JP5751103B2 - Battery maintenance system and battery maintenance method - Google Patents
Battery maintenance system and battery maintenance method Download PDFInfo
- Publication number
- JP5751103B2 JP5751103B2 JP2011196364A JP2011196364A JP5751103B2 JP 5751103 B2 JP5751103 B2 JP 5751103B2 JP 2011196364 A JP2011196364 A JP 2011196364A JP 2011196364 A JP2011196364 A JP 2011196364A JP 5751103 B2 JP5751103 B2 JP 5751103B2
- Authority
- JP
- Japan
- Prior art keywords
- battery
- unit
- replacement
- cell package
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E60/00—Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
- Y02E60/10—Energy storage using batteries
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T90/00—Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
- Y02T90/10—Technologies relating to charging of electric vehicles
- Y02T90/16—Information or communication technologies improving the operation of electric vehicles
- Y02T90/167—Systems integrating technologies related to power network operation and communication or information technologies for supporting the interoperability of electric or hybrid vehicles, i.e. smartgrids as interface for battery charging of electric vehicles [EV] or hybrid vehicles [HEV]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S30/00—Systems supporting specific end-user applications in the sector of transportation
- Y04S30/10—Systems supporting the interoperability of electric or hybrid vehicles
- Y04S30/12—Remote or cooperative charging
Landscapes
- Secondary Cells (AREA)
- Charge And Discharge Circuits For Batteries Or The Like (AREA)
Description
本発明は、バッテリを保守するバッテリ保守システム、及びバッテリ保守方法に関する。 The present invention relates to a battery maintenance system and a battery maintenance method for maintaining a battery.
近年、スマートグリッドが注目されてきている。スマートグリッドは、分散型電源と電力会社からの集中型電源とを組み合わせることで、需要と供給のバランスをリアルタイムに調整し、これにより効率的な電力供給を行うように構築される電力受給システムである。上記の分散型電源には、太陽光発電や風力発電などの再生可能エネルギーを利用する発電装置のほか、蓄電装置も含まれる。 In recent years, smart grids have attracted attention. Smart grid is a power supply system that is built to adjust the balance between supply and demand in real time by combining distributed power supply and centralized power supply from electric power company, thereby providing efficient power supply. is there. The distributed power source includes a power storage device in addition to a power generation device that uses renewable energy such as solar power generation and wind power generation.
上記のような蓄電装置は、分散型電源として機能するためにコンピュータシステムを備え、例えば電力の需給量に応じて二次電池としてのバッテリに対する充放電の制御を行うことができる。このような蓄電装置の1つとして、電力管理システムを備えた外部機器に対して、バッテリ識別パラメータ、充電パラメータやバッテリ電圧およびバッテリ電流などのバッテリパラメータをレポートするスマートバッテリの構成が知られている(例えば、特許文献1参照)。 The power storage device as described above includes a computer system in order to function as a distributed power source, and can control charging / discharging of a battery as a secondary battery according to, for example, the supply and demand of power. As one of such power storage devices, a smart battery configuration that reports battery parameters such as a battery identification parameter, a charging parameter, a battery voltage, and a battery current to an external device including a power management system is known. (For example, refer to Patent Document 1).
分散型電源としてのバッテリはこれから普及していくこと予想される。このようなバッテリが普及し、多くの家屋や企業施設などに設置される状況となった場合、これら多数のバッテリのメンテナンス(保守)が効率よく行われるようにすることが求められる。 Batteries as distributed power sources are expected to become widespread. When such a battery becomes widespread and is installed in many houses and corporate facilities, it is required to perform maintenance (maintenance) of these many batteries efficiently.
しかし、上記特許文献1に記載されるスマートバッテリは、バッテリの充放電に関する制御を実現するための構成であり、例えば長期的な使用経過におけるバッテリのメンテナンスをどのように行っていくのかという点については考慮されていない。このため、正規品でないバッテリの不正使用を有効に回避しながらメンテナンスを行っていくことは、特許文献1に記載される技術によっては不可能である。
However, the smart battery described in
そこで、本発明は、二次電池としてのバッテリの不正使用を回避して適切に保守することが可能なバッテリ保守システムを提供することを目的とする。 SUMMARY OF THE INVENTION An object of the present invention is to provide a battery maintenance system capable of performing appropriate maintenance while avoiding unauthorized use of a battery as a secondary battery.
本発明は、上述の課題を解決すべくなされたもので、本発明の一態様によるバッテリ保守システムは、サーバと、端末装置と、バッテリのセルを含むセルパッケージを1以上備える複数のバッテリユニットから成り、前記サーバは、前記セルパッケージについての所定の状態を示す情報を含むセルパッケージ管理情報に基づいて、セルパッケージごとに交換の要否を判定するセル交換要否判定部と、交換が必要と判定されたセルパッケージに関連する所定の情報内容を有するバッテリ交換情報を生成するバッテリ交換情報生成部と、前記バッテリ交換情報とパスワードの前記端末装置に対する送信と、前記パスワードにより暗号化した前記バッテリ交換情報の前記バッテリユニットに対する送信とを少なくとも実行させる送信制御部とを備え、前記端末装置は、受信した前記パスワードを、受信した前記バッテリ交換情報において示されるセルパッケージ交換作業対象のバッテリユニットに対して送信させるパスワード送信制御部を備え、前記バッテリユニットは、前記サーバから受信した暗号化された前記バッテリ交換情報を前記端末装置から受信した前記パスワードにより復号する復号部と、前記バッテリ交換情報の復号が正常に実行された場合に、当該バッテリユニットが備える前記セルパッケージの交換を許可する交換可否設定部とを備える。 The present invention has been made to solve the above-described problems, and a battery maintenance system according to an aspect of the present invention includes a server, a terminal device, and a plurality of battery units including one or more cell packages including battery cells. The server needs to be replaced with a cell replacement necessity determination unit that determines whether or not replacement is required for each cell package based on cell package management information including information indicating a predetermined state of the cell package. A battery replacement information generating unit that generates battery replacement information having predetermined information content related to the determined cell package; transmitting the battery replacement information and password to the terminal device; and the battery replacement encrypted with the password. A transmission control unit that executes at least transmission of information to the battery unit. The terminal device includes a password transmission control unit that causes the received password to be transmitted to a battery unit that is a cell package replacement work target indicated in the received battery replacement information, and the battery unit received from the server A decryption unit that decrypts the encrypted battery exchange information with the password received from the terminal device; and when the decryption of the battery exchange information is normally executed, the battery package included in the battery unit is exchanged. A replacement permission / prohibition setting section to permit.
また、本発明の一態様によるバッテリ保守方法は、サーバと、端末装置と、バッテリのセルを含むセルパッケージを1以上備える複数のバッテリユニットから成るバッテリ保守システムにおけるバッテリ保守方法であって、前記サーバは、前記セルパッケージについての所定の状態を示す情報を含むセルパッケージ管理情報に基づいて、セルパッケージごとに交換の要否を判定するセル交換要否判定ステップと、交換が必要と判定されたセルパッケージに関連する所定の情報内容を有するバッテリ交換情報を生成するバッテリ交換情報生成ステップと、前記バッテリ交換情報とパスワードの前記端末装置に対する送信と、前記パスワードにより暗号化した前記バッテリ交換情報の前記バッテリユニットに対する送信とを少なくとも実行させる送信制御ステップとを備え、前記端末装置は、受信した前記パスワードを、受信した前記バッテリ交換情報において示されるセルパッケージ交換作業対象のバッテリユニットに対して送信させるパスワード送信制御ステップを備え、前記バッテリユニットは、前記サーバから受信した暗号化された前記バッテリ交換情報を前記端末装置から受信した前記パスワードにより復号する復号ステップと、前記バッテリ交換情報の復号が正常に実行された場合に、当該バッテリユニットが備える前記セルパッケージの交換を許可する交換可否設定ステップとを備える。 A battery maintenance method according to an aspect of the present invention is a battery maintenance method in a battery maintenance system including a server, a terminal device, and a plurality of battery units each including one or more cell packages including battery cells. A cell replacement necessity determination step for determining whether or not replacement is required for each cell package based on cell package management information including information indicating a predetermined state of the cell package, and a cell determined to be replaced A battery replacement information generating step for generating battery replacement information having a predetermined information content related to the package; transmission of the battery replacement information and password to the terminal device; and the battery of the battery replacement information encrypted by the password At least send to the unit Communication terminal, and the terminal device includes a password transmission control step for transmitting the received password to a battery unit that is a cell package replacement work target indicated in the received battery replacement information. The decryption step of decrypting the encrypted battery exchange information received from the server with the password received from the terminal device, and when the battery exchange information is successfully decrypted, the battery unit A replacement enable / disable setting step for permitting replacement of the cell package.
本発明によれば、バッテリ保守システムにおいて不正なバッテリの使用が回避され、適切にバッテリを保守することが可能になるという効果が得られる。 According to the present invention, it is possible to avoid the use of an unauthorized battery in the battery maintenance system, and it is possible to appropriately maintain the battery.
[バッテリユニット保守システムの全体構成例]
図1は、本実施形態におけるバッテリユニット保守システムの運用例を示している。本実施形態のバッテリユニット保守システムは、複数のバッテリユニット100と、管理サーバ600を備える。なお、本実施形態では、バッテリユニット100の各々と管理サーバ600は、ネットワークなどの所定の通信網を経由して相互に通信可能とされているものとする。
[Example of overall configuration of battery unit maintenance system]
FIG. 1 shows an operation example of the battery unit maintenance system in the present embodiment. The battery unit maintenance system of this embodiment includes a plurality of
バッテリユニット100は、充電により電力を蓄えるとともに、蓄えた電力を必要に応じて放電を行うことで、所定の負荷に供給する機能を有する。本実施形態のバッテリユニット100は、スマートグリッドにおける分散型電源の一種である蓄電装置として使用されることを想定している。
The
図2に、バッテリユニット100の内部における装置構成を模式的に示す。同図に示すようにバッテリユニット100は、バッテリ管理装置200と複数のセルパッケージ300を備える。バッテリ管理装置200は、セルパッケージ300に対する充放電などをはじめとする各種の動作をコントロールする。
FIG. 2 schematically shows a device configuration inside the
セルパッケージ300は、ここでは図示を省略しているが内部にセルと称する二次電池としてのバッテリを備える。また、当該セルを管理するセル管理装置400を備える。セルパッケージ300の数は、例えばバッテリユニット100の用途などに応じて異なる。これらのセルパッケージ300が例えば直列に接続されることで、バッテリユニット100として必要な容量が確保される。このようなバッテリユニット100の構成においては、バッテリ管理装置200が上位情報処理装置となり、セルパッケージ300が下位情報処理装置となる関係にある。
Although not shown here, the
説明を図1に戻す。バッテリユニット100は、特定の産業分野に限定されることなく、車両や各種の施設に備えられる。例えば、図示するように、電気自動車1に備えられたバッテリユニット100は、当該電気自動車1を駆動するバッテリとして機能する。また、住宅施設2や企業施設3に備えられたバッテリユニット100は、例えば、無停電電源として機能する。また、これらのバッテリユニット100は、スマートグリッド環境において、電力使用量が少ない時間帯には蓄電を行い、必要に応じて、電力会社に電力を供給するための放電を行う。
Returning to FIG. The
管理サーバ600は、上記のように各所に設置されるバッテリユニット100を一括して管理する。この管理機能の1つとして、管理サーバ600は、各バッテリユニット100が相互認証に使用する鍵を更新するための処理を実行可能とされている。
The
なお、図1に示す構成において、例えば、1つの住宅施設2や企業施設3において、複数のバッテリユニット100が並列に備えられるような構成も考えることができる。
In the configuration shown in FIG. 1, for example, a configuration in which a plurality of
[情報処理システムの運用例]
バッテリユニット100が備えるセルパッケージ300は、充放電が繰り返されるのに応じてその性能が劣化していく。ただし、例えばセルパッケージ300のばらつきなどにより、セルパッケージ300間の劣化の度合いにもばらつきが生じる。バッテリユニット100としての製品は高価である。このため、例えばバッテリユニット100における少数のセルパッケージ300が劣化しただけであるのに係わらず、にバッテリユニット100自体を交換するという運用はコスト面からみて好ましくない。
[Operation example of information processing system]
The performance of the
そこで、本実施形態のバッテリユニット保守システムでは、バッテリユニット100におけるセルパッケージ300ごとの劣化を監視し、劣化の度合いが一定以上であると判断されたセルパッケージ300のみを交換するという運用を行う。
Therefore, in the battery unit maintenance system of the present embodiment, the operation for monitoring the deterioration of each
セルパッケージ300の交換にあたっては、図1に示す交換作業者5がバッテリユニット100の設置位置に赴く。そして、交換作業者5は、同図に示すように、バッテリユニット100から交換対象のセルパッケージ300を取り出して回収し、交換用として用意したセルパッケージ300を新たに装填する。
When replacing the
また、本実施形態における運用では、セルパッケージ300を交換するにあたり、新品に交換する場合もあるが、他のバッテリユニット100において使用されていたセルパッケージ300を再利用する場合もあることを想定している。同じセルパッケージ300の製品であっても、用途に応じて要求される性能が異なる場合もあると考えられる。つまり、セルパッケージ300について、或る用途では、非常に高い性能が求められるが、他の用途では、一定以下の水準にまで性能が低下していなければ十分に使用可能であるというような状況を想定できる。
In the operation in the present embodiment, it is assumed that when the
そこで、本実施形態では、或るバッテリユニット100において使用不可であるとして取り外されたセルパッケージ300を一律に廃棄するのではなく、再利用可能なものについては再利用するように運用する。つまり、或るバッテリユニット100から取り外されたセルパッケージ300が、他のバッテリユニット100ではまだ要求される性能を満たしているのであれば、この他のバッテリユニット100におけるセルパッケージ300の交換時に再利用する。このようにセルパッケージ300を再利用することでさらにコストダウンが図られる。また、このような再利用は環境面の点からも望ましい。
Therefore, in the present embodiment, the cell packages 300 removed as being unusable in a
また、本実施形態においては、バッテリユニット100は多様な事業者(メーカ)が提供することを想定している。具体的に、電気自動車1のバッテリユニット100であれば、自動車の電装品などの事業者Bが提供し、セルパッケージ300の交換サービスを行うことが想定される。また、住宅施設2や企業施設3のバッテリユニット100であれば、住宅販売会社や建設会社などの事業者C、Dも参入して、その販売やセルパッケージ300の交換を行うことが想定される。そのうえで、管理サーバ600は、バッテリユニット100を提供する事業者B、C、Dなどを一括して管理する別の事業者Aが運用する。なお、管理サーバ600を運用する事業者Aと、バッテリユニット100を提供する事業者のうちの1つが重複する場合も考えられる。
In the present embodiment, it is assumed that the
[バッテリユニット保守システムにおけるセルパッケージ不正使用防止の概要]
上記のようにバッテリユニット保守システムを運用していくためには、セルパッケージ300を人為的作業によって交換可能なようにバッテリユニット100を構成することになる。この場合、正規品ではない安価なセルパッケージが市場に出回り、ユーザがこのセルパッケージを購入して勝手に交換するという不正が行われてしまう可能性が生じる。
[Overview of prevention of unauthorized use of cell package in battery unit maintenance system]
In order to operate the battery unit maintenance system as described above, the
上記のように正規品でないセルパッケージは、製品の信頼性、安全性を保証することができない。このため、正規品でないセルパッケージに交換された場合にはバッテリユニットが動作できないようにすることが必要になる。つまり、正規品でないセルパッケージの不正使用を防ぐことが必要になる。 As described above, the cell package which is not a regular product cannot guarantee the reliability and safety of the product. For this reason, it is necessary to prevent the battery unit from operating when the cell package is replaced with a non-genuine cell package. In other words, it is necessary to prevent unauthorized use of cell packages that are not genuine.
そこで、本実施形態では、正規品でないバッテリの不正使用を2つの側面から防止する。まず、1つの側面は、バッテリユニット100におけるバッテリ管理装置200と各セルパッケージ300との間で相互認証を行うというものである。
Therefore, in this embodiment, unauthorized use of a non-genuine battery is prevented from two aspects. First, one aspect is that mutual authentication is performed between the
上記相互認証について、再度、図2を参照して説明する。バッテリ管理装置200とセルパッケージ300とにより相互認証を行うにあっっては、まず、セルパッケージ300を統括するバッテリユニット100自体が正規のものであるか否かについてしておく確認する必要がある。このために、総合管理サーバ600と、バッテリユニット100のバッテリ管理装置200との間で相互認証を行う(ステップS1)。この相互認証は、例えばバッテリユニット100が設置されたときに行う。また、設置後においても例えばバッテリユニットの再起動時や一定期間ごとのタイミングで行うようにしてもよい。
The mutual authentication will be described again with reference to FIG. In performing mutual authentication between the
上記相互認証が成立すれば、総合管理サーバ600は、バッテリユニット100が正規のものであると認識する。これに対して、相互認証が不成立の場合、総合管理サーバ600は、バッテリユニットが正規のものではないと認識し、例えばこのバッテリユニットからアクセスが行われたとしても、これを拒否する。
If the mutual authentication is established, the
本実施形態では、バッテリ管理装置200に親鍵Kpを記憶させ、セルパッケージ300の各々におけるセル管理装置400に上記親鍵とペアの子鍵Kcを記憶させることとしている。そして、バッテリ管理装置200とセルパッケージ300のセル管理装置400の各々は、親鍵Kpと子鍵Kcを利用して、例えば換鍵方式による相互認証処理を実行する(ステップS2)。この相互認証処理は、バッテリユニット100においてセルパッケージ300の交換が行われるのに応じて必ず実行される。また、例えばバッテリユニット100が設置されたときに実行されるものとする。また、バッテリユニット100の設置後において、バッテリユニット100が再起動された場合にも実行されるものとする。
In the present embodiment, the parent key Kp is stored in the
バッテリ管理装置200とセルパッケージ300の相互認証が成立した場合、バッテリ管理装置200は、そのセルパッケージ300を正規品であると認識し、このセルパッケージ300についての管理を行う。これに対して、バッテリ管理装置200とセルパッケージ300の相互認証が成立しなかった場合、バッテリ管理装置200は、このセルパッケージ300は正規品ではないと認識する。この場合、バッテリ管理装置200は、セルパッケージ300を動作させないように制御して使用できないようにする。本実施形態では、このようにバッテリ管理装置200とセルパッケージ300が相互認証を行うことによって、正規品でないセルパッケージ300の使用を防止できる。
When mutual authentication between the
また、上記のようにバッテリ管理装置200とセルパッケージ300の相互認証が成立した後においては、所定のタイミングで、バッテリ管理装置200がセルパッケージ300の各々からセルパッケージ情報を取得する(ステップS3)。セルパッケージ情報は、具体的には、対応のセルパッケージ300を一意に特定するセル識別子と、そのセルパッケージ300が備えるバッテリ(二次電池)についての所定の状態を示す情報から成る。バッテリ管理装置200は、配下のセルパッケージ300の各々から取得したバッテリ情報を利用して、セルパッケージ300を管理するためのセルパッケージ管理テーブルを構築する。
Further, after mutual authentication between the
上述のようにバッテリ管理装置200とセルパッケージ300の相互認証には親鍵Kpと子鍵Kcのペア鍵を使用する。しかし、子鍵Kcはユーザ側に設置されるセルパッケージ300において記憶されているので、悪意のあるユーザなどに漏洩しやすい状況にあるといえる。このために、子鍵Kcが固定のままであると、悪意のある事業者が子鍵Kcを解読するなどして、同じ子鍵Kcを記憶させた正規品でないセルパッケージを製造する可能性が生じてくる。
As described above, the pair key of the parent key Kp and the child key Kc is used for mutual authentication between the
そこで、本実施形態では、所定の機会により親鍵Kpと子鍵Kcの更新を行う。このためには、まず、総合管理サーバ600にて更新用親鍵データを生成し、この更新用親鍵データをバッテリ管理装置200に送信する。バッテリ管理装置200は、受信した更新用親鍵データを利用して親鍵Kpを更新する(ステップS4)。なお、親鍵Kpの更新が成立しなかった場合は、総合管理サーバ600によりその異常を検知することができる。
Therefore, in the present embodiment, the parent key Kp and the child key Kc are updated at a predetermined opportunity. For this purpose, first, the master key data for update is generated in the
そして、バッテリ管理装置200は、この親鍵Kpの更新をトリガとして、下位のセルパッケージ300の子鍵Kcを更新するための処理を実行する(ステップS5)。つまり、バッテリ管理装置200は、更新用子鍵データを生成し、セルパッケージ300に対して転送する。セルパッケージ300は、受信した更新用子鍵データを利用して子鍵Kcを更新する。なお、子鍵Kcの更新が成立しなかった場合は、バッテリ管理装置200によりその異常を検知することができる。
Then, the
このように、所定のタイミングでセルパッケージ300の子鍵Kcを更新することで、子鍵Kcを固定とした場合よりもセキュリティを高めることができる。なお、子鍵Kcを更新するタイミングとしては、例えば一定期間ごとに行うようにすればよい。また、これに加えて、何らかの要因によって親鍵Kpや子鍵Kcのデータが漏洩した可能性があると判断したときに更新を行うようにすれば、さらにセキュリティを高めることができる。
In this way, by updating the child key Kc of the
また、前述のように、本実施形態のバッテリユニット100は、セルパッケージ300の交換が行われる(ステップS6)。このようにセルパッケージ300の交換が行われた際にも、バッテリ管理装置200は子鍵Kcを更新する(ステップS7)。
Further, as described above, in the
本実施形態において、交換のために用意されるセルパッケージ300の子鍵Kcは、既定の初期値にリセットされている。子鍵Kcの初期値は、親鍵Kpがどのような値に更新されていても相互認証処理によって認証が成立するようにされた値が設定されている。これにより、セルパッケージ300の交換後においてバッテリ管理装置200が正規品であると認識して正常な動作を保証することができる。
In the present embodiment, the child key Kc of the
しかし、子鍵Kcを初期値のままとしていると、この初期値が悪意のあるユーザによって特定される可能性が高くなる。そこで、バッテリ管理装置200は、セルパッケージ300の交換が行われた直後において、以下の手順により、交換により新たに装填されたセルパッケージ300を対象として子鍵Kcの更新を実行することとしている。つまり、バッテリ管理装置200と新規装填されたセルパッケージ300は、それぞれ、親鍵Kpと初期値の子鍵Kcを利用して、上記ステップS2としての相互認証処理を実行する。そして、相互認証が成立したのであれば、バッテリ管理装置200は、上記ステップS7としての処理により初期値の子鍵Kcを更新する。このようにセルパッケージ300の交換に応じて子鍵Kcを更新することで、子鍵Kcが初期値のままであることの脆弱性を回避し、セキュリティの強化を図っている。
However, if the child key Kc is left as the initial value, there is a high possibility that the initial value is specified by a malicious user. Therefore, immediately after the replacement of the
また、セルパッケージ300の不正使用を防ぐためのもう1つの側面は、正規の業者の交換作業者5以外はセルパッケージ300の交換ができないようにするというものである。例えばバッテリユニット100の所有者によってもバッテリ交換が可能なようにした場合、たとえユーザが不正を行う意図が無くとも、なんらかのミスにより正規品でないセルパッケージを装填してしまう可能性がある。また、本実施形態のバッテリユニット100の規模の場合、技術や知識に乏しいユーザが交換作業を行うことは危険でもある。そこで、正規の業者のみがセルパッケージ300の交換が行えるようにすれば、セルパッケージの不正使用をより強固に防止でき、さらに安全対策もより万全になる。
Another aspect for preventing unauthorized use of the
図3を参照して、正規の業者のみによりセルパッケージ300の交換を可能とするための仕組みの概要について説明する。この図には、管理サーバ600と、交換作業対象の1つのバッテリユニット100が示される。さらに、携帯端末装置700が示される。交換作業者5は、セルパッケージ300の交換業務を請け負う正規の事業者に属する。携帯端末装置700は、この正規の交換作業者5が交換作業に際して所持する装置である。この携帯端末装置700は、無線通信網のゲートウェイからネットワークを経由して管理サーバ600と通信可能とされている。
With reference to FIG. 3, an outline of a mechanism for enabling replacement of the
バッテリユニット100から管理サーバ600に対しては、セルパッケージ管理情報が送信される(ステップS11)。管理サーバ600は、受信したセルパッケージ管理情報に基づいて、セルパッケージ300ごとに交換が必要か否かについて判定する(ステップS12)。
Cell package management information is transmitted from the
そして、少なくとも1つのセルパッケージ300を交換すべきであると判定すると、管理サーバ600は、ワンタイムパスワード(OTP:One Time Password)とバッテリ交換情報を生成する(ステップS13)。ワンタイムパスワードは、例えば乱数を利用して生成することができる。また、バッテリ交換情報は、交換対象のセルパッケージに関連する所定の情報からなる。また、バッテリ交換情報は、交換作業者5が交換作業のために必要な情報を含んでいる。一例として、交換作業対象のバッテリユニット100の型番、バッテリユニット100の設置位置、バッテリユニット100における交換対象のセルパッケージ300の装填位置(例えば、装填位置番号)、所有者情報(例えば、所有者の氏名、住所、電話番号など)などを格納する。
When determining that at least one
そして、管理サーバ600は、上記ステップS13により生成したワンタイムパスワードとバッテリ交換情報を携帯端末装置700に送信する(ステップS14)。携帯端末装置700は、受信したワンタイムパスワードとバッテリ交換情報を記憶する。
Then, the
また、管理サーバ600は、ステップS13により生成したバッテリ交換情報をワンタイムパスワードにより暗号化して、交換作業対象のバッテリユニット100に対して送信する(ステップS15)。
In addition, the
交換作業者5は、携帯端末装置700に対する所定操作により、受信したバッテリ交換情報の内容を表示部706に表示させる。交換作業者5は、バッテリ交換情報として表示された型番から、交換対象のバッテリユニット100の機種や、交換のために用意すべきセルパッケージ300の種類を判断できる。また、表示された設置位置によって、交換対象のバッテリユニット100が設置されている場所を知ることができる。また、表示された所有者情報によって、交換対象のバッテリユニット100の所有者の名前や連絡先などの情報を得ることができる。
The
そこで、交換作業者5は、例えば所有者とアポイントをとったうえで、携帯端末装置700を所持して交換対象のバッテリユニット100の設置された場所にまで赴く。そして、交換作業者5は、携帯端末装置700に対する所定操作によって、携帯端末装置700が記憶するワンタイムパスワードを交換対象のバッテリユニット100に送信して認証処理を実行させる(ステップS16)。
Therefore, for example, the
バッテリユニット100は、通常時においては、内部のセルパッケージ300の交換可否について禁止を設定している。仮に、交換禁止が設定されている状態においてセルパッケージ300を交換したとする。すると、これを検知したバッテリユニット100は、交換されたセルパッケージが正規品であるか否かに係わらず、無条件でエラーが発生したとしてその動作を停止するようになっている。
The
しかし、このように交換禁止が設定されたままの状態であると、たとえ正規の交換作業者5であってもセルパッケージ300を交換することができない。そこで、バッテリユニット100は、上記ステップS16による認証が成立した場合には、交換禁止を解除して交換許可を設定する(ステップS17)。これにより、バッテリユニット100は、セルパッケージ300の交換を検知してもこれをエラーとして扱わずに通常に動作する。
However, if the prohibition of replacement is set as described above, the
そして、交換作業者5は、上記のように交換許可を設定した状態においてセルパッケージ300の交換作業を行う。このように、本実施形態では、正規の業者の交換作業者5によってのみセルパッケージ300の交換が行えるようになっている。
Then, the
なお、先に図2により説明した親鍵Kpと子鍵Kcは、パスワード認証等の暗証方式に用いる暗証鍵(暗証番号)でもよいし、共通鍵方式または鍵交換方式等に用いる鍵でもよい。共通鍵方式と鍵交換方式は相互認証が可能なであるため、暗証方式より好ましい。暗証鍵を用いる場合、親鍵Kpの暗証鍵とセル識別子等のセルに固有の値を用いて演算して子鍵Kcを生成することができる。 Note that the parent key Kp and the child key Kc described above with reference to FIG. 2 may be a secret key (a secret number) used for a password scheme such as password authentication, or a key used for a common key scheme or a key exchange scheme. The common key method and the key exchange method are preferable to the password method because mutual authentication is possible. When the secret key is used, the child key Kc can be generated by calculation using the secret key of the parent key Kp and a value unique to the cell such as a cell identifier.
また、共通鍵方式または鍵交換方式を用いる場合にはパラーメータキーとロジック(アルゴリズム)のペアを用いることとなる。具体的には共通鍵暗号方式や公開鍵暗号方式のロジック(アルゴリズム)としては、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、RSA、楕円暗号等を用いることができる。これらの方法では、相互認証する2者が対応するパラーメータキーとロジックのペアを持っておき、これらを用いて演算した結果をお互いに照合することにより相互認証をすることができる。この場合、パラーメータキーのみを更新してもよいし、ロジック(アルゴリズム)のみを更新してもよい。またパラーメータキーとロジック(アルゴリズム)の双方を更新してもよい。 Further, when using the common key method or the key exchange method, a pair of parameter key and logic (algorithm) is used. Specifically, DES (Data Encryption Standard), AES (Advanced Encryption Standard), RSA, elliptical encryption, or the like can be used as a logic (algorithm) of the common key encryption method or the public key encryption method. In these methods, mutual authentication can be performed by having two parameter authentication keys and logic pairs corresponding to each other, and collating the results calculated using them. In this case, only the parameter key may be updated, or only the logic (algorithm) may be updated. Further, both the parameter key and the logic (algorithm) may be updated.
また、親鍵Kpから子鍵Kcを生成する際は、親鍵のパラーメータキーとロジックの少なくもいずれか一方を元にセル識別子等セル固有の値を用いた演算から得た子鍵Kcを生成することもできる。子鍵Kc生成のための演算ロジックは、管理サーバ600だけではなく、バッテリ管理装置200にも記憶させておくことができる。
Also, when generating the child key Kc from the parent key Kp, the child key Kc obtained from the operation using the cell-specific value such as the cell identifier is generated based on at least one of the parameter key and logic of the parent key. You can also The arithmetic logic for generating the child key Kc can be stored not only in the
[バッテリユニットにおけるバッテリ管理装置の構成]
以降、本実施形態のバッテリユニット保守システムにおける鍵更新のための構成について説明することとし、まず、バッテリユニット100の構成から説明する。先に図2に示したように、バッテリユニット100は、バッテリ管理装置200とセルパッケージ300から成る。
[Configuration of Battery Management Device in Battery Unit]
Hereinafter, the configuration for key update in the battery unit maintenance system of the present embodiment will be described. First, the configuration of the
先にバッテリユニット100のバッテリ管理装置200から説明する。図4は、バッテリ管理装置200の構成例を示している。この図に示すバッテリ管理装置200は、CPU(Central Processing Unit)201、RAM(Random Access Memory)202、記憶部203、入力インターフェース204、出力インターフェース205、通信部206およびセルパッケージ対応通信部207を備える。これらの部位は、データバス208を介して接続されている。
The
CPU201は、記憶部203に記憶されるプログラムを実行することにより、バッテリ管理装置200としての所定の機能を実現する。
The
RAM202は、主記憶装置として機能するもので、CPU201が実行すべきプログラムが記憶部203から読み出されて展開される。また、RAM202は、CPU201が演算処理を実行する際の作業領域として使用される。
The
記憶部203は、補助記憶装置として機能するもので、CPU201により実行されるプログラムや各種データを格納する。なお、この記憶部203には、例えばハードディスクやフラッシュメモリなどの半導体記憶装置を採用することができる。
The
入力インターフェース204は、例えばキーボードやマウスなどの操作デバイスをはじめとする入力デバイスを一括して示したものである。また、出力インターフェース205は、例えばディスプレイデバイスやスピーカなどの出力デバイスを一括して示したものである。
The
通信部206は、例えばネットワークなどの所定の通信網を経由して管理サーバ600や携帯端末装置700と通信を行う部位である。通信部206が対応するネットワークとしては、インターネットやWAN(Wide Area Network)などを想定することができる。なお、通信部206については、1つのインターフェースで携帯端末装置700や管理サーバ600と通信可能なように構成してもよい。あるいは、携帯端末装置700との通信のためのインターフェースや、管理サーバ600との通信のためのインターフェースなどのように、複数のインターフェースを備えて構成してもよい。
The
セルパッケージ対応通信部207は、同じバッテリユニット100における複数のセルパッケージ300の各々と所定の通信規格にしたがって通信を行う部位である。この通信規格としては、例えばIEEE1394などのデータインターフェースをはじめ多様に考えられる。また、有線によるデータインターフェースのほか、RFID(Radio Frequency IDentification)に適用される通信方式やブルートゥース(登録商標)などの近距離無線通信規格を採用することも考えられる。
The cell package
[バッテリユニットにおけるセルパッケージの構成]
図5は、バッテリユニット100におけるセルパッケージ300の構成例を示している。この図に示すように、セルパッケージ300は、セル管理装置400とセル500を備える。
[Configuration of cell package in battery unit]
FIG. 5 shows a configuration example of the
セル管理装置400は、セルパッケージ300において備えられるセル500に関する所定の制御を行う部位である。具体的には、セル500に対する充放電に関する制御を行う。また、セル500の劣化度合いを判断するためのセル500に関する情報の収集を行う。このセル500に関する情報としては、例えばセル500に対する充放電の履歴の情報、セル500の電圧値などを挙げることができる。
The
同図に示すセル管理装置400は、CPU401、RAM402、記憶部403、管理装置対応通信部404およびセル対応通信部405を備える。これらの部位は、データバス406を介して接続されている。
The
CPU401は、記憶部403に記憶されるプログラムを実行することにより、セル管理装置400としての所定の機能を実現する。なお、RAM402および記憶部403の個々の機能については、図4のRAM202および記憶部203と同様となることから、ここでの説明は省略する。
The
管理装置対応通信部404は、同じバッテリユニット100におけるバッテリ管理装置200と通信を行う部位である。この管理装置対応通信部404は、バッテリ管理装置200におけるセルパッケージ対応通信部207と同じ通信規格に対応した通信が可能なように構成される。
The management device corresponding
セル対応通信部405は、同じセルパッケージ300におけるセル500と通信を行う部位である。セル対応通信部405を介した通信により、セル管理装置400は、セル500に対して充放電などの制御を実行することができる。また、セル500の劣化判定に使用する所定の情報をセル500から取得することができる。なお、セル対応通信部405が対応する通信規格は、所定の有線によるデータインターフェースのほか、RFIDに適用される通信方式やブルートゥース(登録商標)などの所定の近距離無線通信規格を適用することも考えられる。
The cell corresponding
セル500は、例えばリチウムイオン電池などによる所定容量の二次電池(バッテリ)である。また、この図のセル500は、二次電池に対する充放電回路などの周辺回路も含むものとされる。
The
なお、本実施形態におけるバッテリユニット保守システムの運用では、前述のようにバッテリユニット100の性能劣化に対するメンテナンスとして、セルパッケージ300の単位で交換が行われるようになっている。これに応じて、セルパッケージ300は、内部のセル500を抜き取り不可なようにパッケージングされた構造となっている。
In the operation of the battery unit maintenance system in the present embodiment, as described above, replacement is performed for each
[管理サーバの構成]
図6は、管理サーバ600の構成例を示している。この図に示す管理サーバ600は、CPU601、RAM602、記憶部603、入力インターフェース604、出力インターフェース605および通信部606を備える。これらの部位は、データバス607を介して接続されている。
[Management server configuration]
FIG. 6 shows a configuration example of the
CPU601は、記憶部603に記憶されるプログラムを実行することにより、管理サーバ600としての所定の機能を実現する。
The
なお、RAM602、記憶部603、入力インターフェース604および出力インターフェース605の個々の機能については、それぞれ、図4のRAM202、記憶部203、入力インターフェース204および出力インターフェース205と同様となることから、ここでの説明は省略する。
The individual functions of the
通信部606は、例えばネットワークなどの所定の通信網を経由して、バッテリユニット100や携帯端末装置700と通信を行う部位である。
The
[携帯端末装置の構成]
図7は、携帯端末装置700の構成例を示している。この図に示す携帯端末装置700は、CPU701、RAM702、記憶部703、通信部704、操作部705および表示部706を備える。これらの部位は、データバス707を介して接続されている。
[Configuration of mobile terminal device]
FIG. 7 shows a configuration example of the mobile
CPU701は、記憶部703に記憶されるプログラムを実行することにより、携帯端末装置700としての所定の機能を実現する。
The
なお、RAM702、記憶部703の個々の機能については、それぞれ、図4のRAM202、記憶部203と同様となることから、ここでの説明は省略する。
Note that the individual functions of the
通信部704は、無線通信網を経由して通信を行う部位である。この通信部704が対応する無線通信網のゲートウェイを経由することで、携帯端末装置700は、管理サーバ600やバッテリユニット100などとネットワーク経由で通信を行うことが可能である。また、携帯端末装置700には携帯電話などを想定することができるが、この場合の通信部704は、携帯電話通信網経由により通話のための送受信も行うことが可能である。
The
操作部705は、携帯端末装置700において備えられる各種操作子を一括して示している。表示部706は、CPU701の制御に応じて所定の画像を表示する。なお、携帯端末装置700が上記表示部706として上記タッチパネルを備えている場合には、このタッチパネルのタッチセンサも操作部705に含められる。
The
[バッテリユニットにおけるバッテリ管理装置の機能構成]
図7は、バッテリ管理装置200のCPU201がプログラムを実行することにより実現される機能構成例を示している。また、この図においては、図4に示した記憶部203、通信部206およびセルパッケージ対応通信部207をともに示している。
[Functional configuration of battery management device in battery unit]
FIG. 7 shows a functional configuration example realized by the
また、この図では、記憶部203が記憶するデータのうち、CPU201が使用するデータとして親鍵Kp、バッテリユニット識別子230およびセルパッケージ管理テーブル240が示される。親鍵Kpは、同じバッテリユニット100のセルパッケージ300と相互認証を実行する際に使用される鍵である。
Further, in this figure, the master key Kp, the
バッテリユニット識別子230は、当該バッテリ管理装置200を備えるバッテリユニット100を一意に特定する識別子である。なお、バッテリユニット100を一意に特定するということは、バッテリユニット100ごとに1つずつ備えられるバッテリ管理装置200を一意に特定することと同義である。
The
セルパッケージ管理テーブル240は、同じバッテリユニット100におけるセルパッケージ300ごとの管理情報を格納するテーブルである。
The cell package management table 240 is a table that stores management information for each
同図においては、CPU201の機能部として、セルパッケージ管理部211、復号部212、認証処理部213、セルパッケージ特定部214、交換可否設定部215および子鍵生成部216が示される。
In the figure, as a function unit of the
セルパッケージ管理部211は、同じバッテリユニット100における配下のセルパッケージ300を統合して管理する。具体的に、セルパッケージ管理部211は、セルパッケージ300ごとに対する充放電制御を行う。また、セルパッケージ300の各々から、充放電の回数を示す履歴情報や、電圧値および電流値などのセルパッケージ情報を取得する。
The cell package management unit 211 integrates and manages the
また、セルパッケージ管理部211は、上記のように取得したセルパッケージ情報を、記憶部203のセルパッケージ管理テーブル240に登録して管理する。
Further, the cell package management unit 211 registers and manages the cell package information acquired as described above in the cell package management table 240 of the
図9は、セルパッケージ管理テーブル240の構造例を示している。この図に示すセルパッケージ管理テーブル240は、バッテリユニット100に装填されるセルパッケージ300ごとに対応して、セルパッケージ装填位置241と、セル識別子242と、セルパッケージ状態情報243と、交換可否フラグ244を格納した構造を有する。
FIG. 9 shows a structural example of the cell package management table 240. The cell package management table 240 shown in this figure corresponds to each
セルパッケージ装填位置241は、対応のセルパッケージ300の装填位置を示す。ここでは、バッテリユニット100において(N−1)個のセルパッケージ300を装填可能とされているものとしたうえで、その装填位置ごとに、#0〜#Nまでの番号が付されているものとする。セルパッケージ装填位置241は、この#0〜#Nによる装填位置番号をそれぞれ格納する。
The cell
セル識別子242は、対応のセルパッケージ300を一意に特定する識別子である。セルパッケージ状態情報243は、対応のセルパッケージ300の状態を示すものであり、具体的には、上述の充放電の履歴情報、電圧値および電流値などの所定項目の情報から成る。
The
交換可否フラグ244は、対応のセルパッケージ300について交換禁止と交換許可のいずれが設定されているのかを示すフラグである。一例として、ここでは、「0」の値が禁止を示し、「1」の値が許可を示すこととしている。
The exchange enable / disable
本実施形態では、上記のように交換可否フラグ244がセルパッケージ300ごとに対応付けられていることにより、セルパッケージ300の交換の可否は装填位置ごとに設定可能である。これに対して、セルパッケージ300の交換の可否を、すべての装填位置のセルパッケージ300に対して一律に設定することも考えられる。しかし、上記のようにセルパッケージ300の交換の可否を装填位置ごとに設定可能とすることで、交換対象でないセルパッケージ300については交換ができないことになるので、よりセキュリティが強化される。
In the present embodiment, as described above, the
説明を図8に戻す。セルパッケージ管理部211は、所定のトリガまたは管理サーバ600からの要求に応答して、セルパッケージ管理テーブル240のデータを通信部206から管理サーバ600に対して送信させる制御も実行する。このように送信されたセルパッケージ管理テーブル240は、管理サーバ600において、バッテリユニット100を管理するテーブルの構築に利用されるとともに、セルパッケージ300ごとの交換の要否を判定するのに利用される。
Returning to FIG. In response to a predetermined trigger or a request from the
先に図3にて述べたように、管理サーバ600からはワンタイムパスワードにより暗号化されたバッテリ交換情報が送信される。また、携帯端末装置700からは認証のためのワンタイムパスワードが送信されてくる。
As described above with reference to FIG. 3, the battery replacement information encrypted with the one-time password is transmitted from the
復号部212は、暗号化されたバッテリ交換情報を、携帯端末装置700から送信されたワンタイムパスワードにより復号化する。復号化が正常に実行されれば、携帯端末装置700が送信したワンタイムパスワードは正しいことが検証される。これは、携帯端末装置700が正規のものであり、したがって、これを所持する交換作業者5は正規の業者であるとして認証されたことを意味する。
The
認証処理部213は、通信部206経由で、管理サーバ600との認証処理、また、携帯端末装置700との認証処理を実行する。また、セルパッケージ対応通信部207経由で、同じバッテリユニット100におけるセルパッケージ300の各々と親鍵Kpを利用した相互認証を実行する。
The
セルパッケージ特定部214は、復号部212により復号されたバッテリ交換情報の内容に基づいて、交換対象のセルパッケージ300を特定する。特定された交換対象のセルパッケージ300は、例えばその装填位置により示される。
The cell
交換可否設定部215は、セルパッケージ300の交換可否を設定する。そして、上記のようにセルパッケージ特定部214により交換対象のセルパッケージ300が特定されたことに応じては、そのセルパッケージ300の交換可否について「禁止」から「許可」に変更する。なお、この交換可否設定の変更は、セルパッケージ管理テーブル240の交換可否フラグ244を「0」から「1」に書き換えることにより行う。
The
子鍵生成部216は、セルパッケージ300における子鍵Kcの更新に際し、更新用子鍵のデータを生成する。なお、この更新用子鍵について、ここでは、更新されるべき子鍵Kcそのもののデータであることを想定するが、例えば、子鍵生成のための種データとすることも考えられる。そして、この更新用子鍵を、セルパッケージ対応通信部207経由で、セルパッケージ300ごとに対して転送する。セルパッケージ300は、転送された更新用子鍵により自己が記憶している子鍵Kcを更新する。
The child
[セルパッケージにおけるセル管理装置の機能構成]
図10は、セルパッケージ300におけるセル管理装置400のCPU401がプログラムを実行することにより実現される機能構成例を示している。また、この図においては、図5に示した記憶部403、管理装置対応通信部404およびセル対応通信部405をともに示している。
[Functional configuration of cell management device in cell package]
FIG. 10 shows a functional configuration example realized by the
また、この図では、記憶部403が記憶するデータのうち、CPU401が使用するデータとして子鍵Kc、セル識別子430およびセル管理テーブル440が示される。
Also, in this figure, among the data stored in the
子鍵Kcは、同じバッテリユニット100におけるバッテリ管理装置200と相互認証を行う際に利用される鍵である。セル識別子430は、当該セル管理装置400を含むセルパッケージ300を一意に特定する識別子である。
The child key Kc is a key used when performing mutual authentication with the
同図においては、CPU401の機能部として、セル管理部411、認証処理部412および子鍵更新部413が示される。セル管理部411は、同じセルパッケージ300におけるセル500を管理する。具体例として、セル管理部411は、セル対応通信部405経由でセル500に対する充放電の動作を制御する。また、セル500から、電圧値や電流値などの動作状態を示す所定の情報を取得し、セル管理テーブル440として記憶部403に記憶させる。また、セル管理テーブル440には、これまでの充放電回数などを示す履歴情報も格納する。
In the figure, a cell management unit 411, an
また、セル管理部411は、バッテリ管理装置200からの要求または所定のトリガに応答して、記憶部403に記憶されるセル識別子430とセル管理テーブル440のデータ(バッテリ情報)をバッテリ管理装置200に対して転送する。バッテリ管理装置200は、転送されたセル識別子430とセル管理テーブル440のデータを利用してセルパッケージ管理テーブル240を作成する。
Further, the cell management unit 411 responds to a request from the
認証処理部412は、同じバッテリユニット100における上位のバッテリ管理装置200と相互認証処理を実行する。この相互認証処理に際して、認証処理部412は、記憶部403に記憶される子鍵Kcを利用する。
The
子鍵更新部413は、バッテリ管理装置200から受信した更新用子鍵を利用して、記憶部403に記憶される子鍵Kcを更新する。
The child
[管理サーバの機能構成]
図11は、管理サーバ600のCPU601がプログラムを実行することにより実現される機能構成例を示している。また、この図においては、図6に示した記憶部603および通信部606をともに示している。
[Functional configuration of Management Server]
FIG. 11 shows a functional configuration example realized by the
また、この図では、記憶部603が記憶するデータのうち、バッテリユニット管理テーブル630および携帯端末装置管理テーブル650が示される。バッテリユニット管理テーブル630は、自己の管理下におけるバッテリユニット100についての所定項目の情報を格納するテーブルである。携帯端末装置管理テーブル650は、当該管理サーバ600に登録している携帯端末装置700についての所定項目の情報を格納するテーブルである。
Moreover, in this figure, the battery unit management table 630 and the portable terminal device management table 650 are shown among the data which the memory |
同図においては、CPU601の機能部として、バッテリユニット管理部611、認証処理部612、セル交換要否判定部613、バッテリ交換情報生成部614、ワンタイムパスワード生成部615および送信制御部616が示される。
In the figure, as a function unit of the
バッテリユニット管理部611は、自己の管理下におけるバッテリユニット100を管理する。具体例として、バッテリユニット管理部611は、通信部606経由でバッテリユニット100から受信したセルパッケージ管理テーブル240のデータ(セルパッケージ管理情報)を利用してバッテリユニット管理テーブル630を作成する。
The battery
図12(a)は、バッテリユニット管理テーブル630の構造例を示している。この図に示すように、バッテリユニット管理テーブル630は、バッテリユニット識別子631に対して、バッテリユニット型番632、IPアドレス633およびバッテリユニット状態情報640を対応付けた構造を有する。
FIG. 12A shows a structural example of the battery unit management table 630. As shown in this figure, the battery unit management table 630 has a structure in which a battery
バッテリユニット識別子631には、管理サーバ600の管理下にあるバッテリユニット100ごとのバッテリユニット識別子230の値が格納される。バッテリユニット型番632には、対応のバッテリユニット100の型番が格納される。
The
IPアドレス633には、対応のバッテリユニット識別子631により特定されるバッテリユニット100に割り当てられたIPアドレスが格納される。通信部606は、このIPアドレスを送信先として設定することでバッテリユニット100を指定して通信を行うことができる。
The
バッテリユニット状態情報640は、対応のバッテリユニット100の状態を示す情報を格納する。具体的には、対応のバッテリユニット100におけるセルパッケージ300ごとの状態を示す情報を格納する。
The battery
図12(b)は、バッテリユニット状態情報640の構造例を示している。この図に示すバッテリユニット状態情報640は、セルパッケージ装填位置641と、セル識別子642と、セルパッケージ状態情報643を対応付けた構造を有する。これらセルパッケージ装填位置641、セル識別子642およびセルパッケージ状態情報643の情報は、バッテリユニット100からセルパッケージ管理情報として受信した情報に基づく。つまり、バッテリユニット100のセルパッケージ管理テーブル240においてセルパッケージ装填位置241、セル識別子242およびセルパッケージ状態情報243として格納されていた情報に基づく。
FIG. 12B shows a structural example of the battery
説明を図11に戻す。認証処理部612は、管理サーバ600の配下におけるバッテリユニット100の各々と相互認証を実行する部位である。この際、認証処理部612は、バッテリユニット100のバッテリ管理装置200が備える認証処理部213と相互認証処理を実行する。この相互認証処理が成立することにより、管理サーバ600は、相手のバッテリユニット100が正規のものであると認識する。
Returning to FIG. The
セル交換要否判定部613は、セルパッケージ管理テーブル240の情報(つまり、セルパッケージ管理情報)に基づいて、バッテリユニット100内のセルパッケージ300ごとに交換の要否を判定する。上記のように、バッテリユニット管理テーブル630には、セルパッケージごとの充放電回数、電圧値および電流値などの情報がセルパッケージ状態情報643として格納されている。充放電回数が多いほど、セルパッケージ300のセル500の劣化は進んでいると判定できる。また、計測される電圧値や電流値と既定値との差に基づいても劣化の進行程度を推定できる。そこで、セル交換要否判定部613は、セルパッケージ状態情報643の内容に基づいて、劣化の度合いが一定以上であると判断されるセルパッケージ300について、交換が必要であると判定する。
The cell replacement
バッテリ交換情報生成部614は、セル交換要否判定部613により交換が必要なセルパッケージ300が判定されるのに応じて、この交換対象とされたセルパッケージ300の交換作業に用いられるバッテリ交換情報を生成する。このバッテリ交換情報の生成には、記憶部603に記憶されるバッテリユニット管理テーブル630と携帯端末装置管理テーブル650における所定の情報を利用する。
The battery replacement
ワンタイムパスワード生成部615は、セル交換要否判定部613により交換が必要なセルパッケージ300が判定されるのに応じて、ワンタイムパスワードを生成する。このワンタイムパスワードの生成には例えば乱数を利用する。
The one-time
ここで、図13(a)を参照して携帯端末装置管理テーブル650の構造例について説明する。この図に示す携帯端末装置管理テーブル650は、端末識別子651ごとに対して、保守対象バッテリユニットリスト652およびIPアドレス653を対応付けた構造を有する。
Here, a structural example of the mobile terminal device management table 650 will be described with reference to FIG. The portable terminal device management table 650 shown in this figure has a structure in which a maintenance target
端末識別子651は、当該管理サーバ600に登録されている携帯端末装置700を一意に特定する識別子である。
The
保守対象バッテリユニットリスト652は、対応の携帯端末装置700が保守対象とするバッテリユニット100のリストが示される。この保守対象バッテリユニットリスト652は、図示するように、1つのリストにおいて、バッテリユニット識別子652a、バッテリユニット設置位置652bと、所有者情報652cが格納される。
The maintenance target
バッテリユニット識別子652aは、保守対象とするバッテリユニット100の識別子を格納する。バッテリユニット設置位置652bは、保守対象とするバッテリユニット100が設置された位置(場所)を示す。この位置は、例えば所在地の住所や、緯度と経度により示される。所有者情報652cは、対応のバッテリユニット100の所有者に関する所定の情報が格納される。具体的に、所有者情報652cは、所有者の氏名、住所、電話番号などの情報を格納する。
The
IPアドレス653は、対応の携帯端末装置700に割り当てられたIPアドレスを格納する。
The
また、図13(b)を参照してバッテリ交換情報の構造例について説明する。この図に示すバッテリ交換情報660は、バッテリユニット識別子661、バッテリユニット型番662、バッテリユニット設置位置663、セルパッケージ装填位置664および所有者情報665を備える。
A structural example of the battery replacement information will be described with reference to FIG. The battery replacement information 660 shown in this figure includes a
バッテリユニット識別子661は、交換作業対象のバッテリユニット100の識別子を格納する。バッテリユニット型番662は、交換作業対象のバッテリユニット100の型番を示す。バッテリユニット設置位置663は、交換作業対象のバッテリユニット100が設置されている位置(場所)を格納する。セルパッケージ装填位置664は、交換対象のセルパッケージ300が装填されている装填位置を、例えば装填位置に付された番号により示す。所有者情報665は、交換作業対象のバッテリユニット100の所有者に関する情報を示す。
The
バッテリ交換情報660において、バッテリユニット識別子661とバッテリユニット型番662とセルパッケージ装填位置664の各情報は、バッテリユニット管理テーブル630から取得する。つまり、バッテリユニット管理テーブル630に格納される情報のうち、交換対象のバッテリユニット100に対応するバッテリユニット識別子631、バッテリユニット型番632とセルパッケージ装填位置641を取得する。
In the battery replacement information 660, each information of the
また、バッテリユニット設置位置663および所有者情報665は、携帯端末装置管理テーブル650から取得する。つまり、交換作業対象のバッテリユニット100のバッテリユニット識別子652aを含む保守対象バッテリユニットリスト652におけるバッテリユニット設置位置652bと所有者情報652cから取得する。
Further, the battery
説明を図11に戻す。送信制御部616は、先の説明のように生成されたバッテリ交換情報660とワンタイムパスワードを、通信部606から携帯端末装置700に対して送信する。この際、送信制御部616は、交換作業対象のバッテリユニット100のバッテリユニット識別子652aを格納する保守対象バッテリユニットリスト652に対応付けられたIPアドレスを送信先として設定する。これにより、交換作業対象のバッテリユニット100を保守対象としている携帯端末装置700に対して、バッテリ交換情報660およびワンタイムパスワードを送信することができる。
Returning to FIG. The
また、送信制御部616は、生成されたバッテリ交換情報660を上記ワンタイムパスワードにより暗号化し、交換作業対象のバッテリユニット100に対して送信する。この際、送信制御部616は、バッテリユニット管理テーブル630から、交換作業対象のバッテリユニット100のIPアドレス633を読み出し、この読み出したIPアドレスを送信先として指定する。
Also, the
[携帯端末装置の機能構成例]
図14は、携帯端末装置700のCPU701がプログラムを実行することにより実現される機能構成例を示している。また、この図においては、CPU701とともに、図7に示した記憶部703、通信部704および操作部705を示している。
[Functional configuration example of portable terminal device]
FIG. 14 shows a functional configuration example realized by the
同図においては、CPU701の機能部として、受信データ記憶制御部711とワンタイムパスワード送信制御部712が示される。受信データ記憶制御部711は、管理サーバ600から受信したバッテリ交換情報660とワンタイムパスワードを記憶部703に記憶させるための制御を実行する。ワンタイムパスワード送信制御部712は、操作部705に対して行われた所定操作に応じて、記憶部703に記憶されたワンタイムパスワードを通信部704から送信させるための制御を実行する。
In the figure, a reception data
[セルパッケージ交換に対応する処理手順例]
図15のシーケンス図は、本実施形態のバッテリユニット保守システムにおいて、セルパッケージ300の交換に対応して実行される処理手順例を示している。なお、この図に示す処理は、図8に示したバッテリ管理装置200の所定の機能部、図11に示した管理サーバ600のCPU601における所定の機能部、および、図14に示した携帯端末装置700にCPU701における所定の機能部のいずれかが適宜実行する。
[Example of processing procedure for cell package replacement]
The sequence diagram of FIG. 15 shows an example of a processing procedure executed in response to the replacement of the
先の図3におけるステップS11として説明したように、バッテリユニット100(バッテリ管理装置200)のセルパッケージ管理部211は、セルパッケージ管理テーブル240のデータをセルパッケージ管理情報として送信する(ステップS101)。 As described in step S11 in FIG. 3, the cell package management unit 211 of the battery unit 100 (battery management apparatus 200) transmits the data in the cell package management table 240 as cell package management information (step S101).
管理サーバ600のバッテリユニット管理部611は、前述のように受信したセルパッケージ管理情報を利用してバッテリユニット管理テーブル630を作成する。そして、セル交換要否判定部613は、このバッテリユニット管理テーブル630の内容に基づいて、配下のバッテリユニット100におけるセルパッケージ300ごとに、その交換の要否を判定する(ステップS102)。この判定に際しては、前述のようにセルパッケージ状態情報643に格納される充放電回数や電圧値および電流値などを利用する。例えば、充放電回数が所定の閾値を超えている、また、電圧値および電流値の規定値に対する誤差が所定率以上になるなどの条件を満たすと交換が必要であると判定する。
The battery
そして、上記交換要否判定の処理により、セル交換要否判定部613が或る特定のセルパッケージ300について交換が必要であると判定したとする(ステップS103)。これに応じて、バッテリ交換情報生成部614は、交換作業対象となるバッテリユニット100についてのバッテリ交換情報660を生成する(ステップS104)。また、ワンタイムパスワード生成部615はワンタイムパスワードを生成する(ステップS105)。
Then, it is assumed that the cell replacement
次に、送信制御部616は、バッテリ交換情報660をワンタイムパスワードにより暗号化する。そのうえで、この暗号化されたバッテリ交換情報660を、通信部606から交換作業対象のバッテリユニット100に対して送信させる(ステップS106)。バッテリユニット100におけるセルパッケージ管理部211は、この暗号化されたバッテリ交換情報660を受信し、記憶部203に記憶させる。
Next, the
また、送信制御部616は、交換作業対象のバッテリユニット100を保守対象としている携帯端末装置700に対して、生成されたバッテリ交換情報660とワンタイムパスワードを通信部606により送信させる(ステップS107)。これに応じて、携帯端末装置700の受信データ記憶制御部711は、受信したバッテリ交換情報660とワンタイムパスワードを記憶部703に記憶させる。
Also, the
先のステップS106に応じて携帯端末装置700がバッテリ交換情報660とワンタイムパスワードを受信した後において、交換作業者5は、バッテリ交換情報660が交換作業対象として示すバッテリユニット100に赴いて交換作業を行うことになる。この作業に先立ち、交換作業者5は、操作部705に対する所定操作によって作業者認証コード(暗証番号)を入力する。携帯端末装置700のワンタイムパスワード送信制御部712は、入力された作業者認証コードが正しいものであるか否かの検証を実行する(ステップS108)。このためには、例えば記憶部703に予め記憶してある作業者認証コードと、入力された作業者認証コードとを照合して両者が一致しているか否かについて判定すればよい。
After the portable
そして、作業者認証コードが正しいものであるとの検証結果が得られた後において、交換作業者5は、携帯端末装置700に対する所定操作によってワンタイムパスワードの送信を指示する。これに応じて、ワンタイムパスワード送信制御部712は、記憶部703に記憶したワンタイムパスワードを、交換作業対象のバッテリユニット100を送信先として指定して通信部606に送信させる(ステップS109、S110)。
After obtaining the verification result that the worker authentication code is correct, the
ここで、図15においては、管理サーバ600を経由してから携帯端末装置700にワンタイムパスワードを送信することとしている。つまり、ワンタイムパスワード送信制御部712は、まず、管理サーバ600に対して、ワンタイムパスワードのデータとともにワンタイムパスワードの転送要求を送信する(ステップS109)。この際に、転送先として、交換作業対象のバッテリユニット100のIPアドレスを指定する。この転送要求を受信した管理サーバ600の通信部606は、転送先として指定されたIPアドレスを送信先としてワンタイムパスワードを送信する(ステップS110)。
Here, in FIG. 15, the one-time password is transmitted to the mobile
例えば管理サーバ600を中継することなく、携帯端末装置700とバッテリユニット100との間でワンタイムパスワードを送受信するようにしてもよい。しかし、上記のように管理サーバ600を介在させれば、この管理サーバ600に登録されている携帯端末装置700以外の転送要求は不正であるとして拒絶されることになるため、セキュリティの強化が図られる。
For example, a one-time password may be transmitted and received between the mobile
交換作業対象のバッテリユニット100において、復号部212は、上記ステップS109に対応して受信したワンタイムパスワードを復号鍵として利用して、暗号化されたバッテリ交換情報660を復号する(ステップS111)。この暗号化されたバッテリ交換情報660は、先のステップS106に対応して受信し、記憶部203に記憶させていたものである。
In the
また、復号部212は、上記ステップS111の復号処理の結果から、ステップS110に対応して受信したワンタイムパスワードが正しいものであるか否かについての検証を行う(ステップS112)。バッテリ交換情報660が正常に復号できればワンタイムパスワードは正しいものであると検証され、復号がエラーと成ったのであればワンタイムパスワードは不正なものであると検証される。
Further, the
上記ステップS112によりワンタイムパスワードが正しいものであると検証された場合、このワンタイムパスワードを送信してきた携帯端末装置700は正規のものであり、したがって、この携帯端末装置700を所持する交換作業者5も正規の事業者に属していることになる。このように、上記ステップS112のワンタイムパスワードの検証により、交換作業者5が正規であるか否かの認証が行われる。
When it is verified in step S112 that the one-time password is correct, the portable
そして、ワンタイムパスワードが正しいものであると検証された場合、セルパッケージ特定部214は、配下のセルパッケージ300のうちから交換対象のセルパッケージ300を特定する(ステップS113)。このために、セルパッケージ特定部214は、復号されたバッテリ交換情報660におけるセルパッケージ装填位置664を認識する。つまり、セルパッケージ特定部214は、その装填位置により、交換対象のセルパッケージ300を特定する。
When it is verified that the one-time password is correct, the cell
次に、交換可否設定部215は、交換対象として特定されたセルパッケージ300について交換許可を設定する(ステップS114)。このためには、前述のように、セルパッケージ管理テーブル240において、交換対象として特定されたセルパッケージ300のセルパッケージ装填位置241に対応付けられた交換可否フラグ244について、許可を示す値「1」をセットする。
Next, the exchange enable / disable setting
上記のように交換許可が設定されている状態のもとで、交換作業者5は、所定の手順にしたがってセルパッケージ300を交換する作業を行う。この際、セルパッケージ管理部211は、交換作業者5の操作に応じて、セルパッケージ300の交換に対応したモード状態を設定する(ステップS115)。例えば、作業が安全に行われるように、セル500の電気的接続を遮断するなどの状態を設定する。
Under the condition where the replacement permission is set as described above, the
そして、交換作業者5は、セルパッケージ300の交換作業を終えると、バッテリ交換作業の完了を知らせるための所定操作をバッテリユニット100に対して行う。認証処理部213は、上記バッテリ交換作業完了の操作を検知すると(ステップS116)、新規に装填されたセルパッケージ300との間で、図2のステップS1として説明した相互認証処理を実行する(ステップS117)。
Then, after the replacement work of the
上記ステップS117による相互認証処理が成立するのに応じて、子鍵生成部216は、図2のステップS3として説明したように、新規装填されたセルパッケージ300が記憶する初期値の子鍵Kcを更新するための制御を実行する(ステップS118)。
In response to the establishment of the mutual authentication process in step S117, the child
そして、これまでの処理が完了すると、セルパッケージ管理部211は、管理サーバ600に対してセルパッケージ300の交換作業が完了した旨を通知する(ステップS119)。なお、この図に示していないが、交換可否設定部215は、例えばステップS116にてバッテリ交換作業完了の操作が検知された後の所定タイミングで、これまでに「許可」を設定していた状態から「禁止」に変更する処理を実行する。
When the processing so far is completed, the cell package management unit 211 notifies the
[他の実施形態(第1例)]
続いて、本発明における他の実施形態について説明する。他の実施形態は、セルパッケージ300の交換作業を行うにあたり、事前に交換作業者5とバッテリユニット100の所有者が本人であるか否かについての認証を行う。なお、以降において、この認証については人認証とも称することとする。ここでは、この他の実施形態としての人認証のための構成として、第1例から第4例の4例について説明する。
[Other Embodiments (First Example)]
Subsequently, another embodiment of the present invention will be described. In another embodiment, when the
図16は、他の実施形態の第1例としての人認証の概要を示している。この図には、交換作業対象のバッテリユニット100と、管理サーバ600と、交換作業者5が所持する携帯端末装置700が示される。そのうえで、さらにICカード800が示される。ICカード800は、特許請求の範囲に記載の他の端末装置に相当する。
FIG. 16 shows an outline of human authentication as a first example of another embodiment. In this figure, a
ICカード800は、バッテリユニット100の所有者に配布されるものであり、ICカード800ごとに固有のカード識別子が設定されている。ICカード800は、このカード識別子を記憶している。また、図示による構成の説明は省略するが、このICカード800は、所定の近距離無線方式によって通信を行うことが可能とされている。この他の実施形態において、バッテリユニット100の通信部206および携帯端末装置700の通信部704は、上記ICカード800の近距離無線通信方式に対応して通信が可能なように構成されているものとする。なお、所有者が認証のために所持する装置(他の端末装置)としては、上記ICカード800の形態に限定されるものではない。
The
この他の実施形態の第1例において、交換作業者5は、交換作業に先立って所有者6からICカード800を受け取り、上記近距離無線通信により、携帯端末装置700に対してICカード800が記憶するカード認証コードを送信させる(ステップS21)。ここでのカード認証コードは、ICカード800ごとに固有となる所定ビット数によるコードであり、一例として、ICカード800を一意に識別するカード識別子や、所有者6が予め登録したパスワードを利用することができる。
In the first example of this other embodiment, the
次に、携帯端末装置700は、受信したカード認証コードを管理サーバ600に対して転送する(ステップS22)。また、携帯端末装置700は、自己が記憶部203に記憶している端末認証コードを管理サーバ600に対して送信する(ステップS23)。この端末認証コードも、その一例としては、携帯端末装置700を一意に識別する端末識別子や、携帯端末装置700に対応して予め登録されたパスワードを利用することができる。
Next, the mobile
管理サーバ600の認証処理部612は、ステップS22に対応して受信したカード認証コードを利用してICカード800が正規のものであるか否かについてのカード認証処理を実行する(ステップS24)。なお、カード認証コードがカード識別子である場合のカード認証処理は以下のようになる。つまり、認証処理部612は、バッテリユニット管理テーブル630におけるカード識別子634から、受信したカード認証コードとしてのカード識別子と一致するものを検索する。ここで、一致するものが検索されればICカード800は正規に登録されたものであるとの認証が成立することになる。本実施形態において、この認証の成立は、所有者6が本人であると認証したことを意味する。
The
また、認証処理部612は、ステップS23に応じて受信した端末認証コードを利用して端末認証処理を実行する(ステップS25)。端末認証コードが端末識別子である場合の端末認証処理は、以下のようになる。認証処理部612は、携帯端末装置管理テーブル650から、受信した端末認証コードとしての端末識別子と一致するものを検索する。ここで、一致するものが検索されれば認証が成立することになる。この認証の成立は、携帯端末装置700が正規のものであり、したがって、交換作業者5が本人であると認証したことを意味する。
In addition, the
また、上記のようにオンラインによってカード認証コードと端末認証コードを送信するにあたっては、以下の経路とすることも考えられる。つまり、近距離無線通信によって、ICカード800からバッテリユニット100に対してカード認証コードを送信する(ステップS21a)。バッテリユニット100は、受信したカード認証コードを管理サーバ600に転送する(S22a)。
In addition, when the card authentication code and the terminal authentication code are transmitted online as described above, the following route may be considered. That is, the card authentication code is transmitted from the
また、携帯端末装置700も、近距離無線通信によってバッテリユニット100に対して端末識別データを送信する(ステップS23a)。バッテリユニット100は、受信した端末識別データを管理サーバ600に転送する(S23b)というものである。
The mobile
図17のシーケンス図は、上記図16に示した人認証処理の結果を利用したセルパッケージ交換時の処理手順例を示している。なお、この図において図15と同じステップについては同一符号を付して説明を省略する。 The sequence diagram of FIG. 17 shows an example of a processing procedure at the time of cell package replacement using the result of the person authentication processing shown in FIG. In this figure, the same steps as those in FIG.
図16にて説明したステップS21〜S25までによる人認証(カード認証および端末認証)のための手順は、ステップS109としての携帯端末装置700からのワンタイムパスワードの送信を実行させる前の段階で行う。そして、交換作業者5は、図16のカード認証および端末認証を行ったうえで、携帯端末装置700を操作してステップS109としてのワンタイムパスワードの送信を実行させる。
The procedure for human authentication (card authentication and terminal authentication) in steps S21 to S25 described with reference to FIG. 16 is performed at a stage before execution of transmission of the one-time password from the mobile
上記ステップS109によりワンタイムパスワードが送信されてくる段階では、管理サーバ600は、図16のステップS24によるカード認証処理の結果と、ステップS25による端末認証処理の結果を保持している。そこで、管理サーバ600の認証処理部213は、上記の結果に基づき、カード認証と端末認証の両者が成立したか否かの確認を行う(ステップS121)。
At the stage where the one-time password is transmitted in step S109, the
ステップS121においてカード認証結果と端末認証結果の両者が成立したことが確認されれば、管理サーバ600の送信制御部616は、ステップS110による携帯端末装置700から受信したワンタイムパスワードをバッテリユニット100に転送する制御を実行する。つまり、バッテリユニット100においてステップS111以降の手順を実行させ、ステップS114にて交換の許可が設定されるように制御する。このように交換の許可が設定されることで、セルパッケージ300の交換作業を行うことができる。
If it is confirmed in step S121 that both the card authentication result and the terminal authentication result are established, the
これに対して、ステップS121においてカード認証結果と端末認証結果の両者が成立していないことが確認されると、送信制御部616は、ステップS110によるワンタイムパスワードの転送制御を実行しない。つまり、バッテリユニット100においてステップS111以降の処理を停止させ、ステップS114にて交換禁止が設定されるように制御する。これにより、セルパッケージ300の交換作業は行えないことになる。
On the other hand, if it is confirmed in step S121 that neither the card authentication result nor the terminal authentication result is established, the
このように他の実施形態の第1例では、先の実施形態と同様にセルパッケージ交換に対応する処理が実行されるうえで、図16により説明した人認証が行われる。そして、この人認証が成立しなければセルパッケージ300の交換ができないようにされている。これにより、他の実施形態では、先の実施形態をもとにしてさらにセキュリティが強化されることになる。
As described above, in the first example of the other embodiment, the person authentication described with reference to FIG. 16 is performed when the processing corresponding to the cell package replacement is executed as in the previous embodiment. The
[他の実施形態(第2例)]
図18は、他の実施形態の第2例における人認証の手順を示している。上記第1例におけるカード認証と端末認証はいずれもネットワークを経由したオンラインで行われるものとしてみることができる。これに対して、第2例は、カード認証をオンラインで行うのに対して端末認証をオフラインで行う。
[Other Embodiments (Second Example)]
FIG. 18 shows a procedure for human authentication in a second example of another embodiment. Both the card authentication and the terminal authentication in the first example can be regarded as being performed online via a network. On the other hand, the second example performs terminal authentication offline while performing card authentication online.
図18におけるカード認証のための手順は、図16と同様に、ステップS21、S22およびS24により実行される。つまり、ICカード800のカード認証コードが携帯端末装置700から管理サーバ600に転送され、管理サーバ600がカード認証処理を実行するというものである。
The card authentication procedure in FIG. 18 is executed in steps S21, S22, and S24 as in FIG. That is, the card authentication code of the
一方、端末認証については、まず、管理サーバ600からバッテリユニット100に対して、予め登録されている携帯端末装置700ごとの端末認証コードのデータを送信しておく(ステップS31)。バッテリユニット100は、この端末認証コードのデータを記憶部203に記憶させておくようにする。
On the other hand, as for terminal authentication, first, data of a terminal authentication code for each portable
そのうえで、交換作業者5は、バッテリユニット100に対する所定操作によって、端末認証コードを入力する(ステップS32)。なお、このようにオフライン環境で操作によって認証コードを入力する場合には、所定桁数の暗証番号を認証コードとしたほうが円滑な運用を行える。
In addition, the
この端末認証コードの入力に応じて、バッテリユニット100の認証処理部213は端末認証処理を実行する(ステップS33)。この際、認証処理部213は、記憶部203に記憶した端末認証コードのうちから、入力された端末認証コードと一致するものを検索する。同じ端末認証コードが検索されれば携帯端末装置700が正規のものであるとして認証が成立する。このように第2例では、カード認証処理はオンラインによって管理サーバ600にて実行され、端末認証処理はオフラインによってバッテリユニット100にて実行される。
In response to the input of the terminal authentication code, the
図19のシーケンス図は、上記図18に示した人認証処理の結果を利用したセルパッケージ交換時の処理手順例を示している。なお、この図において図17と同じステップについては同一符号を付して説明を省略する。 The sequence diagram of FIG. 19 shows an example of a processing procedure at the time of cell package replacement using the result of the person authentication processing shown in FIG. In this figure, the same steps as those in FIG.
この場合、管理サーバ600の認証処理部612は、ステップS121による人認証処理の成否確認として、図18のステップS24にて実行したカード認証処理の成否について確認する。ここで、カード認証が成立していたと確認されれば、ステップS110によるワンタイムパスワードの転送が行われる。これに対して、カード認証が成立していないことが確認されれば、上記ワンタイムパスワードの転送は実行されず、その結果として、バッテリユニット100においてセルパッケージ300の交換が禁止される。
In this case, the
また、バッテリユニット100における認証処理部213は、ステップS110により送信されたワンタイムパスワードの受信に応じて、人認証成否確認の処理として、図18のステップS33による端末認証が成立したか否かを確認する(ステップS122)。ここで、端末認証処理が成立したことが確認されれば、ステップS111によるバッテリ交換情報650の復号が行われ、復号が正常に実行されるのに応じてセルパッケージ300の交換が許可される(ステップS114)。
Further, the
これに対して、端末認証が成立していないことが確認されれば、ステップS111による復号処理を実行しないために、セルパッケージ300の交換が禁止される。このように、第2例においても、人認証(カード認証および端末認証)が成立しなければセルパッケージ300の交換が行えないようにされている。
On the other hand, if it is confirmed that terminal authentication has not been established, the
[他の実施形態(第3例)]
図20は、他の実施形態の第3例における人認証の手順を示している。第3例は、上記第2例とは逆に、ICカード800のカード認証をオフラインで行うのに対して、携帯端末装置700の端末認証をオンラインで行う。
[Other Embodiments (Third Example)]
FIG. 20 shows a human authentication procedure in the third example of the other embodiment. In contrast to the second example, in the third example, the card authentication of the
図20において、カード認証については、まず、管理サーバ600からバッテリユニット100に対して、予め登録されているICカードごとのカード認証コードのデータを送信しておく(ステップS41)。バッテリユニット100は、このカード認証コードのデータを記憶部203に記憶させておくようにする。
In FIG. 20, for card authentication, first, data of a card authentication code for each IC card registered in advance is transmitted from the
そのうえで、所有者6は、バッテリユニット100に対する所定操作によって、カード認証コードを入力する(ステップS42)。これに応じて、バッテリユニット100の認証処理部213はカード認証処理を実行する(ステップS43)。この際、認証処理部213は、記憶部203に記憶したカード認証コードのうちから、入力されたカード認証コードと一致するものを検索する。同じカード認証コードが検索されればICカード800は正規のものであるとして認証が成立する。
In addition, the owner 6 inputs a card authentication code by a predetermined operation on the battery unit 100 (step S42). In response to this, the
また、端末認証については、第1例(図16)と同様に、携帯端末装置700が、自己が記憶部203に記憶している端末認証コードを管理サーバ600に対して送信する(ステップS23)。そして、この端末認証コードの受信に応じて、管理サーバ600の認証処理部612は、端末認証処理を実行する(ステップS25)。
As for terminal authentication, as in the first example (FIG. 16), the mobile
上記第3例の人認証処理の結果を利用したセルパッケージ交換時の処理手順としては、先に第2例として示した図19と同様となる。ただし、第3例のステップS121は、管理サーバ600の認証処理部612が図20のステップS25により実行した端末認証処理の成否について確認する処理となる。また、ステップS122は、バッテリユニット100における認証処理部213が図20のステップS43により実行したカード認証処理の成否について確認する処理となる。
The processing procedure at the time of cell package replacement using the result of the human authentication processing of the third example is the same as that shown in FIG. 19 previously shown as the second example. However, step S121 of the third example is a process of confirming the success or failure of the terminal authentication process executed by the
[他の実施形態(第4例)]
図21は、他の実施形態の第4例における人認証の手順を示している。第4例は、ICカード800のカード認証と、携帯端末装置700の端末認証をいずれもオフラインで行う。
[Other Embodiments (Fourth Example)]
FIG. 21 shows a human authentication procedure in the fourth example of the other embodiment. In the fourth example, both the card authentication of the
図21においては、まず、管理サーバ600からバッテリユニット100に対して、予め登録されているICカードごとのカード認証コードと、携帯端末装置700の端末認証コードのデータをそれぞれ送信しておく(ステップS51)。バッテリユニット100は、このカード認証コードと端末認証コードの各データを記憶部203に記憶させておく。
In FIG. 21, first, the card authentication code for each IC card registered in advance and the data of the terminal authentication code of the mobile
そのうえで、カード認証に対応して、所有者6は、図20(第3例)と同様に、バッテリユニット100に対する所定操作によって、カード認証コードを入力する(ステップS42)。これに応じて、バッテリユニット100の認証処理部213はカード認証処理を実行する(ステップS43)。
In addition, corresponding to the card authentication, the owner 6 inputs a card authentication code by a predetermined operation on the
また、端末認証に対応して、交換作業者5は、同じくバッテリユニット100に対する所定操作によって、端末認証コードを入力する(ステップS32)。これに応じて、バッテリユニット100の認証処理部213は端末認証処理を実行する(ステップS33)。
Corresponding to the terminal authentication, the
図22のシーケンス図は、上記第4例の人認証処理の結果を利用したセルパッケージ交換時の処理手順を示している。図22における人認証成否確認の処理は、管理サーバ600が実行するステップS121が省略されており、バッテリユニット100が実行するステップS122のみとされている。
The sequence diagram of FIG. 22 shows a processing procedure at the time of cell package replacement using the result of the human authentication processing of the fourth example. In the process of confirming the success / failure of human authentication in FIG. 22, step S121 executed by the
第4例における認証処理部213は、上記ステップS122として、ステップS33による端末認証処理の成否と、ステップS43によるカード認証処理の成否の両者について確認する。そして、端末認証処理とカード認証処理の両者が成立していると確認すれば、ステップS111による復号処理が実行されることでセルパッケージ300の交換が許可される。これに対して、端末認証処理とカード認証処理の少なくともいずれか一方が成立していないことを確認した場合には、ステップS111による復号処理が停止され、セルパッケージ300の交換が禁止されたままとなる。
In step S122, the
なお、上述のバッテリユニット100、管理サーバ600、携帯端末装置700およびICカード800は、内部にコンピュータシステムを有している。そして、上述したバッテリ交換に対応する処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
The
また、図8、図10、図11および図14における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより本実施形態としての各処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。 Further, the program for realizing the functions of the processing units in FIGS. 8, 10, 11 and 14 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system. Each process as this embodiment may be performed by executing. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system having a homepage providing environment (or display environment). The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
1…電気自動車、2…住宅施設、3…企業施設、5…交換作業者、6…所有者、100…バッテリユニット、200…バッテリ管理装置、211…セルパッケージ管理部、212…復号部、213…認証処理部、214…セルパッケージ特定部、215…交換可否設定部、216…子鍵生成部、300…セルパッケージ、400…セル管理装置、500…セル、600…管理サーバ、611…バッテリユニット管理部、612…認証処理部、613…セル交換要否判定部、614…バッテリ交換情報生成部、615…ワンタイムパスワード生成部、616…送信制御部、700…携帯端末装置、711…受信データ記憶制御部、712…ワンタイムパスワード送信制御部、800…ICカード
DESCRIPTION OF
Claims (10)
前記サーバは、
前記セルパッケージについての所定の状態を示す情報を含むセルパッケージ管理情報に基づいて、セルパッケージごとに交換の要否を判定するセル交換要否判定部と、
交換が必要と判定されたセルパッケージに関連する所定の情報内容を有するバッテリ交換情報を生成するバッテリ交換情報生成部と、
前記バッテリ交換情報とパスワードの前記端末装置に対する送信と、前記パスワードにより暗号化した前記バッテリ交換情報の前記バッテリユニットに対する送信とを少なくとも実行させる送信制御部とを備え、
前記端末装置は、
受信した前記パスワードを、受信した前記バッテリ交換情報において示されるセルパッケージ交換作業対象のバッテリユニットに対して送信させるパスワード送信制御部を備え、
前記バッテリユニットは、
前記サーバから受信した暗号化された前記バッテリ交換情報を前記端末装置から受信した前記パスワードにより復号する復号部と、
前記バッテリ交換情報の復号が正常に実行された場合に、当該バッテリユニットが備える前記セルパッケージの交換を許可する交換可否設定部とを備える
ことを特徴とするバッテリ保守システム。 A server, a terminal device, and a plurality of battery units including one or more cell packages including battery cells,
The server
A cell replacement necessity determination unit that determines whether or not replacement is required for each cell package, based on cell package management information including information indicating a predetermined state of the cell package;
A battery replacement information generating unit for generating battery replacement information having predetermined information content related to a cell package determined to be replaced;
A transmission control unit that executes at least transmission of the battery replacement information and password to the terminal device and transmission of the battery replacement information encrypted by the password to the battery unit;
The terminal device
A password transmission control unit that causes the received password to be transmitted to a battery unit that is a cell package replacement work target indicated in the received battery replacement information;
The battery unit is
A decryption unit for decrypting the encrypted battery exchange information received from the server with the password received from the terminal device;
A battery maintenance system, comprising: a replacement availability setting unit that permits replacement of the cell package included in the battery unit when the battery replacement information is normally decoded.
ことを特徴とする請求項1に記載のバッテリ保守システム。 The battery maintenance system according to claim 1, further comprising a one-time password generation unit that generates a one-time password as the password each time a cell package that needs to be replaced is determined.
復号された前記バッテリ交換情報の内容から交換対象のセルパッケージを特定するセルパッケージ特定部をさらに備え、
前記交換可否設定部は、交換対象として特定されたセルパッケージの交換を許可する
ことを特徴とする請求項1または2に記載のバッテリ保守システム。 The battery unit is
A cell package specifying unit for specifying a cell package to be exchanged from the content of the battery exchange information decrypted;
The battery maintenance system according to claim 1, wherein the exchange availability setting unit permits the exchange of the cell package specified as the exchange target.
前記サーバは、
前記端末装置から送信された端末認証コードを利用して認証処理を実行するとともに、前記他の端末装置から送信された他端末認証コードを利用して認証処理を実行するサーバ内認証処理部と、
前記認証処理部による前記端末装置の認証と前記他の端末装置の認証の少なくとも一方が成立しなかった場合には、前記交換可否設定部により前記セルパッケージの交換が禁止されるように制御するサーバ内禁止制御部とをさらに備える
ことを特徴とする請求項1から請求項3のいずれか一項に記載のバッテリ保守システム。 In addition to other terminal devices,
The server
In-server authentication processing unit that executes authentication processing using the terminal authentication code transmitted from the terminal device, and executes authentication processing using the other terminal authentication code transmitted from the other terminal device;
A server that controls the exchange of the cell package to be prohibited by the exchange availability setting unit when at least one of the authentication of the terminal device by the authentication processing unit and the authentication of the other terminal device is not established The battery maintenance system according to any one of claims 1 to 3, further comprising an internal prohibition control unit.
前記サーバは、
前記他の端末装置から送信された他端末認証コードを利用して認証処理を実行するサーバ内認証処理部と、
前記サーバ内認証処理部による認証が成立しなかった場合には、前記交換可否設定部により前記セルパッケージの交換が禁止されるように制御するサーバ内禁止制御部とをさらに備え、
前記バッテリユニットは、
前記端末装置から入力された端末認証コードを利用して認証処理を実行するバッテリユニット内認証処理部と、
前記バッテリユニット内認証処理部による認証が成立しなかった場合には、前記交換可否設定部により前記セルパッケージの交換が禁止されるように制御するバッテリユニット内禁止制御部とをさらに備える
ことを特徴とする請求項1から請求項3のいずれか一項に記載のバッテリ保守システム。 In addition to other terminal devices,
The server
An in-server authentication processing unit that executes an authentication process using the other terminal authentication code transmitted from the other terminal device;
If the authentication by the in-server authentication processing unit is not established, the server further includes an in-server prohibition control unit that controls the replacement of the cell package by the exchange enable / disable setting unit.
The battery unit is
An in-battery unit authentication processing unit that executes an authentication process using a terminal authentication code input from the terminal device;
A battery unit prohibition control unit for controlling the replacement of the cell package by the replacement enable / disable setting unit when authentication by the authentication unit in the battery unit is not established. The battery maintenance system according to any one of claims 1 to 3.
前記サーバは、
前記端末装置から送信された端末認証コードを利用して認証処理を実行するサーバ内認証処理部と、
前記サーバ内認証処理部による認証が成立しなかった場合には、前記交換可否設定部により前記セルパッケージの交換が禁止されるように制御するサーバ内禁止制御部をさらに備え、
前記バッテリユニットは、
前記他の端末装置から入力された他端末認証コードを利用して認証処理を実行するバッテリユニット内認証処理部と、
前記バッテリユニット内認証処理部による認証が成立しなかった場合には、前記交換可否設定部により前記セルパッケージの交換が禁止されるように制御するバッテリユニット内禁止制御部とをさらに備える
ことを特徴とする請求項1から請求項3のいずれか一項に記載のバッテリ保守システム。 In addition to other terminal devices,
The server
An in-server authentication processing unit that executes an authentication process using a terminal authentication code transmitted from the terminal device;
When authentication by the in-server authentication processing unit is not established, the server further includes an in-server prohibition control unit that controls the replacement of the cell package by the replaceability setting unit.
The battery unit is
An in-battery unit authentication processing unit that executes an authentication process using the other terminal authentication code input from the other terminal device;
A battery unit prohibition control unit for controlling the replacement of the cell package by the replacement enable / disable setting unit when authentication by the authentication unit in the battery unit is not established. The battery maintenance system according to any one of claims 1 to 3.
前記バッテリユニットは、
前記端末装置から入力された端末認証コードを利用して認証処理を実行するとともに、前記他の端末装置から入力された他端末認証コードを利用して認証処理を実行するバッテリユニット内認証処理部と、
前記バッテリユニット内認証処理部による前記端末装置の認証と前記他の端末装置の認証の少なくとも一方が成立しなかった場合には、前記交換可否設定部により前記セルパッケージの交換が禁止されるように制御するバッテリユニット内禁止制御部とをさらに備える
ことを特徴とする請求項1から請求項3のいずれか一項に記載のバッテリ保守システム。 In addition to other terminal devices,
The battery unit is
An authentication processing unit in the battery unit that executes an authentication process using a terminal authentication code input from the terminal device and executes an authentication process using an other terminal authentication code input from the other terminal device; ,
When at least one of the authentication of the terminal device by the authentication processing unit in the battery unit and the authentication of the other terminal device is not established, the replacement of the cell package is prohibited by the replacement enable / disable setting unit. The battery maintenance system according to any one of claims 1 to 3, further comprising an in-battery unit prohibition control unit that controls the battery unit.
ことを特徴とする請求項4から6のいずれか一項に記載のバッテリ保守システム。 The in-server prohibition control unit is the transmission control unit, and does not transmit the password to be received from the terminal device and transferred to the battery unit to be exchanged, so that the cell package is set by the exchange availability setting unit. The battery maintenance system according to claim 4, wherein the battery maintenance system is controlled so as to be prohibited from being replaced.
ことを特徴とする請求項5から7のいずれか一項に記載のバッテリ保守システム。 The in-battery unit prohibition control unit is the decryption unit, and performs control so that the replacement of the cell package is prohibited by the replacement enable / disable setting unit by not decrypting the encrypted battery replacement information. The battery maintenance system according to claim 5, wherein the battery maintenance system is a battery maintenance system.
前記サーバは、
前記セルパッケージについての所定の状態を示す情報を含むセルパッケージ管理情報に基づいて、セルパッケージごとに交換の要否を判定するセル交換要否判定ステップと、
交換が必要と判定されたセルパッケージに関連する所定の情報内容を有するバッテリ交換情報を生成するバッテリ交換情報生成ステップと、
前記バッテリ交換情報とパスワードの前記端末装置に対する送信と、前記パスワードにより暗号化した前記バッテリ交換情報の前記バッテリユニットに対する送信とを少なくとも実行させる送信制御ステップとを備え、
前記端末装置は、
受信した前記パスワードを、受信した前記バッテリ交換情報において示されるセルパッケージ交換作業対象のバッテリユニットに対して送信させるパスワード送信制御ステップを備え、
前記バッテリユニットは、
前記サーバから受信した暗号化された前記バッテリ交換情報を前記端末装置から受信した前記パスワードにより復号する復号ステップと、
前記バッテリ交換情報の復号が正常に実行された場合に、当該バッテリユニットが備える前記セルパッケージの交換を許可する交換可否設定ステップとを備える
ことを特徴とするバッテリ保守方法。 A battery maintenance method in a battery maintenance system comprising a server, a terminal device, and a plurality of battery units including one or more cell packages including battery cells,
The server
A cell replacement necessity determination step for determining whether or not replacement is required for each cell package, based on cell package management information including information indicating a predetermined state of the cell package;
A battery replacement information generating step for generating battery replacement information having a predetermined information content related to a cell package determined to be replaced;
A transmission control step for executing at least transmission of the battery replacement information and password to the terminal device and transmission of the battery replacement information encrypted by the password to the battery unit;
The terminal device
A password transmission control step for transmitting the received password to a battery unit that is a cell package replacement work target indicated in the received battery replacement information;
The battery unit is
Decrypting the encrypted battery exchange information received from the server with the password received from the terminal device;
A battery maintenance method comprising: a replacement permission / permission setting step for permitting replacement of the cell package included in the battery unit when the battery replacement information is normally decoded.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011196364A JP5751103B2 (en) | 2011-09-08 | 2011-09-08 | Battery maintenance system and battery maintenance method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011196364A JP5751103B2 (en) | 2011-09-08 | 2011-09-08 | Battery maintenance system and battery maintenance method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013058399A JP2013058399A (en) | 2013-03-28 |
JP5751103B2 true JP5751103B2 (en) | 2015-07-22 |
Family
ID=48134094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011196364A Expired - Fee Related JP5751103B2 (en) | 2011-09-08 | 2011-09-08 | Battery maintenance system and battery maintenance method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5751103B2 (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106252749B (en) * | 2015-06-04 | 2020-12-29 | 松下知识产权经营株式会社 | Control method for battery pack and battery pack |
JP6493763B2 (en) * | 2015-12-28 | 2019-04-03 | パナソニックIpマネジメント株式会社 | Power storage system, information terminal, control method, and control program |
JP6756367B2 (en) * | 2016-07-15 | 2020-09-16 | 日本電気株式会社 | Judgment device, monitoring device, energy storage system, judgment method, monitoring method, energy storage system operation method and program |
WO2019181661A1 (en) * | 2018-03-20 | 2019-09-26 | 本田技研工業株式会社 | Management device, battery, vehicle and management system |
JP6771165B2 (en) * | 2019-02-20 | 2020-10-21 | パナソニックIpマネジメント株式会社 | Power storage system, information terminal, control method and control program |
JP7284278B2 (en) * | 2019-09-19 | 2023-05-30 | 本田技研工業株式会社 | Information processing system, information processing method, electric vehicle, storage medium and program |
JP7457939B2 (en) * | 2019-11-29 | 2024-03-29 | パナソニックIpマネジメント株式会社 | management system |
KR20230035194A (en) | 2021-08-31 | 2023-03-13 | 컨템포러리 엠퍼렉스 테크놀로지 씨오., 리미티드 | Vehicle control methods, modules, systems, devices and media |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4090965B2 (en) * | 2003-08-19 | 2008-05-28 | 松下電器産業株式会社 | Authentication device, authentication device, and authentication system |
JP5039980B2 (en) * | 2005-11-14 | 2012-10-03 | 日立ビークルエナジー株式会社 | Secondary battery module |
JP5338337B2 (en) * | 2009-01-23 | 2013-11-13 | 日産自動車株式会社 | Battery replacement system and battery replacement method |
JP5490473B2 (en) * | 2009-09-15 | 2014-05-14 | ルネサスエレクトロニクス株式会社 | Data processing system, electric vehicle and maintenance service system |
-
2011
- 2011-09-08 JP JP2011196364A patent/JP5751103B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013058399A (en) | 2013-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5751103B2 (en) | Battery maintenance system and battery maintenance method | |
US10951630B2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
US11240222B2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
CN105684482B (en) | The method for establishing trusted identities for agent equipment | |
CN110383625B (en) | Power transmission network control system based on peer-to-peer network | |
CN107077574A (en) | Trust service for client device | |
CN103168458B (en) | For the method and apparatus of the key management of anti-manipulation | |
CN107251481A (en) | Credible platform module certification and proof are carried out using Anonymity Key system | |
CN104715187A (en) | Method and apparatus used for authenticating nodes of electronic communication system | |
CN103748831A (en) | Device and method for PUF-based inter-device security authentication in machine-to-machine communication | |
CN101426012A (en) | Software module management device | |
CN105453103A (en) | Secure OS boot as per reference platform manifest and data sealing | |
JP6092529B2 (en) | Charging system for electric mobile body and server device included therein | |
CN105556984B (en) | Method and apparatus for authenticating the measurement data of battery pack | |
CN109335906A (en) | Method of calibration, elevator control aggregate and elevator peripheral equipment | |
Lesjak et al. | A secure hardware module and system concept for local and remote industrial embedded system identification | |
CN102202057B (en) | System and method for safely dumping data of mobile memory | |
JP5451445B2 (en) | Authentication system and authentication method | |
CN105357670B (en) | A kind of router | |
JP5899729B2 (en) | Information processing system, information processing apparatus, information processing method, and program | |
CN112673607B (en) | Anonymous device authentication | |
CN102822840A (en) | Usage management system and usage management method | |
JP5899728B2 (en) | Information processing system, information processing apparatus, information processing method, and program | |
Zhdanova | Security and Trust in Safety Critical Infrastructures | |
JP6497841B2 (en) | Network connection method and electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140821 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150415 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150421 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150504 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5751103 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |