Publication of KR20230119118A publication Critical patent/KR20230119118A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/30Constructional details of charging stations
    • B60L53/305Communication interfaces
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/65Monitoring or controlling charging stations involving identification of vehicles or their battery types
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • B60L53/665Methods related to measuring, billing or payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F15/00Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity
    • G07F15/003Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity for electricity
    • G07F15/005Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity for electricity dispensed for the electrical charging of vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/001Interfacing with vending machines using mobile or wearable devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • Y02T90/167Systems integrating technologies related to power network operation and communication or information technologies for supporting the interoperability of electric or hybrid vehicles, i.e. smartgrids as interface for battery charging of electric vehicles [EV] or hybrid vehicles [HEV]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S30/00Systems supporting specific end-user applications in the sector of transportation
    • Y04S30/10Systems supporting the interoperability of electric or hybrid vehicles
    • Y04S30/14Details associated with the interoperability, e.g. vehicle recognition, authentication, identification or billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Power Engineering (AREA)
  • Transportation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

본 발명은 충전 장치(40)에서 사용자를 인증하고 충전 장치(40)의 사용에 대해 보고하는 인증 및 보고 시스템(10)에 관한 것으로, 충전 장치(40)는 - 적어도 하나의 데이터베이스 유닛(26)을 포함하고, 적어도 하나의 데이터베이스 유닛(26)은 - 인증 요소들을 서명 및/또는 암호화하고 충전 보고 요소들(48)을 복호화하도록 구성된 적어도 하나의 암호 모듈(48), 및 - 암호화된 인증 요소들(28)을 송신하고 암호화된 충전 보고 요소들(48)을 수신하도록 구성된 적어도 하나의 송수신 모듈을 포함; -적어도 하나의 충전 장치(40)를 포함하고, 적어도 하나의 충전 장치(40)는 - 적어도 하나의 무선 통신 모듈(44), - 적어도 하나의 암복호화 유닛(46), - 적어도 하나의 저장 모듈(42), 및 - 적어도 하나의 제어 모듈을 포함하되, 적어도 하나의 충전 장치(40)는 인증 요소들(28)을 복호화하고, 연결된 충전식 장치의 충전 절차를 제어하고, 암호화된 충전 보고 요소들(48)을 제공하고, 송신된 암호화 충전 보고 요소(48) 또는 송신된 암호화된 충전 보고 요소들(48) 그룹의 타임스탬프 파라미터를 저장하도록 구성; 및 - 데이터베이스 유닛(20)에서 충전 장치(40)로 인증 요소들(28)을, 그리고 충전 장치(40)에서 데이터베이스 유닛(20)으로 충전 보고 요소들(28)을 전달하도록 구성된 적어도 하나의 휴대 장치(30)를 포함한다.

