JPWO2019181661A1 - Management equipment, batteries, vehicles and management systems - Google Patents

Management equipment, batteries, vehicles and management systems Download PDF

Info

Publication number
JPWO2019181661A1
JPWO2019181661A1 JP2020508253A JP2020508253A JPWO2019181661A1 JP WO2019181661 A1 JPWO2019181661 A1 JP WO2019181661A1 JP 2020508253 A JP2020508253 A JP 2020508253A JP 2020508253 A JP2020508253 A JP 2020508253A JP WO2019181661 A1 JPWO2019181661 A1 JP WO2019181661A1
Authority
JP
Japan
Prior art keywords
authentication key
battery
unit
vehicle
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020508253A
Other languages
Japanese (ja)
Other versions
JP6910540B2 (en
Inventor
芳浩 中島
芳浩 中島
俊市 萩谷
俊市 萩谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Publication of JPWO2019181661A1 publication Critical patent/JPWO2019181661A1/en
Application granted granted Critical
Publication of JP6910540B2 publication Critical patent/JP6910540B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/42Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
    • H01M10/48Accumulators combined with arrangements for measuring, testing or indicating the condition of cells, e.g. the level or density of the electrolyte
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/42Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles

Abstract

ステーションに返却されるバッテリである返却バッテリには第1の認証キーが書き込まれており、バッテリ交換ステーションに配されてバッテリを管理する管理装置は、返却バッテリから第1の認証キーを読み出す読出部と、第2の認証キーを格納する格納部と、読出部で読み出された第1の認証キーと、格納部に格納されている第2の認証キーとを照合する照合部と、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、相互に認証可能な2つの新たな認証キーを生成する生成部と、生成部で生成された一方の新たな認証キーを格納部に格納すると共に、格納部に格納されている第2の認証キーを消去する消去部と、生成部で生成された他方の新たな認証キーを貸出バッテリに書き込む書込部とを備える。The first authentication key is written in the returned battery, which is the battery returned to the station, and the management device that manages the battery assigned to the battery exchange station reads the first authentication key from the returned battery. And a storage unit that stores the second authentication key, a collation unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit, and a collation unit. A generator that generates two new authentication keys that can be mutually authenticated when the first authentication key and the second authentication key collated in the above can mutually authenticate, and one generated by the generator. A document that stores the new authentication key of the above in the storage unit, erases the second authentication key stored in the storage unit, and writes the other new authentication key generated by the generation unit to the rental battery. It has a built-in part.

Description

本発明は、管理装置、バッテリ、車両および管理システムに関する。 The present invention relates to management devices, batteries, vehicles and management systems.

電気自動車のメモリとバッテリパックのメモリの各々に格納されたバッテリパックIDを照合して、一致した場合に電気自動車の起動を許可するシステムがある(例えば、特許文献1を参照)。当該システムにおいて、管理サーバはディーラ店からバッテリパック本体のシリアル番号等を含む複数のIDを受信して、全てのIDが真正なものであると判断した場合に新たなバッテリパックIDを発行する。
[先行技術文献]
[特許文献]
[特許文献1] 特開2012−222945号公報
There is a system that collates the battery pack ID stored in each of the memory of the electric vehicle and the memory of the battery pack and permits the start of the electric vehicle if they match (see, for example, Patent Document 1). In the system, the management server receives a plurality of IDs including the serial number of the battery pack main body from the dealer store, and issues a new battery pack ID when it is determined that all the IDs are genuine.
[Prior art literature]
[Patent Document]
[Patent Document 1] Japanese Unexamined Patent Publication No. 2012-222945

解決しようとする課題The problem to be solved

しかしながら、上記システムでは、バッテリパック本体のシリアル番号等がコピーされ、品質が保証されていない模倣品に書き込まれると、模倣品が管理サーバで真正と判断されてしまう虞がある。意図せず模倣品を借りてしまったユーザは、純正品に期待している品質を得ることができず、例えば馬力が低い走行や激しい電池消耗などに不満を感じることになる。 However, in the above system, if the serial number of the battery pack body or the like is copied and written in a counterfeit product whose quality is not guaranteed, the counterfeit product may be judged as genuine by the management server. A user who unintentionally borrows a counterfeit product cannot obtain the quality expected of a genuine product, and is dissatisfied with running with low horsepower or severe battery consumption, for example.

一般的開示General disclosure

本発明の一態様においては、管理装置を提供する。管理装置は、電気で駆動する車両に対して着脱可能なバッテリを交換するためのステーションに配されてバッテリを管理してもよい。ステーションに返却されるバッテリである返却バッテリには第1の認証キーが書き込まれてもよい。管理装置は、返却バッテリから第1の認証キーを読み出す読出部を備えてもよい。管理装置は、第2の認証キーを格納する格納部を備えてもよい。管理装置は、読出部で読み出された第1の認証キーと、格納部に格納されている第2の認証キーとを照合する照合部を備えてもよい。管理装置は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、相互に認証可能な2つの新たな認証キーを生成する生成部を備えてもよい。管理装置は、生成部で生成された2つの新たな認証キーのうちの一方の新たな認証キーを格納部に格納すると共に、格納部に格納されている第2の認証キーを消去する消去部を備えてもよい。管理装置は、生成部で生成された2つの新たな認証キーのうちの他方の新たな認証キーを、ステーションから貸し出すバッテリである貸出バッテリに書き込む書込部を備えてもよい。 In one aspect of the present invention, a management device is provided. The management device may be located at a station for replacing the removable battery for an electrically driven vehicle to manage the battery. A first authentication key may be written on the returned battery, which is the battery returned to the station. The management device may include a reading unit that reads the first authentication key from the returned battery. The management device may include a storage unit for storing the second authentication key. The management device may include a collating unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit. The management device includes a generation unit that generates two new authentication keys that can be mutually authenticated when the first authentication key and the second authentication key collated by the collation unit can be mutually authenticated. May be good. The management device stores the new authentication key of one of the two new authentication keys generated by the generation unit in the storage unit, and erases the second authentication key stored in the storage unit. May be provided. The management device may include a writing unit that writes the new authentication key of the other of the two new authentication keys generated by the generation unit to the rented battery, which is the battery rented from the station.

書込部は、貸出バッテリに他方の新たな認証キーを書き込み、貸出バッテリを貸し出す指示をステーションに出力してもよい。照合部は、第1の認証キーと第2の認証キーとが相互に認証できた場合に、返却バッテリに書き込まれている情報を読み出す指示を読出部に出力してもよい。返却バッテリに書き込まれている情報は、返却バッテリに関するバッテリ情報、車両に取り付けられてから取り外されるまでに車両において返却バッテリがどのように使用されたかを示す使用履歴情報、および、返却バッテリが装着された車両に関連する車両関連情報と車両を使用するユーザに関連するユーザ関連情報との少なくとも何れかを含む関連情報の少なくとも何れかを含んでもよい。 The writing unit may write the other new authentication key to the rented battery and output an instruction to rent the rented battery to the station. When the first authentication key and the second authentication key can mutually authenticate, the collating unit may output an instruction to read the information written in the return battery to the reading unit. The information written on the return battery includes battery information about the return battery, usage history information showing how the return battery was used in the vehicle from the time it was attached to the vehicle to the time it was removed, and the return battery is installed. It may include at least one of the related information including at least one of the vehicle-related information related to the vehicle and the user-related information related to the user who uses the vehicle.

第1の認証キーは、車両が有する第3の認証キーと相互に認証可能であってもよい。書込部は、他方の新たな認証キーを、読出部で読み出された第1の認証キーと共に貸出バッテリに書き込んでもよい。消去部は、貸出バッテリが車両に装着され、貸出バッテリに書き込まれている第1の認証キーと車両が有する第3の認証キーとが相互に認証できたことを検知すると、貸出バッテリに書き込まれている第1の認証キーを消去してもよい。 The first authentication key may be mutually authenticateable with the third authentication key possessed by the vehicle. The writing unit may write the other new authentication key to the rental battery together with the first authentication key read by the reading unit. When the erasing unit detects that the rental battery is installed in the vehicle and the first authentication key written in the rental battery and the third authentication key of the vehicle can be mutually authenticated, the rental battery is written in the rental battery. The first authentication key may be erased.

生成部は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、2つの新たな認証キーと共に、2つの新たな認証キーと相互に認証可能な別の新たな認証キーを生成してもよい。書込部は、生成部で生成された別の新たな認証キーを、他方の新たな認証キーと共に貸出バッテリに書き込んでもよい。消去部は、貸出バッテリが車両に装着され、貸出バッテリに書き込まれている第1の認証キーと車両が有する第3の認証キーとが相互に認証できたことによって別の新たな認証キーが車両に提供されたことを検知すると、貸出バッテリに書き込まれている第1の認証キーを消去してもよい。消去部は、別の新たな認証キーが車両に提供されたことを検知すると、車両が有する第3の認証キーを消去してもよい。 When the first authentication key and the second authentication key collated by the collation unit can mutually authenticate, the generation unit can mutually authenticate with two new authentication keys together with two new authentication keys. You may generate another new authentication key. The writing unit may write another new authentication key generated by the generating unit to the rental battery together with the other new authentication key. In the erasing unit, the rental battery is attached to the vehicle, and another new authentication key is used for the vehicle because the first authentication key written in the rental battery and the third authentication key of the vehicle can be mutually authenticated. When it is detected that it has been provided to the rental battery, the first authentication key written on the rental battery may be erased. When the erasing unit detects that another new authentication key has been provided to the vehicle, the erasing unit may erase the third authentication key possessed by the vehicle.

他方の新たな認証キーは、貸出バッテリに固有の認証キーであってもよい。他方の新たな認証キーは、貸出バッテリに固有の認証キーであり、別の新たな認証キーは、車両に固有の認証キーであってもよい。 The other new authentication key may be an authentication key unique to the rented battery. The other new authentication key may be a rental battery-specific authentication key, and another new authentication key may be a vehicle-specific authentication key.

本発明の一態様においては、バッテリを提供する。バッテリは、電気で駆動する車両に対して着脱可能であってもよい。バッテリは、第1の認証キーと、相互に認証可能な2つの新たな認証キーとを格納する格納部を備えてもよい。バッテリは、車両が有する第2の認証キーを読み出す読出部を備えてもよい。バッテリは、読出部で読み出された第2の認証キーと、格納部に格納されている第1の認証キーとを照合する照合部を備えてもよい。バッテリは、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、格納部に格納されている第1の認証キーを消去する消去部を備えてもよい。 In one aspect of the invention, a battery is provided. The battery may be removable to an electrically driven vehicle. The battery may include a storage unit that stores a first authentication key and two new authentication keys that can be mutually authenticated. The battery may include a reading unit that reads out a second authentication key possessed by the vehicle. The battery may include a collating unit that collates the second authentication key read by the reading unit with the first authentication key stored in the storage unit. The battery includes an erasing unit that erases the first authentication key stored in the storage unit when the first authentication key and the second authentication key collated by the collating unit can mutually authenticate each other. May be good.

バッテリは、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、格納部に格納されている2つの新たな認証キーのうちの一方の新たな認証キーを車両に提供する提供部を更に備えてもよい。消去部は、提供部が一方の新たな認証キーを車両に提供した場合に、格納部に格納されている第1の認証キーを消去してもよい。 When the first authentication key and the second authentication key collated by the collating unit can mutually authenticate, the battery is a new one of the two new authentication keys stored in the storage unit. It may further include a provider that provides the authentication key to the vehicle. The erasing unit may erase the first authentication key stored in the storage unit when the providing unit provides one of the new authentication keys to the vehicle.

消去部は、提供部が一方の新たな認証キーを車両に提供した場合に、車両が有する第2の認証キーを消去してもよい。2つの新たな認証キーのうち、一方の新たな認証キーは車両に固有の認証キーであり、他方の新たな認証キーはバッテリに固有の認証キーであってもよい。 The erasing unit may erase the second authentication key of the vehicle when the providing unit provides the vehicle with one of the new authentication keys. Of the two new authentication keys, one new authentication key may be a vehicle-specific authentication key and the other new authentication key may be a battery-specific authentication key.

消去部は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、バッテリを交換するためのステーションに配されてバッテリを管理する管理装置が有する、第1の認証キーと相互に認証可能な第3の認証キー、および、2つの新たな認証キーと相互に認証可能な別の新たな認証キーのうち、第3の認証キーを消去してもよい。 The erasing unit has a management device that is arranged at a station for replacing the battery and manages the battery when the first authentication key and the second authentication key collated by the collating unit can be mutually authenticated. , Erase the third authentication key of the first authentication key and the third authentication key that can be mutually authenticated, and another new authentication key that can be mutually authenticated with the two new authentication keys. May be good.

バッテリは、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、車両による、格納部に格納されている情報の読出処理、および、格納部への情報の書込処理の少なくとも何れかの処理を可能とし、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できない場合に、車両による読出処理および書込処理のいずれの処理も不可能にする情報処理部を更に備えてもよい。 When the first authentication key and the second authentication key collated by the collating unit can be mutually authenticated, the battery reads the information stored in the storage unit by the vehicle and sends it to the storage unit. When at least one of the information writing processes of the above is possible and the first authentication key and the second authentication key collated by the collating unit cannot be mutually authenticated, the reading process and the writing process by the vehicle are performed. An information processing unit that makes it impossible to perform any of the above processes may be further provided.

本発明の一態様においては、車両を提供する。車両は、電気で駆動してもよい。車両は、第1の認証キーを格納する格納部を備えてもよい。車両は、車両に対して着脱可能なバッテリに書き込まれている第2の認証キーを読み出す読出部を備えてもよい。車両は、読出部で読み出された第2の認証キーと、格納部に格納されている第1の認証キーとを照合する照合部を備えてもよい。車両は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、読出部に、バッテリに書き込まれている相互に認証可能な2つの新たな認証キーのうちの一方の新たな認証キーを読み出させて格納部に格納させ、格納部に格納されている第1の認証キーを消去する消去部を備えてもよい。 In one aspect of the invention, a vehicle is provided. The vehicle may be driven by electricity. The vehicle may include a storage unit for storing the first authentication key. The vehicle may include a reading unit that reads out a second authentication key written in a battery that is removable from the vehicle. The vehicle may include a collating unit that collates the second authentication key read by the reading unit with the first authentication key stored in the storage unit. When the first authentication key and the second authentication key collated by the collating unit can be mutually authenticated, the vehicle has two new authentications written in the reading unit that can be mutually authenticated. An erasing unit may be provided in which one of the keys, a new authentication key, is read out and stored in the storage unit, and the first authentication key stored in the storage unit is erased.

消去部は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、読出部に一方の新たな認証キーを読み出させて格納部に格納させ、バッテリが有する、第1の認証キーと相互に認証可能な第2の認証キー、および、2つの新たな認証キーのうちの他の新たな認証キーのうち、第2の認証キーを消去してもよい。 When the first authentication key and the second authentication key collated by the collating unit can be mutually authenticated, the erasing unit causes the reading unit to read one new authentication key and stores it in the storage unit. , Erases the second authentication key of the battery, the second authentication key that can mutually authenticate with the first authentication key, and the other new authentication key of the two new authentication keys. You may.

消去部は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、読出部に一方の新たな認証キーを読み出させて格納部に格納させ、バッテリを交換するためのステーションに配されてバッテリを管理する管理装置が有する、第2の認証キーと相互に認証可能な第3の認証キー、および、2つの新たな認証キーと相互に認証可能な別の新たな認証キーのうち、第3の認証キーを消去してもよい。 When the first authentication key and the second authentication key collated by the collating unit can be mutually authenticated, the erasing unit causes the reading unit to read one new authentication key and stores it in the storage unit. , A third authentication key that can be mutually authenticated with the second authentication key, and a mutual authentication with two new authentication keys, that the management device that manages the battery is located at the station for replacing the battery. Of the other possible new authentication keys, the third authentication key may be erased.

2つの新たな認証キーのうち、一方の新たな認証キーは車両に固有の認証キーであり、他方の新たな認証キーはバッテリに固有の認証キーであってもよい。照合部は、第1の認証キーと第2の認証キーとが相互に認証できた場合に、バッテリに書き込まれている情報を読み出す指示を読出部に出力してもよい。 Of the two new authentication keys, one new authentication key may be a vehicle-specific authentication key and the other new authentication key may be a battery-specific authentication key. The collating unit may output an instruction to read the information written in the battery to the reading unit when the first authentication key and the second authentication key can mutually authenticate each other.

本発明の一態様においては、管理システムを提供する。管理システムは、バッテリを備えてもよい。バッテリは、電気で駆動する車両に対して着脱可能であってもよい。管理システムは、管理装置を備えてもよい。管理装置は、バッテリを交換するためのステーションに配されてバッテリを管理してもよい。ステーションに返却されるバッテリである返却バッテリには第1の認証キーが書き込まれてもよい。管理装置は、返却バッテリから第1の認証キーを読み出す読出部を有してもよい。管理装置は、第2の認証キーを格納する格納部を有してもよい。管理装置は、読出部で読み出された第1の認証キーと、格納部に格納されている第2の認証キーとを照合する照合部を有してもよい。管理装置は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、相互に認証可能な2つの新たな認証キーを生成する生成部を有してもよい。管理装置は、生成部で生成された2つの新たな認証キーのうちの一方の新たな認証キーを格納部に格納すると共に、格納部に格納されている第2の認証キーを消去する消去部を有してもよい。管理装置は、生成部で生成された2つの新たな認証キーのうちの他方の新たな認証キーを、ステーションから貸し出すバッテリである貸出バッテリに書き込む書込部を有してもよい。 In one aspect of the invention, a management system is provided. The management system may include a battery. The battery may be removable to an electrically driven vehicle. The management system may include a management device. The management device may be located at a station for battery replacement to manage the battery. A first authentication key may be written on the returned battery, which is the battery returned to the station. The management device may have a reading unit that reads the first authentication key from the returned battery. The management device may have a storage unit for storing the second authentication key. The management device may have a collating unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit. The management device has a generation unit that generates two new authentication keys that can be mutually authenticated when the first authentication key and the second authentication key collated by the collation unit can be mutually authenticated. You may. The management device stores the new authentication key of one of the two new authentication keys generated by the generation unit in the storage unit, and erases the second authentication key stored in the storage unit. May have. The management device may have a writing unit that writes the new authentication key of the other of the two new authentication keys generated by the generation unit to the rented battery, which is the battery rented from the station.

本発明の一態様においては、管理システムを提供する。管理システムは、複数の管理装置を備えてもよい。複数の管理装置は、電気で駆動する車両に対して着脱可能なバッテリを交換するためのステーションに配されてバッテリを管理し、相互に情報を共有してもよい。ステーションに返却されるバッテリである返却バッテリには第1の認証キーが書き込まれてもよい。複数の管理装置のそれぞれは、返却バッテリから第1の認証キーを読み出す読出部を有してもよい。複数の管理装置のそれぞれは、第2の認証キーを格納する格納部を有してもよい。複数の管理装置のそれぞれは、読出部で読み出された第1の認証キーと、格納部に格納されている第2の認証キーとを照合する照合部を有してもよい。複数の管理装置のそれぞれは、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、相互に認証可能な2つの新たな認証キーを生成する生成部を有してもよい。複数の管理装置のそれぞれは、生成部で生成された2つの新たな認証キーのうちの一方の新たな認証キーを格納部に格納すると共に、格納部に格納されている第2の認証キーを消去する消去部を有してもよい。複数の管理装置のそれぞれは、生成部で生成された2つの新たな認証キーのうちの他方の新たな認証キーを、ステーションから貸し出すバッテリである貸出バッテリに書き込む書込部を有してもよい。複数の管理装置のそれぞれは、生成部で生成された2つの新たな認証キーのうち一方の新たな認証キーを他の管理装置に送信する送信部を有する。 In one aspect of the invention, a management system is provided. The management system may include a plurality of management devices. A plurality of management devices may be arranged at a station for exchanging removable batteries for an electrically driven vehicle to manage the batteries and share information with each other. A first authentication key may be written on the returned battery, which is the battery returned to the station. Each of the plurality of management devices may have a reading unit that reads the first authentication key from the returned battery. Each of the plurality of management devices may have a storage unit for storing the second authentication key. Each of the plurality of management devices may have a collating unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit. Each of the plurality of management devices generates two new authentication keys that can be mutually authenticated when the first authentication key and the second authentication key collated by the collating unit can be mutually authenticated. It may have a part. Each of the plurality of management devices stores the new authentication key of one of the two new authentication keys generated by the generation unit in the storage unit, and stores the second authentication key stored in the storage unit. It may have an erasing unit to be erased. Each of the plurality of management devices may have a writing unit that writes the new authentication key of the other of the two new authentication keys generated by the generation unit to the rented battery, which is the battery rented from the station. .. Each of the plurality of management devices has a transmission unit that transmits a new authentication key of one of the two new authentication keys generated by the generation unit to the other management device.

