JP5751103B2 - Battery maintenance system and battery maintenance method - Google Patents

Battery maintenance system and battery maintenance method Download PDF

Info

Publication number
JP5751103B2
JP5751103B2 JP2011196364A JP2011196364A JP5751103B2 JP 5751103 B2 JP5751103 B2 JP 5751103B2 JP 2011196364 A JP2011196364 A JP 2011196364A JP 2011196364 A JP2011196364 A JP 2011196364A JP 5751103 B2 JP5751103 B2 JP 5751103B2
Authority
JP
Japan
Prior art keywords
battery
unit
replacement
cell package
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011196364A
Other languages
Japanese (ja)
Other versions
JP2013058399A (en
Inventor
達 井戸上
達 井戸上
さおり 千葉
さおり 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2011196364A priority Critical patent/JP5751103B2/en
Publication of JP2013058399A publication Critical patent/JP2013058399A/en
Application granted granted Critical
Publication of JP5751103B2 publication Critical patent/JP5751103B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles
    • Y02T90/167Systems integrating technologies related to power network operation and communication or information technologies for supporting the interoperability of electric or hybrid vehicles, i.e. smartgrids as interface for battery charging of electric vehicles [EV] or hybrid vehicles [HEV]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S30/00Systems supporting specific end-user applications in the sector of transportation
    • Y04S30/10Systems supporting the interoperability of electric or hybrid vehicles
    • Y04S30/12Remote or cooperative charging

Landscapes

  • Secondary Cells (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Description

本発明は、バッテリを保守するバッテリ保守システム、及びバッテリ保守方法に関する。   The present invention relates to a battery maintenance system and a battery maintenance method for maintaining a battery.

近年、スマートグリッドが注目されてきている。スマートグリッドは、分散型電源と電力会社からの集中型電源とを組み合わせることで、需要と供給のバランスをリアルタイムに調整し、これにより効率的な電力供給を行うように構築される電力受給システムである。上記の分散型電源には、太陽光発電や風力発電などの再生可能エネルギーを利用する発電装置のほか、蓄電装置も含まれる。   In recent years, smart grids have attracted attention. Smart grid is a power supply system that is built to adjust the balance between supply and demand in real time by combining distributed power supply and centralized power supply from electric power company, thereby providing efficient power supply. is there. The distributed power source includes a power storage device in addition to a power generation device that uses renewable energy such as solar power generation and wind power generation.

上記のような蓄電装置は、分散型電源として機能するためにコンピュータシステムを備え、例えば電力の需給量に応じて二次電池としてのバッテリに対する充放電の制御を行うことができる。このような蓄電装置の1つとして、電力管理システムを備えた外部機器に対して、バッテリ識別パラメータ、充電パラメータやバッテリ電圧およびバッテリ電流などのバッテリパラメータをレポートするスマートバッテリの構成が知られている(例えば、特許文献1参照)。   The power storage device as described above includes a computer system in order to function as a distributed power source, and can control charging / discharging of a battery as a secondary battery according to, for example, the supply and demand of power. As one of such power storage devices, a smart battery configuration that reports battery parameters such as a battery identification parameter, a charging parameter, a battery voltage, and a battery current to an external device including a power management system is known. (For example, refer to Patent Document 1).

特表平10−509857号公報Japanese National Patent Publication No. 10-509857

分散型電源としてのバッテリはこれから普及していくこと予想される。このようなバッテリが普及し、多くの家屋や企業施設などに設置される状況となった場合、これら多数のバッテリのメンテナンス(保守)が効率よく行われるようにすることが求められる。   Batteries as distributed power sources are expected to become widespread. When such a battery becomes widespread and is installed in many houses and corporate facilities, it is required to perform maintenance (maintenance) of these many batteries efficiently.

しかし、上記特許文献1に記載されるスマートバッテリは、バッテリの充放電に関する制御を実現するための構成であり、例えば長期的な使用経過におけるバッテリのメンテナンスをどのように行っていくのかという点については考慮されていない。このため、正規品でないバッテリの不正使用を有効に回避しながらメンテナンスを行っていくことは、特許文献1に記載される技術によっては不可能である。   However, the smart battery described in Patent Document 1 is a configuration for realizing control related to charging / discharging of the battery. For example, how to perform battery maintenance in a long-term use process. Is not considered. For this reason, it is impossible for the technology described in Patent Document 1 to perform maintenance while effectively avoiding unauthorized use of non-genuine batteries.

そこで、本発明は、二次電池としてのバッテリの不正使用を回避して適切に保守することが可能なバッテリ保守システムを提供することを目的とする。   SUMMARY OF THE INVENTION An object of the present invention is to provide a battery maintenance system capable of performing appropriate maintenance while avoiding unauthorized use of a battery as a secondary battery.

本発明は、上述の課題を解決すべくなされたもので、本発明の一態様によるバッテリ保守システムは、サーバと、端末装置と、バッテリのセルを含むセルパッケージを1以上備える複数のバッテリユニットから成り、前記サーバは、前記セルパッケージについての所定の状態を示す情報を含むセルパッケージ管理情報に基づいて、セルパッケージごとに交換の要否を判定するセル交換要否判定部と、交換が必要と判定されたセルパッケージに関連する所定の情報内容を有するバッテリ交換情報を生成するバッテリ交換情報生成部と、前記バッテリ交換情報とパスワードの前記端末装置に対する送信と、前記パスワードにより暗号化した前記バッテリ交換情報の前記バッテリユニットに対する送信とを少なくとも実行させる送信制御部とを備え、前記端末装置は、受信した前記パスワードを、受信した前記バッテリ交換情報において示されるセルパッケージ交換作業対象のバッテリユニットに対して送信させるパスワード送信制御部を備え、前記バッテリユニットは、前記サーバから受信した暗号化された前記バッテリ交換情報を前記端末装置から受信した前記パスワードにより復号する復号部と、前記バッテリ交換情報の復号が正常に実行された場合に、当該バッテリユニットが備える前記セルパッケージの交換を許可する交換可否設定部とを備える。   The present invention has been made to solve the above-described problems, and a battery maintenance system according to an aspect of the present invention includes a server, a terminal device, and a plurality of battery units including one or more cell packages including battery cells. The server needs to be replaced with a cell replacement necessity determination unit that determines whether or not replacement is required for each cell package based on cell package management information including information indicating a predetermined state of the cell package. A battery replacement information generating unit that generates battery replacement information having predetermined information content related to the determined cell package; transmitting the battery replacement information and password to the terminal device; and the battery replacement encrypted with the password. A transmission control unit that executes at least transmission of information to the battery unit. The terminal device includes a password transmission control unit that causes the received password to be transmitted to a battery unit that is a cell package replacement work target indicated in the received battery replacement information, and the battery unit received from the server A decryption unit that decrypts the encrypted battery exchange information with the password received from the terminal device; and when the decryption of the battery exchange information is normally executed, the battery package included in the battery unit is exchanged. A replacement permission / prohibition setting section to permit.

また、本発明の一態様によるバッテリ保守方法は、サーバと、端末装置と、バッテリのセルを含むセルパッケージを1以上備える複数のバッテリユニットから成るバッテリ保守システムにおけるバッテリ保守方法であって、前記サーバは、前記セルパッケージについての所定の状態を示す情報を含むセルパッケージ管理情報に基づいて、セルパッケージごとに交換の要否を判定するセル交換要否判定ステップと、交換が必要と判定されたセルパッケージに関連する所定の情報内容を有するバッテリ交換情報を生成するバッテリ交換情報生成ステップと、前記バッテリ交換情報とパスワードの前記端末装置に対する送信と、前記パスワードにより暗号化した前記バッテリ交換情報の前記バッテリユニットに対する送信とを少なくとも実行させる送信制御ステップとを備え、前記端末装置は、受信した前記パスワードを、受信した前記バッテリ交換情報において示されるセルパッケージ交換作業対象のバッテリユニットに対して送信させるパスワード送信制御ステップを備え、前記バッテリユニットは、前記サーバから受信した暗号化された前記バッテリ交換情報を前記端末装置から受信した前記パスワードにより復号する復号ステップと、前記バッテリ交換情報の復号が正常に実行された場合に、当該バッテリユニットが備える前記セルパッケージの交換を許可する交換可否設定ステップとを備える。   A battery maintenance method according to an aspect of the present invention is a battery maintenance method in a battery maintenance system including a server, a terminal device, and a plurality of battery units each including one or more cell packages including battery cells. A cell replacement necessity determination step for determining whether or not replacement is required for each cell package based on cell package management information including information indicating a predetermined state of the cell package, and a cell determined to be replaced A battery replacement information generating step for generating battery replacement information having a predetermined information content related to the package; transmission of the battery replacement information and password to the terminal device; and the battery of the battery replacement information encrypted by the password At least send to the unit Communication terminal, and the terminal device includes a password transmission control step for transmitting the received password to a battery unit that is a cell package replacement work target indicated in the received battery replacement information. The decryption step of decrypting the encrypted battery exchange information received from the server with the password received from the terminal device, and when the battery exchange information is successfully decrypted, the battery unit A replacement enable / disable setting step for permitting replacement of the cell package.

本発明によれば、バッテリ保守システムにおいて不正なバッテリの使用が回避され、適切にバッテリを保守することが可能になるという効果が得られる。   According to the present invention, it is possible to avoid the use of an unauthorized battery in the battery maintenance system, and it is possible to appropriately maintain the battery.

本発明の実施形態のバッテリユニット保守システムの全体構成例を示す図である。It is a figure which shows the example of whole structure of the battery unit maintenance system of embodiment of this invention. 本実施形態のバッテリユニットにおけるバッテリ管理装置によるセルパッケージの管理態様例を模式的に示す図である。It is a figure which shows typically the example of a management mode of the cell package by the battery management apparatus in the battery unit of this embodiment. 本実施形態のバッテリユニット保守システムにおける、セルパッケージの交換に際しての各装置の動作例を示す図である。It is a figure which shows the operation example of each apparatus at the time of replacement | exchange of the cell package in the battery unit maintenance system of this embodiment. 本実施形態におけるバッテリ管理装置の構成例を示す図である。It is a figure which shows the structural example of the battery management apparatus in this embodiment. 本実施形態におけるセルパッケージの構成例を示す図である。It is a figure which shows the structural example of the cell package in this embodiment. 本実施形態における管理サーバの構成例を示す図である。It is a figure which shows the structural example of the management server in this embodiment. 本実施形態における携帯端末装置の構成例を示す図である。It is a figure which shows the structural example of the portable terminal device in this embodiment. 本実施形態におけるバッテリ管理装置の機能構成例を示す図である。It is a figure which shows the function structural example of the battery management apparatus in this embodiment. 本実施形態におけるセルパッケージ管理テーブルの構造例を示す図である。It is a figure which shows the structural example of the cell package management table in this embodiment. 本実施形態におけるセル管理装置の機能構成例を示す図である。It is a figure which shows the function structural example of the cell management apparatus in this embodiment. 本実施形態における管理サーバの機能構成例を示す図である。It is a figure which shows the function structural example of the management server in this embodiment. 本実施形態におけるバッテリユニット管理テーブルの構造例を示す図である。It is a figure which shows the structural example of the battery unit management table in this embodiment. 本実施形態における携帯端末装置管理テーブルとバッテリ交換情報の構造例を示す図である。It is a figure which shows the structural example of the portable terminal device management table in this embodiment, and battery exchange information. 本実施形態における携帯端末装置の機能構成例を示す図である。It is a figure which shows the function structural example of the portable terminal device in this embodiment. 本実施形態のバッテリ保守システムの各装置がセルパッケージの交換に対応して実行する処理手順例を示すシーケンス図である。It is a sequence diagram which shows the example of a process sequence which each apparatus of the battery maintenance system of this embodiment performs corresponding to replacement | exchange of a cell package. 本発明の他の実施形態(第1例)としての交換作業者と所有者の認証手順例を示す図である。It is a figure which shows the example of an authentication procedure of the exchange operator and owner as other embodiment (1st example) of this invention. 本発明の他の実施形態(第1例)において、バッテリ保守システムの各装置がセルパッケージ交換に対応して実行する処理手順例を示すシーケンス図である。In other embodiment (1st example) of this invention, it is a sequence diagram which shows the example of a process sequence which each apparatus of a battery maintenance system performs corresponding to cell package replacement | exchange. 本発明の他の実施形態(第2例)としての交換作業者と所有者の認証手順例を示す図である。It is a figure which shows the example of an authentication procedure of the exchange operator and owner as other embodiment (2nd example) of this invention. 本発明の他の実施形態(第2例および第3例)において、バッテリ保守システムの各装置がセルパッケージ交換に対応して実行する処理手順例を示すシーケンス図である。In other embodiment (2nd example and 3rd example) of this invention, it is a sequence diagram which shows the example of the process sequence which each apparatus of a battery maintenance system performs corresponding to cell package replacement | exchange. 本発明の他の実施形態(第3例)としての交換作業者と所有者の認証手順例を示す図である。It is a figure which shows the example of an authentication procedure of the exchange operator and owner as other embodiment (3rd example) of this invention. 本発明の他の実施形態(第4例)としての交換作業者と所有者の認証手順例を示す図である。It is a figure which shows the example of an authentication procedure of the exchange operator and owner as other embodiment (4th example) of this invention. 本発明の他の実施形態(第4例)において、バッテリ保守システムの各装置がセルパッケージ交換に対応して実行する処理手順例を示すシーケンス図である。In other embodiment (4th example) of this invention, it is a sequence diagram which shows the process sequence example which each apparatus of a battery maintenance system performs corresponding to cell package replacement | exchange.

[バッテリユニット保守システムの全体構成例]
図1は、本実施形態におけるバッテリユニット保守システムの運用例を示している。本実施形態のバッテリユニット保守システムは、複数のバッテリユニット100と、管理サーバ600を備える。なお、本実施形態では、バッテリユニット100の各々と管理サーバ600は、ネットワークなどの所定の通信網を経由して相互に通信可能とされているものとする。
[Example of overall configuration of battery unit maintenance system]
FIG. 1 shows an operation example of the battery unit maintenance system in the present embodiment. The battery unit maintenance system of this embodiment includes a plurality of battery units 100 and a management server 600. In the present embodiment, it is assumed that each of the battery units 100 and the management server 600 can communicate with each other via a predetermined communication network such as a network.

バッテリユニット100は、充電により電力を蓄えるとともに、蓄えた電力を必要に応じて放電を行うことで、所定の負荷に供給する機能を有する。本実施形態のバッテリユニット100は、スマートグリッドにおける分散型電源の一種である蓄電装置として使用されることを想定している。   The battery unit 100 has a function of supplying power to a predetermined load by storing power by charging and discharging the stored power as necessary. The battery unit 100 of the present embodiment is assumed to be used as a power storage device that is a type of distributed power source in a smart grid.

図2に、バッテリユニット100の内部における装置構成を模式的に示す。同図に示すようにバッテリユニット100は、バッテリ管理装置200と複数のセルパッケージ300を備える。バッテリ管理装置200は、セルパッケージ300に対する充放電などをはじめとする各種の動作をコントロールする。   FIG. 2 schematically shows a device configuration inside the battery unit 100. As shown in the figure, the battery unit 100 includes a battery management device 200 and a plurality of cell packages 300. The battery management device 200 controls various operations such as charging / discharging of the cell package 300.

セルパッケージ300は、ここでは図示を省略しているが内部にセルと称する二次電池としてのバッテリを備える。また、当該セルを管理するセル管理装置400を備える。セルパッケージ300の数は、例えばバッテリユニット100の用途などに応じて異なる。これらのセルパッケージ300が例えば直列に接続されることで、バッテリユニット100として必要な容量が確保される。このようなバッテリユニット100の構成においては、バッテリ管理装置200が上位情報処理装置となり、セルパッケージ300が下位情報処理装置となる関係にある。   Although not shown here, the cell package 300 includes a battery as a secondary battery called a cell. In addition, a cell management apparatus 400 that manages the cell is provided. The number of cell packages 300 varies depending on, for example, the use of the battery unit 100. When these cell packages 300 are connected in series, for example, a capacity necessary for the battery unit 100 is ensured. In such a configuration of the battery unit 100, the battery management device 200 is a higher-level information processing device, and the cell package 300 is a lower-level information processing device.

説明を図1に戻す。バッテリユニット100は、特定の産業分野に限定されることなく、車両や各種の施設に備えられる。例えば、図示するように、電気自動車1に備えられたバッテリユニット100は、当該電気自動車1を駆動するバッテリとして機能する。また、住宅施設2や企業施設3に備えられたバッテリユニット100は、例えば、無停電電源として機能する。また、これらのバッテリユニット100は、スマートグリッド環境において、電力使用量が少ない時間帯には蓄電を行い、必要に応じて、電力会社に電力を供給するための放電を行う。   Returning to FIG. The battery unit 100 is provided in vehicles and various facilities without being limited to a specific industrial field. For example, as illustrated, the battery unit 100 provided in the electric vehicle 1 functions as a battery that drives the electric vehicle 1. Moreover, the battery unit 100 provided in the housing facility 2 or the corporate facility 3 functions as an uninterruptible power supply, for example. In addition, these battery units 100 store electricity during a time period when the amount of power used is small in a smart grid environment, and perform discharge for supplying power to an electric power company as necessary.

管理サーバ600は、上記のように各所に設置されるバッテリユニット100を一括して管理する。この管理機能の1つとして、管理サーバ600は、各バッテリユニット100が相互認証に使用する鍵を更新するための処理を実行可能とされている。   The management server 600 collectively manages the battery units 100 installed in various places as described above. As one of the management functions, the management server 600 can execute processing for updating a key used by each battery unit 100 for mutual authentication.

なお、図1に示す構成において、例えば、1つの住宅施設2や企業施設3において、複数のバッテリユニット100が並列に備えられるような構成も考えることができる。   In the configuration shown in FIG. 1, for example, a configuration in which a plurality of battery units 100 are provided in parallel in one residential facility 2 or corporate facility 3 can be considered.