Description

충전 장치에서 사용자를 인증하고 및 충전 장치의 사용에 대해 보고하는 시스템
본 발명은 충전 장치에서 사용자를 인증하고 충전 장치 사용에 대해 보고하는 시스템에 관한 것으로, 특히 데이터베이스 유닛과 충전 장치 사이에서 안전한 단대단 (end-to-end) 인증 및 보고 시스템에 관한 것이다. 또한 본 발명은 충전 장치에서 사용자를 인증하고 충전 장치 사용에 대해 보고하는 방법에 관한 것이다. 또한 본 발명은 인증 및 보고 시스템의 사용 및 충전 장치에 관한 것이다.
실제로, 전기차를 충전하고 소비된 전력에 대해 사용자에게 과금 또는 청구하는 충전 기기 또는 장치는 (접근을 관리하고, 청구서들이 통합되며, 지불이 이뤄지는) 중앙 시스템과 개인 충전 시설 또는 장치 사이에 통신이 필요하다.
대체로, 충전된 전력에 대해 지불할 특정 사용자 그룹에 의해 사용될 충전 장치의 경우, OCCP (Open Charge Point Protocol)라고 하는 프로토콜을 사용하는 실시간, (IP 연결이 필요한) 클라이언트-서버 구조가 사용된다. 일부 충전 장치 제조업체들은 때로 OCCP 대신 또는 그에 더하여 자신들의 독점 제어 프로토콜을 지원한다. 이 모든 해법이 공통으로 갖는 것은 중앙 서버가 충전 장치에게 주어진 사용자에게 충전이 허용되는지를 알려주는 것이다 (또는, 사용자가 중앙 서버와 직접 통신하는 애플리케이션을 통해 충전을 시작한다면, 서버는 단순히 충전 장치에게 충전을 시작하라고 알려준다). 이는 이 시스템을 사용하는 모든 설치가 인프라 구조측 인터넷 연결 - (충전 장치에 내장된 3G/4G 무선 모듈의 경우) 충전 장치별 하나 또는 모든 충전 장치들에 공유된 (가능하게, 예를 들어, 사이트로의 DSL (DSL = Digital subscriber line) 라인을 구비한) 연결을 필요로 함을 의미한다.
OCPP 및 유사한 독점 프로토콜은 충전 장치에 RFID 판독기 (RFID = 무선 주파수 식별)를 충전 장치에 추가하고 사용자에게 RFID 카드를 주어서 이동 네트워크 커버리지에 있지 않는 지역에서의 사용자 접근 문제를 피하여 동작한다. RFID 카드를 받은 경우, 충전 장치는 카드소유자가 충전 세션 또는 절차 시작이 허용되는지를 파악하도록 OCPP 서버에게 질의할 수 있다.
그러나 이를 (3/4/5G 무선, DSL 등과 같은 물리적 연결을 사용하여 IP 네트워크를 통해 송신된 OCPP 와 같은 표준을) 가능하게 하는 광범위하게 채용된 실시간 통신 시스템은 몇 가지 주요 단점이 있다:
- 동작 비용: 3/4/5G SIM들은 얼마나 많은 데이터가 사용되는지에 따라 최소 월 수 유로가 든다. 설치 장소까지 DSL 라인은 월 20 유로가 들 수 있다.
- 설치 비용/복잡도: 가장 적합한 통신 채널을 결정하고, 관리 및 설치 기술자와 연락해서, 라우터 및 캐비넷 (cabinet)과 같은 지원 하드웨어를 설치하려면 수 차례 방문이 필요하다. 또한, OCPP와 같은 현대의 표준을 사용하여 중앙 시스템과 연결하도록 충전기를 구성하는 것은 복잡하고 숙련된 기술자가 필요하다.
- 유용성: 이 구조에 내재된 요구조건은 사용자가 자신의 휴대 장치 또는 RFID 카드를 사용하여 충전 시설들에게 인증해야 하는 것이다. 지하 주차장에서, 사용자는 종종 이동 네트워크 커버리지에 있지 않아 그가 휴대 애플리케이션을 사용하여 충전기에 접근할 수 없게 할 것이다. RFID 카드와 같은 해법은 커버리지 문제를 해결하지만, 좋지 못한 소비자 수용도 (충전하기 위해 카드를 찾아야 하는 것은 끔찍한 사용자 경험이다)를 갖고, (RFID 판독기 외에) 충전 시설 하드웨어에 투입되는 비용을 발생시킨다.
본 발명의 목적은 상술한 종류의, 특히 충전 장치 장소에서 이동 네트워크 커버리지에 없어도 인증 및 보고가 사용자 친화적이고, 신뢰성있고 안전한 방전한 방식으로 시스템 및 방법을 더 개발하는 것이다.
인증 및 보고 시스템에 관한 이 목적은 청구항 1의 시스템에 의해 달성된다. 해당 시스템 및 방법에 관한 본 발명의 유익한 실시예는 종속항 2 내지 10항에 기술되어 있고, 다음과 같다.
본 발명에 따르면, 충전 장치에서 사용자를 인증하고 충전 장치 사용에 대해 보고하는 인증 및 보고 시스템이 제공된다. 상기 인증 및 보고 시스템은:
- 적어도 하나의 데이터베이스 유닛을 포함하고, 상기 적어도 하나의 데이터베이스 유닛은
- 인증 요소들을 서명 및/또는 암호화하고 충전 보고 요소들을 복호화하도록 구성된 적어도 하나의 암호 모듈, 및
- 암호화된 인증 요소들 및 암호화된 충전 보고 요소들을 전송하도록 구성된 적어도 하나의 송수신 모듈을 포함;
- 적어도 하나의 충전 장치를 포함하고, 상기 적어도 하나의 충전 장치는
- 적어도 하나의 무선 통신 모듈,
- 적어도 하나의 암복호화 유닛,
- 적어도 하나의 저장 모듈, 및
- 적어도 하나의 제어 모듈을 포함하되,
상기 적어도 하나의 충전 장치는 상기 인증 요소들을 복호화하고, 연결된 충전식 장치의 충전 절차를 제어하고, 암호화된 충전 보고 요소들을 제공하고, 송신된 암호화 충전 보고 요소 또는 송신된 암호화된 충전 보고 요소 그룹의 타임스탬프 파라미터를 저장하도록 구성; 및
- 상기 데이터베이스 유닛에서 상기 충전 장치로 상기 인증 요소들을, 그리고 상기 충전 장치에서 상기 데이터베이스 유닛으로 상기 충전 보고 요소들을 전달하도록 구성된 적어도 하나의 휴대 장치를 포함한다.
본 발명은 충전 장치가 인가된(authorized) 사용자들을 인증하고, 인프라구조측 인터넷 연결 또는 이동 네트워크 연결이 없이 중앙 데이터베이스 유닛 또는 백엔드(back end) 서버에 충전 보고를 리턴할 수 있게 하는 기본적인 아이디어에 기반한다. 즉, 시스템은 부분적으로 어떠한 네트워크 연결이 없이 동작한다. 즉, 시스템은 암호화된 인증 요소들이 인증된 사용자들에 대해 충전 스테이션을 인에이블 및 해제하기 위해 송신될 수 있고, 올바른 과금 절차를 보장하기 위해 암호화된 충전 보고 요소들이 수신될 수 있다는 사실로 인해 부분적으로 연결이 단절된 상태에서도 동작가능하다. 시스템은 지하 주차 공간 또는 낮은 인터넷 또는 이동 네트워크 연결을 갖는 지역에서와 같이 인터넷 연결이 없는 환경에서 동작가능하다. 충전장치에 독립적인 연결을 수립하고, 이 독립 연결을 통해 인증 및 과금에 필요한 데이터 전달 수행하도록 구성된다. (예를 들어, WiFI, 또는 이동 네트워크를 통해) 인터넷 연결이 다시 사용가능하게 되면, 시스템의 휴대 장치는 다시 전체 시스템의 서버 인프라구조와 연결하여 전체 과정, 특히 과금 과정을 완결한다. 또한, 휴대 장치가, 예를 들어, 지하 주자창에서처럼 충전 장치 옆에 있을 때 이동 네트워크 커버리지를 벗어났을 때에도, 이동 네트워크 연결이 사용가능한 한, 시스템의 비동기 (비실시간) 특성은 사용자 휴대 장치에 저장되어 있는 1회용 인증 요소 또는 토큰을 사용하여 사용자의 휴대 장치가 충전 장치를 활성화시키게 한다.
그 결과, 이 해법은 충전 장치가 설치된 곳에서 이동 네트워크 커버리지에 있는지 여부에 관계없이사용자의 휴대 장치에 설치된 휴대 애플리케이션으로 사용될 수 있다. 따라서 시스템은 WiFi 및/또는 3G/4G/5G 무선 하드웨어, OCPP 클라이언트, 및 RFID 카드 및 판독기가 필요하지 않다는 사실로부터 유익하다. 또한, 충전 장치는 보다 작은 프로세서들을 구비할 수 있다. 그 이유는 TCP/IP 네트워크 스택과 OCPP 클라이언트의 결합이 장치 비용 감소에 필요하지 않기 때문이다.
또한, 이 해법은 비용 또는 설치 노력이 없이도 동작한다. 또한, 전체 시스템 레이아웃의 복잡도도 감소된다. 시스템이 네트워크 연결 없이도 기능하기 때문에 충전 장치의 인프라구조측에 대한 인터넷 연결도 더 이상 필수적이지 않다.