本発明の一態様においては、管理システムを提供する。管理システムは、車両を備えてもよい。車両は、電気で駆動してもよい。管理システムは、バッテリを備えてもよい。バッテリは、車両に対して着脱可能であってもよい。管理システムは、管理装置を備えてもよい。管理装置は、バッテリを交換するためのステーションに配されてバッテリを管理してもよい。ステーションに返却されるバッテリである返却バッテリには、第1の認証キーが書き込まれてもよい。管理装置は、返却バッテリから第1の認証キーを読み出す読出部を有してもよい。管理装置は、第2の認証キーを格納する格納部を有してもよい。管理装置は、読出部で読み出された第1の認証キーと、格納部に格納されている第2の認証キーとを照合する照合部を有してもよい。管理装置は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、相互に認証可能な3つの新たな認証キーを生成する生成部を有してもよい。管理装置は、生成部で生成された3つの新たな認証キーのうちの1つの新たな認証キーを格納部に格納すると共に、格納部に格納されている第2の認証キーを消去する消去部を有してもよい。管理装置は、生成部で生成された3つの新たな認証キーのうちの他の2つの新たな認証キーを、読出部で読み出された第1の認証キーと共に、ステーションから貸し出すバッテリである貸出バッテリに書き込む書込部を有してもよい。車両は、第1の認証キーと相互に認証可能な第3の認証キーを格納する車両格納部を有してもよい。車両は、貸出バッテリに書き込まれている第1の認証キーを読み出す車両読出部を有してもよい。車両は、車両読出部で読み出された第1の認証キーと、車両格納部に格納されている第3の認証キーとを照合する車両照合部を有してもよい。車両は、車両照合部で照合された第1の認証キーと第3の認証キーとが相互に認証できた場合に、その旨を示す認証通知を管理装置に送信する送信部を有してもよい。管理装置の消去部は、車両の送信部から認証通知を受信すると、貸出バッテリに書き込まれている第1の認証キーを消去してもよい。 In one aspect of the invention, a management system is provided. The management system may include a vehicle. The vehicle may be driven by electricity. The management system may include a battery. The battery may be removable to the vehicle. The management system may include a management device. The management device may be located at a station for battery replacement to manage the battery. A first authentication key may be written on the returned battery, which is the battery returned to the station. The management device may have a reading unit that reads the first authentication key from the returned battery. The management device may have a storage unit for storing the second authentication key. The management device may have a collating unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit. The management device has a generation unit that generates three new authentication keys that can be mutually authenticated when the first authentication key and the second authentication key collated by the collation unit can be mutually authenticated. You may. The management device stores a new authentication key of one of the three new authentication keys generated by the generation unit in the storage unit, and erases the second authentication key stored in the storage unit. May have. The management device is a battery that rents out the other two new authentication keys out of the three new authentication keys generated by the generation unit together with the first authentication key read by the reading unit from the station. It may have a writing unit that writes to the battery. The vehicle may have a vehicle storage unit that stores a first authentication key and a third authentication key that can be mutually authenticated. The vehicle may have a vehicle reading unit that reads out the first authentication key written in the rental battery. The vehicle may have a vehicle collation unit that collates the first authentication key read by the vehicle reading unit with the third authentication key stored in the vehicle storage unit. Even if the vehicle has a transmission unit that transmits an authentication notification to that effect when the first authentication key and the third authentication key collated by the vehicle verification unit can mutually authenticate each other. Good. When the erasing unit of the management device receives the authentication notification from the transmitting unit of the vehicle, the erasing unit may erase the first authentication key written in the rental battery.

車両の車両照合部は、第1の認証キーと第3の認証キーとが相互に認証できた場合に、車両読出部に、貸出バッテリに書き込まれている他の2つの新たな認証キーのうちの一方の新たな認証キーを読み出させて車両格納部に格納させてもよい。管理装置の消去部は、車両の送信部から認証通知を受信すると、車両の車両格納部に格納されている第3の認証キーを消去してもよい。 When the first authentication key and the third authentication key can mutually authenticate, the vehicle verification unit of the vehicle has the vehicle reading unit among the other two new authentication keys written in the rental battery. One of the new authentication keys may be read out and stored in the vehicle storage unit. When the erasing unit of the management device receives the authentication notification from the transmitting unit of the vehicle, the erasing unit may erase the third authentication key stored in the vehicle storage unit of the vehicle.

本発明の一態様においては、管理システムを提供する。管理装置は、車両を備えてもよい。車両は、電気で駆動してもよい。管理システムは、バッテリを備えてもよい。バッテリは、車両に対して着脱可能であってもよい。バッテリは、第1の認証キーと、相互に認証可能な2つの新たな認証キーとを格納する格納部を有してもよい。バッテリは、車両が有する第2の認証キーを読み出す読出部を有してもよい。バッテリは、読出部で読み出された第2の認証キーと、格納部に格納されている第1の認証キーとを照合する照合部を有してもよい。バッテリは、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、格納部に格納されている第1の認証キーを消去する消去部を有してもよい。 In one aspect of the invention, a management system is provided. The management device may include a vehicle. The vehicle may be driven by electricity. The management system may include a battery. The battery may be removable to the vehicle. The battery may have a storage unit that stores a first authentication key and two new authentication keys that can be mutually authenticated. The battery may have a reading unit that reads out a second authentication key that the vehicle has. The battery may have a collating unit that collates the second authentication key read by the reading unit with the first authentication key stored in the storage unit. The battery has an erasing unit that erases the first authentication key stored in the storage unit when the first authentication key and the second authentication key collated by the collating unit can mutually authenticate each other. You may.

本発明の一態様においては、管理システムを提供する。管理システムは、車両を備えてもよい。車両は、電気で駆動してもよい。管理システムは、バッテリを備えてもよい。バッテリは、車両に対して着脱可能であってもよい。管理システムは、管理装置を備えてもよい。管理装置は、バッテリを交換するためのステーションに配されてバッテリを管理してもよい。管理装置は、相互に認証可能な3つの新たな認証キーを生成し、3つの新たな認証キーのうちの2つの新たな認証キーをバッテリに書き込んでもよい。バッテリは、第1の認証キーと、管理装置によって生成された2つの新たな認証キーとを格納する格納部を有してもよい。バッテリは、車両が有する第2の認証キーを読み出す読出部を有してもよい。バッテリは、読出部で読み出された第2の認証キーと、格納部に格納されている第1の認証キーとを照合する照合部を有してもよい。バッテリは、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、格納部に格納されている第1の認証キーを消去する消去部を有してもよい。 In one aspect of the invention, a management system is provided. The management system may include a vehicle. The vehicle may be driven by electricity. The management system may include a battery. The battery may be removable to the vehicle. The management system may include a management device. The management device may be located at a station for battery replacement to manage the battery. The management device may generate three new authentication keys that can be mutually authenticated and write two new authentication keys out of the three new authentication keys to the battery. The battery may have a storage unit that stores a first authentication key and two new authentication keys generated by the management device. The battery may have a reading unit that reads out a second authentication key that the vehicle has. The battery may have a collating unit that collates the second authentication key read by the reading unit with the first authentication key stored in the storage unit. The battery has an erasing unit that erases the first authentication key stored in the storage unit when the first authentication key and the second authentication key collated by the collating unit can mutually authenticate each other. You may.

消去部は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、管理装置が有する、第1の認証キーと相互に認証可能な第3の認証キー、および、3つの新たな認証キーのうちの他の1つの新たな認証キーのうち、第3の認証キーを消去してもよい。 When the first authentication key and the second authentication key collated by the collating unit can be mutually authenticated, the erasing unit has a third authentication key possessed by the management device and can be mutually authenticated with the first authentication key. The authentication key and the third authentication key of the other one of the three new authentication keys may be erased.

本発明の一態様においては、管理システムを提供する。管理システムは、車両を備えてもよい。車両は、電気で駆動してもよい。管理システムは、バッテリを備えてもよい。バッテリは、車両に対して着脱可能であってもよい。車両は、第1の認証キーを格納する格納部を有してもよい。車両は、バッテリに書き込まれている第2の認証キーを読み出す読出部を有してもよい。車両は、読出部で読み出された第2の認証キーと、格納部に格納されている第1の認証キーとを照合する照合部を有してもよい。車両は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、読出部に、バッテリに書き込まれている相互に認証可能な2つの新たな認証キーのうちの一方の新たな認証キーを読み出させて格納部に格納させ、格納部に格納されている第1の認証キーを消去する消去部を有してもよい。 In one aspect of the invention, a management system is provided. The management system may include a vehicle. The vehicle may be driven by electricity. The management system may include a battery. The battery may be removable to the vehicle. The vehicle may have a storage unit for storing the first authentication key. The vehicle may have a reading unit that reads out a second authentication key written on the battery. The vehicle may have a collating unit that collates the second authentication key read by the reading unit with the first authentication key stored in the storage unit. When the first authentication key and the second authentication key collated by the collating unit can be mutually authenticated, the vehicle has two new authentications written in the reading unit that can be mutually authenticated. It may have an erasing unit that reads a new authentication key from one of the keys, stores it in the storage unit, and erases the first authentication key stored in the storage unit.

本発明の一態様においては、管理システムを提供する。管理システムは、車両を備えてもよい。車両は、電気で駆動してもよい。管理システムは、バッテリを備えてもよい。バッテリは、車両に対して着脱可能であってもよい。管理システムは、管理装置を備えてもよい。管理装置は、バッテリを交換するためのステーションに配されてバッテリを管理してもよい。管理装置は、相互に認証可能な3つの新たな認証キーを生成し、3つの新たな認証キーのうちの2つの新たな認証キーをバッテリに書き込んでもよい。バッテリには、第1の認証キーと、2つの新たな認証キーとが書き込まれてもよい。車両は、第2の認証キーを格納する格納部を有してもよい。車両は、バッテリに書き込まれている第1の認証キーを読み出す読出部を有してもよい。車両は、読出部で読み出された第1の認証キーと、格納部に格納されている第2の認証キーとを照合する照合部を有してもよい。車両は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、読出部に、バッテリに書き込まれている2つの新たな認証キーのうちの一方の新たな認証キーを読み出させて格納部に格納させ、格納部に格納されている第2の認証キーを消去する消去部を有してもよい。 In one aspect of the invention, a management system is provided. The management system may include a vehicle. The vehicle may be driven by electricity. The management system may include a battery. The battery may be removable to the vehicle. The management system may include a management device. The management device may be located at a station for battery replacement to manage the battery. The management device may generate three new authentication keys that can be mutually authenticated and write two new authentication keys out of the three new authentication keys to the battery. A first authentication key and two new authentication keys may be written to the battery. The vehicle may have a storage unit for storing a second authentication key. The vehicle may have a reading unit that reads out the first authentication key written in the battery. The vehicle may have a collating unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit. When the first authentication key and the second authentication key collated by the collating unit can be mutually authenticated, the vehicle has one of the two new authentication keys written in the battery in the reading unit. The new authentication key may be read out and stored in the storage unit, and may have an erasing unit for erasing the second authentication key stored in the storage unit.

本発明の一態様においては、管理システムを提供する。管理システムは、車両を備えてもよい。車両は、電気で駆動してもよい。管理システムは、バッテリを備えてもよい。バッテリは、車両に対して着脱可能であってもよい。管理システムは、管理装置を備えてもよい。管理装置は、バッテリを交換するためのステーションに配されてバッテリを管理してもよい。ステーションに返却されるバッテリである返却バッテリには、第1の認証キーが書き込まれてもよい。管理装置は、返却バッテリから第1の認証キーを読み出す読出部を有してもよい。管理装置は、第2の認証キーを格納する格納部を有してもよい。管理装置は、読出部で読み出された第1の認証キーと、格納部に格納されている第2の認証キーとを照合する照合部を有してもよい。管理装置は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、相互に認証可能な3つの新たな認証キーを生成する生成部を有してもよい。管理装置は、生成部で生成された3つの新たな認証キーのうちの1つの新たな認証キーを格納部に格納すると共に、格納部に格納されている第2の認証キーを消去する消去部を有してもよい。管理装置は、生成部で生成された3つの新たな認証キーのうちの他の2つの新たな認証キーを、読出部で読み出された第1の認証キーと共に、ステーションから貸し出すバッテリである貸出バッテリに書き込む書込部を有してもよい。車両は、第1の認証キーと相互に認証可能な第3の認証キーを格納する車両格納部を有してもよい。車両は、貸出バッテリに書き込まれている第1の認証キーを読み出す車両読出部を有してもよい。車両は、車両読出部で読み出された第1の認証キーと、車両格納部に格納されている第3の認証キーとを照合する車両照合部を有してもよい。車両は、車両照合部で照合された第1の認証キーと第3の認証キーとが相互に認証できた場合に、車両読出部に、貸出バッテリに書き込まれている他の2つの新たな認証キーのうちの一方の新たな認証キーを読み出させて車両格納部に格納させ、車両格納部に格納されている第3の認証キーを消去し、更に、貸出バッテリが有する、第1の認証キー、および、2つの新たな認証キーのうちの他の新たな認証キーのうち、第1の認証キーを消去する車両消去部を有してもよい。 In one aspect of the invention, a management system is provided. The management system may include a vehicle. The vehicle may be driven by electricity. The management system may include a battery. The battery may be removable to the vehicle. The management system may include a management device. The management device may be located at a station for battery replacement to manage the battery. A first authentication key may be written on the returned battery, which is the battery returned to the station. The management device may have a reading unit that reads the first authentication key from the returned battery. The management device may have a storage unit for storing the second authentication key. The management device may have a collating unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit. The management device has a generation unit that generates three new authentication keys that can be mutually authenticated when the first authentication key and the second authentication key collated by the collation unit can be mutually authenticated. You may. The management device stores a new authentication key of one of the three new authentication keys generated by the generation unit in the storage unit, and erases the second authentication key stored in the storage unit. May have. The management device is a battery that rents out the other two new authentication keys out of the three new authentication keys generated by the generation unit together with the first authentication key read by the reading unit from the station. It may have a writing unit that writes to the battery. The vehicle may have a vehicle storage unit that stores a first authentication key and a third authentication key that can be mutually authenticated. The vehicle may have a vehicle reading unit that reads out the first authentication key written in the rental battery. The vehicle may have a vehicle collation unit that collates the first authentication key read by the vehicle reading unit with the third authentication key stored in the vehicle storage unit. When the first authentication key and the third authentication key collated by the vehicle collation unit can mutually authenticate, the vehicle has two other new authentications written in the rental battery in the vehicle reading unit. A new authentication key of one of the keys is read out and stored in the vehicle storage unit, the third authentication key stored in the vehicle storage unit is erased, and the first authentication possessed by the rental battery is further performed. It may have a vehicle erasing unit that erases the key and the first authentication key of the other new authentication keys of the two new authentication keys.

なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。 The outline of the above invention does not list all the necessary features of the present invention. Sub-combinations of these feature groups can also be inventions.

第1実施形態による管理システム20の概略図である。It is the schematic of the management system 20 by 1st Embodiment. 第1実施形態による車両100のブロック図である。It is a block diagram of the vehicle 100 according to 1st Embodiment. 第1実施形態によるバッテリ200のブロック図である。It is a block diagram of the battery 200 by 1st Embodiment. 運転履歴格納部213に格納される運転情報履歴情報のテーブルの一例である。This is an example of a table of operation information history information stored in the operation history storage unit 213. 使用状況履歴格納部215に格納される使用状況履歴情報のテーブルの一例を示す。An example of the usage status history information table stored in the usage status history storage unit 215 is shown. 第1実施形態によるステーション300のブロック図である。It is a block diagram of the station 300 according to 1st Embodiment. 第1実施形態による管理装置400のブロック図である。It is a block diagram of the management apparatus 400 according to 1st Embodiment. 第1実施形態によるフロー図である。It is a flow chart by 1st Embodiment. 第2実施形態による管理システム21の概略図である。It is the schematic of the management system 21 by 2nd Embodiment. 第2実施形態による車両500のブロック図である。It is a block diagram of the vehicle 500 according to the 2nd Embodiment. 第2実施形態による管理装置600のブロック図である。It is a block diagram of the management apparatus 600 according to 2nd Embodiment. 第2実施形態によるフロー図である。It is a flow chart by 2nd Embodiment. 第3実施形態による管理装置800のブロック図である。It is a block diagram of the management apparatus 800 according to 3rd Embodiment. 第3実施形態によるフロー図である。It is a flow chart by 3rd Embodiment. 本発明の複数の態様が全体的又は部分的に具現化されうるコンピュータ1200の例を示す図である。It is a figure which shows the example of the computer 1200 which can embody a plurality of aspects of this invention in whole or in part.

以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。なお、図面において、同一または類似の部分には同一の参照番号を付して、重複する説明を省く場合がある。 Hereinafter, the present invention will be described through embodiments of the invention, but the following embodiments do not limit the invention according to the claims. Also, not all combinations of features described in the embodiments are essential to the means of solving the invention. In the drawings, the same or similar parts may be given the same reference number to omit duplicate explanations.

図1は、第1実施形態による管理システム20の概略図である。管理システム20は、電気で駆動する車両100に対して着脱可能なバッテリ200を管理する。 FIG. 1 is a schematic view of the management system 20 according to the first embodiment. The management system 20 manages a battery 200 that can be attached to and detached from the electrically driven vehicle 100.

管理システム20は、ユーザ60によって使用される車両100と、車両100に装着されると車両100との間で電力を充放電するバッテリ200と、複数のバッテリ200を収容して充放電するステーション300とを備える。管理システム20は更に、バッテリ200を管理する管理装置400を備える。ステーション300および車両100は、無線通信手段または有線通信手段により、バッテリ200と通信する。管理装置400は、バッテリ200およびステーション300を介して車両100の情報を取得する。 The management system 20 includes a battery 200 that charges and discharges electric power between the vehicle 100 used by the user 60 and the vehicle 100 when mounted on the vehicle 100, and a station 300 that accommodates and charges and discharges a plurality of batteries 200. And. The management system 20 further includes a management device 400 that manages the battery 200. The station 300 and the vehicle 100 communicate with the battery 200 by wireless communication means or wired communication means. The management device 400 acquires the information of the vehicle 100 via the battery 200 and the station 300.

ステーション300は、車両100で用いられるバッテリ200を収容して充電する。さらに、ステーション300は、バッテリ200をユーザ60に貸し出す。管理装置400は例えばPCであって、ステーション300に配されるかまたは遠隔で、ステーション300を管理する。具体的には、管理装置400は、ステーション300に収容されたバッテリ200の充電、貸し出し、および、外部の電力会社への放電を制御する。 The station 300 accommodates and charges the battery 200 used in the vehicle 100. Further, the station 300 lends the battery 200 to the user 60. The management device 400 is, for example, a PC, which manages the station 300 either distributed to the station 300 or remotely. Specifically, the management device 400 controls charging, renting, and discharging the battery 200 housed in the station 300 to an external electric power company.

管理システム20は、ステーション300に返却されたバッテリ200から読み出した認証キーで認証が成功した場合に、車両100に次に貸し出すバッテリ200に新たな認証キーを生成して書き込む。認証キーを更新することにより、品質が保証されていない模倣品が用いられてユーザ60に不満が生じるのを抑制する。 When the authentication is successful with the authentication key read from the battery 200 returned to the station 300, the management system 20 generates and writes a new authentication key to the battery 200 to be rented to the vehicle 100 next. By updating the authentication key, it is possible to prevent the user 60 from being dissatisfied with the use of counterfeit products whose quality is not guaranteed.

本実施形態において、車両100は自動二輪車である。これに代えてまたはこれに加えて、車両100は自動四輪車や電動自転車などであってもよい。 In this embodiment, the vehicle 100 is a motorcycle. Alternatively or additionally, the vehicle 100 may be a motorcycle, an electric bicycle, or the like.

図2は、車両100のブロック図である。車両100は、バッテリ200を収容するバッテリ収容部101と、バッテリ200と通信して情報を読み書きする通信部102と、通信部102を介してバッテリ200に複数の情報を書き込む書込部125と、条件格納部121、車両ID格納部123、ユーザ関連情報格納部122、車両関連情報格納部126および認証キー格納部124を含む格納部120とを備える。車両100は更に、認証キーを照合する照合部127と、通信部102を介して古い認証キーを消去するための消去信号をバッテリ200に送信する消去部129と、任意のメッセージ、例えば認証エラーのメッセージを表示する表示部131とを備える。 FIG. 2 is a block diagram of the vehicle 100. The vehicle 100 includes a battery accommodating unit 101 accommodating the battery 200, a communication unit 102 communicating with the battery 200 to read and write information, and a writing unit 125 writing a plurality of information to the battery 200 via the communication unit 102. It includes a condition storage unit 121, a vehicle ID storage unit 123, a user-related information storage unit 122, a vehicle-related information storage unit 126, and a storage unit 120 including an authentication key storage unit 124. The vehicle 100 further includes a collating unit 127 for collating the authentication key, an erasing unit 129 for transmitting an erasing signal for erasing the old authentication key to the battery 200 via the communication unit 102, and an arbitrary message, for example, an authentication error. A display unit 131 for displaying a message is provided.

バッテリ収容部101は、バッテリ200を収容するとともに電気的に接続する。認証キー格納部124は、認証キーを格納する。認証キー格納部124は、バッテリ200に書き込まれているバッテリ200用の第1の認証キーおよび管理装置400用の第2の認証キーと相互に認証可能な、車両100用の第3の認証キーを格納する。 The battery accommodating unit 101 accommodates the battery 200 and is electrically connected. The authentication key storage unit 124 stores the authentication key. The authentication key storage unit 124 is a third authentication key for the vehicle 100 that can be mutually authenticated with the first authentication key for the battery 200 and the second authentication key for the management device 400 written in the battery 200. To store.

通信部102は、バッテリ収容部101にバッテリ200が収容されると、バッテリ200に書き込まれている第1の認証キーを無線通信または有線通信により読み出して、照合部127に出力する。通信部102はまた、書込部125から入力される情報をバッテリ200に書き込む。なお、通信部102は、車両読出部の一例である。 When the battery 200 is accommodated in the battery accommodating unit 101, the communication unit 102 reads out the first authentication key written in the battery 200 by wireless communication or wired communication and outputs the first authentication key to the collation unit 127. The communication unit 102 also writes the information input from the writing unit 125 to the battery 200. The communication unit 102 is an example of a vehicle reading unit.

照合部127は、通信部102から第1の認証キーを入力されると、認証キー格納部124に格納されている第3の認証キーを取得して、第1の認証キーと第3の認証キーとを照合する。照合部127は、第1の認証キーと第3の認証キーとが相互に認証できた場合、その旨を示す認証情報を消去部129に出力する。照合部127は、第1の認証キーと第3の認証キーとが相互に認証できなかった場合、認証エラーのメッセージを表示する指示を表示部131に出力し、当該メッセージを表示させる。 When the first authentication key is input from the communication unit 102, the collation unit 127 acquires the third authentication key stored in the authentication key storage unit 124, and obtains the first authentication key and the third authentication. Match with the key. When the first authentication key and the third authentication key can mutually authenticate, the collating unit 127 outputs the authentication information indicating that fact to the erasing unit 129. When the first authentication key and the third authentication key cannot mutually authenticate, the collation unit 127 outputs an instruction to display an authentication error message to the display unit 131 to display the message.

消去部129は、照合部127から認証情報を入力されると、通信部102に、バッテリ収容部101に収容されているバッテリ200に書き込まれている新たな第3の認証キーを読み出させて認証キー格納部124に格納させる。消去部129は更に、認証キー格納部124に格納されている古い第3の認証キーを消去する。消去部129は更に、通信部102を介して、バッテリ200に書き込まれている古い第1の認証キーを消去する。なお、当該バッテリ200には、新たな第1の認証キーも書き込まれているが、消去部129は、選択的に当該新たな第1の認証キーを消去しないようにする。 When the authentication information is input from the collation unit 127, the erasing unit 129 causes the communication unit 102 to read a new third authentication key written in the battery 200 housed in the battery accommodating unit 101. It is stored in the authentication key storage unit 124. The erasing unit 129 further erases the old third authentication key stored in the authentication key storage unit 124. The erasing unit 129 further erases the old first authentication key written in the battery 200 via the communication unit 102. Although a new first authentication key is also written in the battery 200, the erasing unit 129 does not selectively erase the new first authentication key.

条件格納部121は、車両100のユーザ60の運転性向を判断するための運転性向判断条件、バッテリ200の適正範囲内のSOC(States of Charge)条件、および、バッテリ200の適正範囲内の温度条件を格納する。適正範囲内のSOC条件とは、予め定められた適正下限SOCを下回らないことを含む。適正範囲内の温度条件とは、予め定められた適正上限温度を上回らず、且つ、予め定められた適正下限温度を下回らないことを含む。 The condition storage unit 121 includes a driving propensity determination condition for determining the driving propensity of the user 60 of the vehicle 100, an SOC (Systems of Charge) condition within an appropriate range of the battery 200, and a temperature condition within an appropriate range of the battery 200. To store. The SOC condition within the appropriate range includes not falling below a predetermined appropriate lower limit SOC. The temperature condition within the appropriate range includes not exceeding a predetermined appropriate upper limit temperature and not falling below a predetermined appropriate lower limit temperature.

車両ID格納部123は、車両100の個体を識別するための車両IDを格納する。車両IDは、例えばVIN(Vehicle Identification Number)を含む。 The vehicle ID storage unit 123 stores a vehicle ID for identifying an individual of the vehicle 100. The vehicle ID includes, for example, VIN (Vehicle Identification Number).

ユーザ関連情報格納部122は、車両100を使用するユーザ60に関連するユーザ関連情報を格納する。車両関連情報格納部126は、車両100に関連する車両関連情報を格納する。 The user-related information storage unit 122 stores user-related information related to the user 60 who uses the vehicle 100. The vehicle-related information storage unit 126 stores vehicle-related information related to the vehicle 100.

車両関連情報は、車両ID、車両100の車格を示す車格情報、車両100が使用される本拠の位置を示す本拠位置情報などを含む。ユーザ関連情報は、ユーザID、ユーザ60のユーザ住所を示すユーザ住所情報などを含む。 The vehicle-related information includes a vehicle ID, a vehicle class information indicating the vehicle class of the vehicle 100, a base position information indicating the position of the base where the vehicle 100 is used, and the like. The user-related information includes a user ID, user address information indicating the user address of the user 60, and the like.

車両100は更に、充放電量計測部103とバッテリ温度計測部107とを備える。充放電量計測部103は、バッテリ200に出入りする電流とバッテリ200の電圧とを計測し、電流および電圧を積算して電力量を算出し、書込部125に出力する。バッテリ温度計測部107はバッテリ200の温度を計測し、書込部125に出力する。 The vehicle 100 further includes a charge / discharge amount measuring unit 103 and a battery temperature measuring unit 107. The charge / discharge amount measuring unit 103 measures the current entering and exiting the battery 200 and the voltage of the battery 200, integrates the current and the voltage to calculate the electric energy, and outputs the power amount to the writing unit 125. The battery temperature measuring unit 107 measures the temperature of the battery 200 and outputs it to the writing unit 125.

車両100は更に、バッテリ200のブレーキ操作によって車両100で生成された回生電力をバッテリ200に充電する回生電力充電部109を備える。 The vehicle 100 further includes a regenerative power charging unit 109 that charges the battery 200 with the regenerative power generated by the vehicle 100 by operating the brake of the battery 200.

車両100は更に、SOCを算出するSOC算出部105を備える。SOC算出部105は、充放電量計測部103からバッテリ200の電圧を入力され、バッテリ温度計測部107からバッテリ200の温度を入力されると、バッテリ200のSOCを算出する。 The vehicle 100 further includes an SOC calculation unit 105 that calculates SOC. The SOC calculation unit 105 calculates the SOC of the battery 200 when the voltage of the battery 200 is input from the charge / discharge amount measurement unit 103 and the temperature of the battery 200 is input from the battery temperature measurement unit 107.

より具体的には、SOC算出部105は、予め測定されたバッテリ200の無負荷時放電特性(OCV[Open Circuit Voltage])、温度特性、特定の条件下で予め測定されたバッテリ200のSOC−OCV曲線などの測定データがリファレンスとしてバッテリ200に書き込まれていることを前提として、通信部102を介してバッテリ200に書き込まれた当該測定データを読み出す。SOC算出部105は、充放電量計測部103およびバッテリ温度計測部107から入力されるバッテリ200の電圧および温度と、バッテリ200から読み出した測定データとを用いて、インピーダンス・トラック方式によりバッテリ200のインピーダンスを常時補足し、バッテリ200から読み出したSOC−OCV曲線を更新、すなわち通信部102を介してバッテリ200に書き込む。SOC算出部105は、更新したSOC−OCV曲線と充放電量計測部103から入力されるバッテリ200の現在の電圧とに基づいて、バッテリ200の現在のSOCを算出し、書込部125に出力する。SOC算出部105はまた、条件格納部121を参照することにより、バッテリ200が車両100に取り付けられてから取り外されるまでの期間である取り付け期間におけるバッテリ200のSOCが適正範囲内であるか否かを判断し、書込部125に出力する。 More specifically, the SOC calculation unit 105 determines the pre-measured no-load discharge characteristics (OCV [Open Circuit Voltage]) of the battery 200, the temperature characteristics, and the SOC- of the battery 200 pre-measured under specific conditions. Assuming that the measurement data such as the OCV curve is written in the battery 200 as a reference, the measurement data written in the battery 200 is read out via the communication unit 102. The SOC calculation unit 105 uses the voltage and temperature of the battery 200 input from the charge / discharge amount measurement unit 103 and the battery temperature measurement unit 107, and the measurement data read from the battery 200, to use the impedance track method of the battery 200. The impedance is constantly supplemented, and the SOC-OCV curve read from the battery 200 is updated, that is, written to the battery 200 via the communication unit 102. The SOC calculation unit 105 calculates the current SOC of the battery 200 based on the updated SOC-OCV curve and the current voltage of the battery 200 input from the charge / discharge amount measurement unit 103, and outputs the current SOC to the writing unit 125. To do. The SOC calculation unit 105 also refers to the condition storage unit 121 to determine whether or not the SOC of the battery 200 is within an appropriate range during the installation period, which is the period from the installation of the battery 200 to the vehicle 100 to the removal of the battery 200. Is determined and output to the writing unit 125.

車両100は更に、現在の日時を計測して書込部125に出力する日時計測部112と、車両100の現在の位置情報を取得して書込部125に出力する位置情報取得部111と、車両100の加速度を計測して書込部125に出力する加速度計測部113とを備える。 The vehicle 100 further includes a date / time measurement unit 112 that measures the current date and time and outputs the current date and time to the writing unit 125, and a position information acquisition unit 111 that acquires the current position information of the vehicle 100 and outputs the current position information to the writing unit 125. It includes an acceleration measuring unit 113 that measures the acceleration of the vehicle 100 and outputs it to the writing unit 125.

位置情報取得部111は、例えばGPS(全地球測位システム)から車両100の位置の緯度及び経度を表すGPSデータを取得し、GPSデータに示される車両100の位置が含まれる上記のエリア、例えばエリアAやエリアBなどを車両100の現在の位置情報として出力する。また、位置情報取得部111は、取得したGPSデータそのものを、車両100の現在の位置情報として出力する。 The position information acquisition unit 111 acquires GPS data representing the latitude and longitude of the position of the vehicle 100 from, for example, GPS (Global Positioning System), and the above-mentioned area including the position of the vehicle 100 shown in the GPS data, for example, an area. A, area B, etc. are output as the current position information of the vehicle 100. Further, the position information acquisition unit 111 outputs the acquired GPS data itself as the current position information of the vehicle 100.

日時計測部112は、例えば車両100のイグニッションスイッチがONになってからOFFになるまでの1ドライブサイクルの時間帯および曜日を計測して出力する。 The date / time measurement unit 112 measures and outputs, for example, the time zone and the day of the week of one drive cycle from when the ignition switch of the vehicle 100 is turned on to when it is turned off.

車両100は更に、車両100の1ドライブサイクル当たりの連続走行時間を計測して書込部125に出力する走行時間計測部115と、車両100の1ドライブサイクル当たりの連続走行距離を計測して書込部125に出力する走行距離計測部117とを備える。 The vehicle 100 further measures and writes the running time measuring unit 115 that measures the continuous running time per drive cycle of the vehicle 100 and outputs it to the writing unit 125, and measures the continuous running distance per drive cycle of the vehicle 100. It is provided with a mileage measuring unit 117 that outputs to the inclusion unit 125.

車両100は更に、書込部125から入力された情報、および、条件格納部121に格納されている運転性向判断条件に基づき、車両100のユーザ60の運転性向を判断して書込部125に出力する運転性向判断部119を備える。運転性向判断部119は、当該運転性向判断条件に基づいて、加速重視型、省エネ重視型、長距離運転指向、長時間運転指向、短距離運転指向または短時間運転指向のいずれに該当するかを判断する。 The vehicle 100 further determines the driving propensity of the user 60 of the vehicle 100 based on the information input from the writing unit 125 and the driving propensity determination condition stored in the condition storage unit 121, and causes the writing unit 125 to determine the driving propensity. A driving propensity determination unit 119 for output is provided. Based on the driving propensity determination condition, the driving propensity determination unit 119 determines whether the vehicle corresponds to acceleration-oriented type, energy saving-oriented type, long-distance driving-oriented, long-distance driving-oriented, short-distance driving-oriented, or short-time driving-oriented. to decide.

上記の書込部125は、車両100の各構成から入力される複数の情報を、車両ID格納部123に格納された車両ID、ユーザ関連情報格納部122に格納されたユーザ関連情報、および、車両関連情報格納部126に格納された車両関連情報と共に、通信部102を介してバッテリ200に書き込む。 The writing unit 125 inputs a plurality of information input from each configuration of the vehicle 100 to the vehicle ID stored in the vehicle ID storage unit 123, the user-related information stored in the user-related information storage unit 122, and the user-related information. Along with the vehicle-related information stored in the vehicle-related information storage unit 126, the information is written to the battery 200 via the communication unit 102.

図3は、バッテリ200のブロック図である。バッテリ200は車両100から取り外された状態でユーザ60により持ち運び可能な、いわゆるモバイルバッテリである。 FIG. 3 is a block diagram of the battery 200. The battery 200 is a so-called mobile battery that can be carried by the user 60 in a state of being removed from the vehicle 100.

バッテリ200は、車両100から入力される複数種類の情報等を格納する格納部210と、ステーション300および車両100と通信する通信部230とを備える。 The battery 200 includes a storage unit 210 that stores a plurality of types of information input from the vehicle 100, and a communication unit 230 that communicates with the station 300 and the vehicle 100.

格納部210は、バッテリ200の使用履歴情報を格納する使用履歴情報格納部211と、バッテリ200に関するバッテリ情報を格納するバッテリ情報格納部217と、認証キーを格納する認証キー格納部218と、車両100で使用されたバッテリ200の関連情報を格納する関連情報格納部219とを含む。認証キー格納部218は、第1の認証キーおよび第3の認証キーを格納する。 The storage unit 210 includes a usage history information storage unit 211 that stores usage history information of the battery 200, a battery information storage unit 217 that stores battery information related to the battery 200, an authentication key storage unit 218 that stores an authentication key, and a vehicle. It includes a related information storage unit 219 that stores related information of the battery 200 used in 100. The authentication key storage unit 218 stores the first authentication key and the third authentication key.

使用履歴情報は、バッテリ200の取り付け期間に、車両100においてバッテリ200がどのように使用されたかを示す。使用履歴情報には、車両100の運転履歴を示す運転履歴情報と、バッテリ200の使用状況の履歴を示す使用状況履歴情報とが含まれる。これに対応して、使用履歴情報格納部211は運転履歴情報を格納する運転履歴格納部213と、使用状況履歴情報を格納する使用状況履歴格納部215とを含む。 The usage history information indicates how the battery 200 was used in the vehicle 100 during the installation period of the battery 200. The usage history information includes driving history information indicating the driving history of the vehicle 100 and usage status history information indicating the usage status history of the battery 200. Correspondingly, the usage history information storage unit 211 includes an operation history storage unit 213 for storing the operation history information and a usage status history storage unit 215 for storing the usage status history information.

運転履歴情報は、例えば、バッテリ200の取り付け期間に車両100が走行した経路の履歴を示す経路履歴情報を含む。また、運転履歴情報は、例えば、バッテリ200の取り付け期間における、車両100の1ドライブサイクル当たりの連続走行距離、連続走行時間、急加減速回数、走行時間帯、走行曜日、走行エリアなどの履歴情報の他、バッテリ200の取り付け期間の全ドライブサイクルの累積走行距離、累積走行時間などを含む。運転履歴情報には、さらに、上述した運転性向が含まれる。 The driving history information includes, for example, route history information indicating the history of the route traveled by the vehicle 100 during the installation period of the battery 200. Further, the driving history information includes, for example, historical information such as the continuous mileage per drive cycle of the vehicle 100, the continuous running time, the number of rapid acceleration / deceleration, the running time zone, the running day of the week, and the running area during the installation period of the battery 200. In addition, the cumulative mileage and cumulative mileage of the entire drive cycle during the installation period of the battery 200 are included. The driving history information further includes the driving propensity described above.

使用状況履歴情報は、例えば、バッテリ200の取り付け日時、バッテリ200の取り付け期間における、バッテリ200のSOC、充電量および放電量、バッテリ200の温度が予め定められた適正上限温度以上となった回数、バッテリ200の温度が予め定められた適正下限温度以下となった回数などの履歴情報を含む。使用状況履歴情報は、バッテリ200の取り付け期間におけるバッテリ200のSOCが適正範囲内であるか否かの情報を含み、上述の通り、当該情報は車両100によって判断されて書き込まれる。 The usage history information includes, for example, the installation date and time of the battery 200, the SOC of the battery 200, the charge amount and the discharge amount, and the number of times the temperature of the battery 200 becomes equal to or higher than a predetermined appropriate upper limit temperature during the installation period of the battery 200. Includes historical information such as the number of times the temperature of the battery 200 has fallen below a predetermined appropriate lower limit temperature. The usage status history information includes information on whether or not the SOC of the battery 200 is within an appropriate range during the installation period of the battery 200, and as described above, the information is determined and written by the vehicle 100.

使用状況履歴情報は、バッテリ200の取り付け期間におけるバッテリ200の温度履歴そのものを含んでもよい。また、使用状況履歴情報は、バッテリ200の取り付け期間における車両100の走行時の情報だけでなく、当該期間における車両100の走行時以外の情報、例えばバッテリ200の自然放電や経年劣化などに起因する情報を含んでもよい。また、使用状況履歴情報は、バッテリ200の取り付け期間の、バッテリ200の劣化の度合いを示す劣化度(SOH[States of Health])、劣化度を段階的に示す劣化等級、劣化等級の変化などの情報を含んでもよく、当該情報は管理装置400によって判断されて書き込まれる。代替的に、当該劣化度の情報は、車両100の走行中に車両100によって算出されてもよい。 The usage history information may include the temperature history of the battery 200 itself during the installation period of the battery 200. Further, the usage status history information is caused not only by information during the running of the vehicle 100 during the installation period of the battery 200, but also by information other than when the vehicle 100 is running during the period, such as natural discharge of the battery 200 and deterioration over time. Information may be included. Further, the usage status history information includes a degree of deterioration (SOH [States of Health]) indicating the degree of deterioration of the battery 200 during the installation period of the battery 200, a deterioration grade indicating the degree of deterioration in stages, a change in the deterioration grade, and the like. Information may be included, and the information is determined and written by the management device 400. Alternatively, the deterioration degree information may be calculated by the vehicle 100 while the vehicle 100 is traveling.

ここで、バッテリ200の劣化度(SOH)は、バッテリ200が未使用の状態におけるバッテリ200の容量に対する、バッテリ200の現状態におけるバッテリ200の容量の比の百分率である容量維持率で表される。劣化度(SOH)は、バッテリ200の公称容量に対する現在の容量の割合を百分率で示した値とも定義できる。 Here, the degree of deterioration (SOH) of the battery 200 is represented by a capacity retention rate which is a percentage of the capacity of the battery 200 in the current state of the battery 200 with respect to the capacity of the battery 200 in the unused state of the battery 200. .. Degradation (SOH) can also be defined as a percentage of the current capacity of the battery 200 to its nominal capacity.

また、使用状況履歴情報は、バッテリ200の取り付け期間におけるバッテリ200の劣化度が適正範囲内であるか否かの情報を含んでもよく、当該情報は管理装置400によって判断されて書き込まれる。 Further, the usage status history information may include information on whether or not the degree of deterioration of the battery 200 during the installation period of the battery 200 is within an appropriate range, and the information is determined and written by the management device 400.

バッテリ情報格納部217に格納されるバッテリ情報は、バッテリ200の個体を識別するためのバッテリIDを含む。バッテリ情報は更に、予め測定されたバッテリ200の無負荷時放電特性(OCV)、温度特性、特定の条件下で予め測定されたバッテリ200のSOC−OCV曲線などの測定データを含む。バッテリ情報はまた、特定の条件下で計測されたバッテリ200の公称容量を含んでもよい。また、バッテリ情報は更に、バッテリ200の種別の情報や、バッテリ200の現在の最大許容電流、最大許容電圧および最大許容温度の情報などを含んでもよい。バッテリ200の現在の最大許容電流、最大許容電圧および最大許容温度の情報などは、車両100の走行中に車両100によって計測されることが好ましい。また、使用状況履歴格納部215に格納されているバッテリ200のSOCの情報、および、バッテリ200の現在の劣化度の情報は、バッテリ情報としても用いられる。 The battery information stored in the battery information storage unit 217 includes a battery ID for identifying an individual battery 200. The battery information further includes measurement data such as pre-measured no-load discharge characteristics (OCV) of the battery 200, temperature characteristics, and pre-measured SOC-OCV curve of the battery 200 under certain conditions. Battery information may also include the nominal capacity of the battery 200 measured under certain conditions. Further, the battery information may further include information on the type of the battery 200, information on the current maximum allowable current of the battery 200, maximum allowable voltage, maximum allowable temperature, and the like. Information such as the current maximum allowable current, maximum allowable voltage, and maximum allowable temperature of the battery 200 is preferably measured by the vehicle 100 while the vehicle 100 is traveling. Further, the SOC information of the battery 200 stored in the usage status history storage unit 215 and the current deterioration degree information of the battery 200 are also used as the battery information.

関連情報格納部219は、バッテリ200が装着された車両100を使用するユーザ60に関連するユーザ関連情報を格納するユーザ関連情報格納部221と、バッテリ200が装着された車両100に関連する車両関連情報を格納する車両関連情報格納部223を含む。ユーザ関連情報および車両関連情報は、車両100によって書き込まれる。 The related information storage unit 219 is a user-related information storage unit 221 that stores user-related information related to the user 60 who uses the vehicle 100 equipped with the battery 200, and a vehicle-related vehicle related to the vehicle 100 equipped with the battery 200. Includes a vehicle-related information storage unit 223 that stores information. The user-related information and the vehicle-related information are written by the vehicle 100.

通信部230は、ステーション300を介して管理装置400から、格納部210に格納されている情報の読出し及び書き込みをする指示を受信すると、当該指示に従って当該情報の読出し及び書き込みを行い、読み出した情報はステーション300に送信する。通信部230はまた、車両100から消去信号を受信すると、消去信号に従って、例えば認証キー格納部218に格納されている古い第1の認証キーを消去する。 When the communication unit 230 receives an instruction to read and write the information stored in the storage unit 210 from the management device 400 via the station 300, the communication unit 230 reads and writes the information according to the instruction, and reads the information. Sends to station 300. When the communication unit 230 receives the erasure signal from the vehicle 100, the communication unit 230 also erases the old first authentication key stored in, for example, the authentication key storage unit 218 according to the erasure signal.

図4は、運転履歴格納部213に格納される運転情報履歴情報のテーブルの一例である。当該テーブルにおいて、「参照番号」、「連続走行距離[km]」、「連続走行時間[h]」、「急加減速回数[回]」、「累積走行距離[km]」、「累積走行時間[h]」、「時間帯[時]」、「曜日」および「走行エリア」が対応付けて記録される。当該テーブルはユーザIDごと(または車両IDごと)に記録されており、テーブルごとに「運転性向」が記録されている。 FIG. 4 is an example of a table of operation information history information stored in the operation history storage unit 213. In the table, "reference number", "continuous mileage [km]", "continuous mileage [h]", "rapid acceleration / deceleration count [times]", "cumulative mileage [km]", "cumulative mileage" [H] ”,“ time zone [hour] ”,“ day of the week ”, and“ traveling area ”are recorded in association with each other. The table is recorded for each user ID (or for each vehicle ID), and the "driving tendency" is recorded for each table.

例えば、参照番号1の行には、連続走行距離が3km、連続走行時間が0.4h、急加減速回数が2回、累積走行距離が3km、累積走行時間が0.4h、時間帯が8〜9時、曜日が金曜、および、走行エリアがAと記録されている。さらに、参照番号1から3までの3ドライブサイクル分の運転履歴データに基づき、当該バッテリ200を借りて車両100で使用しているユーザ60の運転性向は短距離運転指向で加速重視型と判断された結果が記憶されている。 For example, in the line of reference number 1, the continuous mileage is 3 km, the continuous mileage is 0.4 h, the number of sudden accelerations and decelerations is 2, the cumulative mileage is 3 km, the cumulative mileage is 0.4 h, and the time zone is 8. ~ 9 o'clock, the day of the week is Friday, and the driving area is recorded as A. Further, based on the driving history data for three drive cycles from reference numbers 1 to 3, it is determined that the driving propensity of the user 60 who borrows the battery 200 and uses it in the vehicle 100 is short-distance driving oriented and acceleration-oriented. The result is remembered.

図5は、使用状況履歴格納部215に格納される使用状況履歴情報のテーブルの一例を示す。当該テーブルにおいて、「参照番号」、「SOC」、「充電量[kWh]」、「放電量[kWh]」、「バッテリ温度≧適正上限温度[回]」および「バッテリ温度≦適正下限温度[回]」が対応付けて記録される。 FIG. 5 shows an example of a table of usage status history information stored in the usage status history storage unit 215. In the table, "reference number", "SOC", "charge amount [kWh]", "discharge amount [kWh]", "battery temperature ≥ appropriate upper limit temperature [times]" and "battery temperature ≤ appropriate lower limit temperature [times]". ] ”Is recorded in association with each other.

例えば、参照番号1の行には、SOCが98、充電量が0.03kWh、放電量が0.3kWh、バッテリ温度≧適正上限温度となった回数が1回、および、バッテリ温度≦適正下限温度となった回数が0回と記録されている。なお、図4および図5の各テーブルの左端に記載された参照番号は相互に対応している。すなわち、同じ参照番号に示されているデータは、同じ1ドライブサイクルにおけるデータである。 For example, in the line of reference number 1, the SOC is 98, the charge amount is 0.03 kWh, the discharge amount is 0.3 kWh, the number of times that the battery temperature ≥ the appropriate upper limit temperature is once, and the battery temperature ≤ the appropriate lower limit temperature. The number of times that became is recorded as 0 times. The reference numbers shown at the left ends of the tables of FIGS. 4 and 5 correspond to each other. That is, the data shown by the same reference number is the data in the same one drive cycle.

図6は、ステーション300のブロック図である。ステーション300は、複数のバッテリ200を収容するバッテリ収容部301と、バッテリ収容部301に収容された複数のバッテリ200に対して、読み出しおよび書き込みを行う通信部303、および、管理装置400からの指示に従いバッテリ200の充放電を制御する充放電部305とを備える。 FIG. 6 is a block diagram of the station 300. The station 300 is instructed by the battery accommodating unit 301 accommodating the plurality of batteries 200, the communication unit 303 that reads and writes to the plurality of batteries 200 accommodated in the battery accommodating unit 301, and the management device 400. A charge / discharge unit 305 that controls the charge / discharge of the battery 200 according to the above is provided.

バッテリ収容部301は、管理装置400からの指示に基づいて、収容している特定のバッテリ200を貸し出し可能な状態、すなわち外部から取り出し可能な状態にする。バッテリ収容部301は、収容している特定のバッテリ200を外部から取り出し可能にすることに加えて、当該バッテリ200の収容場所が外部から容易に識別できるよう、例えば当該収容場所に設けられているLEDを点滅表示させたりしてもよい。 Based on the instruction from the management device 400, the battery accommodating unit 301 brings the accommodating specific battery 200 into a rentable state, that is, a state in which it can be taken out from the outside. The battery accommodating unit 301 is provided, for example, in the accommodating location so that the accommodating specific battery 200 can be taken out from the outside and the accommodating location of the battery 200 can be easily identified from the outside. The LED may be blinked.

通信部303は、バッテリ収容部301にバッテリ200が収容されたことを検出すると、バッテリ200の情報を受信して管理装置400に出力する。また、通信部303は、管理装置400からの指示に基づいて、管理装置400から入力される情報をバッテリ200に送信する。 When the communication unit 303 detects that the battery 200 is housed in the battery housing unit 301, it receives the information of the battery 200 and outputs it to the management device 400. Further, the communication unit 303 transmits the information input from the management device 400 to the battery 200 based on the instruction from the management device 400.

ステーション300は更に、管理装置400から入力される情報を表示する表示部307と、ユーザ60による入力を受け付ける入力部309とを備える。表示部307および入力部309は、一体的なタッチパネルであってもよい。また、入力部309は、表示部307から独立して配されている押しボタンであってもよい。 The station 300 further includes a display unit 307 that displays information input from the management device 400, and an input unit 309 that accepts input by the user 60. The display unit 307 and the input unit 309 may be an integrated touch panel. Further, the input unit 309 may be a push button arranged independently of the display unit 307.

表示部307は、バッテリ200を返却したユーザ60に対して、例えば複数のバッテリ200の劣化等級および価格の一覧を表示してもよい。表示部307は、例えばバッテリ収容部301の画像を表示して当該画像内の特定の収容場所を点滅させることによって、管理装置400がリコメンドする又は選択したバッテリ200の収容場所をユーザ60に視覚的に知らせてもよい。 The display unit 307 may display, for example, a list of deterioration grades and prices of a plurality of batteries 200 to the user 60 who has returned the battery 200. The display unit 307 visually displays to the user 60 the storage location of the battery 200 recommended or selected by the management device 400 by displaying an image of the battery storage unit 301 and blinking a specific storage location in the image. You may inform.

入力部309は、バッテリ200を返却したユーザ60から入力される情報を管理装置400に出力する。入力部309は、バッテリ収容部301に収容している特定のバッテリ200の貸し出しを受け付けてもよい。 The input unit 309 outputs the information input from the user 60 who returned the battery 200 to the management device 400. The input unit 309 may accept the rental of a specific battery 200 housed in the battery storage unit 301.

図7は、管理装置400のブロック図である。管理装置400は、ステーション300と通信する通信部403と、通信部403を介してステーション300にストックされているバッテリ200の情報を読み出す読出部401と、複数種類の情報を格納する格納部420とを備える。読出部401は、通信部403を介してステーション300に対し、ユーザ60から返却されたバッテリ200の情報を読み出す指示を出力する。 FIG. 7 is a block diagram of the management device 400. The management device 400 includes a communication unit 403 that communicates with the station 300, a reading unit 401 that reads out information on the battery 200 stocked in the station 300 via the communication unit 403, and a storage unit 420 that stores a plurality of types of information. To be equipped. The reading unit 401 outputs an instruction to read the information of the battery 200 returned from the user 60 to the station 300 via the communication unit 403.

格納部420は認証キーを格納する認証キー格納部430を含む。認証キー格納部430は、例えば第2の認証キーを格納する。 The storage unit 420 includes an authentication key storage unit 430 that stores the authentication key. The authentication key storage unit 430 stores, for example, a second authentication key.

格納部420は更に、バッテリ情報に対応する充放電パターンを格納する充放電パターン格納部423と、複数の判断条件を格納する条件格納部425とを含む。 The storage unit 420 further includes a charge / discharge pattern storage unit 423 for storing the charge / discharge pattern corresponding to the battery information, and a condition storage unit 425 for storing a plurality of determination conditions.

条件格納部425は、バッテリ200の劣化度から、バッテリ200の劣化度を段階的に示す劣化等級を判断するための劣化等級条件を格納する。劣化等級条件は、例えば、劣化度(SOH)と劣化等級との関係が、SOH=91〜100のときに劣化等級1、SOH=81〜90のときに劣化等級2、SOH=71〜80のときに劣化等級3、SOH=61〜70のときに劣化等級4、SOH=51〜60のときに劣化等級5、SOH≦50のときに使用不可能であることを含む。なお、管理装置400は、使用不可能なバッテリ200を回収対象と判断してもよい。条件格納部425はさらに、バッテリ200の適正範囲内の劣化度条件を格納する。適正範囲内の劣化度条件とは、予め定められた適正下限劣化度を下回らないことを含む。 The condition storage unit 425 stores the deterioration grade condition for determining the deterioration grade indicating the deterioration degree of the battery 200 stepwise from the deterioration degree of the battery 200. The deterioration grade condition is, for example, that the relationship between the degree of deterioration (SOH) and the deterioration grade is deterioration grade 1 when SOH = 91 to 100, deterioration grade 2 when SOH = 81 to 90, and SOH = 71 to 80. It sometimes includes deterioration grade 3, deterioration grade 4 when SOH = 61 to 70, deterioration grade 5 when SOH = 51 to 60, and unusability when SOH ≦ 50. The management device 400 may determine that the unusable battery 200 is the recovery target. The condition storage unit 425 further stores the deterioration degree condition within an appropriate range of the battery 200. The deterioration degree condition within an appropriate range includes not falling below a predetermined appropriate lower limit deterioration degree.

格納部420は更に、ステーション300に返却されたバッテリ200から読出部401が読み出した使用履歴情報を累積した情報である累積使用履歴情報を、当該バッテリ200のバッテリIDに対応付けて格納する履歴格納部427を含む。履歴格納部427は、バッテリ200が装着された車両100の車両IDと、当該車両100で使用されていた期間における使用履歴情報とを、バッテリIDに対応付けて格納してもよい。 The storage unit 420 further stores the cumulative usage history information, which is the cumulative information of the usage history information read by the reading unit 401 from the battery 200 returned to the station 300, in association with the battery ID of the battery 200. Includes part 427. The history storage unit 427 may store the vehicle ID of the vehicle 100 equipped with the battery 200 and the usage history information during the period used by the vehicle 100 in association with the battery ID.

管理装置400は更に、認証キーを照合する照合部441と、新たな認証キーを生成する生成部443と、認証キー格納部430に格納されている古い認証キーを消去する消去部445とを備える。 The management device 400 further includes a collation unit 441 for collating the authentication key, a generation unit 443 for generating a new authentication key, and an erasing unit 445 for erasing the old authentication key stored in the authentication key storage unit 430. ..

照合部441は、読出部401から第1の認証キーおよび第3の認証キーを入力されると、認証キー格納部430に格納されている第2の認証キーを取得して、第1の認証キーおよび第3の認証キーと第2の認証キーとをそれぞれ照合する。照合部441は、第1の認証キーおよび第3の認証キーと第2の認証キーとがそれぞれ相互に認証できた場合、その旨を示す認証情報を生成部443に出力する。照合部441は、第1の認証キーおよび第3の認証キーと第2の認証キーとの少なくとも何れかが相互に認証できなかった場合、認証エラーのメッセージを表示する指示をステーション300の表示部307に出力し、当該メッセージを表示させる。当該メッセージは、いずれの認証キーの組間において相互認証ができなかったのかを示してもよい。 When the first authentication key and the third authentication key are input from the reading unit 401, the collation unit 441 acquires the second authentication key stored in the authentication key storage unit 430 and obtains the first authentication. The key and the third authentication key are collated with the second authentication key, respectively. When the first authentication key, the third authentication key, and the second authentication key can be mutually authenticated, the collation unit 441 outputs authentication information indicating that fact to the generation unit 443. The collation unit 441 gives an instruction to display an authentication error message when at least one of the first authentication key, the third authentication key, and the second authentication key cannot be mutually authenticated. Output to 307 to display the message. The message may indicate which authentication key pair could not be mutually authenticated.

生成部443は、照合部441から認証情報を入力されると、相互に認証可能な3つの新たな認証キーを生成する。具体的には、生成部443は、新たな第2の認証キーと、新たな第1の認証キーと、新たな第3の認証キーとを生成する。生成部443は、新たな第2の認証キーを消去部445に出力し、新たな第1の認証キーと、新たな第3の認証キーとを、古い第1の認証キーと共に書込部417に出力する。 When the authentication information is input from the collation unit 441, the generation unit 443 generates three new authentication keys that can be mutually authenticated. Specifically, the generation unit 443 generates a new second authentication key, a new first authentication key, and a new third authentication key. The generation unit 443 outputs a new second authentication key to the erasing unit 445, and writes the new first authentication key and the new third authentication key together with the old first authentication key in the writing unit 417. Output to.

消去部445は、生成部443から新たな第2の認証キーを入力されると、当該新たな第2の認証キーを認証キー格納部430に格納すると共に、認証キー格納部430に予め格納されている第2の認証キー、すなわち古い第2の認証キーを消去する。当該新たな第2の認証キーを認証キー格納部430に格納することと、認証キー格納部430に格納されている古い第2の認証キーを消去することとは、予め定められた順に行われてもよく、順不同であってもよい。 When a new second authentication key is input from the generation unit 443, the erasing unit 445 stores the new second authentication key in the authentication key storage unit 430 and stores the new second authentication key in the authentication key storage unit 430 in advance. Erase the old second authentication key, that is, the old second authentication key. The storage of the new second authentication key in the authentication key storage unit 430 and the deletion of the old second authentication key stored in the authentication key storage unit 430 are performed in a predetermined order. It may be in no particular order.

上記のように、生成部443によって認証キーが生成される前に存在していた認証キーを古い認証キーと呼ぶ場合があり、生成部443によって生成された認証キーを新たな認証キーと呼ぶ場合がある。 As described above, the authentication key that existed before the authentication key was generated by the generation unit 443 may be called an old authentication key, and the authentication key generated by the generation unit 443 may be called a new authentication key. There is.

管理装置400は更に、ステーション300にストックされている特定のバッテリ200に対して、充放電を行うようステーション300に指示する充放電指示部409、および、管理装置400の各構成から入力される情報を、通信部403を介して書き込むようステーション300に指示する書込部417を備える。 The management device 400 further includes a charge / discharge instruction unit 409 that instructs the station 300 to charge / discharge the specific battery 200 stocked in the station 300, and information input from each configuration of the management device 400. Is provided with a writing unit 417 instructing the station 300 to write via the communication unit 403.

充放電指示部409は、ステーション300の充放電部305にバッテリ200への充電を指示する。この場合に充放電指示部409は、ステーション300にストックされている各バッテリ200から読出部401を介してバッテリ情報を読み出し、充放電パターン格納部423を参照してバッテリ情報に対応する充放電パターンを特定する。充放電指示部409は、特定した充放電パターンで充放電部305に電力系統からバッテリ200への充電を指示する。 The charge / discharge instruction unit 409 instructs the charge / discharge unit 305 of the station 300 to charge the battery 200. In this case, the charge / discharge instruction unit 409 reads the battery information from each battery 200 stocked in the station 300 via the read unit 401, and refers to the charge / discharge pattern storage unit 423 to indicate the charge / discharge pattern corresponding to the battery information. To identify. The charge / discharge instruction unit 409 instructs the charge / discharge unit 305 to charge the battery 200 from the power system with the specified charge / discharge pattern.

なお、充放電指示部409は、例えばステーション300にストックされているバッテリ200の数や充電量を管理しておき、バッテリ200が余剰状態にあると判断した場合に、充放電部305に、バッテリ200から電力系統への放電を指示してもよい。この場合、充放電指示部409は、ステーション300にストックされている各バッテリ200から読出部401を介してバッテリ情報を読み出し、充放電パターン格納部423を参照してバッテリ情報に対応する充放電パターンを特定する。更に、充放電指示部409は、特定した充放電パターンで充放電部305にバッテリ200から電力系統への放電を指示する。 The charge / discharge instruction unit 409 manages, for example, the number of batteries 200 stocked in the station 300 and the amount of charge, and when it is determined that the battery 200 is in a surplus state, the charge / discharge unit 305 is charged with a battery. You may instruct the discharge from 200 to the power system. In this case, the charge / discharge instruction unit 409 reads the battery information from each battery 200 stocked in the station 300 via the read unit 401, and refers to the charge / discharge pattern storage unit 423 to indicate the charge / discharge pattern corresponding to the battery information. To identify. Further, the charge / discharge instruction unit 409 instructs the charge / discharge unit 305 to discharge the battery 200 to the power system in the specified charge / discharge pattern.

書込部417は、ユーザ60によってステーション300に返却されたバッテリ200から読出部401が読み出して履歴格納部427に格納されている使用履歴情報を、ユーザ60に貸し出すバッテリ200に書き込む指示を出力する。この場合、書込部417は、履歴格納部427に格納されている累積使用履歴情報も、ユーザ60に貸し出すバッテリ200に書き込む指示を出力してもよい。 The writing unit 417 outputs an instruction to read the usage history information read from the battery 200 returned to the station 300 by the user 60 by the reading unit 401 and write the usage history information stored in the history storage unit 427 to the battery 200 lent to the user 60. .. In this case, the writing unit 417 may output an instruction to write the cumulative usage history information stored in the history storage unit 427 to the battery 200 lent to the user 60.

書込部417は、生成部443で生成された新たな第1の認証キーと、新たな第3の認証キーとを、古い第1の認証キーと共に入力されると、バッテリ200を返却してきたユーザ60に対してステーション300から貸し出すバッテリ200に書き込む指示を出力する。 The writing unit 417 has returned the battery 200 when the new first authentication key generated by the generation unit 443 and the new third authentication key are input together with the old first authentication key. An instruction to write to the battery 200 rented from the station 300 is output to the user 60.

管理装置400は更に、ステーション300に返却されたバッテリ200の劣化度を算出する劣化度算出部411と、条件格納部425に格納された表示態様条件を参照することにより、劣化度算出部411から入力される劣化等級に基づいて、バッテリ200における劣化等級の表示態様を判断する表示判断部413とを備える。管理装置400は更に、条件格納部425に格納された価格条件を参照することにより、劣化度算出部411から入力される劣化等級に基づいて、バッテリ200の価格を判断する価格判断部415を備える。 The management device 400 further refers to the deterioration degree calculation unit 411 for calculating the deterioration degree of the battery 200 returned to the station 300 and the display mode condition stored in the condition storage unit 425 from the deterioration degree calculation unit 411. A display determination unit 413 for determining the display mode of the deterioration grade in the battery 200 based on the input deterioration grade is provided. The management device 400 further includes a price determination unit 415 that determines the price of the battery 200 based on the deterioration grade input from the deterioration degree calculation unit 411 by referring to the price condition stored in the condition storage unit 425. ..

劣化度算出部411は、読出部401で読み出されたバッテリIDを入力されると、当該バッテリIDにより履歴格納部427に格納された累積使用履歴情報を抽出し、抽出した累積使用履歴情報に基づいてバッテリ200の劣化の度合いを示す劣化度を算出し、出力する。なお、累積使用履歴情報に基づいてバッテリ200の劣化度を算出することには、累積した運転履歴情報に基づいて劣化度を算出することも、累積した使用状況履歴情報に基づいて劣化度を算出することも含まれる。 When the battery ID read by the reading unit 401 is input, the deterioration degree calculation unit 411 extracts the cumulative usage history information stored in the history storage unit 427 by the battery ID, and uses the extracted cumulative usage history information as the extracted cumulative usage history information. Based on this, the degree of deterioration indicating the degree of deterioration of the battery 200 is calculated and output. To calculate the degree of deterioration of the battery 200 based on the cumulative usage history information, the degree of deterioration can be calculated based on the accumulated operation history information, or the degree of deterioration can be calculated based on the accumulated usage status history information. It also includes doing.

劣化度算出部411はさらに、条件格納部425に格納された劣化等級条件を参照することにより、算出したバッテリ200の劣化度からバッテリ200の劣化等級を判断し、表示判断部413、価格判断部415および書込部417に出力する。劣化度算出部411はさらに、バッテリ200の劣化等級の変化を判断し、書込部417に出力する。劣化度算出部411はさらに、条件格納部425を参照することにより、バッテリ200の取り付け期間におけるバッテリ200の劣化度が適正範囲内であるか否かを判断し、書込部417に出力する。表示判断部413および価格判断部415は、判断したバッテリ200の表示態様およびバッテリ価格を、書込部417に出力する。 The deterioration degree calculation unit 411 further determines the deterioration grade of the battery 200 from the calculated deterioration degree of the battery 200 by referring to the deterioration grade condition stored in the condition storage unit 425, and determines the deterioration grade of the battery 200, and displays the display judgment unit 413 and the price judgment unit. Output to 415 and writing unit 417. The deterioration degree calculation unit 411 further determines the change in the deterioration grade of the battery 200 and outputs the change to the writing unit 417. The deterioration degree calculation unit 411 further determines whether or not the deterioration degree of the battery 200 during the mounting period of the battery 200 is within an appropriate range by referring to the condition storage unit 425, and outputs the data to the writing unit 417. The display determination unit 413 and the price determination unit 415 output the determined display mode of the battery 200 and the battery price to the writing unit 417.

図8は、第1実施形態によるフロー図である。図8のフローの説明は、特定のユーザ60が、自身の車両100で使用したバッテリ200をステーション300に返却することで開始する。 FIG. 8 is a flow chart according to the first embodiment. The explanation of the flow of FIG. 8 starts when a specific user 60 returns the battery 200 used in his / her vehicle 100 to the station 300.

車両100にバッテリ200が装着されているときに、車両100が第3の認証キーを予めバッテリ200に書き込む(S101)。車両100からバッテリ200が取り外され(S103)、ステーション300に返却されると、管理装置400は、ステーション300を介して、バッテリ200に書き込まれている第1の認証キーと第3の認証キーとを読み出す(S105)。 When the battery 200 is mounted on the vehicle 100, the vehicle 100 writes a third authentication key to the battery 200 in advance (S101). When the battery 200 is removed from the vehicle 100 (S103) and returned to the station 300, the management device 400 receives the first authentication key and the third authentication key written in the battery 200 via the station 300. Is read out (S105).

管理装置400は、読み出した第1の認証キーおよび第3の認証キーのそれぞれを、管理装置400が保有している第2の認証キーと照合する(S107)。 The management device 400 collates each of the read first authentication key and the third authentication key with the second authentication key held by the management device 400 (S107).

第1の認証キーおよび第3の認証キーの何れかが第2の認証キーと相互認証できなかった場合には(S109:NO)、認証エラーの表示指示をステーション300に出力し(S111)、当該フローは終了する。第1の認証キーおよび第3の認証キーの何れも第2の認証キーと相互認証できた場合には(S109:YES)、ステーション300に返却されているバッテリ200の情報を読み出す(S112)。なお相互認証できなかった場合にはステーション300はバッテリ200の情報を読み出せない。 If either the first authentication key or the third authentication key cannot mutually authenticate with the second authentication key (S109: NO), an authentication error display instruction is output to the station 300 (S111). The flow ends. If both the first authentication key and the third authentication key can be mutually authenticated with the second authentication key (S109: YES), the information of the battery 200 returned to the station 300 is read out (S112). If mutual authentication cannot be performed, the station 300 cannot read the information of the battery 200.

管理装置400は、新たな第1の認証キー、新たな第2の認証キーおよび新たな第3の認証キーを生成し(S113)、管理装置400に格納されている古い第2の認証キーを消去して、新たな第2の認証キーを格納する(S115)。 The management device 400 generates a new first authentication key, a new second authentication key, and a new third authentication key (S113), and uses the old second authentication key stored in the management device 400. Erase and store a new second authentication key (S115).

管理装置400は、新たな第1の認証キーと、新たな第3の認証キーとを、古い第1の認証キーと共に、ユーザ60に貸し出すバッテリ200に書き込んで貸出処理をする指示をステーション300に出力する(S117)。この場合に貸し出すバッテリ200に他の第1の認証キーおよび第3の認証キーが予め格納されている場合であっても、上記第1の認証キーおよび第3の認証キーへ更新される。なお、管理装置400は、充電が完了したバッテリ200を貸し出すことが好ましい。 The management device 400 writes the new first authentication key and the new third authentication key together with the old first authentication key to the battery 200 to be rented to the user 60, and gives an instruction to the station 300 to perform the rent processing. Output (S117). In this case, even if the other first authentication key and the third authentication key are stored in the rented battery 200 in advance, the first authentication key and the third authentication key are updated. The management device 400 preferably rents out the fully charged battery 200.

ユーザ60がステーション300から貸し出されたバッテリ200を車両100に取り付けると(S119)、車両100は当該バッテリ200から古い第1の認証キーを読み出し(S121)、古い第1の認証キーを、自身が保有している古い第3の認証キーと照合する(S123)。 When the user 60 attaches the battery 200 lent out from the station 300 to the vehicle 100 (S119), the vehicle 100 reads the old first authentication key from the battery 200 (S121), and the old first authentication key is read by itself. It is collated with the old third authentication key held (S123).

古い第1の認証キーと古い第3の認証キーとが相互認証できなかった場合には(S125:NO)、車両100は、認証エラーのメッセージを表示し(S127)、当該フローは終了する。第1の認証キーと第3の認証キーとが相互認証できた場合には(S125:YES)、車両100は、当該バッテリ200から新たな第3の認証キーを読み出して格納すると共に(S129)、自身が保有している古い第3の認証キーを消去する(S131)。車両100はこれと共に、消去信号を当該バッテリ200に送信し(S133)、バッテリ200に書き込まれている古い第1の認証キーおよび新たな第3の認証キーを消去させ(S135)、当該フローは終了する。以上、図8のフローは管理装置400などの各装置が動作している間は繰り返し実行される。 If the old first authentication key and the old third authentication key cannot be mutually authenticated (S125: NO), the vehicle 100 displays an authentication error message (S127), and the flow ends. When the first authentication key and the third authentication key can be mutually authenticated (S125: YES), the vehicle 100 reads a new third authentication key from the battery 200 and stores it (S129). , Erase the old third authentication key that it owns (S131). Along with this, the vehicle 100 transmits an erasing signal to the battery 200 (S133) to erase the old first authentication key and the new third authentication key written in the battery 200 (S135), and the flow is finish. As described above, the flow of FIG. 8 is repeatedly executed while each device such as the management device 400 is operating.

上記実施形態において、車両100は、S125において、貸し出されたバッテリ200との間で認証キーの相互認証ができたことを条件として、任意に、当該バッテリ200に対する情報の書込み処理及び読出し処理を行ってもよい。 In the above embodiment, the vehicle 100 arbitrarily performs a writing process and a reading process of information on the rented battery 200 on the condition that the mutual authentication of the authentication key can be performed with the rented battery 200 in S125. You may.

以上、本実施形態の管理システム20によれば、悪意の第3者がバッテリ200から不正に第1の認証キーを取得し、品質が保証されていない低価格の模倣品に書き込んでも、当該第1の認証キーが格納されている真正のバッテリ200が既にステーション300に返却されている場合には新たな認証キーに更新されているので、模倣品は認証に成功しない。よって、当該模倣品は管理装置400及び車両100の何れにも適用させることができない。これにより、ユーザ60が、意図せずステーション300から模倣品を借りてしまうことも防止でき、純正品のバッテリ200だと思い込んで模倣品を借りてしまって例えば馬力が低い走行や激しい電池消耗などに不満を感じるようなことも防止できる。 As described above, according to the management system 20 of the present embodiment, even if a malicious third party illegally obtains the first authentication key from the battery 200 and writes it in a low-priced counterfeit product whose quality is not guaranteed, the first authentication key is concerned. If the genuine battery 200 in which the authentication key of 1 is stored has already been returned to the station 300, it has been updated with a new authentication key, so that the counterfeit product does not succeed in authentication. Therefore, the counterfeit product cannot be applied to either the management device 400 or the vehicle 100. As a result, it is possible to prevent the user 60 from unintentionally borrowing a counterfeit product from the station 300, and borrowing a counterfeit product thinking that it is a genuine battery 200, for example, running with low horsepower or severe battery consumption. You can also prevent dissatisfaction with the battery.

また、上記の構成によれば、管理装置400及び車両100の何れも、収容したバッテリ200との間で認証キーの相互認証ができなければ、バッテリ200に対する情報の書込み処理及び読出し処理の何れも行わないので、模倣品を介して情報が不正に流出するようなことも防止できる。 Further, according to the above configuration, if neither the management device 400 nor the vehicle 100 can mutually authenticate the authentication key with the housed battery 200, neither the writing process nor the reading process of the information to the battery 200 can be performed. Since this is not done, it is possible to prevent unauthorized leakage of information via counterfeit products.

図9は第2実施形態による管理システム21の概略図である。管理システム21において、第1実施形態の管理システム20と同じ構成には同じ番号を付して説明を省略する。 FIG. 9 is a schematic view of the management system 21 according to the second embodiment. In the management system 21, the same configuration as the management system 20 of the first embodiment is assigned the same number and the description thereof will be omitted.

管理システム21において、車両500、バッテリ200および管理装置600は通信ネットワーク40を介して相互に通信する。通信ネットワーク40は有線か無線かを問わない。 In the management system 21, the vehicle 500, the battery 200, and the management device 600 communicate with each other via the communication network 40. The communication network 40 may be wired or wireless.

図10は車両500のブロック図である。車両500は消去部129を有しない点、および、通信部502が管理装置600と通信する点が異なる。その他、第1実施形態の車両100と同じ構成については説明を省略する。 FIG. 10 is a block diagram of the vehicle 500. The vehicle 500 is different in that it does not have the erasing unit 129 and that the communication unit 502 communicates with the management device 600. In addition, the description of the same configuration as that of the vehicle 100 of the first embodiment will be omitted.

図11は管理装置600のブロック図である。管理装置600は通信部603が車両500とも通信し、消去部645が車両500に認証キーの消去の指示をする点が異なる。その他、第1実施形態の管理装置400と同じ構成については説明を省略する。 FIG. 11 is a block diagram of the management device 600. The management device 600 is different in that the communication unit 603 also communicates with the vehicle 500, and the erasing unit 645 instructs the vehicle 500 to erase the authentication key. In addition, description of the same configuration as that of the management device 400 of the first embodiment will be omitted.

図12は第2実施形態の管理システム21の動作のフロー図である。図12は、図8の動作におけるステップS123以降の動作のフローを示す。図8のステップS123の照合で相互認証できなかった場合に(S225:No)、車両500は認証エラーを表示部131に表示して(S227)、フローを終了する。 FIG. 12 is a flow chart of the operation of the management system 21 of the second embodiment. FIG. 12 shows the flow of the operation after step S123 in the operation of FIG. When mutual authentication cannot be performed in the collation in step S123 of FIG. 8 (S225: No), the vehicle 500 displays an authentication error on the display unit 131 (S227) and ends the flow.

相互認証できた場合には(S225:YES)、車両500は当該バッテリ200から新たな第3の認証キーを読み出して格納する(S129)。さらに車両500は相互認証が成功したことを示す認証通知を管理装置600に送信する(S231)。 If mutual authentication is possible (S225: YES), the vehicle 500 reads a new third authentication key from the battery 200 and stores it (S129). Further, the vehicle 500 transmits an authentication notification indicating that the mutual authentication is successful to the management device 600 (S231).

管理装置600は、認証通知を受信した場合にバッテリ200へ古い第1の認証キーを消去する消去信号を送る(S233)。バッテリ200はステーション300を介して消去信号を受信すると、古い第1の認証キーを消去する(S235)。 When the management device 600 receives the authentication notification, it sends an erasing signal for erasing the old first authentication key to the battery 200 (S233). When the battery 200 receives the erase signal via the station 300, it erases the old first authentication key (S235).

同様に、管理装置600は、認証通知を受信した場合に車両500へ古い第3の認証キーを消去する消去信号を送る(S237)。車両500は消去信号を受信すると、古い第3の認証キーを消去する(S239)。以上で当該フローは終了する。以上、図12のフローは管理装置600などの各装置が動作している間は繰り返し実行される。 Similarly, when the management device 600 receives the authentication notification, the management device 600 sends an erasing signal for erasing the old third authentication key to the vehicle 500 (S237). When the vehicle 500 receives the erase signal, it erases the old third authentication key (S239). This is the end of the flow. As described above, the flow of FIG. 12 is repeatedly executed while each device such as the management device 600 is operating.

本実施形態でも第1実施形態と同様の効果を奏する。さらに、車両500に消去部を設けなくても、車両500およびバッテリ200の古い認証キーを消去することができる。 This embodiment also has the same effect as that of the first embodiment. Further, the old authentication key of the vehicle 500 and the battery 200 can be erased without providing the erasing unit in the vehicle 500.

図13は、第3実施形態の管理装置800のブロック図である。管理装置800は消去部445を有しない点、および、通信部803が車両700と通信する点が第1実施形態の管理装置400と異なる。その他、第1実施形態の管理装置400を同じ構成については説明を省略する。 FIG. 13 is a block diagram of the management device 800 of the third embodiment. The management device 800 is different from the management device 400 of the first embodiment in that it does not have the erasing unit 445 and that the communication unit 803 communicates with the vehicle 700. In addition, the description of the same configuration of the management device 400 of the first embodiment will be omitted.

車両700は管理装置400と通信する点、および、消去部129に認証キーを消去する消去信号を送信する点が第1実施形態の車両100と異なる。その他は第1実施形態の車両100と同じなのでブロック図および説明を省略する。 The vehicle 700 is different from the vehicle 100 of the first embodiment in that it communicates with the management device 400 and transmits an erasing signal for erasing the authentication key to the erasing unit 129. Since the other parts are the same as those of the vehicle 100 of the first embodiment, the block diagram and description will be omitted.

図14は第3実施形態の動作のフロー図である。図14は、図8の動作におけるステップS113以降の動作のフローを示す。まず、ステップS315において管理装置800は新たな第2の認証キーを格納する。ただし、管理装置800は消去部を有さないので、古い認証キーも残っている。以降、ステップS317からS335までは、図8のステップS117からS135と同じなので説明を省略する。 FIG. 14 is a flow chart of the operation of the third embodiment. FIG. 14 shows the flow of the operation after step S113 in the operation of FIG. First, in step S315, the management device 800 stores a new second authentication key. However, since the management device 800 does not have an erasing unit, the old authentication key remains. Hereinafter, steps S317 to S335 are the same as steps S117 to S135 in FIG. 8, and thus description thereof will be omitted.

車両700はステップS325で相互認証できたことを条件に、管理装置800に消去信号を送って(S337)、管理装置800に記録されている古い第2の認証キーを消去する(S339)。以上で当該フローは終了する。以上、図14のフローは管理装置800などの各装置が動作している間は繰り返し実行される。 The vehicle 700 sends an erasure signal to the management device 800 (S337) on condition that the mutual authentication can be performed in step S325, and erases the old second authentication key recorded in the management device 800 (S339). This is the end of the flow. As described above, the flow of FIG. 14 is repeatedly executed while each device such as the management device 800 is operating.

本実施形態でも第1実施形態と同様の効果を奏する。さらに車両700でバッテリ200との認証が成功してから管理装置800の古い認証キーが消去される。よって、正規のバッテリ200であるにも関わらず何らかの事情で車両700とバッテリ200との認証が成功しなかった場合に、改めて古い認証キーでステップS107から動作をやり直すことができる。 This embodiment also has the same effect as that of the first embodiment. Further, after the vehicle 700 succeeds in authenticating with the battery 200, the old authentication key of the management device 800 is erased. Therefore, if the authentication between the vehicle 700 and the battery 200 is not successful for some reason despite the fact that the battery is a regular battery 200, the operation can be restarted from step S107 with the old authentication key.

以上、第1実施形態では管理装置及び車両が消去部を有し、第2実施形態では管理装置のみが消去部を有し、第3実施形態では車両のみが消失部を有する。これに代えて、バッテリのみが消去部を有してもよい。 As described above, in the first embodiment, the management device and the vehicle have an erasing unit, in the second embodiment, only the management device has an erasing unit, and in the third embodiment, only the vehicle has an erasing unit. Instead, only the battery may have an eraser.

この場合に、バッテリに照合部を設けて、車両から第3の認証キーを読み出して自身の第1の認証キーと照合してもよい。照合部が認証に成功した場合に車両に新たな第3の認証を送信するとともに、バッテリの消失部が車両の古い第2の認証キーを消失させる。 In this case, the battery may be provided with a collation unit to read the third authentication key from the vehicle and collate it with its own first authentication key. If the collating unit succeeds in authenticating, a new third authentication is transmitted to the vehicle, and the battery disappearing unit erases the old second authentication key of the vehicle.

さらに、バッテリに照合部が管理装置から第2の認証キーを読み出して自身の第1の認証キーと照合してもよい。照合部が認証に成功した場合に、バッテリの消失部が管理装置の古い第2の認証キーを消失させる。 Further, the collating unit may read the second authentication key from the management device on the battery and collate it with its own first authentication key. If the collating unit succeeds in authenticating, the battery vanishing unit erases the old second authentication key of the management device.

なお、認証が成功しない場合にバッテリの情報の読み書きの処理を不可能にすることは、他の実施形態と同様である。 It should be noted that the process of reading and writing the battery information becomes impossible when the authentication is not successful, as in the other embodiments.

なお、管理装置、バッテリ及び車両のそれぞれが消去部を有してもよい。また、何れも消去部を有さず、新しい認証キーが、何らかのトリガにより古い認証キーを消去するようプログラムされていてもよい。 The management device, the battery, and the vehicle may each have an erasing unit. Further, none of them has an erasing unit, and a new authentication key may be programmed to erase the old authentication key by some trigger.

上記いずれの実施形態においても、認証キーは互いに照合して認証ができるものであれば、特に限られない。例えば、認証キーは互いに少なくとも一部が同一の文字列、数列またはその組み合わせであって、同一部分が一致することをもって認証が成功したと判断する。認証キーが互いに異なる数列であって、各位の数値を足し合わせるなど、特定の演算を行った場合に既知の解が導かれることをもって認証が成功したと判断してもよい。 In any of the above embodiments, the authentication keys are not particularly limited as long as they can be authenticated by collating with each other. For example, it is determined that the authentication is successful when at least a part of the authentication keys are the same character string, a sequence, or a combination thereof and the same parts match. It may be determined that the authentication is successful by deriving a known solution when a specific operation such as adding the numerical values of each place is performed because the authentication keys are different sequences.

以上の第1から第3実施形態において、管理装置は、バッテリが返却される度に生成した管理装置用の認証キーを、貸し出したバッテリの数だけ、バッテリが返却されるまで格納しておく。これに代えて、管理装置は、バッテリが返却される度にバッテリ及び車両用の認証キーのみを生成し、生成した全ての認証キーに対して共通のハッシュ値を保有しておき、バッテリが返却されたときは、認証キーの相互認証を行わずに、バッテリから取得したバッテリ及び車両用の認証キーと当該ハッシュ値を用いて、純正なバッテリ及び車両であることを判断してもよい。 In the first to third embodiments described above, the management device stores the authentication key for the management device generated each time the battery is returned, as many as the number of rented batteries, until the batteries are returned. Instead, the management device generates only the authentication key for the battery and the vehicle each time the battery is returned, holds a common hash value for all the generated authentication keys, and the battery returns. When this is done, it may be determined that the battery and the vehicle are genuine by using the authentication key for the battery and the vehicle obtained from the battery and the hash value without performing mutual authentication of the authentication keys.

以上の第1から第3実施形態では、ステーションにバッテリが返却されると、管理装置が、管理装置、バッテリ及び車両のそれぞれに固有の、相互に認証可能な認証キーを毎回新たに生成するので、ユーザは、バッテリを借りたステーションと同じステーションに返却することを前提としている。しかしながら、一の管理装置が生成した新たな認証キーを他の複数の管理装置に配信して、異なるステーションに配された複数の管理装置間で当該新たな認証キーを共有することによって、ユーザが、バッテリを借りたステーションと異なるステーションに返却しても、当該バッテリと当該異なるステーションの管理装置との間での認証キーの相互認証を可能にしてもよい。また、管理システムが追加的に、複数の管理装置から新たに生成された認証キーを受信して一元管理するサーバを備え、ユーザが、バッテリを借りたステーションと異なるステーションに返却すると、当該異なるステーションの管理装置がサーバに問い合わせて新たな認証キーを取得することで、ユーザが返却した当該バッテリと当該異なるステーションの管理装置との間での認証キーの相互認証を可能にしてもよい。 In the first to third embodiments described above, when the battery is returned to the station, the management device generates a new mutually authenticateable authentication key unique to each of the management device, the battery, and the vehicle. , The user is supposed to return the battery to the same station as the one that rented it. However, by distributing the new authentication key generated by one management device to a plurality of other management devices and sharing the new authentication key among the plurality of management devices assigned to different stations, the user can use the new authentication key. , The battery may be returned to a different station than the borrowed station, or mutual authentication of the authentication key between the battery and the management device of the different station may be possible. In addition, the management system additionally has a server that receives newly generated authentication keys from multiple management devices and centrally manages them, and when the user returns the battery to a different station from the one that rented the battery, the different station. By inquiring the server and acquiring a new authentication key, the management device of the above may enable mutual authentication of the authentication key between the battery returned by the user and the management device of the different station.

以上の第1から第3実施形態では、ステーションにバッテリが返却されると、管理装置が、管理装置、バッテリ及び車両のそれぞれに固有の、相互に認証可能な認証キーを毎回新たに生成するが、これに代えて、予め定められた日時、例えば1月1日の0時を経過した後から翌年の1月1日の0時を経過する前までの間に、ステーションにバッテリが返却される度、管理装置は、管理装置、バッテリ及び車両に共通の1つの認証キーを繰り返し生成し、翌年の1月1日の0時を経過したら、管理装置、バッテリ及び車両に共通の、新たな1つの認証キーに変更して、昨年同様、ステーションにバッテリが返却される度、当該新たな1つの認証キーを繰り返し生成してもよい。 In the first to third embodiments described above, when the battery is returned to the station, the management device generates a new mutually authenticateable authentication key unique to each of the management device, the battery, and the vehicle. Instead, the battery will be returned to the station on a predetermined date and time, for example, after midnight on January 1st and before midnight on January 1st of the following year. Each time, the management device repeatedly generates one authentication key common to the management device, the battery and the vehicle, and after midnight on January 1st of the following year, a new one common to the management device, the battery and the vehicle You may change to one authentication key and repeatedly generate the new one authentication key each time the battery is returned to the station, as in last year.

以上のいずれの実施形態においても、SOC算出部は、バッテリから読み出したSOC−OCV曲線を更新し、更新したSOC−OCV曲線と充放電量計測部から入力されるバッテリの現在の電圧とに基づいて、バッテリの現在のSOCを算出するが、これに代えて、SOC算出部は、特定の条件下で計測されたバッテリの公称容量をバッテリから読み出し、同じ特定の条件下でバッテリの現在の放電容量を計測し、公称容量に対する現在の放電容量の比としてSOCを算出してもよい。また代替的に、SOC算出部は、特定の条件下で予め測定されたバッテリのSOC−OCV曲線をバッテリから読み出し、同じ特定の条件下でバッテリの現在の電圧を測定し、SOC−OCV曲線と照らし合わせることでSOCを概算的に計測してもよい。 In any of the above embodiments, the SOC calculation unit updates the SOC-OCV curve read from the battery, and is based on the updated SOC-OCV curve and the current voltage of the battery input from the charge / discharge amount measurement unit. To calculate the current SOC of the battery, instead, the SOC calculator reads the nominal capacity of the battery measured under certain conditions from the battery and the current discharge of the battery under the same specific conditions. The capacitance may be measured and the SOC calculated as the ratio of the current discharge capacitance to the nominal capacitance. Alternatively, the SOC calculation unit reads the SOC-OCV curve of the battery measured in advance under a specific condition from the battery, measures the current voltage of the battery under the same specific condition, and obtains the SOC-OCV curve. SOC may be roughly measured by comparing with each other.

以上のいずれの実施形態においても、バッテリは、例えば全固体電池、リチウムイオン電池など、充放電可能ないずれの種類の電池であってもよい。さらに、上記いずれの実施形態においても、ステーションには、バッファとしての緊急用バッテリが設けられていてもよい。緊急用バッテリは、例えば、劣化度が高くて貸し出し用バッテリとして用いることができない古いバッテリであってもよい。また、ステーションには、太陽光などの再生可能エネルギーで発電する発電装置が設けられてもよい。 In any of the above embodiments, the battery may be any type of battery that can be charged and discharged, such as an all-solid-state battery and a lithium-ion battery. Further, in any of the above embodiments, the station may be provided with an emergency battery as a buffer. The emergency battery may be, for example, an old battery that has a high degree of deterioration and cannot be used as a rental battery. Further, the station may be provided with a power generation device that generates power with renewable energy such as solar power.

上記いずれの実施形態においても、ステーションのバッテリ収容部は、バッテリを内部で移動可能な状態で保持し、外部入力に基づいて取出し口からバッテリを排出する構成であってもよい。 In any of the above embodiments, the battery accommodating portion of the station may be configured to hold the battery in a movable state inside and discharge the battery from the outlet based on an external input.

また、上記いずれの実施形態においても、バッテリが返却された場合に当該バッテリの認証キーを更新するようにしてもよい。また、上記いずれの実施形態においても、バッテリの貸し出し時に認証キーを毎回更新することに代えて、予め定められたタイミングで認証キーを更新してもよい。予め定められたタイミングの一例は、一定期間ごと、当該認証キーで認証された回数等が挙げられる。 Further, in any of the above embodiments, the authentication key of the battery may be updated when the battery is returned. Further, in any of the above embodiments, the authentication key may be updated at a predetermined timing instead of updating the authentication key every time the battery is rented out. An example of a predetermined timing is the number of times of authentication with the authentication key at regular intervals.

上記いずれの実施形態においても、新たな車両が導入される場合にはバッテリが返却される段階は無く、バッテリを貸し出すことになる。よって、車両にバッテリが装着される初回時には、管理会社が車両を制御して、車両では照合処理を行わずに車両にバッテリから新たな第3の認証キーを読み出して格納させることが好ましい。また、図8のステップS109等で認証が成功しなかった場合であって、新たなバッテリを貸し出すときには、同様の制御を行ってもよい。 In any of the above embodiments, when a new vehicle is introduced, there is no stage in which the battery is returned, and the battery is rented out. Therefore, it is preferable that the management company controls the vehicle at the first time when the battery is installed in the vehicle, and the vehicle reads out a new third authentication key from the battery and stores it without performing the collation process. Further, when the authentication is not successful in step S109 or the like in FIG. 8 and a new battery is rented out, the same control may be performed.

本発明の様々な実施形態は、フローチャートおよびブロック図を参照して記載されてよく、ここにおいてブロックは、(1)操作が実行されるプロセスの段階または(2)操作を実行する役割を持つ装置のセクションを表わしてよい。特定の段階およびセクションが、専用回路、コンピュータ可読媒体上に格納されるコンピュータ可読命令と共に供給されるプログラマブル回路、および/またはコンピュータ可読媒体上に格納されるコンピュータ可読命令と共に供給されるプロセッサによって実装されてよい。専用回路は、デジタルおよび/またはアナログハードウェア回路を含んでよく、集積回路(IC)および/またはディスクリート回路を含んでよい。プログラマブル回路は、論理AND、論理OR、論理XOR、論理NAND、論理NOR、および他の論理操作、フリップフロップ、レジスタ、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックアレイ(PLA)等のようなメモリ要素等を含む、再構成可能なハードウェア回路を含んでよい。 Various embodiments of the present invention may be described with reference to flowcharts and block diagrams, wherein the block is (1) a stage of the process in which the operation is performed or (2) a device responsible for performing the operation. May represent a section of. Specific stages and sections are implemented by dedicated circuits, programmable circuits supplied with computer-readable instructions stored on a computer-readable medium, and / or processors supplied with computer-readable instructions stored on a computer-readable medium. You can. Dedicated circuits may include digital and / or analog hardware circuits, and may include integrated circuits (ICs) and / or discrete circuits. Programmable circuits are memory elements such as logical AND, logical OR, logical XOR, logical NAND, logical NOR, and other logical operations, flip-flops, registers, field programmable gate arrays (FPGA), programmable logic arrays (PLA), etc. May include reconfigurable hardware circuits, including, etc.

コンピュータ可読媒体は、適切なデバイスによって実行される命令を格納可能な任意の有形なデバイスを含んでよく、その結果、そこに格納される命令を有するコンピュータ可読媒体は、フローチャートまたはブロック図で指定された操作を実行するための手段を作成すべく実行され得る命令を含む、製品を備えることになる。コンピュータ可読媒体の例としては、電子記憶媒体、磁気記憶媒体、光記憶媒体、電磁記憶媒体、半導体記憶媒体等が含まれてよい。コンピュータ可読媒体のより具体的な例としては、フロッピー(登録商標)ディスク、ディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROMまたはフラッシュメモリ)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、静的ランダムアクセスメモリ(SRAM)、コンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、ブルーレイ(RTM)ディスク、メモリスティック、集積回路カード等が含まれてよい。 The computer-readable medium may include any tangible device capable of storing instructions executed by the appropriate device, so that the computer-readable medium having the instructions stored therein is specified in a flowchart or block diagram. It will be equipped with a product that contains instructions that can be executed to create a means for performing the operation. Examples of computer-readable media may include electronic storage media, magnetic storage media, optical storage media, electromagnetic storage media, semiconductor storage media, and the like. More specific examples of computer-readable media include floppy® disks, diskettes, hard disks, random access memory (RAM), read-only memory (ROM), erasable programmable read-only memory (EPROM or flash memory), Electrically erasable programmable read-only memory (EEPROM), static random access memory (SRAM), compact disc read-only memory (CD-ROM), digital versatile disc (DVD), Blu-ray (RTM) disc, memory stick, integrated A circuit card or the like may be included.

コンピュータ可読命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、またはSmalltalk、JAVA(登録商標)、C++等のようなオブジェクト指向プログラミング言語、および「C」プログラミング言語または同様のプログラミング言語のような従来の手続型プログラミング言語を含む、1または複数のプログラミング言語の任意の組み合わせで記述されたソースコードまたはオブジェクトコードのいずれかを含んでよい。 Computer-readable instructions are assembler instructions, instruction set architecture (ISA) instructions, machine instructions, machine-dependent instructions, microcode, firmware instructions, state-setting data, or object-oriented programming such as Smalltalk, JAVA®, C ++, etc. Contains either source code or object code written in any combination of one or more programming languages, including languages and traditional procedural programming languages such as the "C" programming language or similar programming languages. Good.

コンピュータ可読命令は、汎用コンピュータ、特殊目的のコンピュータ、若しくは他のプログラム可能なデータ処理装置のプロセッサまたはプログラマブル回路に対し、ローカルにまたはローカルエリアネットワーク(LAN)、インターネット等のようなワイドエリアネットワーク(WAN)を介して提供され、フローチャートまたはブロック図で指定された操作を実行するための手段を作成すべく、コンピュータ可読命令を実行してよい。プロセッサの例としては、コンピュータプロセッサ、処理ユニット、マイクロプロセッサ、デジタル信号プロセッサ、コントローラ、マイクロコントローラ等を含む。 Computer-readable instructions are applied to a general-purpose computer, a special purpose computer, or the processor or programmable circuit of another programmable data processing device, either locally or in a wide area network (WAN) such as the local area network (LAN), the Internet, etc. ) May be executed to create a means for performing the operation specified in the flowchart or block diagram. Examples of processors include computer processors, processing units, microprocessors, digital signal processors, controllers, microcontrollers and the like.

図15は、本発明の複数の態様が全体的又は部分的に具現化されうるコンピュータ1200の例を示す。コンピュータ1200にインストールされたプログラムは、コンピュータ1200に、本発明の実施形態に係る装置に関連付けられるオペレーション又は当該装置の1又は複数の「部」として機能させ、又は当該オペレーション又は当該1又は複数の「部」を実行させることができ、及び/又はコンピュータ1200に、本発明の実施形態に係るプロセス又は当該プロセスの段階を実行させることができる。このようなプログラムは、コンピュータ1200に、本明細書に記載のフローチャート及びブロック図のブロックのうちのいくつか又はすべてに関連付けられた特定のオペレーションを実行させるべく、CPU1212によって実行されてよい。 FIG. 15 shows an example of a computer 1200 in which a plurality of aspects of the present invention can be embodied in whole or in part. The program installed on the computer 1200 causes the computer 1200 to function as an operation associated with the device according to an embodiment of the present invention or as one or more "parts" of the device, or the operation or the one or more "parts". A unit can be run and / or a computer 1200 can be made to perform a process according to an embodiment of the present invention or a stage of the process. Such a program may be executed by the CPU 1212 to cause the computer 1200 to perform a specific operation associated with some or all of the blocks of the flowcharts and block diagrams described herein.

本実施形態によるコンピュータ1200は、CPU1212、RAM1214、グラフィックコントローラ1216、及びディスプレイデバイス1218を含み、これらはホストコントローラ1210によって相互に接続される。コンピュータ1200はまた、通信インターフェース1222、ハードディスクドライブ1224、DVD−ROMドライブ1226、及びICカードドライブのような入出力ユニットを含み、これらは入出力コントローラ1220を介してホストコントローラ1210に接続される。コンピュータはまた、ROM1230及びキーボード1242のようなレガシの入出力ユニットを含み、これらは入出力チップ1240を介して入出力コントローラ1220に接続される。 The computer 1200 according to this embodiment includes a CPU 1212, a RAM 1214, a graphic controller 1216, and a display device 1218, which are interconnected by a host controller 1210. The computer 1200 also includes input / output units such as a communication interface 1222, a hard disk drive 1224, a DVD-ROM drive 1226, and an IC card drive, which are connected to the host controller 1210 via the input / output controller 1220. The computer also includes legacy I / O units such as the ROM 1230 and keyboard 1242, which are connected to the I / O controller 1220 via the I / O chip 1240.

CPU1212は、ROM1230及びRAM1214内に格納されたプログラムに従い動作し、これにより各ユニットを制御する。グラフィックコントローラ1216は、RAM1214内に提供されるフレームバッファ等又は当該グラフィックコントローラ1216自体の中に、CPU1212によって生成されるイメージデータを取得し、イメージデータがディスプレイデバイス1218上に表示させる。 The CPU 1212 operates according to the programs stored in the ROM 1230 and the RAM 1214, thereby controlling each unit. The graphic controller 1216 acquires image data generated by the CPU 1212 in a frame buffer or the like provided in the RAM 1214 or in the graphic controller 1216 itself, and displays the image data on the display device 1218.

通信インターフェース1222は、ネットワークを介して他の電子デバイスと通信する。ハードディスクドライブ1224は、コンピュータ1200内のCPU1212によって使用されるプログラム及びデータを格納する。DVD−ROMドライブ1226は、プログラム又はデータをDVD−ROM1201から読み取り、ハードディスクドライブ1224にRAM1214を介してプログラム又はデータを提供する。ICカードドライブは、プログラム及びデータをICカードから読み取り、及び/又はプログラム及びデータをICカードに書き込む。 The communication interface 1222 communicates with other electronic devices via a network. The hard disk drive 1224 stores programs and data used by the CPU 1212 in the computer 1200. The DVD-ROM drive 1226 reads the program or data from the DVD-ROM 1201 and provides the program or data to the hard disk drive 1224 via the RAM 1214. The IC card drive reads the program and data from the IC card and / or writes the program and data to the IC card.

ROM1230は、内部に、アクティブ化時にコンピュータ1200によって実行されるブートプログラム等、及び/又はコンピュータ1200のハードウェアに依存するプログラムを格納する。入出力チップ1240はまた、様々な入出力ユニットをパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して、入出力コントローラ1220に接続してよい。 The ROM 1230 internally stores a boot program or the like executed by the computer 1200 at the time of activation, and / or a program depending on the hardware of the computer 1200. The input / output chip 1240 may also connect various input / output units to the input / output controller 1220 via a parallel port, a serial port, a keyboard port, a mouse port, and the like.

プログラムが、DVD−ROM1201又はICカードのようなコンピュータ可読記憶媒体によって提供される。プログラムは、コンピュータ可読記憶媒体から読み取られ、コンピュータ可読記憶媒体の例でもあるハードディスクドライブ1224、RAM1214、又はROM1230にインストールされ、CPU1212によって実行される。これらのプログラム内に記述される情報処理は、コンピュータ1200に読み取られ、プログラムと、上記様々なタイプのハードウェアリソースとの間の連携をもたらす。装置又は方法が、コンピュータ1200の使用に従い情報のオペレーション又は処理を実現することによって構成されてよい。 The program is provided by a computer-readable storage medium such as a DVD-ROM 1201 or an IC card. The program is read from a computer-readable storage medium, installed on a hard disk drive 1224, RAM 1214, or ROM 1230, which is also an example of a computer-readable storage medium, and executed by the CPU 1212. The information processing described in these programs is read by the computer 1200 and provides a link between the program and the various types of hardware resources described above. The device or method may be configured to implement the operation or processing of information in accordance with the use of the computer 1200.

例えば、通信がコンピュータ1200及び外部デバイス間で実行される場合、CPU1212は、RAM1214にロードされた通信プログラムを実行し、通信プログラムに記述された処理に基づいて、通信インターフェース1222に対し、通信処理を命令してよい。通信インターフェース1222は、CPU1212の制御の下、RAM1214、ハードディスクドライブ1224、DVD−ROM1201、又はICカードのような記録媒体内に提供される送信バッファ領域に格納された送信データを読み取り、読み取られた送信データをネットワークに送信し、又はネットワークから受信した受信データを記録媒体上に提供される受信バッファ領域等に書き込む。 For example, when communication is executed between the computer 1200 and an external device, the CPU 1212 executes a communication program loaded in the RAM 1214, and performs communication processing on the communication interface 1222 based on the processing described in the communication program. You may order. Under the control of the CPU 1212, the communication interface 1222 reads and reads transmission data stored in a transmission buffer area provided in a recording medium such as a RAM 1214, a hard disk drive 1224, a DVD-ROM 1201, or an IC card. The data is transmitted to the network, or the received data received from the network is written to the reception buffer area or the like provided on the recording medium.

また、CPU1212は、ハードディスクドライブ1224、DVD−ROMドライブ1226(DVD−ROM1201)、ICカード等のような外部記録媒体に格納されたファイル又はデータベースの全部又は必要な部分がRAM1214に読み取られるようにし、RAM1214上のデータに対し様々なタイプの処理を実行してよい。CPU1212は次に、処理されたデータを外部記録媒体にライトバックしてよい。 Further, the CPU 1212 makes the RAM 1214 read all or necessary parts of a file or a database stored in an external recording medium such as a hard disk drive 1224, a DVD-ROM drive 1226 (DVD-ROM1201), or an IC card. Various types of processing may be performed on the data on the RAM 1214. The CPU 1212 may then write back the processed data to an external recording medium.

様々なタイプのプログラム、データ、テーブル、及びデータベースのような、様々なタイプの情報が、情報処理されるべく、記録媒体に格納されてよい。CPU1212は、RAM1214から読み取られたデータに対し、本開示の随所に記載され、プログラムの命令シーケンスによって指定される様々なタイプのオペレーション、情報処理、条件判断、条件分岐、無条件分岐、情報の検索/置換等を含む、様々なタイプの処理を実行してよく、結果をRAM1214に対しライトバックする。また、CPU1212は、記録媒体内のファイル、データベース等における情報を検索してよい。例えば、各々が第2の属性の属性値に関連付けられた第1の属性の属性値を有する複数のエントリが記録媒体内に格納される場合、CPU1212は、当該複数のエントリの中から、第1の属性の属性値が指定されている条件に一致するエントリを検索し、当該エントリ内に格納された第2の属性の属性値を読み取り、これにより予め定められた条件を満たす第1の属性に関連付けられた第2の属性の属性値を取得してよい。 Various types of information, such as various types of programs, data, tables, and databases, may be stored on recording media for information processing. The CPU 1212 describes various types of operations, information processing, conditional judgment, conditional branching, unconditional branching, and information retrieval described in various parts of the present disclosure with respect to the data read from the RAM 1214. Various types of processing may be performed, including / replacement, etc., and the results are written back to the RAM 1214. Further, the CPU 1212 may search for information in a file, a database, or the like in the recording medium. For example, when a plurality of entries each having an attribute value of the first attribute associated with the attribute value of the second attribute are stored in the recording medium, the CPU 1212 is the first of the plurality of entries. The attribute value of the attribute of is searched for the entry that matches the specified condition, the attribute value of the second attribute stored in the entry is read, and the first attribute satisfying the predetermined condition is selected. You may get the attribute value of the associated second attribute.

以上の説明によるプログラム又はソフトウェアモジュールは、コンピュータ1200上又はコンピュータ1200近傍のコンピュータ可読記憶媒体に格納されてよい。また、専用通信ネットワーク又はインターネットに接続されたサーバシステム内に提供されるハードディスク又はRAMのような記録媒体が、コンピュータ可読記憶媒体として使用可能であり、これにより、プログラムをコンピュータ1200にネットワークを介して提供する。 The program or software module described above may be stored on a computer 1200 or in a computer-readable storage medium near the computer 1200. In addition, a recording medium such as a hard disk or RAM provided in a dedicated communication network or a server system connected to the Internet can be used as a computer-readable storage medium, whereby the program can be sent to the computer 1200 via the network. provide.

以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。また、技術的に矛盾しない範囲において、特定の実施形態について説明した事項を、他の実施形態に適用することができる。また、各構成要素は、名称が同一で、参照符号が異なる他の構成要素と同様の特徴を有してもよい。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、請求の範囲の記載から明らかである。 Although the present invention has been described above using the embodiments, the technical scope of the present invention is not limited to the scope described in the above embodiments. It will be apparent to those skilled in the art that various changes or improvements can be made to the above embodiments. Further, to the extent that there is no technical contradiction, the matters described for the specific embodiment can be applied to other embodiments. Further, each component may have the same characteristics as other components having the same name but different reference numerals. It is clear from the claims that the form with such modifications or improvements may also be included in the technical scope of the invention.

請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。 The order of execution of operations, procedures, steps, steps, etc. in the devices, systems, programs, and methods shown in the claims, specifications, and drawings is particularly "before" and "prior to". It should be noted that it can be realized in any order unless the output of the previous process is used in the subsequent process. Even if the claims, the specification, and the operation flow in the drawings are explained using "first", "next", etc. for convenience, it means that it is essential to carry out in this order. is not it.

20 管理システム、40 通信ネットワーク、60 ユーザ、100、500、700 車両、101 バッテリ収容部、102、502 通信部、103 充放電量計測部、105 SOC算出部、107 バッテリ温度計測部、109 回生電力充電部、111 位置情報取得部、112 日時計測部、113 加速度計測部、115 走行時間計測部、117 走行距離計測部、119 運転性向判断部、120 格納部、121 条件格納部、122 ユーザ関連情報格納部、123 車両ID格納部、124 認証キー格納部、125 書込部、126 車両関連情報格納部、127 照合部、129 消去部、131 表示部、200 バッテリ、210 格納部、211 使用履歴情報格納部、213 運転履歴格納部、215 使用状況履歴格納部、217 バッテリ情報格納部、218 認証キー格納部、219 関連情報格納部、221 ユーザ関連情報格納部、223 車両関連情報格納部、230 通信部、300 ステーション、301 バッテリ収容部、303 通信部、305 充放電部、307 表示部、309 入力部、400、600、800 管理装置、401 読出部、403、603、803 通信部、409 充放電指示部、411 劣化度算出部、413 表示判断部、415 価格判断部、417 書込部、420 格納部、423 充放電パターン格納部、425 条件格納部、427 履歴格納部、430 認証キー格納部、441 照合部、443 生成部、445、645 消去部、1200 コンピュータ、1201 DVD−ROM、1210 ホストコントローラ、1212 CPU、1214 RAM、1216 グラフィックコントローラ、1218 ディスプレイデバイス、1220 入出力コントローラ、1222 通信インターフェース、1224 ハードディスクドライブ、1226 DVD−ROMドライブ、1230 ROM、1240 入出力チップ、1242 キーボード 20 management system, 40 communication network, 60 users, 100, 500, 700 vehicles, 101 battery accommodating unit, 102, 502 communication unit, 103 charge / discharge amount measurement unit, 105 SOC calculation unit, 107 battery temperature measurement unit, 109 regenerative power Charging unit, 111 position information acquisition unit, 112 date and time measurement unit, 113 acceleration measurement unit, 115 travel time measurement unit, 117 mileage measurement unit, 119 driving tendency judgment unit, 120 storage unit, 121 condition storage unit, 122 user-related information Storage unit, 123 Vehicle ID storage unit, 124 Authentication key storage unit, 125 Writing unit, 126 Vehicle-related information storage unit, 127 Verification unit, 129 Erasing unit, 131 Display unit, 200 Battery, 210 Storage unit, 211 Usage history information Storage unit, 213 Operation history storage unit, 215 Usage status history storage unit, 217 Battery information storage unit, 218 Authentication key storage unit, 219 Related information storage unit, 221 User-related information storage unit, 223 Vehicle-related information storage unit, 230 Communication Unit, 300 stations, 301 battery accommodating unit, 303 communication unit, 305 charging / discharging unit, 307 display unit, 309 input unit, 400, 600, 800 management device, 401 reading unit, 403, 603, 803 communication unit, 409 charging / discharging unit. Indicator, 411 Deterioration calculation unit, 413 Display judgment unit, 415 Price judgment unit, 417 Writing unit, 420 storage unit, 423 Charge / discharge pattern storage unit, 425 Condition storage unit, 427 History storage unit, 430 Authentication key storage unit , 441 collation unit, 443 generator unit, 445, 645 eraser unit, 1200 computer, 1201 DVD-ROM, 1210 host controller, 1212 CPU, 1214 RAM, 1216 graphic controller, 1218 display device, 1220 input / output controller, 1222 communication interface, 1224 hard disk drive, 1226 DVD-ROM drive, 1230 ROM, 1240 input / output chip, 1242 keyboard

Claims (31)

電気で駆動する車両に対して着脱可能なバッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置であって、
前記ステーションに返却される前記バッテリである返却バッテリには第1の認証キーが書き込まれており、
前記管理装置は、
前記返却バッテリから前記第1の認証キーを読み出す読出部と、
第2の認証キーを格納する格納部と、
前記読出部で読み出された前記第1の認証キーと、前記格納部に格納されている前記第2の認証キーとを照合する照合部と、
前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、相互に認証可能な2つの新たな認証キーを生成する生成部と、
前記生成部で生成された前記2つの新たな認証キーのうちの一方の前記新たな認証キーを前記格納部に格納すると共に、前記格納部に格納されている前記第2の認証キーを消去する消去部と、
前記生成部で生成された前記2つの新たな認証キーのうちの他方の前記新たな認証キーを、前記ステーションから貸し出す前記バッテリである貸出バッテリに書き込む書込部と
を備える管理装置。
It is a management device that manages the battery by being arranged at a station for replacing a battery that can be attached to and detached from an electrically driven vehicle.
A first authentication key is written on the returned battery, which is the battery returned to the station.
The management device is
A reading unit that reads the first authentication key from the returned battery,
A storage unit that stores the second authentication key,
A collating unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit.
When the first authentication key and the second authentication key collated by the collation unit can be mutually authenticated, a generation unit that generates two new authentication keys that can be mutually authenticated, and a generation unit.
The new authentication key of one of the two new authentication keys generated by the generation unit is stored in the storage unit, and the second authentication key stored in the storage unit is erased. Eraser and
A management device including a writing unit that writes the new authentication key of the other of the two new authentication keys generated by the generation unit to the rented battery, which is the battery rented from the station.
前記書込部は、前記貸出バッテリに前記他方の新たな認証キーを書き込み、前記貸出バッテリを貸し出す指示を前記ステーションに出力する、
請求項1に記載の管理装置。
The writing unit writes the other new authentication key to the rented battery and outputs an instruction to rent the rented battery to the station.
The management device according to claim 1.
前記照合部は、前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記返却バッテリに書き込まれている情報を読み出す指示を前記読出部に出力する、
請求項1または2に記載の管理装置。
When the first authentication key and the second authentication key can mutually authenticate, the collation unit outputs an instruction to read the information written in the return battery to the reading unit.
The management device according to claim 1 or 2.
前記返却バッテリに書き込まれている前記情報は、前記返却バッテリに関するバッテリ情報、前記車両に取り付けられてから取り外されるまでに前記車両において前記返却バッテリがどのように使用されたかを示す使用履歴情報、および、前記返却バッテリが装着された前記車両に関連する車両関連情報と前記車両を使用するユーザに関連するユーザ関連情報との少なくとも何れかを含む関連情報の少なくとも何れかを含む、
請求項3に記載の管理装置。
The information written in the returned battery includes battery information regarding the returned battery, usage history information indicating how the returned battery was used in the vehicle from the time it is attached to the vehicle to the time it is removed, and the usage history information indicating how the returned battery was used in the vehicle. Includes at least one of the relevant information, including at least one of the vehicle-related information related to the vehicle fitted with the return battery and the user-related information related to the user using the vehicle.
The management device according to claim 3.
前記第1の認証キーは、前記車両が有する第3の認証キーと相互に認証可能であり、
前記書込部は、前記他方の新たな認証キーを、前記読出部で読み出された前記第1の認証キーと共に前記貸出バッテリに書き込む、
請求項1から4の何れか一項に記載の管理装置。
The first authentication key can be mutually authenticated with the third authentication key possessed by the vehicle.
The writing unit writes the other new authentication key to the rental battery together with the first authentication key read by the reading unit.
The management device according to any one of claims 1 to 4.
前記消去部は、前記貸出バッテリが前記車両に装着され、前記貸出バッテリに書き込まれている前記第1の認証キーと前記車両が有する前記第3の認証キーとが相互に認証できたことを検知すると、前記貸出バッテリに書き込まれている前記第1の認証キーを消去する、
請求項5に記載の管理装置。
The erasing unit detects that the rental battery is mounted on the vehicle and that the first authentication key written in the rental battery and the third authentication key of the vehicle can be mutually authenticated. Then, the first authentication key written in the rental battery is erased.
The management device according to claim 5.
前記生成部は、前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記2つの新たな認証キーと共に、前記2つの新たな認証キーと相互に認証可能な別の新たな認証キーを生成し、
前記書込部は、前記生成部で生成された前記別の新たな認証キーを、前記他方の新たな認証キーと共に前記貸出バッテリに書き込み、
前記消去部は、前記貸出バッテリが前記車両に装着され、前記貸出バッテリに書き込まれている前記第1の認証キーと前記車両が有する前記第3の認証キーとが相互に認証できたことによって前記別の新たな認証キーが前記車両に提供されたことを検知すると、前記貸出バッテリに書き込まれている前記第1の認証キーを消去する、
請求項6に記載の管理装置。
When the first authentication key and the second authentication key collated by the collation unit can be mutually authenticated, the generation unit together with the two new authentication keys, the two new authentications. Generate another new authentication key that can be mutually authenticated with the key,
The writing unit writes the other new authentication key generated by the generating unit to the rental battery together with the other new authentication key.
The erasing unit is said to be able to mutually authenticate the first authentication key written in the rental battery and the third authentication key possessed by the vehicle when the rental battery is mounted on the vehicle. When it is detected that another new authentication key has been provided to the vehicle, the first authentication key written in the rental battery is erased.
The management device according to claim 6.
前記消去部は、前記別の新たな認証キーが前記車両に提供されたことを検知すると、前記車両が有する前記第3の認証キーを消去する、
請求項7に記載の管理装置。
When the erasing unit detects that another new authentication key has been provided to the vehicle, the erasing unit erases the third authentication key possessed by the vehicle.
The management device according to claim 7.
前記他方の新たな認証キーは、前記貸出バッテリに固有の認証キーである、
請求項1から6の何れか一項に記載の管理装置。
The other new authentication key is an authentication key unique to the rental battery.
The management device according to any one of claims 1 to 6.
前記他方の新たな認証キーは、前記貸出バッテリに固有の認証キーであり、前記別の新たな認証キーは、前記車両に固有の認証キーである、
請求項7または8に記載の管理装置。
The other new authentication key is an authentication key unique to the rental battery, and the other new authentication key is an authentication key unique to the vehicle.
The management device according to claim 7 or 8.
電気で駆動する車両に対して着脱可能なバッテリであって、
第1の認証キーと、相互に認証可能な2つの新たな認証キーとを格納する格納部と、
前記車両が有する第2の認証キーを読み出す読出部と、
前記読出部で読み出された前記第2の認証キーと、前記格納部に格納されている前記第1の認証キーとを照合する照合部と、
前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記格納部に格納されている前記第1の認証キーを消去する消去部と
を備えるバッテリ。
A battery that can be attached to and detached from an electrically driven vehicle.
A storage unit that stores a first authentication key and two new authentication keys that can be mutually authenticated.
A reading unit that reads out the second authentication key of the vehicle,
A collating unit that collates the second authentication key read by the reading unit with the first authentication key stored in the storage unit.
An erasing unit that erases the first authentication key stored in the storage unit when the first authentication key and the second authentication key collated by the collating unit can be mutually authenticated. Battery with.
前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記格納部に格納されている前記2つの新たな認証キーのうちの一方の前記新たな認証キーを前記車両に提供する提供部を更に備え、
前記消去部は、前記提供部が前記一方の新たな認証キーを前記車両に提供した場合に、前記格納部に格納されている前記第1の認証キーを消去する、
請求項11に記載のバッテリ。
When the first authentication key and the second authentication key collated by the collation unit can mutually authenticate, one of the two new authentication keys stored in the storage unit. Further provided with a providing unit that provides the new authentication key to the vehicle.
The erasing unit erases the first authentication key stored in the storage unit when the providing unit provides the vehicle with one of the new authentication keys.
The battery according to claim 11.
前記消去部は、前記提供部が前記一方の新たな認証キーを前記車両に提供した場合に、前記車両が有する前記第2の認証キーを消去する、
請求項12に記載のバッテリ。
The erasing unit erases the second authentication key of the vehicle when the providing unit provides the vehicle with one of the new authentication keys.
The battery according to claim 12.
前記2つの新たな認証キーのうち、前記一方の新たな認証キーは前記車両に固有の認証キーであり、他方の前記新たな認証キーは前記バッテリに固有の認証キーである、
請求項12または13に記載のバッテリ。
Of the two new authentication keys, one of the new authentication keys is a vehicle-specific authentication key, and the other new authentication key is a battery-specific authentication key.
The battery according to claim 12 or 13.
前記消去部は、前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記バッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置が有する、前記第1の認証キーと相互に認証可能な第3の認証キー、および、前記2つの新たな認証キーと相互に認証可能な別の新たな認証キーのうち、前記第3の認証キーを消去する、
請求項11から14の何れか一項に記載のバッテリ。
The erasing unit is arranged at a station for replacing the battery when the first authentication key and the second authentication key collated by the collating unit can mutually authenticate, and the battery is used. Of the third authentication key that the management device to manage has and can mutually authenticate with the first authentication key, and another new authentication key that can mutually authenticate with the two new authentication keys. Erase the third authentication key,
The battery according to any one of claims 11 to 14.
前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記車両による、前記格納部に格納されている情報の読出処理、および、前記格納部への情報の書込処理の少なくとも何れかの処理を可能とし、前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できない場合に、前記車両による前記読出処理および前記書込処理のいずれの処理も不可能にする情報処理部を更に備える、
請求項11から15の何れか一項に記載のバッテリ。
When the first authentication key and the second authentication key collated by the collation unit can mutually authenticate, the vehicle reads the information stored in the storage unit, and the above-mentioned. When at least one of the processing of writing information to the storage unit is possible and the first authentication key and the second authentication key collated by the collation unit cannot be mutually authenticated, the vehicle. Further includes an information processing unit that makes it impossible to perform both the read process and the write process.
The battery according to any one of claims 11 to 15.
電気で駆動する車両であって、
第1の認証キーを格納する格納部と、
前記車両に対して着脱可能なバッテリに書き込まれている第2の認証キーを読み出す読出部と、
前記読出部で読み出された前記第2の認証キーと、前記格納部に格納されている前記第1の認証キーとを照合する照合部と、
前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記読出部に、前記バッテリに書き込まれている相互に認証可能な2つの新たな認証キーのうちの一方の前記新たな認証キーを読み出させて前記格納部に格納させ、前記格納部に格納されている前記第1の認証キーを消去する消去部と
を備える車両。
It ’s an electrically driven vehicle.
A storage unit that stores the first authentication key,
A reading unit that reads out the second authentication key written in the battery that can be attached to and detached from the vehicle.
A collating unit that collates the second authentication key read by the reading unit with the first authentication key stored in the storage unit.
When the first authentication key and the second authentication key collated by the collating unit can be mutually authenticated, two new authentication keys written in the battery are written in the reading unit and can be mutually authenticated. A vehicle including an erasing unit that reads out one of the new authentication keys, stores the new authentication key in the storage unit, and erases the first authentication key stored in the storage unit.
前記消去部は、前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記読出部に前記一方の前記新たな認証キーを読み出させて前記格納部に格納させ、前記バッテリが有する、前記第1の認証キーと相互に認証可能な第2の認証キー、および、前記2つの新たな認証キーのうちの他の前記新たな認証キーのうち、前記第2の認証キーを消去する、
請求項17に記載の車両。
When the first authentication key and the second authentication key collated by the collation unit can be mutually authenticated, the erasing unit reads the one new authentication key to the reading unit. A second authentication key that is stored in the storage unit and can be mutually authenticated with the first authentication key of the battery, and another new authentication of the two new authentication keys. Of the keys, the second authentication key is erased.
The vehicle according to claim 17.
前記消去部は、前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記読出部に前記一方の前記新たな認証キーを読み出させて前記格納部に格納させ、前記バッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置が有する、前記第2の認証キーと相互に認証可能な第3の認証キー、および、前記2つの新たな認証キーと相互に認証可能な別の新たな認証キーのうち、前記第3の認証キーを消去する、
請求項17または18に記載の車両。
When the first authentication key and the second authentication key collated by the collation unit can be mutually authenticated, the erasing unit reads the one new authentication key to the reading unit. A third authentication key that can be mutually authenticated with the second authentication key, which is stored in the storage unit and is arranged in a station for replacing the battery and has a management device that manages the battery, and a third authentication key. , Of the two new authentication keys and another new authentication key that can mutually authenticate, the third authentication key is deleted.
The vehicle according to claim 17 or 18.
前記2つの新たな認証キーのうち、前記一方の新たな認証キーは前記車両に固有の認証キーであり、他方の前記新たな認証キーは前記バッテリに固有の認証キーである、
請求項17から19の何れか一項に記載の車両。
Of the two new authentication keys, one of the new authentication keys is a vehicle-specific authentication key, and the other new authentication key is a battery-specific authentication key.
The vehicle according to any one of claims 17 to 19.
前記照合部は、前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記バッテリに書き込まれている情報を読み出す指示を前記読出部に出力する、
請求項17から20の何れか一項に記載の車両。
When the first authentication key and the second authentication key can mutually authenticate, the collating unit outputs an instruction to read the information written in the battery to the reading unit.
The vehicle according to any one of claims 17 to 20.
電気で駆動する車両に対して着脱可能なバッテリと、
前記バッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置と
を備え、
前記ステーションに返却される前記バッテリである返却バッテリには第1の認証キーが書き込まれており、
前記管理装置は、
前記返却バッテリから前記第1の認証キーを読み出す読出部と、
第2の認証キーを格納する格納部と、
前記読出部で読み出された前記第1の認証キーと、前記格納部に格納されている前記第2の認証キーとを照合する照合部と、
前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、相互に認証可能な2つの新たな認証キーを生成する生成部と、
前記生成部で生成された前記2つの新たな認証キーのうちの一方の前記新たな認証キーを前記格納部に格納すると共に、前記格納部に格納されている前記第2の認証キーを消去する消去部と、
前記生成部で生成された前記2つの新たな認証キーのうちの他方の前記新たな認証キーを、前記ステーションから貸し出す前記バッテリである貸出バッテリに書き込む書込部と
を有する、
管理システム。
A battery that can be attached to and detached from an electrically driven vehicle,
It is provided with a management device that is arranged at a station for replacing the battery and manages the battery.
A first authentication key is written on the returned battery, which is the battery returned to the station.
The management device is
A reading unit that reads the first authentication key from the returned battery,
A storage unit that stores the second authentication key,
A collating unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit.
When the first authentication key and the second authentication key collated by the collation unit can be mutually authenticated, a generation unit that generates two new authentication keys that can be mutually authenticated, and a generation unit.
The new authentication key of one of the two new authentication keys generated by the generation unit is stored in the storage unit, and the second authentication key stored in the storage unit is erased. Eraser and
It has a writing unit that writes the new authentication key of the other of the two new authentication keys generated by the generation unit to the rented battery, which is the battery rented from the station.
Management system.
電気で駆動する車両に対して着脱可能なバッテリを交換するためのステーションに配されて前記バッテリを管理し、相互に情報を共有する複数の管理装置を備える管理システムであって、
前記ステーションに返却される前記バッテリである返却バッテリには第1の認証キーが書き込まれており、
前記複数の管理装置のそれぞれは、
前記返却バッテリから前記第1の認証キーを読み出す読出部と、
第2の認証キーを格納する格納部と、
前記読出部で読み出された前記第1の認証キーと、前記格納部に格納されている前記第2の認証キーとを照合する照合部と、
前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、相互に認証可能な2つの新たな認証キーを生成する生成部と、
前記生成部で生成された前記2つの新たな認証キーのうちの一方の前記新たな認証キーを前記格納部に格納すると共に、前記格納部に格納されている前記第2の認証キーを消去する消去部と、
前記生成部で生成された前記2つの新たな認証キーのうちの他方の前記新たな認証キーを、前記ステーションから貸し出す前記バッテリである貸出バッテリに書き込む書込部と、
前記生成部で生成された前記2つの新たな認証キーのうち前記一方の新たな認証キーを他の管理装置に送信する送信部と
を有する、
管理システム。
It is a management system provided with a plurality of management devices arranged at a station for exchanging removable batteries for an electrically driven vehicle to manage the batteries and share information with each other.
A first authentication key is written on the returned battery, which is the battery returned to the station.
Each of the plurality of management devices
A reading unit that reads the first authentication key from the returned battery,
A storage unit that stores the second authentication key,
A collating unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit.
When the first authentication key and the second authentication key collated by the collation unit can be mutually authenticated, a generation unit that generates two new authentication keys that can be mutually authenticated, and a generation unit.
The new authentication key of one of the two new authentication keys generated by the generation unit is stored in the storage unit, and the second authentication key stored in the storage unit is erased. Eraser and
A writing unit that writes the new authentication key of the other of the two new authentication keys generated by the generation unit to the rented battery, which is the battery rented from the station.
It has a transmission unit that transmits one of the two new authentication keys generated by the generation unit to another management device.
Management system.
電気で駆動する車両と、
前記車両に対して着脱可能なバッテリと、
前記バッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置と
を備え、
前記ステーションに返却される前記バッテリである返却バッテリには、第1の認証キーが書き込まれており、
前記管理装置は、
前記返却バッテリから前記第1の認証キーを読み出す読出部と、
第2の認証キーを格納する格納部と、
前記読出部で読み出された前記第1の認証キーと、前記格納部に格納されている前記第2の認証キーとを照合する照合部と、
前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、相互に認証可能な3つの新たな認証キーを生成する生成部と、
前記生成部で生成された前記3つの新たな認証キーのうちの1つの前記新たな認証キーを前記格納部に格納すると共に、前記格納部に格納されている前記第2の認証キーを消去する消去部と、
前記生成部で生成された前記3つの新たな認証キーのうちの他の2つの前記新たな認証キーを、前記読出部で読み出された前記第1の認証キーと共に、前記ステーションから貸し出す前記バッテリである貸出バッテリに書き込む書込部と
を有し、
前記車両は、
前記第1の認証キーと相互に認証可能な第3の認証キーを格納する車両格納部と、
前記貸出バッテリに書き込まれている前記第1の認証キーを読み出す車両読出部と、
前記車両読出部で読み出された前記第1の認証キーと、前記車両格納部に格納されている前記第3の認証キーとを照合する車両照合部と、
前記車両照合部で照合された前記第1の認証キーと前記第3の認証キーとが相互に認証できた場合に、その旨を示す認証通知を前記管理装置に送信する送信部と
を有し、
前記管理装置の前記消去部は、前記車両の前記送信部から前記認証通知を受信すると、前記貸出バッテリに書き込まれている前記第1の認証キーを消去する、
管理システム。
Vehicles driven by electricity and
A battery that can be attached to and detached from the vehicle,
It is provided with a management device that is arranged at a station for replacing the battery and manages the battery.
A first authentication key is written on the returned battery, which is the battery returned to the station.
The management device is
A reading unit that reads the first authentication key from the returned battery,
A storage unit that stores the second authentication key,
A collating unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit.
When the first authentication key and the second authentication key collated by the collation unit can be mutually authenticated, a generation unit that generates three new authentication keys that can be mutually authenticated, and a generation unit.
The new authentication key of one of the three new authentication keys generated by the generation unit is stored in the storage unit, and the second authentication key stored in the storage unit is erased. Eraser and
The battery that rents out the other two of the three new authentication keys generated by the generation unit together with the first authentication key read by the reading unit from the station. It has a writing unit that writes to the rental battery, which is
The vehicle
A vehicle storage unit that stores a third authentication key that can be mutually authenticated with the first authentication key, and a vehicle storage unit.
A vehicle reading unit that reads out the first authentication key written in the rental battery, and
A vehicle collation unit that collates the first authentication key read by the vehicle reading unit with the third authentication key stored in the vehicle storage unit.
It has a transmission unit that transmits an authentication notification indicating that when the first authentication key and the third authentication key collated by the vehicle verification unit can mutually authenticate to each other. ,
When the erasing unit of the management device receives the authentication notification from the transmitting unit of the vehicle, the erasing unit erases the first authentication key written in the rental battery.
Management system.
前記車両の前記車両照合部は、前記第1の認証キーと前記第3の認証キーとが相互に認証できた場合に、前記車両読出部に、前記貸出バッテリに書き込まれている前記他の2つの新たな認証キーのうちの一方の前記新たな認証キーを読み出させて前記車両格納部に格納させ、
前記管理装置の前記消去部は、前記車両の前記送信部から前記認証通知を受信すると、前記車両の前記車両格納部に格納されている前記第3の認証キーを消去する、
請求項24に記載の管理システム。
When the first authentication key and the third authentication key can be mutually authenticated, the vehicle collation unit of the vehicle has the other two written in the rental battery in the vehicle reading unit. The new authentication key of one of the two new authentication keys is read out and stored in the vehicle storage unit.
When the erasing unit of the management device receives the authentication notification from the transmitting unit of the vehicle, the erasing unit erases the third authentication key stored in the vehicle storage unit of the vehicle.
The management system according to claim 24.
電気で駆動する車両と、
前記車両に対して着脱可能なバッテリと
を備え、
前記バッテリは、
第1の認証キーと、相互に認証可能な2つの新たな認証キーとを格納する格納部と、
前記車両が有する第2の認証キーを読み出す読出部と、
前記読出部で読み出された前記第2の認証キーと、前記格納部に格納されている前記第1の認証キーとを照合する照合部と、
前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記格納部に格納されている前記第1の認証キーを消去する消去部と
を有する、
管理システム。
Vehicles driven by electricity and
It is equipped with a battery that can be attached to and detached from the vehicle.
The battery is
A storage unit that stores a first authentication key and two new authentication keys that can be mutually authenticated.
A reading unit that reads out the second authentication key of the vehicle,
A collating unit that collates the second authentication key read by the reading unit with the first authentication key stored in the storage unit.
An erasing unit that erases the first authentication key stored in the storage unit when the first authentication key and the second authentication key collated by the collating unit can be mutually authenticated. Have,
Management system.
電気で駆動する車両と、
前記車両に対して着脱可能なバッテリと、
前記バッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置と
を備え、
前記管理装置は、相互に認証可能な3つの新たな認証キーを生成し、前記3つの新たな認証キーのうちの2つの前記新たな認証キーを前記バッテリに書き込み、
前記バッテリは、
第1の認証キーと、前記管理装置によって生成された前記2つの新たな認証キーとを格納する格納部と、
前記車両が有する第2の認証キーを読み出す読出部と、
前記読出部で読み出された前記第2の認証キーと、前記格納部に格納されている前記第1の認証キーとを照合する照合部と、
前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記格納部に格納されている前記第1の認証キーを消去する消去部と
を有する、
管理システム。
Vehicles driven by electricity and
A battery that can be attached to and detached from the vehicle,
It is provided with a management device that is arranged at a station for replacing the battery and manages the battery.
The management device generates three new authentication keys that can be mutually authenticated, and writes two of the three new authentication keys to the battery.
The battery is
A storage unit for storing the first authentication key and the two new authentication keys generated by the management device.
A reading unit that reads out the second authentication key of the vehicle,
A collating unit that collates the second authentication key read by the reading unit with the first authentication key stored in the storage unit.
An erasing unit that erases the first authentication key stored in the storage unit when the first authentication key and the second authentication key collated by the collating unit can be mutually authenticated. Have,
Management system.
電気で駆動する車両と、
前記車両に対して着脱可能なバッテリと
を備え、
前記車両は、
第1の認証キーを格納する格納部と、
前記バッテリに書き込まれている第2の認証キーを読み出す読出部と、
前記読出部で読み出された前記第2の認証キーと、前記格納部に格納されている前記第1の認証キーとを照合する照合部と、
前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記読出部に、前記バッテリに書き込まれている相互に認証可能な2つの新たな認証キーのうちの一方の前記新たな認証キーを読み出させて前記格納部に格納させ、前記格納部に格納されている前記第1の認証キーを消去する消去部と
を有する、
管理システム。
Vehicles driven by electricity and
It is equipped with a battery that can be attached to and detached from the vehicle.
The vehicle
A storage unit that stores the first authentication key,
A reading unit that reads out the second authentication key written in the battery,
A collating unit that collates the second authentication key read by the reading unit with the first authentication key stored in the storage unit.
When the first authentication key and the second authentication key collated by the collating unit can be mutually authenticated, two new authentication keys written in the battery are written in the reading unit and can be mutually authenticated. The new authentication key is read out and stored in the storage unit, and the first authentication key stored in the storage unit is erased.
Management system.
電気で駆動する車両と、
前記車両に対して着脱可能なバッテリと、
前記バッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置と
を備え、
前記管理装置は、相互に認証可能な3つの新たな認証キーを生成し、前記3つの新たな認証キーのうちの2つの前記新たな認証キーを前記バッテリに書き込み、
前記バッテリには、第1の認証キーと、前記2つの新たな認証キーとが書き込まれており、
前記車両は、
第2の認証キーを格納する格納部と、
前記バッテリに書き込まれている第1の認証キーを読み出す読出部と、
前記読出部で読み出された前記第1の認証キーと、前記格納部に格納されている前記第2の認証キーとを照合する照合部と、
前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記読出部に、前記バッテリに書き込まれている前記2つの新たな認証キーのうちの一方の前記新たな認証キーを読み出させて前記格納部に格納させ、前記格納部に格納されている前記第2の認証キーを消去する消去部と
を有する、
管理システム。
Vehicles driven by electricity and
A battery that can be attached to and detached from the vehicle,
It is provided with a management device that is arranged at a station for replacing the battery and manages the battery.
The management device generates three new authentication keys that can be mutually authenticated, and writes two of the three new authentication keys to the battery.
The first authentication key and the two new authentication keys are written on the battery.
The vehicle
A storage unit that stores the second authentication key,
A reading unit that reads out the first authentication key written in the battery,
A collating unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit.
When the first authentication key and the second authentication key collated by the collation unit can mutually authenticate, the two new authentication keys written in the battery are stored in the reading unit. It has an erasing unit that reads out one of the new authentication keys, stores the new authentication key in the storage unit, and erases the second authentication key stored in the storage unit.
Management system.
前記消去部は、前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記管理装置が有する、前記第1の認証キーと相互に認証可能な第3の認証キー、および、前記3つの新たな認証キーのうちの他の1つの新たな認証キーのうち、前記第3の認証キーを消去する、
請求項27または29に記載の管理システム。
The erasing unit mutually authenticates with the first authentication key possessed by the management device when the first authentication key and the second authentication key collated by the collating unit can be mutually authenticated. Of the third authentication key that can be authenticated and the other one new authentication key among the three new authentication keys, the third authentication key is erased.
The management system according to claim 27 or 29.
電気で駆動する車両と、
前記車両に対して着脱可能なバッテリと、
前記バッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置と
を備え、
前記ステーションに返却される前記バッテリである返却バッテリには、第1の認証キーが書き込まれており、
前記管理装置は、
前記返却バッテリから前記第1の認証キーを読み出す読出部と、
第2の認証キーを格納する格納部と、
前記読出部で読み出された前記第1の認証キーと、前記格納部に格納されている前記第2の認証キーとを照合する照合部と、
前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、相互に認証可能な3つの新たな認証キーを生成する生成部と、
前記生成部で生成された前記3つの新たな認証キーのうちの1つの前記新たな認証キーを前記格納部に格納すると共に、前記格納部に格納されている前記第2の認証キーを消去する消去部と、
前記生成部で生成された前記3つの新たな認証キーのうちの他の2つの前記新たな認証キーを、前記読出部で読み出された前記第1の認証キーと共に、前記ステーションから貸し出す前記バッテリである貸出バッテリに書き込む書込部と
を有し、
前記車両は、
前記第1の認証キーと相互に認証可能な第3の認証キーを格納する車両格納部と、
前記貸出バッテリに書き込まれている前記第1の認証キーを読み出す車両読出部と、
前記車両読出部で読み出された前記第1の認証キーと、前記車両格納部に格納されている前記第3の認証キーとを照合する車両照合部と、
前記車両照合部で照合された前記第1の認証キーと前記第3の認証キーとが相互に認証できた場合に、前記車両読出部に、前記貸出バッテリに書き込まれている前記他の2つの新たな認証キーのうちの一方の前記新たな認証キーを読み出させて前記車両格納部に格納させ、前記車両格納部に格納されている前記第3の認証キーを消去し、更に、前記貸出バッテリが有する、前記第1の認証キー、および、前記他の2つの新たな認証キーのうちの他の前記新たな認証キーのうち、前記第1の認証キーを消去する車両消去部と
を有する、
管理システム。
Vehicles driven by electricity and
A battery that can be attached to and detached from the vehicle,
It is provided with a management device that is arranged at a station for replacing the battery and manages the battery.
A first authentication key is written on the returned battery, which is the battery returned to the station.
The management device is
A reading unit that reads the first authentication key from the returned battery,
A storage unit that stores the second authentication key,
A collating unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit.
When the first authentication key and the second authentication key collated by the collation unit can be mutually authenticated, a generation unit that generates three new authentication keys that can be mutually authenticated, and a generation unit.
The new authentication key of one of the three new authentication keys generated by the generation unit is stored in the storage unit, and the second authentication key stored in the storage unit is erased. Eraser and
The battery that rents out the other two of the three new authentication keys generated by the generation unit together with the first authentication key read by the reading unit from the station. It has a writing unit that writes to the rental battery, which is
The vehicle
A vehicle storage unit that stores a third authentication key that can be mutually authenticated with the first authentication key, and a vehicle storage unit.
A vehicle reading unit that reads out the first authentication key written in the rental battery, and
A vehicle collation unit that collates the first authentication key read by the vehicle reading unit with the third authentication key stored in the vehicle storage unit.
When the first authentication key and the third authentication key collated by the vehicle matching unit can be mutually authenticated, the other two items written in the rental battery are written in the vehicle reading unit. The new authentication key of one of the new authentication keys is read out and stored in the vehicle storage unit, the third authentication key stored in the vehicle storage unit is erased, and the rental is further performed. It has the first authentication key of the battery, and a vehicle erasing unit that erases the first authentication key of the other new authentication keys of the other two new authentication keys. ,
Management system.
JP2020508253A 2018-03-20 2019-03-12 Management equipment, batteries, vehicles and management systems Active JP6910540B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018053376 2018-03-20
JP2018053376 2018-03-20
PCT/JP2019/010090 WO2019181661A1 (en) 2018-03-20 2019-03-12 Management device, battery, vehicle and management system

Publications (2)

Publication Number Publication Date
JPWO2019181661A1 true JPWO2019181661A1 (en) 2021-03-18
JP6910540B2 JP6910540B2 (en) 2021-07-28

Family

ID=67987128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020508253A Active JP6910540B2 (en) 2018-03-20 2019-03-12 Management equipment, batteries, vehicles and management systems

Country Status (3)

Country Link
JP (1) JP6910540B2 (en)
TW (1) TWI714988B (en)
WO (1) WO2019181661A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111176109B (en) * 2020-01-19 2024-03-26 鲨湾科技(青岛)有限公司 Vehicle intelligent control system and vehicle based on double independent control systems
WO2022149200A1 (en) * 2021-01-06 2022-07-14 本田技研工業株式会社 Temperature-monitoring device
KR102592889B1 (en) * 2021-12-09 2023-10-23 주식회사 젠트로피 System and method for authenticating shared battery packs of electric vehicles

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013058399A (en) * 2011-09-08 2013-03-28 Toppan Printing Co Ltd Battery maintenance system and battery maintenance method
JP2017120475A (en) * 2015-12-28 2017-07-06 日本電信電話株式会社 Mobile battery replacement service system and mobile battery replacement method
JP2017134451A (en) * 2016-01-25 2017-08-03 パナソニックIpマネジメント株式会社 Battery storage device and battery rental system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013058399A (en) * 2011-09-08 2013-03-28 Toppan Printing Co Ltd Battery maintenance system and battery maintenance method
JP2017120475A (en) * 2015-12-28 2017-07-06 日本電信電話株式会社 Mobile battery replacement service system and mobile battery replacement method
JP2017134451A (en) * 2016-01-25 2017-08-03 パナソニックIpマネジメント株式会社 Battery storage device and battery rental system

Also Published As

Publication number Publication date
TWI714988B (en) 2021-01-01
JP6910540B2 (en) 2021-07-28
WO2019181661A1 (en) 2019-09-26
TW201940356A (en) 2019-10-16

Similar Documents

Publication Publication Date Title
JPWO2019181628A1 (en) Battery
TWI705909B (en) Battery and management system
JP7000558B2 (en) Servers, management equipment and management systems
JP6910540B2 (en) Management equipment, batteries, vehicles and management systems
TWI754798B (en) Management device and management system
JP6896937B2 (en) Server and management system
JP7016947B2 (en) Management equipment and management system
JP6903372B2 (en) Management device
US20210004882A1 (en) Management device and management system
JP7030091B2 (en) Battery replacement device, fraud determination method, and program
CN111439163A (en) Control device and computer-readable storage medium

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A5211

Effective date: 20200619

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210706

R150 Certificate of patent or registration of utility model

Ref document number: 6910540

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150