[情報処理システムの運用例]
バッテリユニット100が備えるセルパッケージ300は、充放電が繰り返されるのに応じてその性能が劣化していく。ただし、例えばセルパッケージ300のばらつきなどにより、セルパッケージ300間の劣化の度合いにもばらつきが生じる。バッテリユニット100としての製品は高価である。このため、例えばバッテリユニット100における少数のセルパッケージ300が劣化しただけであるのに係わらず、にバッテリユニット100自体を交換するという運用はコスト面からみて好ましくない。
[Operation example of information processing system]
The performance of the cell package 300 included in the battery unit 100 deteriorates as charging and discharging are repeated. However, the degree of deterioration between the cell packages 300 also varies due to variations in the cell packages 300, for example. The product as the battery unit 100 is expensive. For this reason, for example, although the small number of cell packages 300 in the battery unit 100 are deteriorated, the operation of replacing the battery unit 100 itself is not preferable from the viewpoint of cost.

そこで、本実施形態のバッテリユニット保守システムでは、バッテリユニット100におけるセルパッケージ300ごとの劣化を監視し、劣化の度合いが一定以上であると判断されたセルパッケージ300のみを交換するという運用を行う。   Therefore, in the battery unit maintenance system of the present embodiment, the operation for monitoring the deterioration of each cell package 300 in the battery unit 100 and exchanging only the cell package 300 for which the degree of deterioration is determined to be a certain level or more is performed.

セルパッケージ300の交換にあたっては、図1に示す交換作業者5がバッテリユニット100の設置位置に赴く。そして、交換作業者5は、同図に示すように、バッテリユニット100から交換対象のセルパッケージ300を取り出して回収し、交換用として用意したセルパッケージ300を新たに装填する。   When replacing the cell package 300, the replacement operator 5 shown in FIG. 1 goes to the installation position of the battery unit 100. Then, as shown in the figure, the replacement operator 5 takes out and collects the cell package 300 to be replaced from the battery unit 100, and newly loads the cell package 300 prepared for replacement.

また、本実施形態における運用では、セルパッケージ300を交換するにあたり、新品に交換する場合もあるが、他のバッテリユニット100において使用されていたセルパッケージ300を再利用する場合もあることを想定している。同じセルパッケージ300の製品であっても、用途に応じて要求される性能が異なる場合もあると考えられる。つまり、セルパッケージ300について、或る用途では、非常に高い性能が求められるが、他の用途では、一定以下の水準にまで性能が低下していなければ十分に使用可能であるというような状況を想定できる。   In the operation in the present embodiment, it is assumed that when the cell package 300 is replaced, it may be replaced with a new one, but the cell package 300 used in another battery unit 100 may be reused. ing. Even in the same cell package 300, the required performance may be different depending on the application. In other words, the cell package 300 is required to have very high performance in some applications, but in other applications, the cell package 300 can be used sufficiently if the performance does not decrease to a certain level or less. Can be assumed.

そこで、本実施形態では、或るバッテリユニット100において使用不可であるとして取り外されたセルパッケージ300を一律に廃棄するのではなく、再利用可能なものについては再利用するように運用する。つまり、或るバッテリユニット100から取り外されたセルパッケージ300が、他のバッテリユニット100ではまだ要求される性能を満たしているのであれば、この他のバッテリユニット100におけるセルパッケージ300の交換時に再利用する。このようにセルパッケージ300を再利用することでさらにコストダウンが図られる。また、このような再利用は環境面の点からも望ましい。   Therefore, in the present embodiment, the cell packages 300 removed as being unusable in a certain battery unit 100 are not discarded uniformly, but are reused for reusable ones. In other words, if the cell package 300 removed from a certain battery unit 100 still satisfies the performance required for the other battery unit 100, the cell package 300 is reused when the cell package 300 is replaced in the other battery unit 100. To do. Thus, the cost can be further reduced by reusing the cell package 300. Such reuse is also desirable from an environmental point of view.

また、本実施形態においては、バッテリユニット100は多様な事業者(メーカ)が提供することを想定している。具体的に、電気自動車1のバッテリユニット100であれば、自動車の電装品などの事業者Bが提供し、セルパッケージ300の交換サービスを行うことが想定される。また、住宅施設2や企業施設3のバッテリユニット100であれば、住宅販売会社や建設会社などの事業者C、Dも参入して、その販売やセルパッケージ300の交換を行うことが想定される。そのうえで、管理サーバ600は、バッテリユニット100を提供する事業者B、C、Dなどを一括して管理する別の事業者Aが運用する。なお、管理サーバ600を運用する事業者Aと、バッテリユニット100を提供する事業者のうちの1つが重複する場合も考えられる。   In the present embodiment, it is assumed that the battery unit 100 is provided by various business operators (manufacturers). Specifically, in the case of the battery unit 100 of the electric vehicle 1, it is assumed that the operator B such as an electric component of the vehicle provides and performs a replacement service for the cell package 300. In addition, in the case of the battery unit 100 of the housing facility 2 or the enterprise facility 3, it is assumed that operators C and D such as a housing sales company and a construction company also enter and sell or replace the cell package 300. . In addition, the management server 600 is operated by another business operator A that collectively manages the business operators B, C, and D that provide the battery unit 100. Note that there may be a case where the business operator A that operates the management server 600 and one of the business operators that provide the battery unit 100 overlap.

[バッテリユニット保守システムにおけるセルパッケージ不正使用防止の概要]
上記のようにバッテリユニット保守システムを運用していくためには、セルパッケージ300を人為的作業によって交換可能なようにバッテリユニット100を構成することになる。この場合、正規品ではない安価なセルパッケージが市場に出回り、ユーザがこのセルパッケージを購入して勝手に交換するという不正が行われてしまう可能性が生じる。
[Overview of prevention of unauthorized use of cell package in battery unit maintenance system]
In order to operate the battery unit maintenance system as described above, the battery unit 100 is configured so that the cell package 300 can be replaced by human work. In this case, there is a possibility that an inexpensive cell package that is not a regular product will be on the market, and the user may purchase this cell package and replace it without permission.

上記のように正規品でないセルパッケージは、製品の信頼性、安全性を保証することができない。このため、正規品でないセルパッケージに交換された場合にはバッテリユニットが動作できないようにすることが必要になる。つまり、正規品でないセルパッケージの不正使用を防ぐことが必要になる。   As described above, the cell package which is not a regular product cannot guarantee the reliability and safety of the product. For this reason, it is necessary to prevent the battery unit from operating when the cell package is replaced with a non-genuine cell package. In other words, it is necessary to prevent unauthorized use of cell packages that are not genuine.

そこで、本実施形態では、正規品でないバッテリの不正使用を2つの側面から防止する。まず、1つの側面は、バッテリユニット100におけるバッテリ管理装置200と各セルパッケージ300との間で相互認証を行うというものである。   Therefore, in this embodiment, unauthorized use of a non-genuine battery is prevented from two aspects. First, one aspect is that mutual authentication is performed between the battery management device 200 and each cell package 300 in the battery unit 100.

上記相互認証について、再度、図2を参照して説明する。バッテリ管理装置200とセルパッケージ300とにより相互認証を行うにあっっては、まず、セルパッケージ300を統括するバッテリユニット100自体が正規のものであるか否かについてしておく確認する必要がある。このために、総合管理サーバ600と、バッテリユニット100のバッテリ管理装置200との間で相互認証を行う(ステップS1)。この相互認証は、例えばバッテリユニット100が設置されたときに行う。また、設置後においても例えばバッテリユニットの再起動時や一定期間ごとのタイミングで行うようにしてもよい。   The mutual authentication will be described again with reference to FIG. In performing mutual authentication between the battery management apparatus 200 and the cell package 300, it is necessary to first check whether or not the battery unit 100 that controls the cell package 300 is genuine. . For this purpose, mutual authentication is performed between the general management server 600 and the battery management device 200 of the battery unit 100 (step S1). This mutual authentication is performed, for example, when the battery unit 100 is installed. Further, even after installation, for example, it may be performed when the battery unit is restarted or at a certain timing.

上記相互認証が成立すれば、総合管理サーバ600は、バッテリユニット100が正規のものであると認識する。これに対して、相互認証が不成立の場合、総合管理サーバ600は、バッテリユニットが正規のものではないと認識し、例えばこのバッテリユニットからアクセスが行われたとしても、これを拒否する。   If the mutual authentication is established, the integrated management server 600 recognizes that the battery unit 100 is authentic. On the other hand, if the mutual authentication is not established, the integrated management server 600 recognizes that the battery unit is not legitimate, and rejects even if access is made from this battery unit, for example.

本実施形態では、バッテリ管理装置200に親鍵Kpを記憶させ、セルパッケージ300の各々におけるセル管理装置400に上記親鍵とペアの子鍵Kcを記憶させることとしている。そして、バッテリ管理装置200とセルパッケージ300のセル管理装置400の各々は、親鍵Kpと子鍵Kcを利用して、例えば換鍵方式による相互認証処理を実行する(ステップS2)。この相互認証処理は、バッテリユニット100においてセルパッケージ300の交換が行われるのに応じて必ず実行される。また、例えばバッテリユニット100が設置されたときに実行されるものとする。また、バッテリユニット100の設置後において、バッテリユニット100が再起動された場合にも実行されるものとする。   In the present embodiment, the parent key Kp is stored in the battery management device 200, and the child key Kc paired with the parent key is stored in the cell management device 400 in each of the cell packages 300. Then, each of the battery management device 200 and the cell management device 400 of the cell package 300 executes a mutual authentication process using, for example, a key exchange method using the parent key Kp and the child key Kc (step S2). This mutual authentication process is always executed when the cell package 300 is exchanged in the battery unit 100. Further, for example, it is executed when the battery unit 100 is installed. In addition, it is also executed when the battery unit 100 is restarted after the battery unit 100 is installed.

バッテリ管理装置200とセルパッケージ300の相互認証が成立した場合、バッテリ管理装置200は、そのセルパッケージ300を正規品であると認識し、このセルパッケージ300についての管理を行う。これに対して、バッテリ管理装置200とセルパッケージ300の相互認証が成立しなかった場合、バッテリ管理装置200は、このセルパッケージ300は正規品ではないと認識する。この場合、バッテリ管理装置200は、セルパッケージ300を動作させないように制御して使用できないようにする。本実施形態では、このようにバッテリ管理装置200とセルパッケージ300が相互認証を行うことによって、正規品でないセルパッケージ300の使用を防止できる。   When mutual authentication between the battery management device 200 and the cell package 300 is established, the battery management device 200 recognizes the cell package 300 as a genuine product, and manages the cell package 300. On the other hand, when the mutual authentication between the battery management device 200 and the cell package 300 is not established, the battery management device 200 recognizes that the cell package 300 is not a genuine product. In this case, the battery management apparatus 200 is controlled so that the cell package 300 is not operated so that it cannot be used. In the present embodiment, the battery management device 200 and the cell package 300 perform mutual authentication in this manner, thereby preventing the use of the cell package 300 that is not a regular product.

また、上記のようにバッテリ管理装置200とセルパッケージ300の相互認証が成立した後においては、所定のタイミングで、バッテリ管理装置200がセルパッケージ300の各々からセルパッケージ情報を取得する(ステップS3)。セルパッケージ情報は、具体的には、対応のセルパッケージ300を一意に特定するセル識別子と、そのセルパッケージ300が備えるバッテリ(二次電池)についての所定の状態を示す情報から成る。バッテリ管理装置200は、配下のセルパッケージ300の各々から取得したバッテリ情報を利用して、セルパッケージ300を管理するためのセルパッケージ管理テーブルを構築する。   Further, after mutual authentication between the battery management apparatus 200 and the cell package 300 is established as described above, the battery management apparatus 200 acquires cell package information from each of the cell packages 300 at a predetermined timing (step S3). . Specifically, the cell package information includes a cell identifier that uniquely identifies the corresponding cell package 300 and information indicating a predetermined state of a battery (secondary battery) included in the cell package 300. The battery management apparatus 200 constructs a cell package management table for managing the cell package 300 using the battery information acquired from each of the subordinate cell packages 300.

上述のようにバッテリ管理装置200とセルパッケージ300の相互認証には親鍵Kpと子鍵Kcのペア鍵を使用する。しかし、子鍵Kcはユーザ側に設置されるセルパッケージ300において記憶されているので、悪意のあるユーザなどに漏洩しやすい状況にあるといえる。このために、子鍵Kcが固定のままであると、悪意のある事業者が子鍵Kcを解読するなどして、同じ子鍵Kcを記憶させた正規品でないセルパッケージを製造する可能性が生じてくる。   As described above, the pair key of the parent key Kp and the child key Kc is used for mutual authentication between the battery management device 200 and the cell package 300. However, since the child key Kc is stored in the cell package 300 installed on the user side, it can be said that the child key Kc is easily leaked to a malicious user or the like. For this reason, if the child key Kc remains fixed, there is a possibility that a malicious operator decrypts the child key Kc to manufacture a non-genuine cell package storing the same child key Kc. Will arise.

そこで、本実施形態では、所定の機会により親鍵Kpと子鍵Kcの更新を行う。このためには、まず、総合管理サーバ600にて更新用親鍵データを生成し、この更新用親鍵データをバッテリ管理装置200に送信する。バッテリ管理装置200は、受信した更新用親鍵データを利用して親鍵Kpを更新する(ステップS4)。なお、親鍵Kpの更新が成立しなかった場合は、総合管理サーバ600によりその異常を検知することができる。   Therefore, in the present embodiment, the parent key Kp and the child key Kc are updated at a predetermined opportunity. For this purpose, first, the master key data for update is generated in the general management server 600, and the master key data for update is transmitted to the battery management device 200. The battery management apparatus 200 updates the parent key Kp using the received update parent key data (step S4). If the update of the parent key Kp is not established, the general management server 600 can detect the abnormality.

そして、バッテリ管理装置200は、この親鍵Kpの更新をトリガとして、下位のセルパッケージ300の子鍵Kcを更新するための処理を実行する(ステップS5)。つまり、バッテリ管理装置200は、更新用子鍵データを生成し、セルパッケージ300に対して転送する。セルパッケージ300は、受信した更新用子鍵データを利用して子鍵Kcを更新する。なお、子鍵Kcの更新が成立しなかった場合は、バッテリ管理装置200によりその異常を検知することができる。   Then, the battery management apparatus 200 executes a process for updating the child key Kc of the lower cell package 300 using the update of the parent key Kp as a trigger (step S5). That is, the battery management apparatus 200 generates update slave key data and transfers it to the cell package 300. The cell package 300 updates the child key Kc using the received update child key data. If the update of the child key Kc is not established, the battery management device 200 can detect the abnormality.

このように、所定のタイミングでセルパッケージ300の子鍵Kcを更新することで、子鍵Kcを固定とした場合よりもセキュリティを高めることができる。なお、子鍵Kcを更新するタイミングとしては、例えば一定期間ごとに行うようにすればよい。また、これに加えて、何らかの要因によって親鍵Kpや子鍵Kcのデータが漏洩した可能性があると判断したときに更新を行うようにすれば、さらにセキュリティを高めることができる。   In this way, by updating the child key Kc of the cell package 300 at a predetermined timing, it is possible to improve security compared to the case where the child key Kc is fixed. The timing for updating the child key Kc may be performed, for example, at regular intervals. In addition to this, if it is determined that there is a possibility that the data of the parent key Kp and the child key Kc has been leaked for some reason, the security can be further improved.

また、前述のように、本実施形態のバッテリユニット100は、セルパッケージ300の交換が行われる(ステップS6)。このようにセルパッケージ300の交換が行われた際にも、バッテリ管理装置200は子鍵Kcを更新する(ステップS7)。   Further, as described above, in the battery unit 100 of the present embodiment, the cell package 300 is replaced (step S6). Even when the cell package 300 is exchanged in this way, the battery management device 200 updates the child key Kc (step S7).

本実施形態において、交換のために用意されるセルパッケージ300の子鍵Kcは、既定の初期値にリセットされている。子鍵Kcの初期値は、親鍵Kpがどのような値に更新されていても相互認証処理によって認証が成立するようにされた値が設定されている。これにより、セルパッケージ300の交換後においてバッテリ管理装置200が正規品であると認識して正常な動作を保証することができる。   In the present embodiment, the child key Kc of the cell package 300 prepared for exchange is reset to a predetermined initial value. The initial value of the child key Kc is set to a value that allows authentication to be established by mutual authentication processing regardless of what value the parent key Kp is updated to. As a result, after the cell package 300 is replaced, the battery management apparatus 200 can be recognized as a genuine product and normal operation can be guaranteed.

しかし、子鍵Kcを初期値のままとしていると、この初期値が悪意のあるユーザによって特定される可能性が高くなる。そこで、バッテリ管理装置200は、セルパッケージ300の交換が行われた直後において、以下の手順により、交換により新たに装填されたセルパッケージ300を対象として子鍵Kcの更新を実行することとしている。つまり、バッテリ管理装置200と新規装填されたセルパッケージ300は、それぞれ、親鍵Kpと初期値の子鍵Kcを利用して、上記ステップS2としての相互認証処理を実行する。そして、相互認証が成立したのであれば、バッテリ管理装置200は、上記ステップS7としての処理により初期値の子鍵Kcを更新する。このようにセルパッケージ300の交換に応じて子鍵Kcを更新することで、子鍵Kcが初期値のままであることの脆弱性を回避し、セキュリティの強化を図っている。   However, if the child key Kc is left as the initial value, there is a high possibility that the initial value is specified by a malicious user. Therefore, immediately after the replacement of the cell package 300, the battery management apparatus 200 executes the update of the child key Kc for the cell package 300 newly loaded by the replacement according to the following procedure. That is, the battery management apparatus 200 and the newly loaded cell package 300 execute the mutual authentication process as step S2 using the parent key Kp and the initial value child key Kc, respectively. If the mutual authentication is established, the battery management apparatus 200 updates the initial value child key Kc by the processing in step S7. In this way, by updating the child key Kc according to the exchange of the cell package 300, the vulnerability that the child key Kc remains at the initial value is avoided, and security is enhanced.