상술한 기존 시스템 단점과 비교시 본 발명의 시스템을 차별화하는 것은, 원격의 단절된 자원에 접근을 원격으로 제공 및 보장하고, 안전한 충전 보고가 데이터베이스 유닛에 리턴될 때까지 추가 액세스를 제한하여 그 충전 장치 또는 자원으로부터 충전 보고 데이터의 리턴을 보장하기 위해 어떻게 공개키 암호를 사용하는가이다.
그 중에서도 데이터베이스 유닛 또는 백엔드 서버는 사용자를 인증하고, OCPP 충전기와 통신하며, 1회용 인증 요소들을 생성하고, 충전 보고 요소들을 처리하고, 지정된 지불 방법으로 과금을 관리할 뿐만아니라 월별 청구서를 생성할 수 있다.
바람직하게 그리고 가능한 실시예에서, 데이터베이스 유닛은 적어도 두 레벨을 갖는 계층구조를 갖되, 하이 레벨은 모든 직접 사용자 통신, 인증 절차, 영속성(persistence) 또는 데이터 저장, 및 사용자 관리, 충전 절차 결정, 청구 또는 과금 등과 같은 핵심 애플리케이션 로직을 처리하는 (임의의 다른 적절한 플랫폼에서 구현할 수 있는) 파이어베이스 (Firebase)와 같은 하이 레벨 실시간 데이터베이스 플랫폼에 기반한다.
그 중에서도 특히 암호 모듈의 서명은 암호화에 의해 달성된다. 서명은 데이터베이스 유닛에서 전송한 요소의 수신자가, 요소 송신자가 국소적으로 저장된 송신자의 공개키 사본에 대응하는 개인키를 갖고 있다는 것, 데이터가 전달되는 동안 변경이 없다는 것을 검증할 수 있다는 목적을 추구하되, 암호화는 중간자들(intermediate parties) 또는 엔티티들이 전달된 데이터를 판독하는 것을 방지한다.
송수신 모듈은 무선 및/또는 유선 네트워크 연결을 수립하여 요소 또는 메시지들을 송수신하도록 구성될 수 있다. 또한 송수신 모듈은, 송수신 모듈이 유무선 네트워크 연결을 수립할 수 있게 하는 연결자 모듈을 포함하는 것을 알 수 있다. 연결자는 송수신 모듈에 통합되거나 영구적인 또는 일시적인 무선 및/또는 유선 연결에 의해 연결될 수 있다.
본 발명에 따른 시스템은 OCPP가 가능한 충전 장치들 및/또는 이하에서 설명되는 충전 장치와 동작가능하다. 특히, 시스템은 OCPP (또는 동등한 연결된 충전 프로토콜)을 대체 또는 대신할 수(도) 있다.
휴대 장치와 데이터베이스 유닛 사이에 이동 네트워크 연결을 수립하기 위해, 3G/4G/5G 무선 또는 WiFi 네트워크 연결 등이 사용될 수 있다.
인증 요소 또는 토큰은 사실상 사용자와 사용자 접근이 허용된 충전 장치의 주어진 결합에 대해 데이터베이스 유닛에 의해 생성된 1회용 “쿠폰”이다. 각 인증 요소는 지정된 충전 장치에 대한 충전 절차를 위해 주어진 사용자에 의해 사용될 수 있다.
충전 보고 요소는 충전 장치에 의해 데이터베이스 사용에 되돌리는 송신을 위해 충전 절차의 마지막에 생성되고, 충전 절차에 대해 사용자에게 청구하는데 필요한 모든 정보, 그 중에서도 소비된 에너지 양, 충전 절차의 길이, 충전 장치 식별 파라미터, 충전 절차가 시작/중단된 실제 (시계) 시간, 충전 절차에 할당된 사용자 식별 파라미터 및 충전 절차 개시에 사용된 인증 요소의 시퀀스 파라미터를 포함한다.
충전 장치는 충전시설, 충전기 소켓 또는 재충전식(rechargeable) 장치에 연결될 수 있고 전기와 같은 자원으로 충전하는 임의의 다른 장치의 그룹 중 하나일 수 있다.
휴대 장치는 스마트폰, 랩탑, 태블릿 등일 수 있다. 용어 휴대 장치는 임의의 휴대 요소, 즉, 전기차와 같은 차량을 포함하는 휴대 요소에 적용할 수 있다.
암복호화 유닛은 암호화 및 복호화를 제공하는 단일 유닛일 수 있고, 그 유닛은 암호화 모듈 및 복호화 모듈을 포함할 수 있다.
충전식(chargeable) 장치는 충전 케이블을 사용한 물리적인 플러그인 연결이 수립되어 충전장치에 연결될 수 있다. 그러나 자기장 유도 무선 충전과 같은 다른 연결도 가능하다.
데이터베이스 유닛, (휴대) 애플리케이션을 갖는 휴대 장치 사이의 통신 및 충전 장치는 비동기이고 배경에서 기회가 되면 연결될 수 있다. 가능하게, 적응적인 배경 통신의 유일한 예외는 휴대 장치에서 실행된 애플리케이션을 통해 전면에서 동기되어 일어나는 충전 절차 시작과 이은 사용자가 개시한 동작과 관련된다. 사실상, 이는, 임의의 데이터, 즉, 특히 데이터베이스 유닛를 향하는 충전 장치에 저장된 보고 요소가 기회가 되면 충전 장치의 범위 내에 들어온 임의의 사용자의 휴대 전화에 전송될 것임을 의미한다. 마찬가지로, 데이터베이스 유닛를 향하는 휴대 장치에 저장된 충전 장치로부터 나온 임의의 데이터는 실행가능한 이동 네트워크 연결 (그에 따른 데이터베이스 유닛)이 사용가능하게 될 때마다, 그 데이터베이스 유닛으로 송신될 것이다. 또한, 데이터베이스 유닛에 대한 이동 네트워크 연결이 사용가능하지 않는 상황에서 휴대 장치에서 필요로 하는 것처럼, 휴대 장치를 기다리는 데이터베이스 유닛에 대한 데이터, 즉, 특히 인증 요소들이 가능할 때마다 전송된다.
다른 가능한 실시예에서, 인증 요소들은 각각 하나의 충전 절차에 사용가능한 1회용 요소들이다.
1회용 인증 요소들 또는 토큰들은 주어진 사용자 및/또는 특정 충전 장치에 할당될 수 있다.
본 발명의 핵심 측면에 따르면, 1회용 제1 인증 요소가 사용자에게 제공된 후, 제2 또는 추가 1회용 인증 요소는 충전 보고 요소 또는 선행 인증요소 또는 요소들과 관련된 충전 보고 요소 묶음과의 교환으로만 제공될 것이다.
다른 가능한 실시예에서, 하나의 인증 요소는
- 충전 장치 식별 파라미터,
- 시퀀스 파라미터,
- 사용자 식별 파라미터, 및
- 충전 보고 요소의 확인 타임스탬프를 포함한다.
시스템은 시스템 시작시 하나 이상의 인증 요소들을 제공할 수 있다. 정확한 개수는 악의적인 사용자의 경우 전체 리스크를 통제하는 시스템 파라미터이다. 대체적인 개수는 1, 2, 또는 3이겠지만 다른 것도 가능하다.
충전 장치 식별 파라미터로 인해, 인증 요소가 특정 충전 장치에 할당된다. 유사하게, 사용자 식별 파라미터는 충전 요소를, 예를 들어, 인증 요소가 충전 절차 개시에 사용된다면, 사용자는 청구서 수신자가되도록, 주어진 사용자에게 할당된다.
시퀀스 파라미터는 인증 요소의 검증(validation)의 일부로서 체크되어 신규, 후속 인증 요소가 충전 절차에 사용되는 것을 보장한다. 이 목적을 위해, 시퀀스 파리미터 값이 충전 장치에 저장된 마지막 시퀀스 파라미터 값보다 큰지 여부가 체크된다. 따라서 시퀀스 파라미터들의 값은 단순히 정수일 수 있다.
인증 요소들은 하나 이상의 충전 장치들과 사용되도록 생성될 수 있다.
충전 장치는 인증 요소를 검증하는 동안 확인 타임스탬프를 등록하자마자, 타임 스템프가 이전 공개 충전 보고 요소들이 청구를 위해 안전하게 데이터베이스 유닛으로 전송되는 것을 확인하는 역할을 하면서, 모든 이전 공개 충전 보고 요소를 저장 모듈에서 폐기한다.
다른 가능한 실시예에서, 인증 요소는 할당된 충전 장치의 구성 데이터를 더 포함한다.
구성 데이터는 충전 절차를 시작하기 전에 사용자의 연결된 충전식 장치와 관련하여 충전장치에 의해 설정될 필요가 있는 임의의 값일 수 있다.
추가로 가능한 실시예에서, 적어도 하나의 휴대 장치는 이동 네트워크 커버리지가 사용가능할 때마다 데이터베이스 유닛과 동기화된다.
사용자가 충전 장치에서 필요하다면 충전 절차를 수행할 수 있는 유효한 인증 요소를 이동 네트워크 연결이 없을 수 있는 설치측에서 휴대 장치에 항상 갖고 있음을 보장하기 위해, 휴대 장치는 충분한 이동 네트워크 연결이 있다면 주기적으로 데이터베이스 유닛과 동기화될 필요가 있다.
이동 네트워크 연결이 충분하지 않다면 동기화는 주기적인 시간 간격으로 일어나거나 다음 번 유효한 인증 요소가 휴대 장치로 전달되도록 적어도 한 번 일어날 수 있다.
다른 가능한 실시예에서, 충전 장치는 데이터베이스 유닛에 프리페어링된다 (pre-paired).
프리페어링은, 한편으로, 본 발명에 따른 충전 장치 제조 과정 동안, 공개키가 각 제조된 충전 장치로부터 추출되고 (아니면 기록되고) 데이터베이스 유닛에 저장 또는 기록됨을 의미한다. 반면, 데이터베이스 유닛의 공개키는 각 충전 장치의 스토리지 모듈에, 특히 스토리지 모듈의 비휘발성 영역에 사전 저장된다.
또한, 프리페어링은 각 충전 장치가 사용자에게 운송되기 전, 제조된 특정 충전 장치와 주어진 사용자 사이의 할당이 데이터베이스 유닛에 저장되는 것을 포함할 수 있다. 이는 전원이 켜지자 마자 이미 단대단에서부터 동작하도록 구성된 충전 장치가 숙련된 기술자가 제품을 셋업하고 구성할 필요성을 회피하는 결과를 가져온다. 즉, 전달된 충전 장치는 통신 설정 또는 채널과 같이 구성할 특성에 고유한 것이 없이 전원에만 연결되는 “플러그 앤 플레이(plug-and-play)” 장치이고, 충전 장치와 단대단 연결성 수립에 필요한 암호화 키는 이미 제조시 추출되어 있어 현장(on-site) 셋업 과정에서 키를 교환할 필요가 없다.
다른 실시예에서, 데이터베이스 유닛의 암호 모듈 및 암복호화 모듈은 공개 키 암호를 사용한다.
충전 장치 및 데이터베이스 장치는 모두 공개키 암호 모듈을 갖되, 바람직하게 대칭 암호화 키가 사용된다.
추가로 가능한 실시예에서, 휴대 장치는 데이터베이스 유닛 및 충전 장치와 상호작용하도록 구성된 애플리케이션을 포함한다.
상이한 애플리케이션들이 제공되고, 각각은 상이한 사용자 그룹을 위한 것이다.
동일한 전기차 운전자들과 같이 충전식 장치 사용자들의 경우, 휴대 애플리케이션은
- 충전 절차를 시작하되, 충전 장치가 네트워크 연결을 갖는지 여부로 구별되는 단계를 포함할 수 있다. 충전기가 네트워크, 예를 들어, 3G/4G/5G 무선 연결 또는 LAN 연결을 통해 인터넷에 연결되었다면, 충전 장치는 이 연결을 통해 데이터베이스 유닛으로부터 직접 배포된다. 불충분한 네트워크 커버리지의 경우, 유효한 인증 요소가 충전 장치로 송신되어 충전 절차를 시작한다. 그러나 인증 요소는 또한 기 수립된 네트워크 연결과 사용될 수 있음, 즉, 전달에 의한 충전 절차 시작에 사용될 수 있음이 이해되어야 한다. 따라서, 기 수립된 네트워크 연결로 데이터베이스 유닛에 의한 충전 절차를 시작하는 것은 선택적(optional)이다 (예를 들어, 네트워크 연결 없이 휴대 장치에서 사용가능한 1회용 요소가 있을 수 있고, 이는 임의의 종류의 인터넷 연결이 있는지 여부에 관계없이 사용될 수 있다);
- 충전 절차를 종료하되, 충전 절차 시작과 동일 조건들을 적용;
- 지불 방법을 입력/갱신;
- 청구서와 함께 충전 절차 이력을 검토; 및
- 충전 절차를 모니터링한다.
프로퍼티(properties) 관리자의 경우, 휴대 또는 웹 애플리케이션일 수 있는 애플리케이션은
- 새롭게 설치된 충전 장치를 구성;
- 신규 사용자 초대;
- 기존 사용자 제거;
- 권한(permission)을 추가/제거하여 특정 충전 장치를 사용;
- 프로퍼티의 충전 장치 사용을 모니터링; 및
- 프로퍼티의 충전 장치 사용에 대해 (적용가능하다면) 가격을 설정할 수 있다.
또한, 백오피스(back-office) 관리자 애플리케이션은:
- 프로퍼티 및 그 프로퍼티의 충전 장치를 온보딩(onboarding), 편집, 및/또는 유지;
- 특정 프로퍼티에 대한 프로퍼티 관리자를 초대; 및
- 과금 또는 청구 예외 처리와 같은 고객 서비스를 제공을 포함하여 제공받을 수 있다.
다른 가능한 실시예에서, 애플리케이션은 또한 충전 절차를 시작 및 중단, 충전 절차를 모니터링 및 충전 보고 요소를 디스플레이하도록 더 구성된다.
휴대 장치 및/또는 애플리케이션이 비신뢰되는(untrusted) 것이 추가로 가능하다.
비신뢰는 휴대 장치 및 특히 휴대장치에서 실행된 애플리케이션이 안전하지 않는 것으로 간주됨을 의미한다. 따라서, 애플리케이션이 악의자에 의해 접근, 남용, 또는 리버스 엔지니어링(reverse engineer)되지 않는다고 보장될 수 없다.
그러나 암호화된 충전 보고 요소뿐만 아니라 암호화된 인증 요소를 사용함으로써, 당신이 휴대 장치 및/또는 휴대 애플리케이션을 검사, 변경 또는 파괴하도록 비제한적인 접근성을 갖고 있더라도, 본 발명에 따른 시스템에 의해 제공된 단대단 보장을 회피하기는 불가능하다.
본 발명의 목적은 또한 충전 장치에서 사용자를 인증하고 충전 장치 사용에 대해 보고하는 방법에 의해 해결될 수 있고, 그 방법은 다음의 단계들:
- 데이터베이스 유닛에서 적어도 하나의 암호화된 제1 인증 요소를 생성하는 단계;
- 제1 휴대 장치를 통해 충전 장치에 암호화된 제1 인증 요소를 전달하는 단계;
- 충전 장치에서 암호화된 제1 인증 요소를 복호화하는 단계;
- 복호화된 인증 요소를 검증하여 제1 충전 절차를 개시하는 단계;
- 제1 충전 절차 종료 후 충전 장치에서 암호화된 제1 충전 보고 요소를 생성하는 단계;
- 암호화된 제1 충전 보고 요소를 충전 장치의 저장 모듈에 저장하는 단계;
- 제1 휴대 장치 또는 다른 휴대 장치를 통해 데이터베이스 유닛에 암호화된 제1 충전 보고 요소를 전달하는 단계; 및
- 암호화된 제1 충전 보고 요소를 처리한 후 암호화된 제2 인증 요소를 제공하는 단계를 포함한다.
해당 방법은 특히 상술한 시스템을 동작시키도록 형성된다. 따라서, 상술한 시스템과 동일한 잇점을 갖는다.
대체로 사용자 및 그들의 휴대 장치가 비신뢰된다고 간주되면, 완료된 충전 절차에 대한 데이터가 리턴될 것임을 보장할 수 없다. 악의적인 사용자는 충전 보고 요소가 데이터베이스 유닛에 리턴되는 것을 방지하고, 그에 따라 청구를 파괴하기 위해 애플리케이션을 변경 (또는 충전 보고 요소를 삭제 및 재설치하여 조작)할 수 있다. 따라서, 본 발명에 따른 방법은 1회용 인증 요소만이 완료된 충전 절차에 대해 리턴으로 제공된다는 아이디어에 기반한다. 따라서, 사용자 및 충전 장치별 최대 책임(maximum liability)은 권한을 가진 중요 인증 요소들의 개수(보통 하나 또는 둘)와 권한을 가진 최대 충전 절차 볼륨의 곱으로 제한된다. 이러한 방식으로, 사용자의 계속된 서비스 사용은 사용자 (또는 가능하게는 시스템의 다른 사용자)가 이전 충전 절차에 대한 사용 정보를 제공할 때까지 악화된다.
개별 단계는 다음의 두 그룹으로 나뉠 수 있다:
- 안전한 오프라인 인증:
데이터베이스 유닛은 지정된 (최대) 길이 및 볼륨의 단일 충전 절차 동안 생성되는 1회용 인증 요소들을 생성하고, 각각은 지정된 충전 장치와 교환될 수 있다. 데이터베이스 유닛은 인가된 사용자와 충전 장치의 각 결합을 위해 어떤 개수 (보통 1 또는 2)의 인증 요소들을 생성하고, 사용자의 휴대 장치에서 실행되는 휴대 애플리케이션은 이동 네트워크 커버리지에 있을 때마다 서명 사용자에 대한 모든 사용가능한 인증 요소들을 동기화시킨다. 이는, 지불완료한(in good standing) 사용자들이 충전 장치의 위치에서 이동 네트워크에 접근을 하지 못하더라도 사용가능한 사용 인가된, 충전 장치(들)용 1회용 인증 요소들을 갖는 것을 보장한다.
인증 요소는 사용자 식별 파라미터, 충전 장치 식별 파라미터, 충전 장치의 일부 구성 데이터, 시퀀스 번호, 충전 보고 확인 타임스탬프를 포함하는 평문 (안전하지 않은) 인증 요소를 작성하여 생성된다. 그런 다음 이 인증 요소는 서명되고 (송신자가 국소적으로 저장된 송신자의 공개키 사본에 대응하는 개인키를 가졌음을 수신자가 검증하게 하고), 암호화된다 (중간 측의 데이터 판독을 방지한다).
인증 요소가 지정된 충전 장치에 제시되었을 때, 충전 장치는 데이터를 복호화하고, 서명을 검증하며, 국소 사용자 테이블 및 마지막으로 저장된 시퀀스 번호에 대한 시퀀스 번호를 체크한다. 서명이 검증되고, 시퀀스 번호가 마지막으로 저장된 시퀀스 번호보다 크다면, 충전 절차가 시작된다 (및 그 사용자에 대한 저장된 시퀀시 번호가 제시된 시퀀스 번호로 갱신된다).
- 안전한 오프라인 과금:
충전 절차 완료시 (명백하게 사용자에 의해 휴대 애플리케이션으로 종료되었든지, 혹은 연결이 단절된 충전가능 장치 또는 최대 시간 또는 볼륨과 같은 충전 절차 파라미터를 초과한 것으로 인해 암묵적으로 종료되었든지), 충전 장치는 그 충전 절차에 대해 사용자에게 과금하는데 필요한 모든 데이터를 포함하는 안전하고, 서명이 된 충전 장치 보고 요소를 준비 및 생성한다. 충전 장치는 휴대 장치가 임의의 목적 (충전 절차 종료, 신규 충전 절차 시작)을 위해 충전 장치에 연결하는 임의의 사용가능한 시스템 사용자에게 승인되지 않은 (unacknowledged) 모든 충전 보고에 대한 패키지를 전송한다. 충전 장치는 승인 시간 스템프를 유지하고, 데이터베이스 유닛으로부터 이미 수신된, 저장된 충전 보고 요소들을 폐기하게 한다 (그리고 더 이상 리턴을 시도하지 않게 한다). 즉, 충전 보고 요소의 무결성(integrity)을 보장하기 위해, 충전 보고 요소가 생성되어 데이터베이스 유닛에 휴대 장치를 통해 전송되고, 데이터베이스 유닛은 충전 보고 요소를 복호화하여 저장한다. 요소가 기록된 후, 데이터베이스 유닛은 충전 보고 요소를 성공적으로 처리한 충전 장치에 대해 승인 메시지 및/또는 타임스탬프를 생성한다. 이 승인을 수신한 후에만, 충전 장치는 모든 저장된 충전 보고 요소의 폐기가 허용된다. 이 충전 장치에 접근한 임의의 휴대 장치는 이 메시지를 받고, 충전 장치 근처에 있다면 승인 메시지를 충전 장치에 전달할 것이다. 충전 장치는 데이터베이스 유닛으로부터 승인을 수신하고, 저장된 충전 보고 요소를 폐기하며, 승인이 성공했다는 다른 메시지를 생성한다. 이 메시지는 데이터베이스 유닛과 휴대 장치에게 (이전 단계에서의) 충전 장치로의 승인 메시지 송신을 중단하라고 말하는 목적을 제공한다. 그 이유는 승인이 이미 처리되었기 때문이다. 추가하여 또는 대안적으로, 충전 장치가 확인 타임스탬프를 갖는 다음 번 1회용 인증 요소를 수신할 때, 확인 시간 스템프 이전의 모든 대기중인 충전 보고 요소는 폐기될 수 있다.
인증 요소가 중개자에 의해 조작된 것을 방지하기 위해, 송신된 인증 요소를 충전 장치에서 복호화 및 검증하는 단계들 중 적어도 하나는 필수이다.
방법의 다른 가능한 실시예에서, 복호화된 인증 요소를 검증하는 단계는 복호화된 인증 요소의 시퀀스 파라미터가 충전 장치의 저장 모듈에 저장된 마지막 시퀀스 파라미터보다 높은지 여부를 입증하는 단계를 포함한다.
추가하여 또는 대안적으로, 복호화된 인증 요소를 검증하는 단계는 복호화된 인증 요소의 충전 장치 식별 파라미터가 충전 장치의 저장 모듈에 저장된 충전 장치 식별 파라미터와 매칭되는지 여부를 입증하는 단계를 포함한다.
이는, 충전 절차 해지 전에, 비인가 접근을 회피하고, 사용자가 우연히 충전가능 장치를 엉뚱한(wrong) 충전 장치에 연결하는 것을 방지하기 위한 추가 보안 체크를 보장한다
추가로 가능한 실시예에서, 복호화는 ECDH (elliptic-curve Diffie-Hellman) 공개-개인키 쌍에서 도출된 공유된 비밀 (shared secret)을 사용한다. 즉, 복호화는 데이터베이스 유닛의 ECDH 공개키 및 충전 장치 ECDH 개인키를 사용하여 도출된 공유된 비밀을 사용한다. ECDH 공개-개인키는 암호칩(cryptochip)에 저장될 수 있고, 즉, 임의의 휴대 애플리케이션에 접근할 수 없다. 또한, 공유된 비밀은 데이터베이스 유닛으로부터 수신된 복호화 요소에 추가로 사용되는 암호칩 하드웨어 슬롯에도 저장될 수 있다.
본 발명의 목적은 충전 장치에 의해 추가로 해결될 수 있고, 충전 장치는:
- 충전 보고 요소를 송신하고 인증 요소를 수신하도록 구성된 적어도 하나의 무선 통신 모듈;
- 수신된 인증 요소들의 시퀀스 파라미터를 저장하도록 구성된 적어도 하나의 저장 모듈;
- 충전 장치에 연결된 충전식 장치의 충전 절차를 제어하도록 구성된 적어도 하나의 제어 모듈; 및
- 암호화된 인증 요소들을 복호화하고 암호화된 충전 보고 요소들을 암호화하도록 구성된 적어도 하나의 암복호화 모듈을 포함한다.
가능하게, 충전 장치는 사전 프로그램된 공개-개인키 쌍 또는 자체 생성된 공개-개인키 쌍을 더 포함할 수 있다.
충전 장치의 추가로 가능한 실시예에서, 무선 통신 모듈은 저전력 블루투스 (Bluetooth Low Energy, BLE)를 사용한다.
휴대 장치로의 연결이 수립될 수 있도록, 충전 장치는 무선 통신 채널을 구비해야 한다. 모든 스마트폰에서 광범위하게 사용가능하고, 충전 장치에 쉽고 저렴하게 구현가능하여 BLE를 사용하는 것이 바람직하다. 그러나, 무선 통신채널이 BLE로만 제한되지 않음이 이해되어야 한다. 예를 들어, NFC(near field communication), UWB (Ultra-wideband) 등 다른 무선 통신채널도 당연히 제공될 수 있다.
본 발명은 또한 위에서 정의된 바와 같이 인증 및 보고 시스템 사용과 관련된다.
다음에서, 본 발명의 추가적인 잇점과 실시예가 첨부된 도면과 함께 설명된다. 표현 “좌”, “우”, “하측”, 및 “상측”은 참조번호 판독을 허용하는 도면의 방향으로 지칭된다. 도면이 반드시 실행 형태의 크기를 나타낼 필요는 없다. 오히려 설명에 유용한 도면은 개략적으로 및/또는 약간 왜곡된 형태로 실행된다. 설명, 도면, 청구항에 나타난 본 발명의 특징들은 개별적으로든 결합되어서든 본 발명의 연속에 필수일 수 있다. 본 발명의 일반적인 아이디어는 도시되었거나 이하에서 설명되는 바람직할 실시예의 정확한 형태 또는 상세 내용으로, 또는 청구항의 특허대상과 비교해서 제한될 특허대상으로 제한되지 않는다. 단순하게 하기 위해, 동일 또는 유사한 구성요소 또는 동일 또는 유사한 기능을 갖는 구성요소는 이하에서 동일 참조번호로 언급된다.
도 1은 본 발명에 따른 방법의 실시예에 연결된 본 발명에 따른 인증 및 보고 시스템의 실시예이다.
도 2는 도 1에 도시된 시스템으로 수행된 방법의 실시예이다.
도 3은 도 1에 도시된 시스템에 사용된 인증 요소의 실시예이다.
도 1은 본 발명에 따른 방법의 실시예에 연결되어 본 발명에 따른 인증 및 보고 시스템의 실시예를 보여준다.
시스템(10)은 데이터베이스 유닛(20)을 포함한다.
본 실시예에서, 데이터베이스 유닛(20)은 차례로 암호 모듈(22), 메모리 모듈(24), 및 무선 송수신 모듈(26)을 포함한다. 추가 실시예에서, 이 모듈들의 일부 또는 모두 (22 내지 26)는 개별 유닛들에 포함되거나 아니면 개별 유닛들의 형태를 가질 수 있다.
시스템(10)은 휴대 장치(30)을 더 포함한다.
본 실시예에서, 휴대 장치(30)는 휴대 애플리케이션(32)을 포함한다.
시스템(10)은 충전 장치(40)를 더 포함한다.
본 실시예에서, 충전 장치(40)는 커넥터(41), 무선 통신 모듈(44), 저장 모듈(42), 암복호화 유닛(46), 및 제어 모듈(미도시)을 포함한다.
커넥터(41)는 바람직하게는 무선 데이터 또는 네트워크 연결을 통해 충전식 장치(미도시)에 연결된다.
데이터베이스 유닛(20) 및 휴대 장치(30) 사이에는 적어도 일시적으로, 바람직하게는 무선이고, 알려진 방식으로 수립된 네트워크 연결(27)이 있다. 이 실시예에서, 데이터베이스 유닛(20) 및 휴대 장치(30)는 데이터 연결, 특히 인터넷 및/또는 이동 네트워크 연결 수립에 사용되는 공통 네트워크에 연결된다. 다른 실시예에서, 무선 및 유선 연결이 제공될 수 있지만, 무선 연결이 바람직하다. 네트워크 연결을 통해 데이터베이스 유닛(20)에서 생성 및 암호화된 인증 요소(28)가 휴대 장치(30)로 전송된다.
휴대 장치(30)와 충전 장치(40) 사이에는, 휴대 장치(30)에서 충전 장치(40)로 인증 요소(28)를 전송 또는 전달하기 위해 수립된 BLE와 같은 무선 연결이 적어도 일시적으로 존재한다.
또한, 충전 장치(40) 및 휴대 장치(30) 사이의 무선 연결은 이동 네트워크 연결을 통해 휴대 장치(30)에서 데이터베이스 유닛(20)으로 추가로 전달되는 충전 보고 요소(48)의 전달에 사용된다.
도 2를 참조하여, 본 방법이 실행되는 방법의 실시예가 설명된다. 이는 상술한 시스템의 실시예에 기반한 것이고, 차례로 다음의 설명들이 상세하게 명시된다.
본 실시예에서, 사용자의 충전식 장치의 단일 충전 절차가 설명된다. 그러나 적당한 포인트에서, 일부 사용자들이 본 발명에 따른 시스템을 사용하여 자신들의 각 충전가능 장치를 충전하기를 원한다면, 충전 절차 또한 추가 단계 또는 중간 단계를 포함하는 범위까지 참조가 이뤄진다.
S1 단계에서, 사용자 요구시, 인증 요소(28)는 데이터베이스 유닛(20)에서 생성된다. 그러나, 데이터베이스 유닛(20)은 메모리 모듈(24)에, 예를 들어, 사용자가 등록했을 때 저장된 해당 인증 요소를 저장함을 알 수 있다.
도 3에 도시된 것처럼, 바람직하게는 데이터 구조로 형성된 하나의 인증 요소(28)는 사용자 식별 파라미터(50), 충전 장치 식별 파라미터(52), 시퀀스 번호(56), 및 충전 보고 확인 타임스탬프(58)를 포함한다. 또한, 인증 요소(28)는 일부 구성 데이터(54)를 포함할 수 있다.
다시 도 2를 참조하면, S2 단계에서, 수신자, 즉, 충전 장치(20)가 송신자, 즉, 데이터베이스 유닛(40)이 국소적으로 저장된 송신자의 공개키 사본에 대응하는 개인키를 갖는 것과 데이터가 변경되지 않은 것을 검증하게 하는 데이터베이스 유닛(20)의 암호 모듈(22)에서 인증 요소(28)이 서명된다. 또한, 인증 요소(2)는 중간자가 요소 (28)의 데이터 또는 컨텐츠 판독을 방지하는 암호 모듈(22)에서 암호화된다. 두 안전대책 모두 독립적인 방법의 단계들로 간주될 수도 있다.
이어지는 S3 단계에서, 충분히 양호한 이동 네트워크 연결, 바람직하게는 무선 네트워크 연결(27)이 데이터베이스 유닛(20)과 휴대 장치(30) 사이에 수립되자 마자, 바람직하게는 충전 절차를 동작시키기 위한 휴대 애플리케이션(32)이 동작가능하게 설치된 사용자의 휴대 장치(30)로 서명되고 암호화된 인증 요소(28)가 먼저 전달된다. 따라서, 사용자는 유효한 인증 요소를 구비하여 지정된 충전 장치(40)에서 충전 절차를 시작하고, 지하 차량 주차의 경우에는 보통 데이터베이스 유닛(20)과 휴대 장치(30) 사이에 직접적인 네트워크 연결이 수립될 수 없는 장소에 설치된, 지정된 충전 장치로 이동할 수 있다. 따라서, 무선 연결(34), 바람직하게 무선 BLE 연결은 데이터베이스 유닛(20)과 휴대 장치(30) 사이에 수립되고, 인증 요소(28)는 이 무선 연결(34)를 통해 충전 장치(40)로 전달된다.
S4 단계에서, 수신된 인증 요소(28)는 먼저 충전 장치(40)의 암복호화 유닛(46)에 의해 복호화된다. 또한, 암복호화 유닛(46)에서 인증 요소(28)에 포함된 충전 장치 식별 파라미터(50)가, 인증 요소(28)가 전달되었고 사용자의 충전가능 장치가 연결되거나 연결되어야 하는 충전 장치(40)에 대응하는지를 체크하여 복호화된 인증 요소(28)가 검증된다. 또한, 검증하는 동안, 인증 요소(28)에 포함된 시퀀스 파라미터(56)가 충전 장치(40)의 저장 모듈(42)에 저장된 것보다 큰지도 체크된다. 이는 그 중에서도 특히 마지막 충전 절차의 인증 요소(28)가 충전 절차 시작에 재사용되지 않지만, 후속 인증 요소(28)가 데이터베이스 유닛(20)에 의해 생성되었음을 보장한다.
S4 단계에서 인증 요소(28)가 성공적으로 체크를 통과했다면, S5 단계에서 충전 절차가 시작될 수 있다. 이 절차는, 예를 들어, 사용자가 자신의 충전식 장치를 충전 장치(40)에 연결하자 마자 시작될 수 있다. 전기 차량의 경우, 이는 사용자가 충전 케이블을 충전 장치(40)에 플러그를 연결하는 것을 의미할 것이다. 그러나, 충전 절차는 사용자 입력에 의해 휴대 장치(30)에서 휴대 애플리케이션(32)를 통해 시작될 수도 있다. 충전 절차는, 예를 들어, 사용자가 휴대 애플리케이션(32)에서 입력하여 충전 절차 종료를 개시하거나 충전식 장치와 충전 장치(40)의 연결을 단절한다면, 혹은 최대 충전 시간 또는 최대 충전 볼륨에 도달했다면 종료된다.
충전 절차 종료 후, S6 단계에서 사용자에게 충전 절차에 대한 과금에 필요한 모든 데이터를 포함하는 충전 보고 요소(48)가 생성된다.
이어지는 S7단계에서, 충전 보고 요소(48)는 암복호화 유닛(46)에서 암호화되고, 따라서 이 요소(48)는 또한 데이터베이스 유닛(20)으로 송신되는 동안 조작 등으로부터 보호된다.
S8단계에서, 암호화된 충전 보고 요소(48)는 무선 연결(34)를 통해 휴대 장치(30)로 전달된다. 바람직하게는 마지막 충전 보고 요소(48)뿐만 아니라, 충전 장치(40)의 저장 모듈에 저장되고 아직 송신되지 않은 모든 보고가 휴대 장치(30)로 송신된다. 이러한 면에서, 충전 보고 요소(48)가, 충전 장치(40)로 해당 충전 보고 요소(48)를 송신해서 충전 절차를 개시했던 휴대 장치(30)로 정확하게 송신되는 것은 중요하지 않다. 오히려, 충전 절차가 완료 또는 종료된 후, 충전 보고 요소(48) 또는 보고 묶음은, 충전 장치(40)로의 무선 연결(34)을 다음 번에 수립한 휴대 장치(30)로 송신된다. 이 연결(27)이 수립되지 마자, 즉, 충분한 이동 네트워크 커버리지가 되자마자 무선 네트워크 연결을 통해 단말로부터 데이터베이스 유닛(20)으로 송신된다.
S9 단계에서, 데이터베이스 유닛(30)으로부터 수신된 암호화된 충전 보고 요소(48) 또는 암호화된 보고 묶음은 데이터베이스 유닛(30)의 암호화 모듈(22)에서 복호화된다.
마지막으로, 두 서브단계로 분할될 수도 있는 S10단계에서, 한편으로는 청구서(들)이 사용자(들)에게 발행될 수 있고, 다른 한 편으로 다음 번 인증 요소(들)(28)이 추가 충전 절차(들)을 위해 생성될 수 있도록, 복호화된 충전 보고 요소(48) 또는 보고 묶음이 처리된다. 또한, 충전 보고 요소(48)가 기록 혹은 저장된 후, 데이터베이스 유닛(20)은 충전 보고 요소(48)를 성공적으로 처리한 충전 장치(40)에 대해 승인 메시지 및/또는 타임스탬프를 생성한다. 이 승인 메시지 및/또는 타임스탬프를 수신한 후에만, 충전 장치(40)는 저장 모듈(42)에 저장된 모든 충전 보고 요소(들)(48)를 폐기하게 된다. 이 충전 장치(40)에 접근한 임의의 휴대 장치(30)는 이 메시지를 받고, 충전 장치(40) 근처에 있을 때, 승인 메시지를 충전 장치에 전달할 것이다. 따라서, 충전 장치(40)는 데이터베이스 유닛(20)으로부터 승인을 수신하고, 저장된 충전 보고 요소(들)(48)를 폐기하며, 승인이 성공했다는 다른 메시지를 생성한다. 이 메시지는 데이터베이스 유닛(20)과 휴대 장치(들)(30)에게 충전 장치(40)로의 승인 메시지 전송을 중단하라고 말하는 목적을 제공한다. 그 이유는 승인이 이미 처리되었기 때문이다.
10 시스템
20 데이터베이스 유닛
22 암호 모듈
24 메모리 모듈
26 무선 송수신 모듈
27 무선 네트워크 연결
28 인증 요소
30 휴대 장치
32 휴대 애플리케이션
34 무선 연결
40 충전 장치
41 커넥터
42 저장 모듈
44 무선 통신 모듈
46 암복호화 유닛
48 충전 보고 요소
50 충전 장치 식별 파라미터
52 사용자 식별 파라미터
54 구성 데이터
56 시퀀스 파라미터
58 충전 보고 요소의 확인 타임스탬프
S1 데이터베이스 유닛에서 인증 요소를 요청 및 생성
S2 데이터베이스 유닛에서 인증 요소를 암호화
S3 휴대 장치를 통해 충전 장치에 인증 요소를 무선으로 전달
S4 충전 장치에서 인증 요소를 복호화 및 검증
S5 충전 절차를 시작 및 종료
S6 충전 보고 요소를 생성
S7 충전 보고 요소를 암호화
S8 휴대 장치를 통해 데이터베이스 유닛에 인증 요소를 무선으로 전달
S9 충전 보고 요소를 복호화
S10 후속 인증 요소를 청구 및 생성

Claims (18)

  1. 충전 장치(40)에서 사용자를 인증하고 상기 충전 장치(40)의 사용에 대해 보고하는 인증 및 보고 시스템(10)에 있어서,
    - 적어도 하나의 데이터 유닛(26)을 포함하고, 상기 적어도 하나의 데이터 유닛(26)은
    - 인증 요소들을 서명 및/또는 암호화하고 충전 보고 요소들(48)을 복호화하도록구성된 적어도 하나의 암호 모듈(48), 및
    - 암호화된 인증 요소들(28)을 송신하고 암호화된 충전 보고 요소들(48)을 수신하도록 구성된 적어도 하나의 송수신 모듈(26)을 포함;
    - 적어도 하나의 충전 장치(40)를 포함하고, 상기 적어도 하나의 충전 장치(40)는
    - 적어도 하나의 무선 통신 모듈(44),
    - 적어도 하나의 암복호화 유닛(46),
    - 적어도 하나의 저장 모듈(42), 및
    - 적어도 하나의 제어 모듈을 포함하되,
    상기 인증 요소들(28)을 복호화하고, 연결된 충전식 장치의 충전 절차를 제어하고, 암호화된 충전 보고 요소들(48)을 제공하고, 송신된 암호화 충전 보고 요소(48) 또는 송신된 암호화된 충전 보고 요소들(48)의 그룹의 타임스탬프 파라미터를 저장하도록 구성; 및
    - 상기 데이터베이스 유닛(20)에서 상기 충전 장치(40)로 상기 인증 요소들(28)을, 및 상기 충전 장치(40)에서 상기 데이터베이스 유닛(20)으로 상기 충전 보고 요소들(28)을 전달하도록 (30) 구성된 적어도 하나의 휴대 장치(30)를 포함하는, 인증 및 보고 시스템(20).
  2. 제1 항에 있어서, 상기 인증 요소들(28)은 각각 하나의 충전 절차에 사용가능한 1회용 요소들인, 인증 및 보고 시스템(20).
  3. 제1 항 또는 제2 항에 있어서, 하나의 인증 요소(28)는
    - 충전 장치 식별 파라미터(52),
    - 사용자 식별 파라미터(52),
    - 시퀀스 파라미터(56), 및
    - 충전 보고 요소(58)의 확인 타임스탬프를 포함하는, 인증 및 보고 시스템(20).
  4. 제3 항에 있어서, 상기 인증 요소(28)는 할당된 충전 장치(40)의 구성 데이터(54)를 더 포함하는, 인증 및 보고 시스템(20).
  5. 선행 항 중 한 항에 있어서, 상기 적어도 하나의 휴대 장치(30)는 이동 네트워크 커버리지가 사용가능할 때마다 상기 데이터베이스 유닛(20)과 동기화되는, 인증 및 보고 시스템(20).
  6. 선행 항 중 한 항에 있어서, 상기 충전 장치(40)는 상기 데이터베이스 유닛(20)과 프리페어링되는, 인증 및 보고 시스템(20).
  7. 선행 항 중 한 항에 있어서, 상기 데이터베이스 유닛(20)의 암호 모듈(22) 및 상기 암호복화 유닛(46)은 공개키 암호를 사용하는, 인증 및 보고 시스템(20).
  8. 선행 항 중 한 항에 있어서, 상기 휴대 장치(30)는 상기 데이터베이스 유닛(20) 및 상기 충전 장치(40)와 상호작용하도록 구성된 애플리케이션(32)을 포함하는, 인증 및 보고 시스템(20).
  9. 제8 항에 있어서, 상기 애플리케이션(32)은 상기 충전 절차를 시작 및 중단, 상기 충전 절차를 모니터링, 및 상기 충전 보고 요소(48)를 디스플레이하도록 더 구성되는, 인증 및 보고 시스템(20).
  10. 제9 항에 있어서, 상기 휴대 장치(30) 및/또는 상기 애플리케이션(32)은 비신뢰되는, 인증 및 보고 시스템(20).
  11. 충전 장치(40)에서 사용자를 인증하고 및 상기 충전 장치(40)의 사용에 대해 보고하는 방법에 있어서,
    - 데이터베이스 유닛(20)에서 적어도 하나의 암호화된 제1 인증 요소(28)를 생성하는 단계;
    - 제1 휴대 장치(30)를 통해 제1 충전 장치(40)에 상기 암호화된 제1 인증 요소(28)를 전달하는 단계;
    - 상기 충전 장치(40)에서 상기 암호화된 제1 인증 요소(28)를 복호화하는 단계;
    - 상기 복호화된 인증 요소(28)를 검증하여 제1 충전 절차를 개시하는 단계;
    - 상기 제1 충전 절차 종료 후 상기 충전 장치(40)에서 암호화된 제1 충전 보고 요소(48)를 생성하는 단계;
    - 상기 암호화된 제1 충전 보고 요소(48)를 상기 충전 장치(40)의 저장 모듈(44)에 저장하는 단계;
    - 상기 제1 휴대 장치(30) 또는 다른 휴대 장치를 통해 상기 데이터베이스 유닛(20)에 상기 암호화된 제1 충전 보고 요소(48)를 전달하는 단계; 및
    - 상기 암호화된 제1 충전 보고 요소(48)를 처리한 후 암호화된 제2 인증 요소를 제공하는 단계를 포함하는, 충전 장치에서 사용자를 인증하고 및 상기 충전 장치의 사용에 대해 보고하는 방법.
  12. 제11 항에 있어서, 상기 복호화된 인증 요소(28)를 검증하는 단계는 상기 복호화된 인증 요소(28)의 시퀀스 파라미터(56)가 상기 충전 장치(40)의 저장 모듈(44)에 저장된 마지막 시퀀스 파라미터보다 높은지 여부를 입증하는 단계를 포함하는, 충전 장치에서 사용자를 인증하고 및 상기 충전 장치의 사용에 대해 보고하는 방법.
  13. 제11 항 또는 제12 항에 있어서, 상기 복호화된 인증 요소(28)를 검증하는 단계는 상기 복호화된 인증 요소(28)의 충전 장치 식별 파라미터(50)가 상기 충전 장치(40)의 상기 저장 모듈(44)에 저장된 충전 장치 식별 파라미터(50)와 매칭되는지 여부를 검증하는 단계를 포함하는, 충전 장치에서 사용자를 인증하고 및 상기 충전 장치의 사용에 대해 보고하는 방법.
  14. 제11항 내지 제13 항 중 한 항에 있어서, 복호화는 타원곡선 디피-헬먼(Elliptic-curve Diffie-Hellman) 공개-비밀 키 쌍에서 도출된 공유된 비밀을 사용하는, 충전 장치에서 사용자를 인증하고 및 상기 충전 장치의 사용에 대해 보고하는 방법.
  15. 충전 장치(40)에 있어서,
    - 충전 보고 요소들(48)을 송신하고 인증 요소들(28)을 수신하도록 (44) 구성된 적어도 하나의 무선 통신 모듈(28);
    - 수신된 인증 요소들(28)의 시퀀스 파라미터를 저장하도록 구성된 적어도 하나의 저장 모듈(42);
    - 상기 충전 장치(40)에 연결된 충전식 장치의 충전 절차를 제어하도록 구성된 적어도 하나의 제어 모듈; 및
    - 암호화된 인증 요소들(28)을 복호화하고 충전 보고 요소들(48)을 암호화하도록 구성된 적어도 하나의 암복호화 유닛(46)을 포함하는, 충전 장치(40).
  16. 제15 항에 있어서, 상기 충전 장치(40)는 사전 프로그램된 공개-개인키 쌍 또는 자체 생성된 공개-개인키 쌍을 더 포함하는, 충전 장치(40).
  17. 제15 항 또는 제16 항에 있어서, 상기 무선 통신 모듈(44)은 저전력 블루투스(Bluetooth Low Energy)를 사용하는, 충전 장치(40).
  18. 제1 항 내지 제10 항 중 한 항에 따른 인증 및 보고 시스템(10)의 사용.
KR1020237018269A 2020-10-30 2021-10-28 충전 장치에서 사용자를 인증하고 및 충전 장치의 사용에 대해 보고하는 시스템 KR20230119118A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020128700.3 2020-10-30
DE102020128700.3A DE102020128700A1 (de) 2020-10-30 2020-10-30 System zur Authentifizierung eines Benutzers an einer Ladevorrichtung und zur Berichterstattung über die Verwendung derselben
PCT/EP2021/079981 WO2022090392A2 (en) 2020-10-30 2021-10-28 System for authenticating a user at and reporting about use of a charging device

Publications (1)

Publication Number Publication Date
KR20230119118A true KR20230119118A (ko) 2023-08-16

Family

ID=78516809

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237018269A KR20230119118A (ko) 2020-10-30 2021-10-28 충전 장치에서 사용자를 인증하고 및 충전 장치의 사용에 대해 보고하는 시스템

Country Status (7)

Country Link
US (1) US20230415595A1 (ko)
EP (1) EP4237974A2 (ko)
KR (1) KR20230119118A (ko)
CN (1) CN116368771A (ko)
DE (1) DE102020128700A1 (ko)
WO (1) WO2022090392A2 (ko)
ZA (1) ZA202304215B (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022213734A1 (de) 2022-12-20 2024-06-20 Volkswagen Aktiengesellschaft Verfahren zum Lokalisieren einer verfügbaren Ladestation, Kraftfahrzeug, Verfahren zum Mitteilen einer verfügbaren Ladestation und Ladestation

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110213983A1 (en) 2008-07-21 2011-09-01 Paul Staugaitis Authentication system for a plug-in electric drive vehicle
WO2011109460A2 (en) * 2010-03-02 2011-09-09 Liberty Plug-Ins, Inc. Method and system for using a smart phone for electrical vehicle charging
US9348381B2 (en) * 2011-10-19 2016-05-24 Zeco Systems Pte Ltd Methods and apparatuses for charging of electric vehicles
DE102012011773A1 (de) 2012-06-15 2013-12-19 Rwe Ag Ladestation mit Nahfunk
US10791446B2 (en) * 2015-12-14 2020-09-29 Afero, Inc. System and method for an Internet of Things (IoT) gas pump or charging station implementation

Also Published As

Publication number Publication date
WO2022090392A3 (en) 2022-06-16
ZA202304215B (en) 2024-01-31
EP4237974A2 (en) 2023-09-06
US20230415595A1 (en) 2023-12-28
WO2022090392A2 (en) 2022-05-05
DE102020128700A1 (de) 2022-05-05
CN116368771A (zh) 2023-06-30

Similar Documents

Publication Publication Date Title
KR100652125B1 (ko) 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
CN101131756B (zh) 移动支付设备电子现金充值安全认证***、装置及方法
EP1476980B1 (en) Requesting digital certificates
JP2659637B2 (ja) 無線電話装置
WO2021196966A1 (zh) 交易方法、网关设备、支付平台、商户设备和交易***
CN101860525B (zh) 电子授权状实现方法、智能终端、授权***及验证终端
CN104185176B (zh) 一种物联网虚拟用户识别模块卡远程初始化方法及***
CN105608577A (zh) 实现不可否认性的方法及其支付管理服务器和用户终端
CN103714639A (zh) 一种实现对pos终端安全操作的方法及***
CN103617532A (zh) 一种移动终端的离线付款、收款方法及装置
CN112689981B (zh) 车辆、充电站和充电站管理服务器之间的通信认证***和方法
CN101300808A (zh) 安全认证的方法和设置
CN106027250B (zh) 一种身份证信息安全传输方法及***
CN106156677B (zh) 身份证读卡方法和***
US20150294309A1 (en) Method, Device and Service Provision Unit for Authenticating a Customer for a Service to be Provided by the Service Provision Unit
CN103457729A (zh) 安全设备、业务终端及加密方法
EP1142194B1 (en) Method and system for implementing a digital signature
CN103886661A (zh) 门禁管理方法及***
WO2017162164A1 (zh) 电子签名设备的交易方法
CN109639644A (zh) 授权验证方法、装置、存储介质和电子设备
CN111756530A (zh) 量子服务移动引擎***、网络架构及相关设备
JP2011118789A (ja) 通信装置および処理システム
CN104579659A (zh) 用于安全性信息交互的装置
CN107609878A (zh) 一种共享汽车的安全认证方法及***
US20230415595A1 (en) System for authenticating a user at and reporting about use of a charging device