また、セルパッケージ300の不正使用を防ぐためのもう1つの側面は、正規の業者の交換作業者5以外はセルパッケージ300の交換ができないようにするというものである。例えばバッテリユニット100の所有者によってもバッテリ交換が可能なようにした場合、たとえユーザが不正を行う意図が無くとも、なんらかのミスにより正規品でないセルパッケージを装填してしまう可能性がある。また、本実施形態のバッテリユニット100の規模の場合、技術や知識に乏しいユーザが交換作業を行うことは危険でもある。そこで、正規の業者のみがセルパッケージ300の交換が行えるようにすれば、セルパッケージの不正使用をより強固に防止でき、さらに安全対策もより万全になる。   Another aspect for preventing unauthorized use of the cell package 300 is to prevent the cell package 300 from being replaced by anyone other than a regular trader replacement worker 5. For example, when the battery can be replaced even by the owner of the battery unit 100, even if the user does not intend to cheat, there is a possibility that a cell package that is not a genuine product is loaded due to some mistake. In addition, in the case of the scale of the battery unit 100 of the present embodiment, it is dangerous for a user who is poor in technology and knowledge to perform the replacement work. Therefore, if only the authorized supplier can replace the cell package 300, unauthorized use of the cell package can be prevented more securely, and further safety measures can be taken.

図3を参照して、正規の業者のみによりセルパッケージ300の交換を可能とするための仕組みの概要について説明する。この図には、管理サーバ600と、交換作業対象の1つのバッテリユニット100が示される。さらに、携帯端末装置700が示される。交換作業者5は、セルパッケージ300の交換業務を請け負う正規の事業者に属する。携帯端末装置700は、この正規の交換作業者5が交換作業に際して所持する装置である。この携帯端末装置700は、無線通信網のゲートウェイからネットワークを経由して管理サーバ600と通信可能とされている。   With reference to FIG. 3, an outline of a mechanism for enabling replacement of the cell package 300 only by an authorized trader will be described. This figure shows a management server 600 and one battery unit 100 to be replaced. Furthermore, a mobile terminal device 700 is shown. The exchange operator 5 belongs to a regular business operator who undertakes the exchange work of the cell package 300. The portable terminal device 700 is a device that this authorized replacement worker 5 possesses for replacement work. The portable terminal device 700 can communicate with the management server 600 from the gateway of the wireless communication network via the network.

バッテリユニット100から管理サーバ600に対しては、セルパッケージ管理情報が送信される(ステップS11)。管理サーバ600は、受信したセルパッケージ管理情報に基づいて、セルパッケージ300ごとに交換が必要か否かについて判定する(ステップS12)。   Cell package management information is transmitted from the battery unit 100 to the management server 600 (step S11). The management server 600 determines whether or not replacement is required for each cell package 300 based on the received cell package management information (step S12).

そして、少なくとも1つのセルパッケージ300を交換すべきであると判定すると、管理サーバ600は、ワンタイムパスワード(OTP:One Time Password)とバッテリ交換情報を生成する(ステップS13)。ワンタイムパスワードは、例えば乱数を利用して生成することができる。また、バッテリ交換情報は、交換対象のセルパッケージに関連する所定の情報からなる。また、バッテリ交換情報は、交換作業者5が交換作業のために必要な情報を含んでいる。一例として、交換作業対象のバッテリユニット100の型番、バッテリユニット100の設置位置、バッテリユニット100における交換対象のセルパッケージ300の装填位置(例えば、装填位置番号)、所有者情報(例えば、所有者の氏名、住所、電話番号など)などを格納する。   When determining that at least one cell package 300 should be replaced, the management server 600 generates a one-time password (OTP) and battery replacement information (step S13). The one-time password can be generated using a random number, for example. Further, the battery replacement information includes predetermined information related to the cell package to be replaced. Further, the battery replacement information includes information necessary for the replacement work by the replacement worker 5. As an example, the model number of the battery unit 100 to be replaced, the installation position of the battery unit 100, the loading position (for example, the loading position number) of the cell package 300 to be replaced in the battery unit 100, owner information (for example, the owner's information) Name, address, telephone number, etc.).

そして、管理サーバ600は、上記ステップS13により生成したワンタイムパスワードとバッテリ交換情報を携帯端末装置700に送信する(ステップS14)。携帯端末装置700は、受信したワンタイムパスワードとバッテリ交換情報を記憶する。   Then, the management server 600 transmits the one-time password and battery replacement information generated in step S13 to the mobile terminal device 700 (step S14). The mobile terminal device 700 stores the received one-time password and battery replacement information.

また、管理サーバ600は、ステップS13により生成したバッテリ交換情報をワンタイムパスワードにより暗号化して、交換作業対象のバッテリユニット100に対して送信する(ステップS15)。   In addition, the management server 600 encrypts the battery replacement information generated in step S13 with the one-time password, and transmits the encrypted information to the battery unit 100 to be replaced (step S15).

交換作業者5は、携帯端末装置700に対する所定操作により、受信したバッテリ交換情報の内容を表示部706に表示させる。交換作業者5は、バッテリ交換情報として表示された型番から、交換対象のバッテリユニット100の機種や、交換のために用意すべきセルパッケージ300の種類を判断できる。また、表示された設置位置によって、交換対象のバッテリユニット100が設置されている場所を知ることができる。また、表示された所有者情報によって、交換対象のバッテリユニット100の所有者の名前や連絡先などの情報を得ることができる。   The replacement worker 5 causes the display unit 706 to display the content of the received battery replacement information by a predetermined operation on the mobile terminal device 700. The replacement operator 5 can determine the model of the battery unit 100 to be replaced and the type of the cell package 300 to be prepared for replacement from the model number displayed as the battery replacement information. Further, it is possible to know the place where the replacement battery unit 100 is installed from the displayed installation position. In addition, information such as the name and contact information of the owner of the battery unit 100 to be replaced can be obtained from the displayed owner information.

そこで、交換作業者5は、例えば所有者とアポイントをとったうえで、携帯端末装置700を所持して交換対象のバッテリユニット100の設置された場所にまで赴く。そして、交換作業者5は、携帯端末装置700に対する所定操作によって、携帯端末装置700が記憶するワンタイムパスワードを交換対象のバッテリユニット100に送信して認証処理を実行させる(ステップS16)。   Therefore, for example, the replacement worker 5 makes an appointment with the owner, and then carries the portable terminal device 700 to the place where the battery unit 100 to be replaced is installed. Then, the exchange operator 5 transmits the one-time password stored in the portable terminal device 700 to the battery unit 100 to be exchanged and executes the authentication process by a predetermined operation on the portable terminal device 700 (step S16).

バッテリユニット100は、通常時においては、内部のセルパッケージ300の交換可否について禁止を設定している。仮に、交換禁止が設定されている状態においてセルパッケージ300を交換したとする。すると、これを検知したバッテリユニット100は、交換されたセルパッケージが正規品であるか否かに係わらず、無条件でエラーが発生したとしてその動作を停止するようになっている。   The battery unit 100 sets a prohibition on whether or not the internal cell package 300 can be replaced in a normal state. Suppose that the cell package 300 is replaced in a state where prohibition of replacement is set. Then, the battery unit 100 that has detected this is configured to stop its operation if an error occurs unconditionally regardless of whether or not the replaced cell package is a genuine product.

しかし、このように交換禁止が設定されたままの状態であると、たとえ正規の交換作業者5であってもセルパッケージ300を交換することができない。そこで、バッテリユニット100は、上記ステップS16による認証が成立した場合には、交換禁止を解除して交換許可を設定する(ステップS17)。これにより、バッテリユニット100は、セルパッケージ300の交換を検知してもこれをエラーとして扱わずに通常に動作する。   However, if the prohibition of replacement is set as described above, the cell package 300 cannot be replaced even by a regular replacement operator 5. Therefore, when the authentication in step S16 is established, the battery unit 100 cancels the replacement prohibition and sets replacement permission (step S17). Thereby, even if the battery unit 100 detects the replacement of the cell package 300, the battery unit 100 operates normally without treating this as an error.

そして、交換作業者5は、上記のように交換許可を設定した状態においてセルパッケージ300の交換作業を行う。このように、本実施形態では、正規の業者の交換作業者5によってのみセルパッケージ300の交換が行えるようになっている。   Then, the replacement operator 5 performs the replacement work of the cell package 300 in a state where the replacement permission is set as described above. As described above, in the present embodiment, the cell package 300 can be replaced only by the replacement worker 5 of a regular contractor.

なお、先に図2により説明した親鍵Kpと子鍵Kcは、パスワード認証等の暗証方式に用いる暗証鍵(暗証番号)でもよいし、共通鍵方式または鍵交換方式等に用いる鍵でもよい。共通鍵方式と鍵交換方式は相互認証が可能なであるため、暗証方式より好ましい。暗証鍵を用いる場合、親鍵Kpの暗証鍵とセル識別子等のセルに固有の値を用いて演算して子鍵Kcを生成することができる。   Note that the parent key Kp and the child key Kc described above with reference to FIG. 2 may be a secret key (a secret number) used for a password scheme such as password authentication, or a key used for a common key scheme or a key exchange scheme. The common key method and the key exchange method are preferable to the password method because mutual authentication is possible. When the secret key is used, the child key Kc can be generated by calculation using the secret key of the parent key Kp and a value unique to the cell such as a cell identifier.

また、共通鍵方式または鍵交換方式を用いる場合にはパラーメータキーとロジック(アルゴリズム)のペアを用いることとなる。具体的には共通鍵暗号方式や公開鍵暗号方式のロジック(アルゴリズム)としては、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、RSA、楕円暗号等を用いることができる。これらの方法では、相互認証する2者が対応するパラーメータキーとロジックのペアを持っておき、これらを用いて演算した結果をお互いに照合することにより相互認証をすることができる。この場合、パラーメータキーのみを更新してもよいし、ロジック(アルゴリズム)のみを更新してもよい。またパラーメータキーとロジック(アルゴリズム)の双方を更新してもよい。   Further, when using the common key method or the key exchange method, a pair of parameter key and logic (algorithm) is used. Specifically, DES (Data Encryption Standard), AES (Advanced Encryption Standard), RSA, elliptical encryption, or the like can be used as a logic (algorithm) of the common key encryption method or the public key encryption method. In these methods, mutual authentication can be performed by having two parameter authentication keys and logic pairs corresponding to each other, and collating the results calculated using them. In this case, only the parameter key may be updated, or only the logic (algorithm) may be updated. Further, both the parameter key and the logic (algorithm) may be updated.

また、親鍵Kpから子鍵Kcを生成する際は、親鍵のパラーメータキーとロジックの少なくもいずれか一方を元にセル識別子等セル固有の値を用いた演算から得た子鍵Kcを生成することもできる。子鍵Kc生成のための演算ロジックは、管理サーバ600だけではなく、バッテリ管理装置200にも記憶させておくことができる。   Also, when generating the child key Kc from the parent key Kp, the child key Kc obtained from the operation using the cell-specific value such as the cell identifier is generated based on at least one of the parameter key and logic of the parent key. You can also The arithmetic logic for generating the child key Kc can be stored not only in the management server 600 but also in the battery management device 200.

[バッテリユニットにおけるバッテリ管理装置の構成]
以降、本実施形態のバッテリユニット保守システムにおける鍵更新のための構成について説明することとし、まず、バッテリユニット100の構成から説明する。先に図2に示したように、バッテリユニット100は、バッテリ管理装置200とセルパッケージ300から成る。
[Configuration of Battery Management Device in Battery Unit]
Hereinafter, the configuration for key update in the battery unit maintenance system of the present embodiment will be described. First, the configuration of the battery unit 100 will be described. As shown in FIG. 2, the battery unit 100 includes a battery management device 200 and a cell package 300.

先にバッテリユニット100のバッテリ管理装置200から説明する。図4は、バッテリ管理装置200の構成例を示している。この図に示すバッテリ管理装置200は、CPU(Central Processing Unit)201、RAM(Random Access Memory)202、記憶部203、入力インターフェース204、出力インターフェース205、通信部206およびセルパッケージ対応通信部207を備える。これらの部位は、データバス208を介して接続されている。   The battery management device 200 of the battery unit 100 will be described first. FIG. 4 shows a configuration example of the battery management device 200. The battery management apparatus 200 shown in this figure includes a CPU (Central Processing Unit) 201, a RAM (Random Access Memory) 202, a storage unit 203, an input interface 204, an output interface 205, a communication unit 206, and a cell package compatible communication unit 207. . These parts are connected via a data bus 208.

CPU201は、記憶部203に記憶されるプログラムを実行することにより、バッテリ管理装置200としての所定の機能を実現する。   The CPU 201 implements a predetermined function as the battery management device 200 by executing a program stored in the storage unit 203.

RAM202は、主記憶装置として機能するもので、CPU201が実行すべきプログラムが記憶部203から読み出されて展開される。また、RAM202は、CPU201が演算処理を実行する際の作業領域として使用される。   The RAM 202 functions as a main storage device, and a program to be executed by the CPU 201 is read from the storage unit 203 and expanded. The RAM 202 is used as a work area when the CPU 201 executes arithmetic processing.

記憶部203は、補助記憶装置として機能するもので、CPU201により実行されるプログラムや各種データを格納する。なお、この記憶部203には、例えばハードディスクやフラッシュメモリなどの半導体記憶装置を採用することができる。   The storage unit 203 functions as an auxiliary storage device, and stores programs executed by the CPU 201 and various data. As the storage unit 203, for example, a semiconductor storage device such as a hard disk or a flash memory can be employed.

入力インターフェース204は、例えばキーボードやマウスなどの操作デバイスをはじめとする入力デバイスを一括して示したものである。また、出力インターフェース205は、例えばディスプレイデバイスやスピーカなどの出力デバイスを一括して示したものである。   The input interface 204 collectively indicates input devices such as operation devices such as a keyboard and a mouse. The output interface 205 collectively shows output devices such as a display device and a speaker.

通信部206は、例えばネットワークなどの所定の通信網を経由して管理サーバ600や携帯端末装置700と通信を行う部位である。通信部206が対応するネットワークとしては、インターネットやWAN(Wide Area Network)などを想定することができる。なお、通信部206については、1つのインターフェースで携帯端末装置700や管理サーバ600と通信可能なように構成してもよい。あるいは、携帯端末装置700との通信のためのインターフェースや、管理サーバ600との通信のためのインターフェースなどのように、複数のインターフェースを備えて構成してもよい。   The communication unit 206 is a part that communicates with the management server 600 and the mobile terminal device 700 via a predetermined communication network such as a network. As the network supported by the communication unit 206, the Internet, a WAN (Wide Area Network), or the like can be assumed. Note that the communication unit 206 may be configured to be able to communicate with the mobile terminal device 700 and the management server 600 through one interface. Alternatively, a plurality of interfaces such as an interface for communication with the mobile terminal device 700 and an interface for communication with the management server 600 may be provided.

セルパッケージ対応通信部207は、同じバッテリユニット100における複数のセルパッケージ300の各々と所定の通信規格にしたがって通信を行う部位である。この通信規格としては、例えばIEEE1394などのデータインターフェースをはじめ多様に考えられる。また、有線によるデータインターフェースのほか、RFID(Radio Frequency IDentification)に適用される通信方式やブルートゥース(登録商標)などの近距離無線通信規格を採用することも考えられる。   The cell package compatible communication unit 207 is a part that communicates with each of the plurality of cell packages 300 in the same battery unit 100 according to a predetermined communication standard. As this communication standard, for example, a data interface such as IEEE1394 is considered variously. In addition to a wired data interface, a communication method applied to RFID (Radio Frequency IDentification) and a short-range wireless communication standard such as Bluetooth (registered trademark) may be adopted.

[バッテリユニットにおけるセルパッケージの構成]
図5は、バッテリユニット100におけるセルパッケージ300の構成例を示している。この図に示すように、セルパッケージ300は、セル管理装置400とセル500を備える。
[Configuration of cell package in battery unit]
FIG. 5 shows a configuration example of the cell package 300 in the battery unit 100. As shown in this figure, the cell package 300 includes a cell management device 400 and a cell 500.

セル管理装置400は、セルパッケージ300において備えられるセル500に関する所定の制御を行う部位である。具体的には、セル500に対する充放電に関する制御を行う。また、セル500の劣化度合いを判断するためのセル500に関する情報の収集を行う。このセル500に関する情報としては、例えばセル500に対する充放電の履歴の情報、セル500の電圧値などを挙げることができる。   The cell management device 400 is a part that performs predetermined control related to the cell 500 provided in the cell package 300. Specifically, control related to charging / discharging of the cell 500 is performed. In addition, information related to the cell 500 for determining the degree of deterioration of the cell 500 is collected. Examples of the information related to the cell 500 include information on charging / discharging history of the cell 500, a voltage value of the cell 500, and the like.

同図に示すセル管理装置400は、CPU401、RAM402、記憶部403、管理装置対応通信部404およびセル対応通信部405を備える。これらの部位は、データバス406を介して接続されている。   The cell management device 400 shown in the figure includes a CPU 401, a RAM 402, a storage unit 403, a management device correspondence communication unit 404, and a cell correspondence communication unit 405. These parts are connected via a data bus 406.

CPU401は、記憶部403に記憶されるプログラムを実行することにより、セル管理装置400としての所定の機能を実現する。なお、RAM402および記憶部403の個々の機能については、図4のRAM202および記憶部203と同様となることから、ここでの説明は省略する。   The CPU 401 implements a predetermined function as the cell management device 400 by executing a program stored in the storage unit 403. Note that the individual functions of the RAM 402 and the storage unit 403 are the same as those of the RAM 202 and the storage unit 203 in FIG.

管理装置対応通信部404は、同じバッテリユニット100におけるバッテリ管理装置200と通信を行う部位である。この管理装置対応通信部404は、バッテリ管理装置200におけるセルパッケージ対応通信部207と同じ通信規格に対応した通信が可能なように構成される。   The management device corresponding communication unit 404 is a part that communicates with the battery management device 200 in the same battery unit 100. The management device compatible communication unit 404 is configured to enable communication corresponding to the same communication standard as the cell package compatible communication unit 207 in the battery management device 200.

セル対応通信部405は、同じセルパッケージ300におけるセル500と通信を行う部位である。セル対応通信部405を介した通信により、セル管理装置400は、セル500に対して充放電などの制御を実行することができる。また、セル500の劣化判定に使用する所定の情報をセル500から取得することができる。なお、セル対応通信部405が対応する通信規格は、所定の有線によるデータインターフェースのほか、RFIDに適用される通信方式やブルートゥース(登録商標)などの所定の近距離無線通信規格を適用することも考えられる。   The cell corresponding communication unit 405 is a part that communicates with the cell 500 in the same cell package 300. The cell management device 400 can execute control such as charging / discharging of the cell 500 by communication via the cell correspondence communication unit 405. In addition, predetermined information used for determining the deterioration of the cell 500 can be acquired from the cell 500. The communication standard supported by the cell-compatible communication unit 405 may be a predetermined short-range wireless communication standard such as a communication method applied to RFID or Bluetooth (registered trademark) in addition to a predetermined wired data interface. Conceivable.

セル500は、例えばリチウムイオン電池などによる所定容量の二次電池(バッテリ)である。また、この図のセル500は、二次電池に対する充放電回路などの周辺回路も含むものとされる。   The cell 500 is a secondary battery (battery) having a predetermined capacity such as a lithium ion battery. Further, the cell 500 in this figure includes peripheral circuits such as a charge / discharge circuit for the secondary battery.

なお、本実施形態におけるバッテリユニット保守システムの運用では、前述のようにバッテリユニット100の性能劣化に対するメンテナンスとして、セルパッケージ300の単位で交換が行われるようになっている。これに応じて、セルパッケージ300は、内部のセル500を抜き取り不可なようにパッケージングされた構造となっている。   In the operation of the battery unit maintenance system in the present embodiment, as described above, replacement is performed for each cell package 300 as maintenance for the performance deterioration of the battery unit 100. Accordingly, the cell package 300 has a packaged structure so that the internal cell 500 cannot be removed.

[管理サーバの構成]
図6は、管理サーバ600の構成例を示している。この図に示す管理サーバ600は、CPU601、RAM602、記憶部603、入力インターフェース604、出力インターフェース605および通信部606を備える。これらの部位は、データバス607を介して接続されている。
[Management server configuration]
FIG. 6 shows a configuration example of the management server 600. The management server 600 shown in this figure includes a CPU 601, a RAM 602, a storage unit 603, an input interface 604, an output interface 605, and a communication unit 606. These parts are connected via a data bus 607.

CPU601は、記憶部603に記憶されるプログラムを実行することにより、管理サーバ600としての所定の機能を実現する。   The CPU 601 realizes a predetermined function as the management server 600 by executing a program stored in the storage unit 603.

なお、RAM602、記憶部603、入力インターフェース604および出力インターフェース605の個々の機能については、それぞれ、図4のRAM202、記憶部203、入力インターフェース204および出力インターフェース205と同様となることから、ここでの説明は省略する。   The individual functions of the RAM 602, the storage unit 603, the input interface 604, and the output interface 605 are the same as the RAM 202, the storage unit 203, the input interface 204, and the output interface 205 of FIG. Description is omitted.

通信部606は、例えばネットワークなどの所定の通信網を経由して、バッテリユニット100や携帯端末装置700と通信を行う部位である。   The communication unit 606 is a part that communicates with the battery unit 100 and the mobile terminal device 700 via a predetermined communication network such as a network.

[携帯端末装置の構成]
図7は、携帯端末装置700の構成例を示している。この図に示す携帯端末装置700は、CPU701、RAM702、記憶部703、通信部704、操作部705および表示部706を備える。これらの部位は、データバス707を介して接続されている。
[Configuration of mobile terminal device]
FIG. 7 shows a configuration example of the mobile terminal device 700. A portable terminal device 700 shown in this figure includes a CPU 701, a RAM 702, a storage unit 703, a communication unit 704, an operation unit 705, and a display unit 706. These parts are connected via a data bus 707.

CPU701は、記憶部703に記憶されるプログラムを実行することにより、携帯端末装置700としての所定の機能を実現する。   The CPU 701 implements a predetermined function as the mobile terminal device 700 by executing a program stored in the storage unit 703.

なお、RAM702、記憶部703の個々の機能については、それぞれ、図4のRAM202、記憶部203と同様となることから、ここでの説明は省略する。   Note that the individual functions of the RAM 702 and the storage unit 703 are the same as those of the RAM 202 and the storage unit 203 in FIG.

通信部704は、無線通信網を経由して通信を行う部位である。この通信部704が対応する無線通信網のゲートウェイを経由することで、携帯端末装置700は、管理サーバ600やバッテリユニット100などとネットワーク経由で通信を行うことが可能である。また、携帯端末装置700には携帯電話などを想定することができるが、この場合の通信部704は、携帯電話通信網経由により通話のための送受信も行うことが可能である。   The communication unit 704 is a part that performs communication via a wireless communication network. The mobile terminal device 700 can communicate with the management server 600, the battery unit 100, and the like via the network through the wireless communication network gateway supported by the communication unit 704. In addition, a mobile phone or the like can be assumed as the mobile terminal device 700, but the communication unit 704 in this case can also perform transmission and reception for a call via a mobile phone communication network.

操作部705は、携帯端末装置700において備えられる各種操作子を一括して示している。表示部706は、CPU701の制御に応じて所定の画像を表示する。なお、携帯端末装置700が上記表示部706として上記タッチパネルを備えている場合には、このタッチパネルのタッチセンサも操作部705に含められる。   The operation unit 705 collectively shows various operators provided in the mobile terminal device 700. The display unit 706 displays a predetermined image according to the control of the CPU 701. When the mobile terminal device 700 includes the touch panel as the display unit 706, the touch sensor of the touch panel is also included in the operation unit 705.

[バッテリユニットにおけるバッテリ管理装置の機能構成]
図7は、バッテリ管理装置200のCPU201がプログラムを実行することにより実現される機能構成例を示している。また、この図においては、図4に示した記憶部203、通信部206およびセルパッケージ対応通信部207をともに示している。
[Functional configuration of battery management device in battery unit]
FIG. 7 shows a functional configuration example realized by the CPU 201 of the battery management apparatus 200 executing a program. Further, in this figure, the storage unit 203, the communication unit 206, and the cell package compatible communication unit 207 shown in FIG. 4 are shown together.

また、この図では、記憶部203が記憶するデータのうち、CPU201が使用するデータとして親鍵Kp、バッテリユニット識別子230およびセルパッケージ管理テーブル240が示される。親鍵Kpは、同じバッテリユニット100のセルパッケージ300と相互認証を実行する際に使用される鍵である。   Further, in this figure, the master key Kp, the battery unit identifier 230, and the cell package management table 240 are shown as data used by the CPU 201 among the data stored in the storage unit 203. The master key Kp is a key used when mutual authentication with the cell package 300 of the same battery unit 100 is executed.

バッテリユニット識別子230は、当該バッテリ管理装置200を備えるバッテリユニット100を一意に特定する識別子である。なお、バッテリユニット100を一意に特定するということは、バッテリユニット100ごとに1つずつ備えられるバッテリ管理装置200を一意に特定することと同義である。   The battery unit identifier 230 is an identifier that uniquely identifies the battery unit 100 including the battery management device 200. Note that uniquely specifying the battery unit 100 is synonymous with uniquely specifying the battery management device 200 provided for each battery unit 100.

セルパッケージ管理テーブル240は、同じバッテリユニット100におけるセルパッケージ300ごとの管理情報を格納するテーブルである。   The cell package management table 240 is a table that stores management information for each cell package 300 in the same battery unit 100.

同図においては、CPU201の機能部として、セルパッケージ管理部211、復号部212、認証処理部213、セルパッケージ特定部214、交換可否設定部215および子鍵生成部216が示される。   In the figure, as a function unit of the CPU 201, a cell package management unit 211, a decryption unit 212, an authentication processing unit 213, a cell package specifying unit 214, an exchange availability setting unit 215, and a child key generation unit 216 are shown.

セルパッケージ管理部211は、同じバッテリユニット100における配下のセルパッケージ300を統合して管理する。具体的に、セルパッケージ管理部211は、セルパッケージ300ごとに対する充放電制御を行う。また、セルパッケージ300の各々から、充放電の回数を示す履歴情報や、電圧値および電流値などのセルパッケージ情報を取得する。   The cell package management unit 211 integrates and manages the subordinate cell packages 300 in the same battery unit 100. Specifically, the cell package management unit 211 performs charge / discharge control for each cell package 300. Further, history information indicating the number of times of charging / discharging and cell package information such as a voltage value and a current value are acquired from each of the cell packages 300.

また、セルパッケージ管理部211は、上記のように取得したセルパッケージ情報を、記憶部203のセルパッケージ管理テーブル240に登録して管理する。   Further, the cell package management unit 211 registers and manages the cell package information acquired as described above in the cell package management table 240 of the storage unit 203.

図9は、セルパッケージ管理テーブル240の構造例を示している。この図に示すセルパッケージ管理テーブル240は、バッテリユニット100に装填されるセルパッケージ300ごとに対応して、セルパッケージ装填位置241と、セル識別子242と、セルパッケージ状態情報243と、交換可否フラグ244を格納した構造を有する。   FIG. 9 shows a structural example of the cell package management table 240. The cell package management table 240 shown in this figure corresponds to each cell package 300 loaded in the battery unit 100, the cell package loading position 241, the cell identifier 242, the cell package status information 243, and the exchangeability flag 244. Is stored.

セルパッケージ装填位置241は、対応のセルパッケージ300の装填位置を示す。ここでは、バッテリユニット100において(N−1)個のセルパッケージ300を装填可能とされているものとしたうえで、その装填位置ごとに、#0〜#Nまでの番号が付されているものとする。セルパッケージ装填位置241は、この#0〜#Nによる装填位置番号をそれぞれ格納する。   The cell package loading position 241 indicates the loading position of the corresponding cell package 300. Here, it is assumed that (N-1) cell packages 300 can be loaded in the battery unit 100, and numbers # 0 to #N are assigned to the respective loading positions. And The cell package loading position 241 stores the loading position numbers of # 0 to #N.

セル識別子242は、対応のセルパッケージ300を一意に特定する識別子である。セルパッケージ状態情報243は、対応のセルパッケージ300の状態を示すものであり、具体的には、上述の充放電の履歴情報、電圧値および電流値などの所定項目の情報から成る。   The cell identifier 242 is an identifier that uniquely identifies the corresponding cell package 300. The cell package state information 243 indicates the state of the corresponding cell package 300, and specifically includes information on predetermined items such as the above-described charge / discharge history information, voltage value, and current value.

交換可否フラグ244は、対応のセルパッケージ300について交換禁止と交換許可のいずれが設定されているのかを示すフラグである。一例として、ここでは、「0」の値が禁止を示し、「1」の値が許可を示すこととしている。   The exchange enable / disable flag 244 is a flag indicating whether the exchange prohibition or the exchange permission is set for the corresponding cell package 300. As an example, here, a value of “0” indicates prohibition, and a value of “1” indicates permission.

本実施形態では、上記のように交換可否フラグ244がセルパッケージ300ごとに対応付けられていることにより、セルパッケージ300の交換の可否は装填位置ごとに設定可能である。これに対して、セルパッケージ300の交換の可否を、すべての装填位置のセルパッケージ300に対して一律に設定することも考えられる。しかし、上記のようにセルパッケージ300の交換の可否を装填位置ごとに設定可能とすることで、交換対象でないセルパッケージ300については交換ができないことになるので、よりセキュリティが強化される。   In the present embodiment, as described above, the replaceability flag 244 is associated with each cell package 300, so that the replaceability of the cell package 300 can be set for each loading position. On the other hand, it is also conceivable to uniformly set whether or not the cell package 300 can be exchanged for the cell packages 300 at all loading positions. However, by making it possible to set whether or not the cell package 300 can be replaced for each loading position as described above, the cell package 300 that is not a replacement target cannot be replaced, and thus security is further enhanced.

説明を図8に戻す。セルパッケージ管理部211は、所定のトリガまたは管理サーバ600からの要求に応答して、セルパッケージ管理テーブル240のデータを通信部206から管理サーバ600に対して送信させる制御も実行する。このように送信されたセルパッケージ管理テーブル240は、管理サーバ600において、バッテリユニット100を管理するテーブルの構築に利用されるとともに、セルパッケージ300ごとの交換の要否を判定するのに利用される。   Returning to FIG. In response to a predetermined trigger or a request from the management server 600, the cell package management unit 211 also executes control for transmitting data of the cell package management table 240 from the communication unit 206 to the management server 600. The cell package management table 240 transmitted in this manner is used in the management server 600 to construct a table for managing the battery unit 100 and to determine whether or not each cell package 300 needs to be replaced. .

先に図3にて述べたように、管理サーバ600からはワンタイムパスワードにより暗号化されたバッテリ交換情報が送信される。また、携帯端末装置700からは認証のためのワンタイムパスワードが送信されてくる。   As described above with reference to FIG. 3, the battery replacement information encrypted with the one-time password is transmitted from the management server 600. Also, a one-time password for authentication is transmitted from the mobile terminal device 700.

復号部212は、暗号化されたバッテリ交換情報を、携帯端末装置700から送信されたワンタイムパスワードにより復号化する。復号化が正常に実行されれば、携帯端末装置700が送信したワンタイムパスワードは正しいことが検証される。これは、携帯端末装置700が正規のものであり、したがって、これを所持する交換作業者5は正規の業者であるとして認証されたことを意味する。   The decryption unit 212 decrypts the encrypted battery replacement information with the one-time password transmitted from the mobile terminal device 700. If the decryption is executed normally, it is verified that the one-time password transmitted by the mobile terminal device 700 is correct. This means that the portable terminal device 700 is legitimate, and therefore the exchange worker 5 possessing the portable terminal apparatus 700 has been authenticated as a legitimate merchant.

認証処理部213は、通信部206経由で、管理サーバ600との認証処理、また、携帯端末装置700との認証処理を実行する。また、セルパッケージ対応通信部207経由で、同じバッテリユニット100におけるセルパッケージ300の各々と親鍵Kpを利用した相互認証を実行する。   The authentication processing unit 213 performs authentication processing with the management server 600 and authentication processing with the mobile terminal device 700 via the communication unit 206. Further, mutual authentication using each of the cell packages 300 in the same battery unit 100 and the master key Kp is executed via the cell package compatible communication unit 207.

セルパッケージ特定部214は、復号部212により復号されたバッテリ交換情報の内容に基づいて、交換対象のセルパッケージ300を特定する。特定された交換対象のセルパッケージ300は、例えばその装填位置により示される。   The cell package specifying unit 214 specifies the cell package 300 to be exchanged based on the content of the battery exchange information decoded by the decoding unit 212. The specified cell package 300 to be exchanged is indicated by, for example, its loading position.

交換可否設定部215は、セルパッケージ300の交換可否を設定する。そして、上記のようにセルパッケージ特定部214により交換対象のセルパッケージ300が特定されたことに応じては、そのセルパッケージ300の交換可否について「禁止」から「許可」に変更する。なお、この交換可否設定の変更は、セルパッケージ管理テーブル240の交換可否フラグ244を「0」から「1」に書き換えることにより行う。   The exchangeability setting unit 215 sets whether or not the cell package 300 can be exchanged. When the cell package 300 to be replaced is specified by the cell package specifying unit 214 as described above, whether or not the cell package 300 can be replaced is changed from “prohibited” to “permitted”. The change of the exchangeability setting is performed by rewriting the exchangeability flag 244 of the cell package management table 240 from “0” to “1”.

子鍵生成部216は、セルパッケージ300における子鍵Kcの更新に際し、更新用子鍵のデータを生成する。なお、この更新用子鍵について、ここでは、更新されるべき子鍵Kcそのもののデータであることを想定するが、例えば、子鍵生成のための種データとすることも考えられる。そして、この更新用子鍵を、セルパッケージ対応通信部207経由で、セルパッケージ300ごとに対して転送する。セルパッケージ300は、転送された更新用子鍵により自己が記憶している子鍵Kcを更新する。   The child key generation unit 216 generates update child key data when the child key Kc in the cell package 300 is updated. Here, it is assumed that the updating child key is data of the child key Kc itself to be updated. However, for example, seed data for generating a child key may be considered. Then, the updating slave key is transferred to each cell package 300 via the cell package compatible communication unit 207. The cell package 300 updates the child key Kc stored in the cell package 300 with the transferred child key for update.

[セルパッケージにおけるセル管理装置の機能構成]
図10は、セルパッケージ300におけるセル管理装置400のCPU401がプログラムを実行することにより実現される機能構成例を示している。また、この図においては、図5に示した記憶部403、管理装置対応通信部404およびセル対応通信部405をともに示している。
[Functional configuration of cell management device in cell package]
FIG. 10 shows a functional configuration example realized by the CPU 401 of the cell management apparatus 400 in the cell package 300 executing a program. Further, in this figure, the storage unit 403, the management device compatible communication unit 404, and the cell compatible communication unit 405 shown in FIG. 5 are shown together.

また、この図では、記憶部403が記憶するデータのうち、CPU401が使用するデータとして子鍵Kc、セル識別子430およびセル管理テーブル440が示される。   Also, in this figure, among the data stored in the storage unit 403, a child key Kc, a cell identifier 430, and a cell management table 440 are shown as data used by the CPU 401.

子鍵Kcは、同じバッテリユニット100におけるバッテリ管理装置200と相互認証を行う際に利用される鍵である。セル識別子430は、当該セル管理装置400を含むセルパッケージ300を一意に特定する識別子である。   The child key Kc is a key used when performing mutual authentication with the battery management apparatus 200 in the same battery unit 100. The cell identifier 430 is an identifier that uniquely identifies the cell package 300 including the cell management device 400.

同図においては、CPU401の機能部として、セル管理部411、認証処理部412および子鍵更新部413が示される。セル管理部411は、同じセルパッケージ300におけるセル500を管理する。具体例として、セル管理部411は、セル対応通信部405経由でセル500に対する充放電の動作を制御する。また、セル500から、電圧値や電流値などの動作状態を示す所定の情報を取得し、セル管理テーブル440として記憶部403に記憶させる。また、セル管理テーブル440には、これまでの充放電回数などを示す履歴情報も格納する。   In the figure, a cell management unit 411, an authentication processing unit 412 and a child key update unit 413 are shown as functional units of the CPU 401. The cell management unit 411 manages the cells 500 in the same cell package 300. As a specific example, the cell management unit 411 controls charging / discharging operations for the cell 500 via the cell correspondence communication unit 405. Further, predetermined information indicating an operation state such as a voltage value or a current value is acquired from the cell 500 and stored in the storage unit 403 as the cell management table 440. The cell management table 440 also stores history information indicating the number of times of charging / discharging so far.

また、セル管理部411は、バッテリ管理装置200からの要求または所定のトリガに応答して、記憶部403に記憶されるセル識別子430とセル管理テーブル440のデータ(バッテリ情報)をバッテリ管理装置200に対して転送する。バッテリ管理装置200は、転送されたセル識別子430とセル管理テーブル440のデータを利用してセルパッケージ管理テーブル240を作成する。   Further, the cell management unit 411 responds to a request from the battery management device 200 or a predetermined trigger, and stores the cell identifier 430 and the data (battery information) of the cell management table 440 stored in the storage unit 403. Forward against. The battery management apparatus 200 creates the cell package management table 240 using the transferred cell identifier 430 and the data of the cell management table 440.

認証処理部412は、同じバッテリユニット100における上位のバッテリ管理装置200と相互認証処理を実行する。この相互認証処理に際して、認証処理部412は、記憶部403に記憶される子鍵Kcを利用する。   The authentication processing unit 412 executes mutual authentication processing with the upper battery management device 200 in the same battery unit 100. In this mutual authentication process, the authentication processing unit 412 uses the child key Kc stored in the storage unit 403.

子鍵更新部413は、バッテリ管理装置200から受信した更新用子鍵を利用して、記憶部403に記憶される子鍵Kcを更新する。   The child key update unit 413 updates the child key Kc stored in the storage unit 403 using the updating child key received from the battery management device 200.

[管理サーバの機能構成]
図11は、管理サーバ600のCPU601がプログラムを実行することにより実現される機能構成例を示している。また、この図においては、図6に示した記憶部603および通信部606をともに示している。
[Functional configuration of Management Server]
FIG. 11 shows a functional configuration example realized by the CPU 601 of the management server 600 executing a program. In this figure, both the storage unit 603 and the communication unit 606 shown in FIG. 6 are shown.

また、この図では、記憶部603が記憶するデータのうち、バッテリユニット管理テーブル630および携帯端末装置管理テーブル650が示される。バッテリユニット管理テーブル630は、自己の管理下におけるバッテリユニット100についての所定項目の情報を格納するテーブルである。携帯端末装置管理テーブル650は、当該管理サーバ600に登録している携帯端末装置700についての所定項目の情報を格納するテーブルである。   Moreover, in this figure, the battery unit management table 630 and the portable terminal device management table 650 are shown among the data which the memory | storage part 603 memorize | stores. The battery unit management table 630 is a table that stores information on predetermined items for the battery unit 100 under its own management. The mobile terminal device management table 650 is a table that stores information on predetermined items for the mobile terminal device 700 registered in the management server 600.

同図においては、CPU601の機能部として、バッテリユニット管理部611、認証処理部612、セル交換要否判定部613、バッテリ交換情報生成部614、ワンタイムパスワード生成部615および送信制御部616が示される。   In the figure, as a function unit of the CPU 601, a battery unit management unit 611, an authentication processing unit 612, a cell replacement necessity determination unit 613, a battery replacement information generation unit 614, a one-time password generation unit 615, and a transmission control unit 616 are illustrated. It is.

バッテリユニット管理部611は、自己の管理下におけるバッテリユニット100を管理する。具体例として、バッテリユニット管理部611は、通信部606経由でバッテリユニット100から受信したセルパッケージ管理テーブル240のデータ(セルパッケージ管理情報)を利用してバッテリユニット管理テーブル630を作成する。   The battery unit management unit 611 manages the battery unit 100 under its own management. As a specific example, the battery unit management unit 611 creates the battery unit management table 630 using data (cell package management information) of the cell package management table 240 received from the battery unit 100 via the communication unit 606.

図12(a)は、バッテリユニット管理テーブル630の構造例を示している。この図に示すように、バッテリユニット管理テーブル630は、バッテリユニット識別子631に対して、バッテリユニット型番632、IPアドレス633およびバッテリユニット状態情報640を対応付けた構造を有する。   FIG. 12A shows a structural example of the battery unit management table 630. As shown in this figure, the battery unit management table 630 has a structure in which a battery unit model number 632, an IP address 633, and battery unit state information 640 are associated with the battery unit identifier 631.

バッテリユニット識別子631には、管理サーバ600の管理下にあるバッテリユニット100ごとのバッテリユニット識別子230の値が格納される。バッテリユニット型番632には、対応のバッテリユニット100の型番が格納される。   The battery unit identifier 631 stores the value of the battery unit identifier 230 for each battery unit 100 under the management of the management server 600. The battery unit model number 632 stores the model number of the corresponding battery unit 100.

IPアドレス633には、対応のバッテリユニット識別子631により特定されるバッテリユニット100に割り当てられたIPアドレスが格納される。通信部606は、このIPアドレスを送信先として設定することでバッテリユニット100を指定して通信を行うことができる。   The IP address 633 stores an IP address assigned to the battery unit 100 specified by the corresponding battery unit identifier 631. The communication unit 606 can perform communication by designating the battery unit 100 by setting this IP address as a transmission destination.

バッテリユニット状態情報640は、対応のバッテリユニット100の状態を示す情報を格納する。具体的には、対応のバッテリユニット100におけるセルパッケージ300ごとの状態を示す情報を格納する。   The battery unit state information 640 stores information indicating the state of the corresponding battery unit 100. Specifically, information indicating the state of each cell package 300 in the corresponding battery unit 100 is stored.

図12(b)は、バッテリユニット状態情報640の構造例を示している。この図に示すバッテリユニット状態情報640は、セルパッケージ装填位置641と、セル識別子642と、セルパッケージ状態情報643を対応付けた構造を有する。これらセルパッケージ装填位置641、セル識別子642およびセルパッケージ状態情報643の情報は、バッテリユニット100からセルパッケージ管理情報として受信した情報に基づく。つまり、バッテリユニット100のセルパッケージ管理テーブル240においてセルパッケージ装填位置241、セル識別子242およびセルパッケージ状態情報243として格納されていた情報に基づく。   FIG. 12B shows a structural example of the battery unit state information 640. The battery unit state information 640 shown in this figure has a structure in which a cell package loading position 641, a cell identifier 642, and cell package state information 643 are associated with each other. The information of the cell package loading position 641, the cell identifier 642, and the cell package state information 643 is based on information received as cell package management information from the battery unit 100. That is, based on the information stored as the cell package loading position 241, the cell identifier 242, and the cell package state information 243 in the cell package management table 240 of the battery unit 100.

説明を図11に戻す。認証処理部612は、管理サーバ600の配下におけるバッテリユニット100の各々と相互認証を実行する部位である。この際、認証処理部612は、バッテリユニット100のバッテリ管理装置200が備える認証処理部213と相互認証処理を実行する。この相互認証処理が成立することにより、管理サーバ600は、相手のバッテリユニット100が正規のものであると認識する。   Returning to FIG. The authentication processing unit 612 is a part that performs mutual authentication with each of the battery units 100 under the management server 600. At this time, the authentication processing unit 612 executes mutual authentication processing with the authentication processing unit 213 included in the battery management device 200 of the battery unit 100. When this mutual authentication process is established, the management server 600 recognizes that the partner battery unit 100 is genuine.

セル交換要否判定部613は、セルパッケージ管理テーブル240の情報(つまり、セルパッケージ管理情報)に基づいて、バッテリユニット100内のセルパッケージ300ごとに交換の要否を判定する。上記のように、バッテリユニット管理テーブル630には、セルパッケージごとの充放電回数、電圧値および電流値などの情報がセルパッケージ状態情報643として格納されている。充放電回数が多いほど、セルパッケージ300のセル500の劣化は進んでいると判定できる。また、計測される電圧値や電流値と既定値との差に基づいても劣化の進行程度を推定できる。そこで、セル交換要否判定部613は、セルパッケージ状態情報643の内容に基づいて、劣化の度合いが一定以上であると判断されるセルパッケージ300について、交換が必要であると判定する。   The cell replacement necessity determination unit 613 determines the necessity of replacement for each cell package 300 in the battery unit 100 based on information in the cell package management table 240 (that is, cell package management information). As described above, the battery unit management table 630 stores information such as the number of times of charging / discharging for each cell package, the voltage value, and the current value as the cell package state information 643. It can be determined that the deterioration of the cell 500 of the cell package 300 progresses as the number of times of charging / discharging increases. Further, the degree of progress of deterioration can also be estimated based on the difference between the measured voltage value or current value and a predetermined value. Therefore, the cell replacement necessity determination unit 613 determines that replacement is necessary for the cell package 300 whose degree of deterioration is determined to be a certain level or more based on the contents of the cell package state information 643.

バッテリ交換情報生成部614は、セル交換要否判定部613により交換が必要なセルパッケージ300が判定されるのに応じて、この交換対象とされたセルパッケージ300の交換作業に用いられるバッテリ交換情報を生成する。このバッテリ交換情報の生成には、記憶部603に記憶されるバッテリユニット管理テーブル630と携帯端末装置管理テーブル650における所定の情報を利用する。   The battery replacement information generation unit 614 uses the battery replacement information used for the replacement of the cell package 300 that is the replacement target when the cell replacement necessity determination unit 613 determines the cell package 300 that needs to be replaced. Is generated. For generating the battery replacement information, predetermined information in the battery unit management table 630 and the portable terminal device management table 650 stored in the storage unit 603 is used.

ワンタイムパスワード生成部615は、セル交換要否判定部613により交換が必要なセルパッケージ300が判定されるのに応じて、ワンタイムパスワードを生成する。このワンタイムパスワードの生成には例えば乱数を利用する。   The one-time password generation unit 615 generates a one-time password in response to the determination of the cell package 300 that needs to be replaced by the cell replacement necessity determination unit 613. For example, a random number is used to generate the one-time password.

ここで、図13(a)を参照して携帯端末装置管理テーブル650の構造例について説明する。この図に示す携帯端末装置管理テーブル650は、端末識別子651ごとに対して、保守対象バッテリユニットリスト652およびIPアドレス653を対応付けた構造を有する。   Here, a structural example of the mobile terminal device management table 650 will be described with reference to FIG. The portable terminal device management table 650 shown in this figure has a structure in which a maintenance target battery unit list 652 and an IP address 653 are associated with each terminal identifier 651.

端末識別子651は、当該管理サーバ600に登録されている携帯端末装置700を一意に特定する識別子である。   The terminal identifier 651 is an identifier that uniquely identifies the mobile terminal device 700 registered in the management server 600.

保守対象バッテリユニットリスト652は、対応の携帯端末装置700が保守対象とするバッテリユニット100のリストが示される。この保守対象バッテリユニットリスト652は、図示するように、1つのリストにおいて、バッテリユニット識別子652a、バッテリユニット設置位置652bと、所有者情報652cが格納される。   The maintenance target battery unit list 652 indicates a list of battery units 100 that are to be maintained by the corresponding portable terminal device 700. As shown in the figure, the maintenance target battery unit list 652 stores a battery unit identifier 652a, a battery unit installation position 652b, and owner information 652c.

バッテリユニット識別子652aは、保守対象とするバッテリユニット100の識別子を格納する。バッテリユニット設置位置652bは、保守対象とするバッテリユニット100が設置された位置(場所)を示す。この位置は、例えば所在地の住所や、緯度と経度により示される。所有者情報652cは、対応のバッテリユニット100の所有者に関する所定の情報が格納される。具体的に、所有者情報652cは、所有者の氏名、住所、電話番号などの情報を格納する。   The battery unit identifier 652a stores the identifier of the battery unit 100 to be maintained. The battery unit installation position 652b indicates a position (place) where the battery unit 100 to be maintained is installed. This position is indicated by, for example, a street address, latitude and longitude. The owner information 652c stores predetermined information regarding the owner of the corresponding battery unit 100. Specifically, the owner information 652c stores information such as the owner's name, address, and telephone number.

IPアドレス653は、対応の携帯端末装置700に割り当てられたIPアドレスを格納する。   The IP address 653 stores an IP address assigned to the corresponding portable terminal device 700.

また、図13(b)を参照してバッテリ交換情報の構造例について説明する。この図に示すバッテリ交換情報660は、バッテリユニット識別子661、バッテリユニット型番662、バッテリユニット設置位置663、セルパッケージ装填位置664および所有者情報665を備える。   A structural example of the battery replacement information will be described with reference to FIG. The battery replacement information 660 shown in this figure includes a battery unit identifier 661, a battery unit model number 662, a battery unit installation position 663, a cell package loading position 664, and owner information 665.

バッテリユニット識別子661は、交換作業対象のバッテリユニット100の識別子を格納する。バッテリユニット型番662は、交換作業対象のバッテリユニット100の型番を示す。バッテリユニット設置位置663は、交換作業対象のバッテリユニット100が設置されている位置(場所)を格納する。セルパッケージ装填位置664は、交換対象のセルパッケージ300が装填されている装填位置を、例えば装填位置に付された番号により示す。所有者情報665は、交換作業対象のバッテリユニット100の所有者に関する情報を示す。   The battery unit identifier 661 stores an identifier of the battery unit 100 to be replaced. The battery unit model number 662 indicates the model number of the battery unit 100 to be replaced. The battery unit installation position 663 stores a position (place) where the battery unit 100 to be replaced is installed. The cell package loading position 664 indicates the loading position where the cell package 300 to be exchanged is loaded, for example, by a number assigned to the loading position. The owner information 665 indicates information related to the owner of the battery unit 100 to be replaced.

バッテリ交換情報660において、バッテリユニット識別子661とバッテリユニット型番662とセルパッケージ装填位置664の各情報は、バッテリユニット管理テーブル630から取得する。つまり、バッテリユニット管理テーブル630に格納される情報のうち、交換対象のバッテリユニット100に対応するバッテリユニット識別子631、バッテリユニット型番632とセルパッケージ装填位置641を取得する。   In the battery replacement information 660, each information of the battery unit identifier 661, the battery unit model number 662, and the cell package loading position 664 is acquired from the battery unit management table 630. That is, among the information stored in the battery unit management table 630, the battery unit identifier 631, the battery unit model number 632, and the cell package loading position 641 corresponding to the replacement battery unit 100 are acquired.

また、バッテリユニット設置位置663および所有者情報665は、携帯端末装置管理テーブル650から取得する。つまり、交換作業対象のバッテリユニット100のバッテリユニット識別子652aを含む保守対象バッテリユニットリスト652におけるバッテリユニット設置位置652bと所有者情報652cから取得する。   Further, the battery unit installation position 663 and the owner information 665 are acquired from the mobile terminal device management table 650. That is, it is acquired from the battery unit installation position 652b and the owner information 652c in the maintenance target battery unit list 652 including the battery unit identifier 652a of the battery unit 100 to be replaced.

説明を図11に戻す。送信制御部616は、先の説明のように生成されたバッテリ交換情報660とワンタイムパスワードを、通信部606から携帯端末装置700に対して送信する。この際、送信制御部616は、交換作業対象のバッテリユニット100のバッテリユニット識別子652aを格納する保守対象バッテリユニットリスト652に対応付けられたIPアドレスを送信先として設定する。これにより、交換作業対象のバッテリユニット100を保守対象としている携帯端末装置700に対して、バッテリ交換情報660およびワンタイムパスワードを送信することができる。   Returning to FIG. The transmission control unit 616 transmits the battery replacement information 660 and the one-time password generated as described above from the communication unit 606 to the mobile terminal device 700. At this time, the transmission control unit 616 sets the IP address associated with the maintenance target battery unit list 652 storing the battery unit identifier 652a of the battery unit 100 to be replaced as a transmission destination. Thereby, the battery replacement information 660 and the one-time password can be transmitted to the portable terminal device 700 whose maintenance target is the battery unit 100 to be replaced.

また、送信制御部616は、生成されたバッテリ交換情報660を上記ワンタイムパスワードにより暗号化し、交換作業対象のバッテリユニット100に対して送信する。この際、送信制御部616は、バッテリユニット管理テーブル630から、交換作業対象のバッテリユニット100のIPアドレス633を読み出し、この読み出したIPアドレスを送信先として指定する。   Also, the transmission control unit 616 encrypts the generated battery replacement information 660 with the one-time password, and transmits the encrypted battery replacement information 660 to the battery unit 100 to be replaced. At this time, the transmission control unit 616 reads the IP address 633 of the battery unit 100 to be replaced from the battery unit management table 630, and designates the read IP address as a transmission destination.

[携帯端末装置の機能構成例]
図14は、携帯端末装置700のCPU701がプログラムを実行することにより実現される機能構成例を示している。また、この図においては、CPU701とともに、図7に示した記憶部703、通信部704および操作部705を示している。
[Functional configuration example of portable terminal device]
FIG. 14 shows a functional configuration example realized by the CPU 701 of the mobile terminal device 700 executing a program. Further, in this figure, the storage unit 703, the communication unit 704, and the operation unit 705 shown in FIG.

同図においては、CPU701の機能部として、受信データ記憶制御部711とワンタイムパスワード送信制御部712が示される。受信データ記憶制御部711は、管理サーバ600から受信したバッテリ交換情報660とワンタイムパスワードを記憶部703に記憶させるための制御を実行する。ワンタイムパスワード送信制御部712は、操作部705に対して行われた所定操作に応じて、記憶部703に記憶されたワンタイムパスワードを通信部704から送信させるための制御を実行する。   In the figure, a reception data storage control unit 711 and a one-time password transmission control unit 712 are shown as functional units of the CPU 701. The reception data storage control unit 711 executes control for storing the battery replacement information 660 and the one-time password received from the management server 600 in the storage unit 703. The one-time password transmission control unit 712 executes control for transmitting the one-time password stored in the storage unit 703 from the communication unit 704 according to a predetermined operation performed on the operation unit 705.

[セルパッケージ交換に対応する処理手順例]
図15のシーケンス図は、本実施形態のバッテリユニット保守システムにおいて、セルパッケージ300の交換に対応して実行される処理手順例を示している。なお、この図に示す処理は、図8に示したバッテリ管理装置200の所定の機能部、図11に示した管理サーバ600のCPU601における所定の機能部、および、図14に示した携帯端末装置700にCPU701における所定の機能部のいずれかが適宜実行する。
[Example of processing procedure for cell package replacement]
The sequence diagram of FIG. 15 shows an example of a processing procedure executed in response to the replacement of the cell package 300 in the battery unit maintenance system of the present embodiment. Note that the processing shown in this figure includes the predetermined function unit of the battery management device 200 shown in FIG. 8, the predetermined function unit in the CPU 601 of the management server 600 shown in FIG. 11, and the portable terminal device shown in FIG. One of the predetermined functional units in the CPU 701 is appropriately executed in 700.

先の図3におけるステップS11として説明したように、バッテリユニット100(バッテリ管理装置200)のセルパッケージ管理部211は、セルパッケージ管理テーブル240のデータをセルパッケージ管理情報として送信する(ステップS101)。   As described in step S11 in FIG. 3, the cell package management unit 211 of the battery unit 100 (battery management apparatus 200) transmits the data in the cell package management table 240 as cell package management information (step S101).

管理サーバ600のバッテリユニット管理部611は、前述のように受信したセルパッケージ管理情報を利用してバッテリユニット管理テーブル630を作成する。そして、セル交換要否判定部613は、このバッテリユニット管理テーブル630の内容に基づいて、配下のバッテリユニット100におけるセルパッケージ300ごとに、その交換の要否を判定する(ステップS102)。この判定に際しては、前述のようにセルパッケージ状態情報643に格納される充放電回数や電圧値および電流値などを利用する。例えば、充放電回数が所定の閾値を超えている、また、電圧値および電流値の規定値に対する誤差が所定率以上になるなどの条件を満たすと交換が必要であると判定する。   The battery unit management unit 611 of the management server 600 creates the battery unit management table 630 using the cell package management information received as described above. Then, the cell replacement necessity determination unit 613 determines the necessity of replacement for each cell package 300 in the subordinate battery unit 100 based on the contents of the battery unit management table 630 (step S102). In this determination, the number of times of charging / discharging stored in the cell package state information 643, the voltage value, the current value, etc. are used as described above. For example, it is determined that the replacement is necessary when the number of charge / discharge times exceeds a predetermined threshold, and the condition that the error with respect to the specified values of the voltage value and the current value is equal to or higher than a predetermined rate is satisfied.

そして、上記交換要否判定の処理により、セル交換要否判定部613が或る特定のセルパッケージ300について交換が必要であると判定したとする(ステップS103)。これに応じて、バッテリ交換情報生成部614は、交換作業対象となるバッテリユニット100についてのバッテリ交換情報660を生成する(ステップS104)。また、ワンタイムパスワード生成部615はワンタイムパスワードを生成する(ステップS105)。   Then, it is assumed that the cell replacement necessity determination unit 613 determines that a certain cell package 300 needs to be replaced by the replacement necessity determination process (step S103). In response to this, the battery replacement information generation unit 614 generates battery replacement information 660 for the battery unit 100 to be replaced (step S104). The one-time password generation unit 615 generates a one-time password (step S105).

次に、送信制御部616は、バッテリ交換情報660をワンタイムパスワードにより暗号化する。そのうえで、この暗号化されたバッテリ交換情報660を、通信部606から交換作業対象のバッテリユニット100に対して送信させる(ステップS106)。バッテリユニット100におけるセルパッケージ管理部211は、この暗号化されたバッテリ交換情報660を受信し、記憶部203に記憶させる。   Next, the transmission control unit 616 encrypts the battery replacement information 660 with a one-time password. In addition, the encrypted battery replacement information 660 is transmitted from the communication unit 606 to the battery unit 100 to be replaced (step S106). The cell package management unit 211 in the battery unit 100 receives the encrypted battery replacement information 660 and stores it in the storage unit 203.

また、送信制御部616は、交換作業対象のバッテリユニット100を保守対象としている携帯端末装置700に対して、生成されたバッテリ交換情報660とワンタイムパスワードを通信部606により送信させる(ステップS107)。これに応じて、携帯端末装置700の受信データ記憶制御部711は、受信したバッテリ交換情報660とワンタイムパスワードを記憶部703に記憶させる。   Also, the transmission control unit 616 causes the communication unit 606 to transmit the generated battery replacement information 660 and the one-time password to the portable terminal device 700 whose maintenance target is the battery unit 100 to be replaced (step S107). . In response to this, the received data storage control unit 711 of the mobile terminal device 700 causes the storage unit 703 to store the received battery replacement information 660 and the one-time password.

先のステップS106に応じて携帯端末装置700がバッテリ交換情報660とワンタイムパスワードを受信した後において、交換作業者5は、バッテリ交換情報660が交換作業対象として示すバッテリユニット100に赴いて交換作業を行うことになる。この作業に先立ち、交換作業者5は、操作部705に対する所定操作によって作業者認証コード(暗証番号)を入力する。携帯端末装置700のワンタイムパスワード送信制御部712は、入力された作業者認証コードが正しいものであるか否かの検証を実行する(ステップS108)。このためには、例えば記憶部703に予め記憶してある作業者認証コードと、入力された作業者認証コードとを照合して両者が一致しているか否かについて判定すればよい。   After the portable terminal device 700 receives the battery replacement information 660 and the one-time password in accordance with the previous step S106, the replacement operator 5 visits the battery unit 100 indicated by the battery replacement information 660 as the replacement work target and performs the replacement work. Will do. Prior to this work, the replacement worker 5 inputs a worker authentication code (password) by a predetermined operation on the operation unit 705. The one-time password transmission control unit 712 of the portable terminal device 700 performs verification as to whether or not the input worker authentication code is correct (step S108). For this purpose, for example, an operator authentication code stored in advance in the storage unit 703 and an input worker authentication code may be collated to determine whether or not they match.

そして、作業者認証コードが正しいものであるとの検証結果が得られた後において、交換作業者5は、携帯端末装置700に対する所定操作によってワンタイムパスワードの送信を指示する。これに応じて、ワンタイムパスワード送信制御部712は、記憶部703に記憶したワンタイムパスワードを、交換作業対象のバッテリユニット100を送信先として指定して通信部606に送信させる(ステップS109、S110)。   After obtaining the verification result that the worker authentication code is correct, the replacement worker 5 instructs the portable terminal device 700 to transmit a one-time password by a predetermined operation. In response to this, the one-time password transmission control unit 712 causes the communication unit 606 to transmit the one-time password stored in the storage unit 703 by designating the battery unit 100 to be exchanged as a transmission destination (steps S109 and S110). ).

ここで、図15においては、管理サーバ600を経由してから携帯端末装置700にワンタイムパスワードを送信することとしている。つまり、ワンタイムパスワード送信制御部712は、まず、管理サーバ600に対して、ワンタイムパスワードのデータとともにワンタイムパスワードの転送要求を送信する(ステップS109)。この際に、転送先として、交換作業対象のバッテリユニット100のIPアドレスを指定する。この転送要求を受信した管理サーバ600の通信部606は、転送先として指定されたIPアドレスを送信先としてワンタイムパスワードを送信する(ステップS110)。   Here, in FIG. 15, the one-time password is transmitted to the mobile terminal device 700 after passing through the management server 600. That is, the one-time password transmission control unit 712 first transmits a one-time password transfer request together with the one-time password data to the management server 600 (step S109). At this time, the IP address of the battery unit 100 to be replaced is designated as the transfer destination. Receiving this transfer request, the communication unit 606 of the management server 600 transmits a one-time password using the IP address designated as the transfer destination as the transmission destination (step S110).

例えば管理サーバ600を中継することなく、携帯端末装置700とバッテリユニット100との間でワンタイムパスワードを送受信するようにしてもよい。しかし、上記のように管理サーバ600を介在させれば、この管理サーバ600に登録されている携帯端末装置700以外の転送要求は不正であるとして拒絶されることになるため、セキュリティの強化が図られる。   For example, a one-time password may be transmitted and received between the mobile terminal device 700 and the battery unit 100 without relaying the management server 600. However, if the management server 600 is interposed as described above, a transfer request other than the portable terminal device 700 registered in the management server 600 is rejected as being illegal. It is done.

交換作業対象のバッテリユニット100において、復号部212は、上記ステップS109に対応して受信したワンタイムパスワードを復号鍵として利用して、暗号化されたバッテリ交換情報660を復号する(ステップS111)。この暗号化されたバッテリ交換情報660は、先のステップS106に対応して受信し、記憶部203に記憶させていたものである。   In the battery unit 100 to be exchanged, the decryption unit 212 decrypts the encrypted battery replacement information 660 by using the received one-time password corresponding to step S109 as a decryption key (step S111). The encrypted battery replacement information 660 is received in correspondence with the previous step S106 and stored in the storage unit 203.

また、復号部212は、上記ステップS111の復号処理の結果から、ステップS110に対応して受信したワンタイムパスワードが正しいものであるか否かについての検証を行う(ステップS112)。バッテリ交換情報660が正常に復号できればワンタイムパスワードは正しいものであると検証され、復号がエラーと成ったのであればワンタイムパスワードは不正なものであると検証される。   Further, the decryption unit 212 verifies whether or not the one-time password received corresponding to step S110 is correct based on the result of the decryption process of step S111 (step S112). If the battery replacement information 660 can be decrypted normally, the one-time password is verified as correct, and if the decryption results in an error, the one-time password is verified as invalid.

上記ステップS112によりワンタイムパスワードが正しいものであると検証された場合、このワンタイムパスワードを送信してきた携帯端末装置700は正規のものであり、したがって、この携帯端末装置700を所持する交換作業者5も正規の事業者に属していることになる。このように、上記ステップS112のワンタイムパスワードの検証により、交換作業者5が正規であるか否かの認証が行われる。   When it is verified in step S112 that the one-time password is correct, the portable terminal device 700 that has transmitted the one-time password is genuine, and therefore, an exchange operator who owns the portable terminal device 700. 5 also belongs to a regular business. In this manner, whether or not the exchange worker 5 is authorized is verified by the verification of the one-time password in step S112.

そして、ワンタイムパスワードが正しいものであると検証された場合、セルパッケージ特定部214は、配下のセルパッケージ300のうちから交換対象のセルパッケージ300を特定する(ステップS113)。このために、セルパッケージ特定部214は、復号されたバッテリ交換情報660におけるセルパッケージ装填位置664を認識する。つまり、セルパッケージ特定部214は、その装填位置により、交換対象のセルパッケージ300を特定する。   When it is verified that the one-time password is correct, the cell package specifying unit 214 specifies the cell package 300 to be exchanged from among the subordinate cell packages 300 (step S113). For this purpose, the cell package specifying unit 214 recognizes the cell package loading position 664 in the decrypted battery replacement information 660. That is, the cell package specifying unit 214 specifies the cell package 300 to be exchanged based on the loading position.

次に、交換可否設定部215は、交換対象として特定されたセルパッケージ300について交換許可を設定する(ステップS114)。このためには、前述のように、セルパッケージ管理テーブル240において、交換対象として特定されたセルパッケージ300のセルパッケージ装填位置241に対応付けられた交換可否フラグ244について、許可を示す値「1」をセットする。   Next, the exchange enable / disable setting unit 215 sets exchange permission for the cell package 300 specified as the exchange target (step S114). For this purpose, as described above, in the cell package management table 240, the value “1” indicating permission is given to the exchange enable / disable flag 244 associated with the cell package loading position 241 of the cell package 300 specified as the exchange target. Set.

上記のように交換許可が設定されている状態のもとで、交換作業者5は、所定の手順にしたがってセルパッケージ300を交換する作業を行う。この際、セルパッケージ管理部211は、交換作業者5の操作に応じて、セルパッケージ300の交換に対応したモード状態を設定する(ステップS115)。例えば、作業が安全に行われるように、セル500の電気的接続を遮断するなどの状態を設定する。   Under the condition where the replacement permission is set as described above, the replacement operator 5 performs the operation of replacing the cell package 300 according to a predetermined procedure. At this time, the cell package management unit 211 sets a mode state corresponding to the replacement of the cell package 300 according to the operation of the replacement worker 5 (step S115). For example, a state in which the electrical connection of the cell 500 is cut off is set so that the work can be performed safely.

そして、交換作業者5は、セルパッケージ300の交換作業を終えると、バッテリ交換作業の完了を知らせるための所定操作をバッテリユニット100に対して行う。認証処理部213は、上記バッテリ交換作業完了の操作を検知すると(ステップS116)、新規に装填されたセルパッケージ300との間で、図2のステップS1として説明した相互認証処理を実行する(ステップS117)。   Then, after the replacement work of the cell package 300 is completed, the replacement worker 5 performs a predetermined operation on the battery unit 100 to notify the completion of the battery replacement work. When the authentication processing unit 213 detects the operation for completing the battery replacement work (step S116), the authentication processing unit 213 executes the mutual authentication process described as step S1 in FIG. 2 with the newly loaded cell package 300 (step S116). S117).

上記ステップS117による相互認証処理が成立するのに応じて、子鍵生成部216は、図2のステップS3として説明したように、新規装填されたセルパッケージ300が記憶する初期値の子鍵Kcを更新するための制御を実行する(ステップS118)。   In response to the establishment of the mutual authentication process in step S117, the child key generation unit 216 uses the initial value child key Kc stored in the newly loaded cell package 300 as described in step S3 in FIG. Control for updating is executed (step S118).

そして、これまでの処理が完了すると、セルパッケージ管理部211は、管理サーバ600に対してセルパッケージ300の交換作業が完了した旨を通知する(ステップS119)。なお、この図に示していないが、交換可否設定部215は、例えばステップS116にてバッテリ交換作業完了の操作が検知された後の所定タイミングで、これまでに「許可」を設定していた状態から「禁止」に変更する処理を実行する。   When the processing so far is completed, the cell package management unit 211 notifies the management server 600 that the replacement operation of the cell package 300 has been completed (step S119). Although not shown in this figure, the exchange enable / disable setting unit 215 has set “permitted” so far, for example, at a predetermined timing after the operation for completing the battery exchange operation is detected in step S116. Execute the process of changing from to "prohibited".

[他の実施形態(第1例)]
続いて、本発明における他の実施形態について説明する。他の実施形態は、セルパッケージ300の交換作業を行うにあたり、事前に交換作業者5とバッテリユニット100の所有者が本人であるか否かについての認証を行う。なお、以降において、この認証については人認証とも称することとする。ここでは、この他の実施形態としての人認証のための構成として、第1例から第4例の4例について説明する。
[Other Embodiments (First Example)]
Subsequently, another embodiment of the present invention will be described. In another embodiment, when the cell package 300 is replaced, authentication is performed in advance as to whether or not the replacement worker 5 and the owner of the battery unit 100 are the owners. Hereinafter, this authentication is also referred to as human authentication. Here, four examples of the first example to the fourth example will be described as configurations for human authentication as another embodiment.

図16は、他の実施形態の第1例としての人認証の概要を示している。この図には、交換作業対象のバッテリユニット100と、管理サーバ600と、交換作業者5が所持する携帯端末装置700が示される。そのうえで、さらにICカード800が示される。ICカード800は、特許請求の範囲に記載の他の端末装置に相当する。   FIG. 16 shows an outline of human authentication as a first example of another embodiment. In this figure, a battery unit 100 to be replaced, a management server 600, and a portable terminal device 700 possessed by the replacement worker 5 are shown. In addition, an IC card 800 is further shown. The IC card 800 corresponds to another terminal device described in the claims.

ICカード800は、バッテリユニット100の所有者に配布されるものであり、ICカード800ごとに固有のカード識別子が設定されている。ICカード800は、このカード識別子を記憶している。また、図示による構成の説明は省略するが、このICカード800は、所定の近距離無線方式によって通信を行うことが可能とされている。この他の実施形態において、バッテリユニット100の通信部206および携帯端末装置700の通信部704は、上記ICカード800の近距離無線通信方式に対応して通信が可能なように構成されているものとする。なお、所有者が認証のために所持する装置(他の端末装置)としては、上記ICカード800の形態に限定されるものではない。   The IC card 800 is distributed to the owner of the battery unit 100, and a unique card identifier is set for each IC card 800. The IC card 800 stores this card identifier. Further, although the description of the configuration shown in the drawing is omitted, the IC card 800 can perform communication by a predetermined short-range wireless system. In this other embodiment, the communication unit 206 of the battery unit 100 and the communication unit 704 of the portable terminal device 700 are configured to be communicable in accordance with the short-range wireless communication method of the IC card 800. And Note that the device (other terminal device) possessed by the owner for authentication is not limited to the form of the IC card 800.

この他の実施形態の第1例において、交換作業者5は、交換作業に先立って所有者6からICカード800を受け取り、上記近距離無線通信により、携帯端末装置700に対してICカード800が記憶するカード認証コードを送信させる(ステップS21)。ここでのカード認証コードは、ICカード800ごとに固有となる所定ビット数によるコードであり、一例として、ICカード800を一意に識別するカード識別子や、所有者6が予め登録したパスワードを利用することができる。   In the first example of this other embodiment, the exchange worker 5 receives the IC card 800 from the owner 6 prior to the exchange work, and the IC card 800 is sent to the portable terminal device 700 by the short-range wireless communication. The stored card authentication code is transmitted (step S21). Here, the card authentication code is a code with a predetermined number of bits that is unique to each IC card 800. As an example, a card identifier that uniquely identifies the IC card 800 or a password registered in advance by the owner 6 is used. be able to.

次に、携帯端末装置700は、受信したカード認証コードを管理サーバ600に対して転送する(ステップS22)。また、携帯端末装置700は、自己が記憶部203に記憶している端末認証コードを管理サーバ600に対して送信する(ステップS23)。この端末認証コードも、その一例としては、携帯端末装置700を一意に識別する端末識別子や、携帯端末装置700に対応して予め登録されたパスワードを利用することができる。   Next, the mobile terminal device 700 transfers the received card authentication code to the management server 600 (step S22). In addition, the mobile terminal device 700 transmits the terminal authentication code stored in the storage unit 203 to the management server 600 (step S23). As an example of this terminal authentication code, a terminal identifier for uniquely identifying the mobile terminal device 700 or a password registered in advance corresponding to the mobile terminal device 700 can be used.

管理サーバ600の認証処理部612は、ステップS22に対応して受信したカード認証コードを利用してICカード800が正規のものであるか否かについてのカード認証処理を実行する(ステップS24)。なお、カード認証コードがカード識別子である場合のカード認証処理は以下のようになる。つまり、認証処理部612は、バッテリユニット管理テーブル630におけるカード識別子634から、受信したカード認証コードとしてのカード識別子と一致するものを検索する。ここで、一致するものが検索されればICカード800は正規に登録されたものであるとの認証が成立することになる。本実施形態において、この認証の成立は、所有者6が本人であると認証したことを意味する。   The authentication processing unit 612 of the management server 600 executes a card authentication process as to whether or not the IC card 800 is genuine using the card authentication code received corresponding to step S22 (step S24). The card authentication process when the card authentication code is a card identifier is as follows. That is, the authentication processing unit 612 searches the card identifier 634 in the battery unit management table 630 for a match with the received card identifier as the card authentication code. Here, if a match is found, authentication that the IC card 800 is properly registered is established. In the present embodiment, establishment of this authentication means that the owner 6 has been authenticated as the principal.

また、認証処理部612は、ステップS23に応じて受信した端末認証コードを利用して端末認証処理を実行する(ステップS25)。端末認証コードが端末識別子である場合の端末認証処理は、以下のようになる。認証処理部612は、携帯端末装置管理テーブル650から、受信した端末認証コードとしての端末識別子と一致するものを検索する。ここで、一致するものが検索されれば認証が成立することになる。この認証の成立は、携帯端末装置700が正規のものであり、したがって、交換作業者5が本人であると認証したことを意味する。   In addition, the authentication processing unit 612 executes terminal authentication processing using the terminal authentication code received according to step S23 (step S25). The terminal authentication process when the terminal authentication code is a terminal identifier is as follows. The authentication processing unit 612 searches the portable terminal device management table 650 for a match with the terminal identifier as the received terminal authentication code. Here, if a match is found, authentication is established. The establishment of this authentication means that the portable terminal device 700 is authentic, and therefore, the replacement worker 5 has been authenticated.

また、上記のようにオンラインによってカード認証コードと端末認証コードを送信するにあたっては、以下の経路とすることも考えられる。つまり、近距離無線通信によって、ICカード800からバッテリユニット100に対してカード認証コードを送信する(ステップS21a)。バッテリユニット100は、受信したカード認証コードを管理サーバ600に転送する(S22a)。   In addition, when the card authentication code and the terminal authentication code are transmitted online as described above, the following route may be considered. That is, the card authentication code is transmitted from the IC card 800 to the battery unit 100 by short-range wireless communication (step S21a). The battery unit 100 transfers the received card authentication code to the management server 600 (S22a).

また、携帯端末装置700も、近距離無線通信によってバッテリユニット100に対して端末識別データを送信する(ステップS23a)。バッテリユニット100は、受信した端末識別データを管理サーバ600に転送する(S23b)というものである。   The mobile terminal device 700 also transmits terminal identification data to the battery unit 100 by short-range wireless communication (step S23a). The battery unit 100 transfers the received terminal identification data to the management server 600 (S23b).

図17のシーケンス図は、上記図16に示した人認証処理の結果を利用したセルパッケージ交換時の処理手順例を示している。なお、この図において図15と同じステップについては同一符号を付して説明を省略する。   The sequence diagram of FIG. 17 shows an example of a processing procedure at the time of cell package replacement using the result of the person authentication processing shown in FIG. In this figure, the same steps as those in FIG.

図16にて説明したステップS21〜S25までによる人認証(カード認証および端末認証)のための手順は、ステップS109としての携帯端末装置700からのワンタイムパスワードの送信を実行させる前の段階で行う。そして、交換作業者5は、図16のカード認証および端末認証を行ったうえで、携帯端末装置700を操作してステップS109としてのワンタイムパスワードの送信を実行させる。   The procedure for human authentication (card authentication and terminal authentication) in steps S21 to S25 described with reference to FIG. 16 is performed at a stage before execution of transmission of the one-time password from the mobile terminal device 700 as step S109. . Then, the exchange operator 5 performs the card authentication and the terminal authentication of FIG. 16 and then operates the portable terminal device 700 to execute the one-time password transmission as step S109.

上記ステップS109によりワンタイムパスワードが送信されてくる段階では、管理サーバ600は、図16のステップS24によるカード認証処理の結果と、ステップS25による端末認証処理の結果を保持している。そこで、管理サーバ600の認証処理部213は、上記の結果に基づき、カード認証と端末認証の両者が成立したか否かの確認を行う(ステップS121)。   At the stage where the one-time password is transmitted in step S109, the management server 600 holds the result of the card authentication process in step S24 in FIG. 16 and the result of the terminal authentication process in step S25. Therefore, the authentication processing unit 213 of the management server 600 confirms whether both card authentication and terminal authentication are established based on the above result (step S121).

ステップS121においてカード認証結果と端末認証結果の両者が成立したことが確認されれば、管理サーバ600の送信制御部616は、ステップS110による携帯端末装置700から受信したワンタイムパスワードをバッテリユニット100に転送する制御を実行する。つまり、バッテリユニット100においてステップS111以降の手順を実行させ、ステップS114にて交換の許可が設定されるように制御する。このように交換の許可が設定されることで、セルパッケージ300の交換作業を行うことができる。   If it is confirmed in step S121 that both the card authentication result and the terminal authentication result are established, the transmission control unit 616 of the management server 600 stores the one-time password received from the mobile terminal device 700 in step S110 in the battery unit 100. Execute the control to transfer. That is, control is performed so that the battery unit 100 executes the procedure from step S111 onward, and permission for replacement is set in step S114. Thus, the replacement | exchange work of the cell package 300 can be performed by the permission of replacement | exchange being set.

これに対して、ステップS121においてカード認証結果と端末認証結果の両者が成立していないことが確認されると、送信制御部616は、ステップS110によるワンタイムパスワードの転送制御を実行しない。つまり、バッテリユニット100においてステップS111以降の処理を停止させ、ステップS114にて交換禁止が設定されるように制御する。これにより、セルパッケージ300の交換作業は行えないことになる。   On the other hand, if it is confirmed in step S121 that neither the card authentication result nor the terminal authentication result is established, the transmission control unit 616 does not execute the one-time password transfer control in step S110. That is, the battery unit 100 is controlled so that the processing after step S111 is stopped and the prohibition of replacement is set in step S114. As a result, the cell package 300 cannot be replaced.

このように他の実施形態の第1例では、先の実施形態と同様にセルパッケージ交換に対応する処理が実行されるうえで、図16により説明した人認証が行われる。そして、この人認証が成立しなければセルパッケージ300の交換ができないようにされている。これにより、他の実施形態では、先の実施形態をもとにしてさらにセキュリティが強化されることになる。   As described above, in the first example of the other embodiment, the person authentication described with reference to FIG. 16 is performed when the processing corresponding to the cell package replacement is executed as in the previous embodiment. The cell package 300 cannot be exchanged unless this personal authentication is established. Thereby, in other embodiments, security is further strengthened based on the previous embodiments.

[他の実施形態(第2例)]
図18は、他の実施形態の第2例における人認証の手順を示している。上記第1例におけるカード認証と端末認証はいずれもネットワークを経由したオンラインで行われるものとしてみることができる。これに対して、第2例は、カード認証をオンラインで行うのに対して端末認証をオフラインで行う。
[Other Embodiments (Second Example)]
FIG. 18 shows a procedure for human authentication in a second example of another embodiment. Both the card authentication and the terminal authentication in the first example can be regarded as being performed online via a network. On the other hand, the second example performs terminal authentication offline while performing card authentication online.

図18におけるカード認証のための手順は、図16と同様に、ステップS21、S22およびS24により実行される。つまり、ICカード800のカード認証コードが携帯端末装置700から管理サーバ600に転送され、管理サーバ600がカード認証処理を実行するというものである。   The card authentication procedure in FIG. 18 is executed in steps S21, S22, and S24 as in FIG. That is, the card authentication code of the IC card 800 is transferred from the portable terminal device 700 to the management server 600, and the management server 600 executes card authentication processing.

一方、端末認証については、まず、管理サーバ600からバッテリユニット100に対して、予め登録されている携帯端末装置700ごとの端末認証コードのデータを送信しておく(ステップS31)。バッテリユニット100は、この端末認証コードのデータを記憶部203に記憶させておくようにする。   On the other hand, as for terminal authentication, first, data of a terminal authentication code for each portable terminal device 700 registered in advance is transmitted from the management server 600 to the battery unit 100 (step S31). The battery unit 100 stores the data of the terminal authentication code in the storage unit 203.

そのうえで、交換作業者5は、バッテリユニット100に対する所定操作によって、端末認証コードを入力する(ステップS32)。なお、このようにオフライン環境で操作によって認証コードを入力する場合には、所定桁数の暗証番号を認証コードとしたほうが円滑な運用を行える。   In addition, the replacement worker 5 inputs a terminal authentication code by a predetermined operation on the battery unit 100 (step S32). When the authentication code is input by operation in the offline environment as described above, smooth operation can be performed by using a predetermined number of PINs as the authentication code.

この端末認証コードの入力に応じて、バッテリユニット100の認証処理部213は端末認証処理を実行する(ステップS33)。この際、認証処理部213は、記憶部203に記憶した端末認証コードのうちから、入力された端末認証コードと一致するものを検索する。同じ端末認証コードが検索されれば携帯端末装置700が正規のものであるとして認証が成立する。このように第2例では、カード認証処理はオンラインによって管理サーバ600にて実行され、端末認証処理はオフラインによってバッテリユニット100にて実行される。   In response to the input of the terminal authentication code, the authentication processing unit 213 of the battery unit 100 executes terminal authentication processing (step S33). At this time, the authentication processing unit 213 searches the terminal authentication codes stored in the storage unit 203 for a match with the input terminal authentication code. If the same terminal authentication code is searched, authentication is established assuming that the mobile terminal device 700 is authentic. Thus, in the second example, the card authentication process is executed on the management server 600 online, and the terminal authentication process is executed on the battery unit 100 offline.

図19のシーケンス図は、上記図18に示した人認証処理の結果を利用したセルパッケージ交換時の処理手順例を示している。なお、この図において図17と同じステップについては同一符号を付して説明を省略する。   The sequence diagram of FIG. 19 shows an example of a processing procedure at the time of cell package replacement using the result of the person authentication processing shown in FIG. In this figure, the same steps as those in FIG.

この場合、管理サーバ600の認証処理部612は、ステップS121による人認証処理の成否確認として、図18のステップS24にて実行したカード認証処理の成否について確認する。ここで、カード認証が成立していたと確認されれば、ステップS110によるワンタイムパスワードの転送が行われる。これに対して、カード認証が成立していないことが確認されれば、上記ワンタイムパスワードの転送は実行されず、その結果として、バッテリユニット100においてセルパッケージ300の交換が禁止される。   In this case, the authentication processing unit 612 of the management server 600 confirms the success or failure of the card authentication process executed in step S24 of FIG. 18 as confirmation of the success or failure of the human authentication process in step S121. Here, if it is confirmed that the card authentication has been established, the one-time password is transferred in step S110. On the other hand, if it is confirmed that the card authentication is not established, the transfer of the one-time password is not executed, and as a result, the replacement of the cell package 300 in the battery unit 100 is prohibited.

また、バッテリユニット100における認証処理部213は、ステップS110により送信されたワンタイムパスワードの受信に応じて、人認証成否確認の処理として、図18のステップS33による端末認証が成立したか否かを確認する(ステップS122)。ここで、端末認証処理が成立したことが確認されれば、ステップS111によるバッテリ交換情報650の復号が行われ、復号が正常に実行されるのに応じてセルパッケージ300の交換が許可される(ステップS114)。   Further, the authentication processing unit 213 in the battery unit 100 determines whether or not the terminal authentication in step S33 in FIG. 18 has been established as a process for confirming the success or failure of the person authentication in response to receiving the one-time password transmitted in step S110. Confirm (step S122). Here, if it is confirmed that the terminal authentication process has been established, the battery exchange information 650 is decrypted in step S111, and the exchange of the cell package 300 is permitted as the decryption is normally executed ( Step S114).

これに対して、端末認証が成立していないことが確認されれば、ステップS111による復号処理を実行しないために、セルパッケージ300の交換が禁止される。このように、第2例においても、人認証(カード認証および端末認証)が成立しなければセルパッケージ300の交換が行えないようにされている。   On the other hand, if it is confirmed that terminal authentication has not been established, the cell package 300 is prohibited from being replaced because the decryption process in step S111 is not executed. As described above, also in the second example, the cell package 300 cannot be exchanged unless personal authentication (card authentication and terminal authentication) is established.

[他の実施形態(第3例)]
図20は、他の実施形態の第3例における人認証の手順を示している。第3例は、上記第2例とは逆に、ICカード800のカード認証をオフラインで行うのに対して、携帯端末装置700の端末認証をオンラインで行う。
[Other Embodiments (Third Example)]
FIG. 20 shows a human authentication procedure in the third example of the other embodiment. In contrast to the second example, in the third example, the card authentication of the IC card 800 is performed offline, while the terminal authentication of the mobile terminal device 700 is performed online.

図20において、カード認証については、まず、管理サーバ600からバッテリユニット100に対して、予め登録されているICカードごとのカード認証コードのデータを送信しておく(ステップS41)。バッテリユニット100は、このカード認証コードのデータを記憶部203に記憶させておくようにする。   In FIG. 20, for card authentication, first, data of a card authentication code for each IC card registered in advance is transmitted from the management server 600 to the battery unit 100 (step S41). The battery unit 100 stores the data of the card authentication code in the storage unit 203.

そのうえで、所有者6は、バッテリユニット100に対する所定操作によって、カード認証コードを入力する(ステップS42)。これに応じて、バッテリユニット100の認証処理部213はカード認証処理を実行する(ステップS43)。この際、認証処理部213は、記憶部203に記憶したカード認証コードのうちから、入力されたカード認証コードと一致するものを検索する。同じカード認証コードが検索されればICカード800は正規のものであるとして認証が成立する。   In addition, the owner 6 inputs a card authentication code by a predetermined operation on the battery unit 100 (step S42). In response to this, the authentication processing unit 213 of the battery unit 100 executes card authentication processing (step S43). At this time, the authentication processing unit 213 searches the card authentication codes stored in the storage unit 203 for a match with the input card authentication code. If the same card authentication code is retrieved, authentication is established assuming that the IC card 800 is genuine.

また、端末認証については、第1例(図16)と同様に、携帯端末装置700が、自己が記憶部203に記憶している端末認証コードを管理サーバ600に対して送信する(ステップS23)。そして、この端末認証コードの受信に応じて、管理サーバ600の認証処理部612は、端末認証処理を実行する(ステップS25)。   As for terminal authentication, as in the first example (FIG. 16), the mobile terminal device 700 transmits the terminal authentication code stored in the storage unit 203 to the management server 600 (step S23). . And according to reception of this terminal authentication code, the authentication process part 612 of the management server 600 performs a terminal authentication process (step S25).

上記第3例の人認証処理の結果を利用したセルパッケージ交換時の処理手順としては、先に第2例として示した図19と同様となる。ただし、第3例のステップS121は、管理サーバ600の認証処理部612が図20のステップS25により実行した端末認証処理の成否について確認する処理となる。また、ステップS122は、バッテリユニット100における認証処理部213が図20のステップS43により実行したカード認証処理の成否について確認する処理となる。   The processing procedure at the time of cell package replacement using the result of the human authentication processing of the third example is the same as that shown in FIG. 19 previously shown as the second example. However, step S121 of the third example is a process of confirming the success or failure of the terminal authentication process executed by the authentication processing unit 612 of the management server 600 in step S25 of FIG. Further, step S122 is a process of confirming the success or failure of the card authentication process executed by the authentication processing unit 213 in the battery unit 100 in step S43 of FIG.

[他の実施形態(第4例)]
図21は、他の実施形態の第4例における人認証の手順を示している。第4例は、ICカード800のカード認証と、携帯端末装置700の端末認証をいずれもオフラインで行う。
[Other Embodiments (Fourth Example)]
FIG. 21 shows a human authentication procedure in the fourth example of the other embodiment. In the fourth example, both the card authentication of the IC card 800 and the terminal authentication of the mobile terminal device 700 are performed offline.

図21においては、まず、管理サーバ600からバッテリユニット100に対して、予め登録されているICカードごとのカード認証コードと、携帯端末装置700の端末認証コードのデータをそれぞれ送信しておく(ステップS51)。バッテリユニット100は、このカード認証コードと端末認証コードの各データを記憶部203に記憶させておく。   In FIG. 21, first, the card authentication code for each IC card registered in advance and the data of the terminal authentication code of the mobile terminal device 700 are transmitted from the management server 600 to the battery unit 100 (steps). S51). The battery unit 100 stores each data of the card authentication code and the terminal authentication code in the storage unit 203.

そのうえで、カード認証に対応して、所有者6は、図20(第3例)と同様に、バッテリユニット100に対する所定操作によって、カード認証コードを入力する(ステップS42)。これに応じて、バッテリユニット100の認証処理部213はカード認証処理を実行する(ステップS43)。   In addition, corresponding to the card authentication, the owner 6 inputs a card authentication code by a predetermined operation on the battery unit 100 as in FIG. 20 (third example) (step S42). In response to this, the authentication processing unit 213 of the battery unit 100 executes card authentication processing (step S43).

また、端末認証に対応して、交換作業者5は、同じくバッテリユニット100に対する所定操作によって、端末認証コードを入力する(ステップS32)。これに応じて、バッテリユニット100の認証処理部213は端末認証処理を実行する(ステップS33)。   Corresponding to the terminal authentication, the replacement worker 5 inputs a terminal authentication code by a predetermined operation on the battery unit 100 (step S32). In response to this, the authentication processing unit 213 of the battery unit 100 executes terminal authentication processing (step S33).

図22のシーケンス図は、上記第4例の人認証処理の結果を利用したセルパッケージ交換時の処理手順を示している。図22における人認証成否確認の処理は、管理サーバ600が実行するステップS121が省略されており、バッテリユニット100が実行するステップS122のみとされている。   The sequence diagram of FIG. 22 shows a processing procedure at the time of cell package replacement using the result of the human authentication processing of the fourth example. In the process of confirming the success / failure of human authentication in FIG. 22, step S121 executed by the management server 600 is omitted, and only step S122 executed by the battery unit 100 is performed.

第4例における認証処理部213は、上記ステップS122として、ステップS33による端末認証処理の成否と、ステップS43によるカード認証処理の成否の両者について確認する。そして、端末認証処理とカード認証処理の両者が成立していると確認すれば、ステップS111による復号処理が実行されることでセルパッケージ300の交換が許可される。これに対して、端末認証処理とカード認証処理の少なくともいずれか一方が成立していないことを確認した場合には、ステップS111による復号処理が停止され、セルパッケージ300の交換が禁止されたままとなる。   In step S122, the authentication processing unit 213 in the fourth example confirms both success / failure of the terminal authentication process in step S33 and success / failure of the card authentication process in step S43. If it is confirmed that both the terminal authentication process and the card authentication process are established, the exchange of the cell package 300 is permitted by executing the decryption process in step S111. On the other hand, when it is confirmed that at least one of the terminal authentication process and the card authentication process is not established, the decryption process in step S111 is stopped and the replacement of the cell package 300 is prohibited. Become.

なお、上述のバッテリユニット100、管理サーバ600、携帯端末装置700およびICカード800は、内部にコンピュータシステムを有している。そして、上述したバッテリ交換に対応する処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。   The battery unit 100, the management server 600, the portable terminal device 700, and the IC card 800 described above have a computer system therein. The process corresponding to the battery replacement described above is stored in a computer-readable recording medium in the form of a program, and the above process is performed by the computer reading and executing the program. Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.

また、図8、図10、図11および図14における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより本実施形態としての各処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   Further, the program for realizing the functions of the processing units in FIGS. 8, 10, 11 and 14 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system. Each process as this embodiment may be performed by executing. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system having a homepage providing environment (or display environment). The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

1…電気自動車、2…住宅施設、3…企業施設、5…交換作業者、6…所有者、100…バッテリユニット、200…バッテリ管理装置、211…セルパッケージ管理部、212…復号部、213…認証処理部、214…セルパッケージ特定部、215…交換可否設定部、216…子鍵生成部、300…セルパッケージ、400…セル管理装置、500…セル、600…管理サーバ、611…バッテリユニット管理部、612…認証処理部、613…セル交換要否判定部、614…バッテリ交換情報生成部、615…ワンタイムパスワード生成部、616…送信制御部、700…携帯端末装置、711…受信データ記憶制御部、712…ワンタイムパスワード送信制御部、800…ICカード DESCRIPTION OF SYMBOLS 1 ... Electric vehicle, 2 ... Housing facility, 3 ... Corporate facility, 5 ... Replacement worker, 6 ... Owner, 100 ... Battery unit, 200 ... Battery management apparatus, 211 ... Cell package management part, 212 ... Decoding part, 213 ... Authentication processing unit, 214 ... Cell package specifying unit, 215 ... Exchangeability setting unit, 216 ... Child key generation unit, 300 ... Cell package, 400 ... Cell management device, 500 ... Cell, 600 ... Management server, 611 ... Battery unit Management unit, 612 ... Authentication processing unit, 613 ... Cell exchange necessity determination unit, 614 ... Battery exchange information generation unit, 615 ... One-time password generation unit, 616 ... Transmission control unit, 700 ... Mobile terminal device, 711 ... Received data Storage control unit, 712 ... One-time password transmission control unit, 800 ... IC card

Claims (10)

サーバと、端末装置と、バッテリのセルを含むセルパッケージを1以上備える複数のバッテリユニットから成り、
前記サーバは、
前記セルパッケージについての所定の状態を示す情報を含むセルパッケージ管理情報に基づいて、セルパッケージごとに交換の要否を判定するセル交換要否判定部と、
交換が必要と判定されたセルパッケージに関連する所定の情報内容を有するバッテリ交換情報を生成するバッテリ交換情報生成部と、
前記バッテリ交換情報とパスワードの前記端末装置に対する送信と、前記パスワードにより暗号化した前記バッテリ交換情報の前記バッテリユニットに対する送信とを少なくとも実行させる送信制御部とを備え、
前記端末装置は、
受信した前記パスワードを、受信した前記バッテリ交換情報において示されるセルパッケージ交換作業対象のバッテリユニットに対して送信させるパスワード送信制御部を備え、
前記バッテリユニットは、
前記サーバから受信した暗号化された前記バッテリ交換情報を前記端末装置から受信した前記パスワードにより復号する復号部と、
前記バッテリ交換情報の復号が正常に実行された場合に、当該バッテリユニットが備える前記セルパッケージの交換を許可する交換可否設定部とを備える
ことを特徴とするバッテリ保守システム。
A server, a terminal device, and a plurality of battery units including one or more cell packages including battery cells,
The server
A cell replacement necessity determination unit that determines whether or not replacement is required for each cell package, based on cell package management information including information indicating a predetermined state of the cell package;
A battery replacement information generating unit for generating battery replacement information having predetermined information content related to a cell package determined to be replaced;
A transmission control unit that executes at least transmission of the battery replacement information and password to the terminal device and transmission of the battery replacement information encrypted by the password to the battery unit;
The terminal device
A password transmission control unit that causes the received password to be transmitted to a battery unit that is a cell package replacement work target indicated in the received battery replacement information;
The battery unit is
A decryption unit for decrypting the encrypted battery exchange information received from the server with the password received from the terminal device;
A battery maintenance system, comprising: a replacement availability setting unit that permits replacement of the cell package included in the battery unit when the battery replacement information is normally decoded.
交換が必要なセルパッケージが判定されるごとに、前記パスワードとしてワンタイムパスワードを生成するワンタイムパスワード生成部をさらに備える
ことを特徴とする請求項1に記載のバッテリ保守システム。
The battery maintenance system according to claim 1, further comprising a one-time password generation unit that generates a one-time password as the password each time a cell package that needs to be replaced is determined.
前記バッテリユニットは、
復号された前記バッテリ交換情報の内容から交換対象のセルパッケージを特定するセルパッケージ特定部をさらに備え、
前記交換可否設定部は、交換対象として特定されたセルパッケージの交換を許可する
ことを特徴とする請求項1または2に記載のバッテリ保守システム。
The battery unit is
A cell package specifying unit for specifying a cell package to be exchanged from the content of the battery exchange information decrypted;
The battery maintenance system according to claim 1, wherein the exchange availability setting unit permits the exchange of the cell package specified as the exchange target.
他の端末装置をさらに備えるとともに、
前記サーバは、
前記端末装置から送信された端末認証コードを利用して認証処理を実行するとともに、前記他の端末装置から送信された他端末認証コードを利用して認証処理を実行するサーバ内認証処理部と、
前記認証処理部による前記端末装置の認証と前記他の端末装置の認証の少なくとも一方が成立しなかった場合には、前記交換可否設定部により前記セルパッケージの交換が禁止されるように制御するサーバ内禁止制御部とをさらに備える
ことを特徴とする請求項1から請求項3のいずれか一項に記載のバッテリ保守システム。
In addition to other terminal devices,
The server
In-server authentication processing unit that executes authentication processing using the terminal authentication code transmitted from the terminal device, and executes authentication processing using the other terminal authentication code transmitted from the other terminal device;
A server that controls the exchange of the cell package to be prohibited by the exchange availability setting unit when at least one of the authentication of the terminal device by the authentication processing unit and the authentication of the other terminal device is not established The battery maintenance system according to any one of claims 1 to 3, further comprising an internal prohibition control unit.
他の端末装置をさらに備えるとともに、
前記サーバは、
前記他の端末装置から送信された他端末認証コードを利用して認証処理を実行するサーバ内認証処理部と、
前記サーバ内認証処理部による認証が成立しなかった場合には、前記交換可否設定部により前記セルパッケージの交換が禁止されるように制御するサーバ内禁止制御部とをさらに備え、
前記バッテリユニットは、
前記端末装置から入力された端末認証コードを利用して認証処理を実行するバッテリユニット内認証処理部と、
前記バッテリユニット内認証処理部による認証が成立しなかった場合には、前記交換可否設定部により前記セルパッケージの交換が禁止されるように制御するバッテリユニット内禁止制御部とをさらに備える
ことを特徴とする請求項1から請求項3のいずれか一項に記載のバッテリ保守システム。
In addition to other terminal devices,
The server
An in-server authentication processing unit that executes an authentication process using the other terminal authentication code transmitted from the other terminal device;
If the authentication by the in-server authentication processing unit is not established, the server further includes an in-server prohibition control unit that controls the replacement of the cell package by the exchange enable / disable setting unit.
The battery unit is
An in-battery unit authentication processing unit that executes an authentication process using a terminal authentication code input from the terminal device;
A battery unit prohibition control unit for controlling the replacement of the cell package by the replacement enable / disable setting unit when authentication by the authentication unit in the battery unit is not established. The battery maintenance system according to any one of claims 1 to 3.
他の端末装置をさらに備えるとともに、
前記サーバは、
前記端末装置から送信された端末認証コードを利用して認証処理を実行するサーバ内認証処理部と、
前記サーバ内認証処理部による認証が成立しなかった場合には、前記交換可否設定部により前記セルパッケージの交換が禁止されるように制御するサーバ内禁止制御部をさらに備え、
前記バッテリユニットは、
前記他の端末装置から入力された他端末認証コードを利用して認証処理を実行するバッテリユニット内認証処理部と、
前記バッテリユニット内認証処理部による認証が成立しなかった場合には、前記交換可否設定部により前記セルパッケージの交換が禁止されるように制御するバッテリユニット内禁止制御部とをさらに備える
ことを特徴とする請求項1から請求項3のいずれか一項に記載のバッテリ保守システム。
In addition to other terminal devices,
The server
An in-server authentication processing unit that executes an authentication process using a terminal authentication code transmitted from the terminal device;
When authentication by the in-server authentication processing unit is not established, the server further includes an in-server prohibition control unit that controls the replacement of the cell package by the replaceability setting unit.
The battery unit is
An in-battery unit authentication processing unit that executes an authentication process using the other terminal authentication code input from the other terminal device;
A battery unit prohibition control unit for controlling the replacement of the cell package by the replacement enable / disable setting unit when authentication by the authentication unit in the battery unit is not established. The battery maintenance system according to any one of claims 1 to 3.
他の端末装置をさらに備えるとともに、
前記バッテリユニットは、
前記端末装置から入力された端末認証コードを利用して認証処理を実行するとともに、前記他の端末装置から入力された他端末認証コードを利用して認証処理を実行するバッテリユニット内認証処理部と、
前記バッテリユニット内認証処理部による前記端末装置の認証と前記他の端末装置の認証の少なくとも一方が成立しなかった場合には、前記交換可否設定部により前記セルパッケージの交換が禁止されるように制御するバッテリユニット内禁止制御部とをさらに備える
ことを特徴とする請求項1から請求項3のいずれか一項に記載のバッテリ保守システム。
In addition to other terminal devices,
The battery unit is
An authentication processing unit in the battery unit that executes an authentication process using a terminal authentication code input from the terminal device and executes an authentication process using an other terminal authentication code input from the other terminal device; ,
When at least one of the authentication of the terminal device by the authentication processing unit in the battery unit and the authentication of the other terminal device is not established, the replacement of the cell package is prohibited by the replacement enable / disable setting unit. The battery maintenance system according to any one of claims 1 to 3, further comprising an in-battery unit prohibition control unit that controls the battery unit.
前記サーバ内禁止制御部は、前記送信制御部であり、前記端末装置から受信して前記交換作業対象のバッテリユニットに転送すべき前記パスワードを送信させないことで、前記交換可否設定部により前記セルパッケージの交換が禁止されるように制御する
ことを特徴とする請求項4から6のいずれか一項に記載のバッテリ保守システム。
The in-server prohibition control unit is the transmission control unit, and does not transmit the password to be received from the terminal device and transferred to the battery unit to be exchanged, so that the cell package is set by the exchange availability setting unit. The battery maintenance system according to claim 4, wherein the battery maintenance system is controlled so as to be prohibited from being replaced.
前記バッテリユニット内禁止制御部は、前記復号部であり、暗号化された前記バッテリ交換情報を復号しないことにより、前記交換可否設定部により前記セルパッケージの交換が禁止されるように制御する
ことを特徴とする請求項5から7のいずれか一項に記載のバッテリ保守システム。
The in-battery unit prohibition control unit is the decryption unit, and performs control so that the replacement of the cell package is prohibited by the replacement enable / disable setting unit by not decrypting the encrypted battery replacement information. The battery maintenance system according to claim 5, wherein the battery maintenance system is a battery maintenance system.
サーバと、端末装置と、バッテリのセルを含むセルパッケージを1以上備える複数のバッテリユニットから成るバッテリ保守システムにおけるバッテリ保守方法であって、
前記サーバは、
前記セルパッケージについての所定の状態を示す情報を含むセルパッケージ管理情報に基づいて、セルパッケージごとに交換の要否を判定するセル交換要否判定ステップと、
交換が必要と判定されたセルパッケージに関連する所定の情報内容を有するバッテリ交換情報を生成するバッテリ交換情報生成ステップと、
前記バッテリ交換情報とパスワードの前記端末装置に対する送信と、前記パスワードにより暗号化した前記バッテリ交換情報の前記バッテリユニットに対する送信とを少なくとも実行させる送信制御ステップとを備え、
前記端末装置は、
受信した前記パスワードを、受信した前記バッテリ交換情報において示されるセルパッケージ交換作業対象のバッテリユニットに対して送信させるパスワード送信制御ステップを備え、
前記バッテリユニットは、
前記サーバから受信した暗号化された前記バッテリ交換情報を前記端末装置から受信した前記パスワードにより復号する復号ステップと、
前記バッテリ交換情報の復号が正常に実行された場合に、当該バッテリユニットが備える前記セルパッケージの交換を許可する交換可否設定ステップとを備える
ことを特徴とするバッテリ保守方法。
A battery maintenance method in a battery maintenance system comprising a server, a terminal device, and a plurality of battery units including one or more cell packages including battery cells,
The server
A cell replacement necessity determination step for determining whether or not replacement is required for each cell package, based on cell package management information including information indicating a predetermined state of the cell package;
A battery replacement information generating step for generating battery replacement information having a predetermined information content related to a cell package determined to be replaced;
A transmission control step for executing at least transmission of the battery replacement information and password to the terminal device and transmission of the battery replacement information encrypted by the password to the battery unit;
The terminal device
A password transmission control step for transmitting the received password to a battery unit that is a cell package replacement work target indicated in the received battery replacement information;
The battery unit is
Decrypting the encrypted battery exchange information received from the server with the password received from the terminal device;
A battery maintenance method comprising: a replacement permission / permission setting step for permitting replacement of the cell package included in the battery unit when the battery replacement information is normally decoded.
JP2011196364A 2011-09-08 2011-09-08 Battery maintenance system and battery maintenance method Expired - Fee Related JP5751103B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011196364A JP5751103B2 (en) 2011-09-08 2011-09-08 Battery maintenance system and battery maintenance method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011196364A JP5751103B2 (en) 2011-09-08 2011-09-08 Battery maintenance system and battery maintenance method

Publications (2)

Publication Number Publication Date
JP2013058399A JP2013058399A (en) 2013-03-28
JP5751103B2 true JP5751103B2 (en) 2015-07-22

Family

ID=48134094

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011196364A Expired - Fee Related JP5751103B2 (en) 2011-09-08 2011-09-08 Battery maintenance system and battery maintenance method

Country Status (1)

Country Link
JP (1) JP5751103B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106252749B (en) * 2015-06-04 2020-12-29 松下知识产权经营株式会社 Control method for battery pack and battery pack
JP6493763B2 (en) * 2015-12-28 2019-04-03 パナソニックIpマネジメント株式会社 Power storage system, information terminal, control method, and control program
JP6756367B2 (en) * 2016-07-15 2020-09-16 日本電気株式会社 Judgment device, monitoring device, energy storage system, judgment method, monitoring method, energy storage system operation method and program
WO2019181661A1 (en) * 2018-03-20 2019-09-26 本田技研工業株式会社 Management device, battery, vehicle and management system
JP6771165B2 (en) * 2019-02-20 2020-10-21 パナソニックIpマネジメント株式会社 Power storage system, information terminal, control method and control program
JP7284278B2 (en) * 2019-09-19 2023-05-30 本田技研工業株式会社 Information processing system, information processing method, electric vehicle, storage medium and program
JP7457939B2 (en) * 2019-11-29 2024-03-29 パナソニックIpマネジメント株式会社 management system
KR20230035194A (en) 2021-08-31 2023-03-13 컨템포러리 엠퍼렉스 테크놀로지 씨오., 리미티드 Vehicle control methods, modules, systems, devices and media

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4090965B2 (en) * 2003-08-19 2008-05-28 松下電器産業株式会社 Authentication device, authentication device, and authentication system
JP5039980B2 (en) * 2005-11-14 2012-10-03 日立ビークルエナジー株式会社 Secondary battery module
JP5338337B2 (en) * 2009-01-23 2013-11-13 日産自動車株式会社 Battery replacement system and battery replacement method
JP5490473B2 (en) * 2009-09-15 2014-05-14 ルネサスエレクトロニクス株式会社 Data processing system, electric vehicle and maintenance service system

Also Published As

Publication number Publication date
JP2013058399A (en) 2013-03-28

Similar Documents

Publication Publication Date Title
JP5751103B2 (en) Battery maintenance system and battery maintenance method
US10951630B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US11240222B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CN105684482B (en) The method for establishing trusted identities for agent equipment
CN110383625B (en) Power transmission network control system based on peer-to-peer network
CN107077574A (en) Trust service for client device
CN103168458B (en) For the method and apparatus of the key management of anti-manipulation
CN107251481A (en) Credible platform module certification and proof are carried out using Anonymity Key system
CN104715187A (en) Method and apparatus used for authenticating nodes of electronic communication system
CN103748831A (en) Device and method for PUF-based inter-device security authentication in machine-to-machine communication
CN101426012A (en) Software module management device
CN105453103A (en) Secure OS boot as per reference platform manifest and data sealing
JP6092529B2 (en) Charging system for electric mobile body and server device included therein
CN105556984B (en) Method and apparatus for authenticating the measurement data of battery pack
CN109335906A (en) Method of calibration, elevator control aggregate and elevator peripheral equipment
Lesjak et al. A secure hardware module and system concept for local and remote industrial embedded system identification
CN102202057B (en) System and method for safely dumping data of mobile memory
JP5451445B2 (en) Authentication system and authentication method
CN105357670B (en) A kind of router
JP5899729B2 (en) Information processing system, information processing apparatus, information processing method, and program
CN112673607B (en) Anonymous device authentication
CN102822840A (en) Usage management system and usage management method
JP5899728B2 (en) Information processing system, information processing apparatus, information processing method, and program
Zhdanova Security and Trust in Safety Critical Infrastructures
JP6497841B2 (en) Network connection method and electronic device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140821

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150415

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150504

R150 Certificate of patent or registration of utility model

Ref document number: 5751103

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees