WO2019181661A1 - 管理装置、バッテリ、車両および管理システム - Google Patents

管理装置、バッテリ、車両および管理システム Download PDF

Info

Publication number
WO2019181661A1
WO2019181661A1 PCT/JP2019/010090 JP2019010090W WO2019181661A1 WO 2019181661 A1 WO2019181661 A1 WO 2019181661A1 JP 2019010090 W JP2019010090 W JP 2019010090W WO 2019181661 A1 WO2019181661 A1 WO 2019181661A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication key
battery
unit
vehicle
new
Prior art date
Application number
PCT/JP2019/010090
Other languages
English (en)
French (fr)
Inventor
芳浩 中島
俊市 萩谷
Original Assignee
本田技研工業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 本田技研工業株式会社 filed Critical 本田技研工業株式会社
Priority to JP2020508253A priority Critical patent/JP6910540B2/ja
Publication of WO2019181661A1 publication Critical patent/WO2019181661A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/42Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
    • H01M10/48Accumulators combined with arrangements for measuring, testing or indicating the condition of cells, e.g. the level or density of the electrolyte
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/42Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/70Energy storage systems for electromobility, e.g. batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/7072Electromobility specific charging systems or methods for batteries, ultracapacitors, supercapacitors or double-layer capacitors
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/16Information or communication technologies improving the operation of electric vehicles

Definitions

  • the present invention relates to a management device, a battery, a vehicle, and a management system.
  • the counterfeit product may be determined to be authentic by the management server.
  • a user who unintentionally borrows a counterfeit product cannot obtain the quality expected of a genuine product, and feels dissatisfied with, for example, running with low horsepower or intense battery consumption.
  • a management device may be arranged in a station for exchanging a battery that can be attached to and detached from an electrically driven vehicle, and may manage the battery.
  • the first authentication key may be written in a return battery that is a battery returned to the station.
  • the management device may include a reading unit that reads the first authentication key from the return battery.
  • the management device may include a storage unit that stores the second authentication key.
  • the management apparatus may include a collation unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit.
  • the management device includes a generation unit that generates two new authentication keys that can be mutually authenticated when the first authentication key and the second authentication key verified by the verification unit can be mutually authenticated. Also good.
  • the management apparatus stores one new authentication key of the two new authentication keys generated by the generation unit in the storage unit, and deletes the second authentication key stored in the storage unit May be provided.
  • the management apparatus may include a writing unit that writes the other new authentication key of the two new authentication keys generated by the generation unit into a rental battery that is a battery that is lent out from the station.
  • the writing unit may write the other new authentication key to the lending battery and output an instruction to lend the lending battery to the station.
  • the collation unit may output an instruction to read information written in the return battery to the reading unit when the first authentication key and the second authentication key can be mutually authenticated.
  • the information written in the return battery includes battery information related to the return battery, usage history information indicating how the return battery was used in the vehicle after being attached to the vehicle, and the return battery being attached. It may include at least one of related information including at least one of vehicle related information related to a vehicle and user related information related to a user who uses the vehicle.
  • the first authentication key may be mutually authenticable with a third authentication key that the vehicle has.
  • the writing unit may write the other new authentication key into the rental battery together with the first authentication key read by the reading unit.
  • the erasing unit detects that the lending battery is attached to the vehicle and the first authentication key written in the lending battery and the third authentication key possessed by the vehicle can be mutually authenticated, the erasing unit writes the lending battery.
  • the first authentication key may be deleted.
  • the generation unit can mutually authenticate with the two new authentication keys together with the two new authentication keys. Another new authentication key may be generated.
  • the writing unit may write another new authentication key generated by the generation unit into the lending battery together with the other new authentication key.
  • the erasing unit receives another new authentication key from the vehicle.
  • the first authentication key is detected, the first authentication key written in the rental battery may be deleted.
  • the erasure unit may erase the third authentication key of the vehicle.
  • the other new authentication key may be an authentication key unique to the rental battery.
  • the other new authentication key may be an authentication key unique to the lending battery, and the other new authentication key may be an authentication key unique to the vehicle.
  • a battery in one embodiment, is provided.
  • the battery may be detachable from the vehicle driven by electricity.
  • the battery may include a storage unit that stores the first authentication key and two new authentication keys that can be mutually authenticated.
  • the battery may include a reading unit that reads a second authentication key of the vehicle.
  • the battery may include a collation unit that collates the second authentication key read by the reading unit with the first authentication key stored in the storage unit.
  • the battery includes an erasing unit that erases the first authentication key stored in the storage unit when the first authentication key and the second authentication key verified by the verification unit can be mutually authenticated. Also good.
  • the battery renews one of the two new authentication keys stored in the storage unit.
  • You may further provide the provision part which provides an authentication key to a vehicle.
  • the erasing unit may erase the first authentication key stored in the storage unit when the providing unit provides one new authentication key to the vehicle.
  • the erasure unit may erase the second authentication key of the vehicle when the providing unit provides one new authentication key to the vehicle.
  • one new authentication key may be a vehicle-specific authentication key
  • the other new authentication key may be a battery-specific authentication key.
  • the erasing unit has a management device that manages the battery by being disposed in a station for replacing the battery when the first authentication key and the second authentication key verified by the verification unit can be mutually authenticated.
  • the third authentication key is deleted from among the third authentication key that can be mutually authenticated with the first authentication key and another new authentication key that can be mutually authenticated with the two new authentication keys. Also good.
  • the battery reads the information stored in the storage unit by the vehicle, and the storage unit
  • the reading process and the writing process by the vehicle are possible. You may further provide the information processing part which makes any of these processes impossible.
  • a vehicle In one embodiment of the present invention, a vehicle is provided.
  • the vehicle may be driven by electricity.
  • the vehicle may include a storage unit that stores the first authentication key.
  • the vehicle may include a reading unit that reads a second authentication key written in a battery that is detachable from the vehicle.
  • the vehicle may include a collation unit that collates the second authentication key read by the reading unit with the first authentication key stored in the storage unit.
  • the vehicle has two new authentications that are written in the battery and can be mutually authenticated.
  • a new authentication key of one of the keys may be read out and stored in the storage unit, and an erasing unit may be provided to erase the first authentication key stored in the storage unit.
  • the erasing unit causes the reading unit to read one new authentication key and store it in the storage unit when the first authentication key and the second authentication key verified by the verification unit can be mutually authenticated.
  • the second authentication key of the battery is erased from the second authentication key that can be mutually authenticated with the first authentication key and the other new authentication key of the two new authentication keys. May be.
  • the erasing unit causes the reading unit to read one new authentication key and store it in the storage unit when the first authentication key and the second authentication key verified by the verification unit can be mutually authenticated.
  • one new authentication key may be a vehicle-specific authentication key
  • the other new authentication key may be a battery-specific authentication key.
  • the collation unit may output an instruction to read out information written in the battery to the reading unit when the first authentication key and the second authentication key can be mutually authenticated.
  • a management system may include a battery.
  • the battery may be detachable from the vehicle driven by electricity.
  • the management system may include a management device.
  • the management device may be arranged in a station for exchanging the battery and manage the battery.
  • the first authentication key may be written in a return battery that is a battery returned to the station.
  • the management apparatus may include a reading unit that reads the first authentication key from the return battery.
  • the management apparatus may include a storage unit that stores the second authentication key.
  • the management apparatus may include a collation unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit.
  • the management device includes a generation unit that generates two new authentication keys that can be mutually authenticated when the first authentication key and the second authentication key verified by the verification unit can be mutually authenticated. May be.
  • the management apparatus stores one new authentication key of the two new authentication keys generated by the generation unit in the storage unit, and deletes the second authentication key stored in the storage unit You may have.
  • the management apparatus may include a writing unit that writes the other new authentication key of the two new authentication keys generated by the generation unit to a rental battery that is a battery that is lent out from the station.
  • a management system may include a plurality of management devices.
  • the plurality of management devices may be arranged in a station for exchanging a detachable battery with respect to an electrically driven vehicle, manage the battery, and share information with each other.
  • the first authentication key may be written in a return battery that is a battery returned to the station.
  • Each of the plurality of management devices may include a reading unit that reads the first authentication key from the return battery.
  • Each of the plurality of management devices may include a storage unit that stores the second authentication key.
  • Each of the plurality of management devices may include a collation unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit.
  • Each of the plurality of management devices generates two new authentication keys that can be mutually authenticated when the first authentication key and the second authentication key verified by the verification unit can be mutually authenticated. You may have a part.
  • Each of the plurality of management devices stores one new authentication key of the two new authentication keys generated by the generation unit in the storage unit, and stores the second authentication key stored in the storage unit.
  • An erasing unit for erasing may be included.
  • Each of the plurality of management devices may include a writing unit that writes the other new authentication key of the two new authentication keys generated by the generation unit to a rental battery that is a battery lent out from the station. .
  • Each of the plurality of management devices includes a transmission unit that transmits one new authentication key of the two new authentication keys generated by the generation unit to another management device.
  • a management system may include a vehicle.
  • the vehicle may be driven by electricity.
  • the management system may include a battery.
  • the battery may be detachable from the vehicle.
  • the management system may include a management device.
  • the management device may be arranged in a station for exchanging the battery and manage the battery.
  • a first authentication key may be written in a return battery which is a battery returned to the station.
  • the management apparatus may include a reading unit that reads the first authentication key from the return battery.
  • the management apparatus may include a storage unit that stores the second authentication key.
  • the management apparatus may include a collation unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit.
  • the management apparatus includes a generation unit that generates three new authentication keys that can be mutually authenticated when the first authentication key and the second authentication key verified by the verification unit can be mutually authenticated. May be.
  • the management device stores one new authentication key of the three new authentication keys generated by the generation unit in the storage unit and deletes the second authentication key stored in the storage unit You may have.
  • the management device is a battery that lends the other two new authentication keys out of the three new authentication keys generated by the generation unit together with the first authentication key read by the reading unit from the station. You may have the writing part which writes in a battery.
  • the vehicle may include a vehicle storage unit that stores a third authentication key that can be mutually authenticated with the first authentication key.
  • the vehicle may include a vehicle reading unit that reads the first authentication key written in the rental battery.
  • the vehicle may include a vehicle collation unit that collates the first authentication key read by the vehicle reading unit and the third authentication key stored in the vehicle storage unit.
  • the vehicle may include a transmission unit that transmits an authentication notification indicating the fact to the management apparatus when the first authentication key and the third authentication key verified by the vehicle verification unit can be mutually authenticated. Good.
  • the erasure unit of the management device receives the authentication notification from the transmission unit of the vehicle, the erasure unit may erase the first authentication key written in the rental battery.
  • the vehicle verification unit of the vehicle includes the other two new authentication keys written in the rental battery in the vehicle reading unit.
  • One of the new authentication keys may be read out and stored in the vehicle storage unit.
  • the erasure unit of the management device may erase the third authentication key stored in the vehicle storage unit of the vehicle when receiving the authentication notification from the transmission unit of the vehicle.
  • a management system may include a vehicle.
  • the vehicle may be driven by electricity.
  • the management system may include a battery.
  • the battery may be detachable from the vehicle.
  • the battery may include a storage unit that stores the first authentication key and two new authentication keys that can be mutually authenticated.
  • the battery may include a reading unit that reads a second authentication key of the vehicle.
  • the battery may include a collation unit that collates the second authentication key read by the reading unit with the first authentication key stored in the storage unit.
  • the battery includes an erasing unit that erases the first authentication key stored in the storage unit when the first authentication key and the second authentication key verified by the verification unit can be mutually authenticated. May be.
  • a management system may include a vehicle.
  • the vehicle may be driven by electricity.
  • the management system may include a battery.
  • the battery may be detachable from the vehicle.
  • the management system may include a management device.
  • the management device may be arranged in a station for exchanging the battery and manage the battery.
  • the management apparatus may generate three new authentication keys that can be mutually authenticated, and write two new authentication keys out of the three new authentication keys to the battery.
  • the battery may include a storage unit that stores the first authentication key and two new authentication keys generated by the management device.
  • the battery may include a reading unit that reads a second authentication key of the vehicle.
  • the battery may include a collation unit that collates the second authentication key read by the reading unit with the first authentication key stored in the storage unit.
  • the battery includes an erasing unit that erases the first authentication key stored in the storage unit when the first authentication key and the second authentication key verified by the verification unit can be mutually authenticated. May be.
  • the erasing unit performs a third authentication that the management apparatus can mutually authenticate with the first authentication key.
  • the third authentication key may be deleted from the authentication key and another new authentication key of the three new authentication keys.
  • a management system may include a vehicle.
  • the vehicle may be driven by electricity.
  • the management system may include a battery.
  • the battery may be detachable from the vehicle.
  • the vehicle may have a storage unit that stores the first authentication key.
  • the vehicle may include a reading unit that reads the second authentication key written in the battery.
  • the vehicle may include a collation unit that collates the second authentication key read by the reading unit with the first authentication key stored in the storage unit.
  • the vehicle has two new authentications that are written in the battery and can be mutually authenticated.
  • a new authentication key of one of the keys may be read out and stored in the storage unit, and an erasing unit may be provided to erase the first authentication key stored in the storage unit.
  • a management system may include a vehicle.
  • the vehicle may be driven by electricity.
  • the management system may include a battery.
  • the battery may be detachable from the vehicle.
  • the management system may include a management device.
  • the management device may be arranged in a station for exchanging the battery and manage the battery.
  • the management apparatus may generate three new authentication keys that can be mutually authenticated, and write two new authentication keys out of the three new authentication keys to the battery.
  • the battery may be written with a first authentication key and two new authentication keys.
  • the vehicle may have a storage unit that stores the second authentication key.
  • the vehicle may include a reading unit that reads the first authentication key written in the battery.
  • the vehicle may include a collation unit that collates the first authentication key read by the reading unit and the second authentication key stored in the storage unit.
  • a collation unit that collates the first authentication key read by the reading unit and the second authentication key stored in the storage unit.
  • the vehicle has one of two new authentication keys written in the battery in the reading unit.
  • a new authentication key may be read out and stored in the storage unit, and a second authentication key stored in the storage unit may be deleted.
  • a management system may include a vehicle.
  • the vehicle may be driven by electricity.
  • the management system may include a battery.
  • the battery may be detachable from the vehicle.
  • the management system may include a management device.
  • the management device may be arranged in a station for exchanging the battery and manage the battery.
  • a first authentication key may be written in a return battery which is a battery returned to the station.
  • the management apparatus may include a reading unit that reads the first authentication key from the return battery.
  • the management apparatus may include a storage unit that stores the second authentication key.
  • the management apparatus may include a collation unit that collates the first authentication key read by the reading unit with the second authentication key stored in the storage unit.
  • the management apparatus includes a generation unit that generates three new authentication keys that can be mutually authenticated when the first authentication key and the second authentication key verified by the verification unit can be mutually authenticated. May be.
  • the management device stores one new authentication key of the three new authentication keys generated by the generation unit in the storage unit and deletes the second authentication key stored in the storage unit You may have.
  • the management device is a battery that lends the other two new authentication keys out of the three new authentication keys generated by the generation unit together with the first authentication key read by the reading unit from the station. You may have the writing part which writes in a battery.
  • the vehicle may include a vehicle storage unit that stores a third authentication key that can be mutually authenticated with the first authentication key.
  • the vehicle may include a vehicle reading unit that reads the first authentication key written in the rental battery.
  • the vehicle may include a vehicle collation unit that collates the first authentication key read by the vehicle reading unit and the third authentication key stored in the vehicle storage unit.
  • the vehicle authenticates the first authentication key and the third authentication key verified by the vehicle verification unit, the vehicle reads the other two new authentications written in the rental battery.
  • a new authentication key of one of the keys is read and stored in the vehicle storage unit, the third authentication key stored in the vehicle storage unit is erased, and the first authentication of the rental battery
  • You may have a vehicle erasure
  • It is the schematic of the management system 20 by 1st Embodiment. 1 is a block diagram of a vehicle 100 according to a first embodiment. It is a block diagram of the battery 200 by 1st Embodiment. 4 is an example of a table of operation information history information stored in an operation history storage unit 213. An example of a table of usage status history information stored in the usage status history storage unit 215 is shown. It is a block diagram of the station 300 by 1st Embodiment. It is a block diagram of the management apparatus 400 by 1st Embodiment. It is a flowchart by 1st Embodiment. It is the schematic of the management system 21 by 2nd Embodiment. It is a block diagram of the vehicle 500 by 2nd Embodiment.
  • FIG. 11 is a diagram illustrating an example of a computer 1200 in which aspects of the present invention may be embodied in whole or in part.
  • FIG. 1 is a schematic diagram of a management system 20 according to the first embodiment.
  • the management system 20 manages a battery 200 that can be attached to and detached from the vehicle 100 driven by electricity.
  • the management system 20 includes a vehicle 100 used by the user 60, a battery 200 that charges and discharges electric power between the vehicle 100 and the station 300 that houses and charges and discharges a plurality of batteries 200. With.
  • the management system 20 further includes a management device 400 that manages the battery 200.
  • the station 300 and the vehicle 100 communicate with the battery 200 by wireless communication means or wired communication means.
  • the management device 400 acquires information on the vehicle 100 via the battery 200 and the station 300.
  • the station 300 accommodates and charges the battery 200 used in the vehicle 100. Further, the station 300 lends the battery 200 to the user 60.
  • the management device 400 is, for example, a PC, and is arranged in the station 300 or manages the station 300 remotely. Specifically, the management device 400 controls charging, lending, and discharging to an external power company of the battery 200 accommodated in the station 300.
  • the management system 20 generates and writes a new authentication key in the battery 200 lent next to the vehicle 100 when the authentication is successful with the authentication key read from the battery 200 returned to the station 300.
  • the user 60 is prevented from being dissatisfied with a counterfeit product whose quality is not guaranteed.
  • the vehicle 100 is a motorcycle.
  • the vehicle 100 may be an automobile, an electric bicycle, or the like.
  • FIG. 2 is a block diagram of the vehicle 100.
  • the vehicle 100 includes a battery housing unit 101 that houses the battery 200, a communication unit 102 that communicates with the battery 200 to read and write information, a writing unit 125 that writes a plurality of information to the battery 200 via the communication unit 102, A storage unit 120 including a condition storage unit 121, a vehicle ID storage unit 123, a user-related information storage unit 122, a vehicle-related information storage unit 126, and an authentication key storage unit 124.
  • the vehicle 100 further includes a verification unit 127 for verifying the authentication key, an erasure unit 129 that transmits an erasure signal for erasing the old authentication key to the battery 200 via the communication unit 102, and an arbitrary message such as an authentication error.
  • a display unit 131 for displaying a message.
  • the battery housing unit 101 houses the battery 200 and electrically connects it.
  • the authentication key storage unit 124 stores an authentication key.
  • the authentication key storage unit 124 is a third authentication key for the vehicle 100 that can be mutually authenticated with the first authentication key for the battery 200 and the second authentication key for the management device 400 written in the battery 200. Is stored.
  • the communication unit 102 When the battery 200 is accommodated in the battery accommodating unit 101, the communication unit 102 reads out the first authentication key written in the battery 200 by wireless communication or wired communication, and outputs it to the verification unit 127. The communication unit 102 also writes information input from the writing unit 125 into the battery 200. Communication unit 102 is an example of a vehicle reading unit.
  • the verification unit 127 When the verification unit 127 receives the first authentication key from the communication unit 102, the verification unit 127 acquires the third authentication key stored in the authentication key storage unit 124, and acquires the first authentication key and the third authentication key. Match key. When the first authentication key and the third authentication key can be mutually authenticated, the collation unit 127 outputs authentication information indicating that to the erasing unit 129. When the first authentication key and the third authentication key cannot be mutually authenticated, the collation unit 127 outputs an instruction to display an authentication error message to the display unit 131 to display the message.
  • the erasing unit 129 When the authentication information is input from the verification unit 127, the erasing unit 129 causes the communication unit 102 to read a new third authentication key written in the battery 200 stored in the battery storage unit 101. It is stored in the authentication key storage unit 124. The deletion unit 129 further deletes the old third authentication key stored in the authentication key storage unit 124. The erasing unit 129 further erases the old first authentication key written in the battery 200 via the communication unit 102. In addition, although the new 1st authentication key is also written in the said battery 200, the deletion part 129 does not selectively delete the said 1st 1st authentication key.
  • the condition storage unit 121 includes a driving tendency determination condition for determining the driving tendency of the user 60 of the vehicle 100, an SOC (States of Charge) condition within an appropriate range of the battery 200, and a temperature condition within an appropriate range of the battery 200. Is stored.
  • the SOC condition within the appropriate range includes not falling below a predetermined appropriate lower limit SOC.
  • the temperature condition within the appropriate range includes not exceeding the predetermined appropriate upper limit temperature and not lowering the predetermined appropriate lower limit temperature.
  • the vehicle ID storage unit 123 stores a vehicle ID for identifying the individual vehicle 100.
  • the vehicle ID includes, for example, VIN (Vehicle Identification Number).
  • the user related information storage unit 122 stores user related information related to the user 60 who uses the vehicle 100.
  • the vehicle related information storage unit 126 stores vehicle related information related to the vehicle 100.
  • the vehicle-related information includes a vehicle ID, vehicle type information indicating the vehicle type of the vehicle 100, base location information indicating the location of the base where the vehicle 100 is used, and the like.
  • the user related information includes a user ID, user address information indicating the user address of the user 60, and the like.
  • the vehicle 100 further includes a charge / discharge amount measuring unit 103 and a battery temperature measuring unit 107.
  • the charge / discharge amount measuring unit 103 measures the current flowing into and out of the battery 200 and the voltage of the battery 200, calculates the amount of power by integrating the current and voltage, and outputs it to the writing unit 125.
  • the battery temperature measuring unit 107 measures the temperature of the battery 200 and outputs it to the writing unit 125.
  • the vehicle 100 further includes a regenerative power charging unit 109 that charges the battery 200 with regenerative power generated by the vehicle 100 by a brake operation of the battery 200.
  • the vehicle 100 further includes an SOC calculation unit 105 that calculates the SOC.
  • the SOC calculating unit 105 calculates the SOC of the battery 200.
  • the SOC calculation unit 105 determines the SOC 200 of the battery 200 measured in advance under a no-load discharge characteristic (OCV [Open Circuit Voltage]), temperature characteristics, and specific conditions measured in advance.
  • OCV Open Circuit Voltage
  • the measurement data written in the battery 200 is read out via the communication unit 102.
  • the SOC calculation unit 105 uses the voltage and temperature of the battery 200 input from the charge / discharge amount measurement unit 103 and the battery temperature measurement unit 107 and the measurement data read from the battery 200, and uses the impedance track method to determine the battery 200.
  • the impedance is always supplemented, and the SOC-OCV curve read from the battery 200 is updated, that is, written into the battery 200 via the communication unit 102.
  • the SOC calculation unit 105 calculates the current SOC of the battery 200 based on the updated SOC-OCV curve and the current voltage of the battery 200 input from the charge / discharge amount measurement unit 103, and outputs the calculated SOC to the writing unit 125. To do.
  • the SOC calculation unit 105 also refers to the condition storage unit 121 to determine whether or not the SOC of the battery 200 in the attachment period, which is a period from when the battery 200 is attached to the vehicle 100 to when it is removed, is within an appropriate range. Is output to the writing unit 125.
  • the vehicle 100 further measures a current date and time and outputs a date and time measurement unit 112 to the writing unit 125, a position information acquisition unit 111 that acquires current position information of the vehicle 100 and outputs the current position information to the writing unit 125, And an acceleration measuring unit 113 that measures the acceleration of the vehicle 100 and outputs the measured acceleration to the writing unit 125.
  • the position information acquisition unit 111 acquires GPS data representing the latitude and longitude of the position of the vehicle 100 from, for example, GPS (Global Positioning System), and includes the above-described area including the position of the vehicle 100 indicated by the GPS data, for example, an area A, area B, etc. are output as the current position information of the vehicle 100. Further, the position information acquisition unit 111 outputs the acquired GPS data itself as the current position information of the vehicle 100.
  • GPS Global Positioning System
  • the date and time measuring unit 112 measures and outputs the time zone and day of the week for one drive cycle from when the ignition switch of the vehicle 100 is turned on to when it is turned off, for example.
  • the vehicle 100 further measures a continuous travel time per drive cycle of the vehicle 100 and outputs it to the writing unit 125, and measures and writes the continuous travel distance of the vehicle 100 per drive cycle. And a travel distance measurement unit 117 that outputs to the insertion unit 125.
  • the vehicle 100 further determines the driving tendency of the user 60 of the vehicle 100 based on the information input from the writing unit 125 and the driving tendency determination condition stored in the condition storage unit 121, and sends it to the writing unit 125.
  • a driving tendency determination unit 119 for outputting is provided. Based on the driving tendency determination condition, the driving tendency determination unit 119 determines whether the acceleration-oriented type, the energy-saving-oriented type, the long-distance driving direction, the long-time driving direction, the short-distance driving direction, or the short-time driving direction is applicable. to decide.
  • the writing unit 125 includes a plurality of pieces of information input from each configuration of the vehicle 100, a vehicle ID stored in the vehicle ID storage unit 123, user-related information stored in the user-related information storage unit 122, and Along with the vehicle related information stored in the vehicle related information storage unit 126, the information is written into the battery 200 via the communication unit 102.
  • FIG. 3 is a block diagram of the battery 200.
  • the battery 200 is a so-called mobile battery that can be carried by the user 60 while being removed from the vehicle 100.
  • the battery 200 includes a storage unit 210 that stores a plurality of types of information input from the vehicle 100, and a communication unit 230 that communicates with the station 300 and the vehicle 100.
  • the storage unit 210 includes a usage history information storage unit 211 that stores usage history information of the battery 200, a battery information storage unit 217 that stores battery information regarding the battery 200, an authentication key storage unit 218 that stores an authentication key, and a vehicle And a related information storage unit 219 for storing related information of the battery 200 used in 100.
  • the authentication key storage unit 218 stores the first authentication key and the third authentication key.
  • the usage history information indicates how the battery 200 is used in the vehicle 100 during the battery 200 installation period.
  • the usage history information includes driving history information indicating a driving history of the vehicle 100 and usage status history information indicating a history of usage status of the battery 200.
  • the usage history information storage unit 211 includes an operation history storage unit 213 that stores operation history information, and a usage status history storage unit 215 that stores usage status history information.
  • the driving history information includes, for example, route history information indicating a history of a route traveled by the vehicle 100 during the battery 200 attachment period.
  • the operation history information is, for example, history information such as the continuous travel distance, continuous travel time, rapid acceleration / deceleration times, travel time zone, travel day of the week, and travel area of the vehicle 100 during the battery 200 installation period.
  • the cumulative travel distance, cumulative travel time, etc. of all drive cycles during the battery 200 attachment period are included.
  • the driving history information further includes the driving tendency described above.
  • Usage status history information includes, for example, the installation date and time of the battery 200, the SOC of the battery 200, the charge amount and the discharge amount, and the number of times that the temperature of the battery 200 is equal to or higher than a predetermined appropriate upper limit temperature, It includes history information such as the number of times the temperature of the battery 200 has become equal to or lower than a predetermined appropriate lower limit temperature.
  • the usage status history information includes information on whether or not the SOC of the battery 200 during the attachment period of the battery 200 is within an appropriate range, and the information is determined and written by the vehicle 100 as described above.
  • the usage history information may include the temperature history of the battery 200 during the battery 200 installation period. Further, the usage status history information is caused not only by information when the vehicle 100 travels during the installation period of the battery 200 but also by information other than when the vehicle 100 travels during the period, for example, natural discharge of the battery 200 or deterioration over time. Information may be included. In addition, the usage history information includes, for example, a deterioration degree (SOH [States of Health]) indicating a degree of deterioration of the battery 200, a deterioration grade indicating the deterioration degree in stages, a change in deterioration grade, and the like. Information may be included, and the information is determined and written by the management device 400. Alternatively, the information on the degree of deterioration may be calculated by the vehicle 100 while the vehicle 100 is traveling.
  • SOH States of Health
  • the degree of deterioration (SOH) of the battery 200 is represented by a capacity maintenance ratio that is a percentage of the ratio of the capacity of the battery 200 in the current state of the battery 200 to the capacity of the battery 200 in the state where the battery 200 is not used.
  • the degree of deterioration (SOH) can also be defined as a value indicating a percentage of the current capacity with respect to the nominal capacity of the battery 200.
  • the usage status history information may include information indicating whether or not the deterioration level of the battery 200 during the battery 200 installation period is within an appropriate range, and the information is determined by the management device 400 and written.
  • Battery information stored in the battery information storage unit 217 includes a battery ID for identifying the individual battery 200.
  • the battery information further includes measurement data such as a no-load discharge characteristic (OCV) of the battery 200 measured in advance, a temperature characteristic, and an SOC-OCV curve of the battery 200 measured in advance under specific conditions.
  • the battery information may also include the nominal capacity of the battery 200 measured under certain conditions.
  • the battery information may further include information on the type of the battery 200, information on the current maximum allowable current, maximum allowable voltage, and maximum allowable temperature of the battery 200, and the like. Information on the current maximum allowable current, maximum allowable voltage, maximum allowable temperature, and the like of battery 200 is preferably measured by vehicle 100 while vehicle 100 is traveling.
  • the SOC information of the battery 200 and the information on the current deterioration level of the battery 200 stored in the usage history storage unit 215 are also used as battery information.
  • the related information storage unit 219 stores user related information storage unit 221 that stores user related information related to the user 60 who uses the vehicle 100 to which the battery 200 is attached, and vehicle related information that is related to the vehicle 100 to which the battery 200 is attached.
  • a vehicle-related information storage unit 223 that stores information is included. The user related information and the vehicle related information are written by the vehicle 100.
  • the communication unit 230 When the communication unit 230 receives an instruction to read and write information stored in the storage unit 210 from the management apparatus 400 via the station 300, the communication unit 230 reads and writes the information according to the instruction. Transmits to station 300. Further, when receiving the erase signal from the vehicle 100, the communication unit 230 erases the old first authentication key stored in the authentication key storage unit 218, for example, according to the erase signal.
  • FIG. 4 is an example of a table of driving information history information stored in the driving history storage unit 213.
  • “reference number”, “continuous travel distance [km]”, “continuous travel time [h]”, “number of sudden acceleration / deceleration [times]”, “cumulative travel distance [km]”, “cumulative travel time” [H] ”,“ time zone [hour] ”,“ day of the week ”, and“ traveling area ” are recorded in association with each other.
  • the table is recorded for each user ID (or for each vehicle ID), and “driving tendency” is recorded for each table.
  • the continuous travel distance is 3 km
  • the continuous travel time is 0.4 h
  • the rapid acceleration / deceleration frequency is 2
  • the cumulative travel distance is 3 km
  • the cumulative travel time is 0.4 h
  • the time zone is 8 From 9:00 to 9:00
  • the day of the week is recorded as Friday
  • the travel area is recorded as A.
  • the driving tendency of the user 60 who borrows the battery 200 and uses it in the vehicle 100 is determined to be short-distance driving and acceleration-oriented. Results are stored.
  • FIG. 5 shows an example of a table of usage status history information stored in the usage status history storage unit 215.
  • the SOC is 98
  • the charge amount is 0.03 kWh
  • the discharge amount is 0.3 kWh
  • the number of times the battery temperature ⁇ the appropriate upper limit temperature is reached is reached
  • the battery temperature ⁇ the appropriate lower limit temperature is recorded as 0 times.
  • the reference numbers described at the left end of each table in FIGS. 4 and 5 correspond to each other. That is, the data indicated by the same reference number is data in the same one drive cycle.
  • FIG. 6 is a block diagram of the station 300.
  • the station 300 includes a battery storage unit 301 that stores a plurality of batteries 200, a communication unit 303 that reads and writes data from and into the plurality of batteries 200 stored in the battery storage unit 301, and an instruction from the management device 400.
  • the charging / discharging part 305 which controls charging / discharging of the battery 200 is provided.
  • the battery storage unit 301 sets a specific battery 200 stored therein in a state where it can be lent, that is, a state where it can be taken out from the outside, based on an instruction from the management device 400.
  • the battery storage unit 301 is provided in, for example, the storage location so that the storage location of the battery 200 can be easily identified from the outside, in addition to allowing the specific battery 200 stored therein to be taken out from the outside.
  • the LED may blink.
  • the communication unit 303 When the communication unit 303 detects that the battery 200 is stored in the battery storage unit 301, the communication unit 303 receives information about the battery 200 and outputs the information to the management device 400. Further, the communication unit 303 transmits information input from the management apparatus 400 to the battery 200 based on an instruction from the management apparatus 400.
  • the station 300 further includes a display unit 307 that displays information input from the management apparatus 400 and an input unit 309 that receives input from the user 60.
  • the display unit 307 and the input unit 309 may be an integrated touch panel.
  • the input unit 309 may be a push button arranged independently from the display unit 307.
  • the display unit 307 may display, for example, a list of deterioration grades and prices of the plurality of batteries 200 to the user 60 who has returned the batteries 200.
  • the display unit 307 displays the image of the battery storage unit 301 and blinks a specific storage location in the image, for example, so that the management device 400 recommends or selects the storage location of the selected battery 200 to the user 60 visually. You may let me know.
  • the input unit 309 outputs information input from the user 60 who has returned the battery 200 to the management apparatus 400.
  • the input unit 309 may accept rental of a specific battery 200 stored in the battery storage unit 301.
  • FIG. 7 is a block diagram of the management apparatus 400.
  • the management apparatus 400 includes a communication unit 403 that communicates with the station 300, a reading unit 401 that reads information on the battery 200 stocked in the station 300 via the communication unit 403, and a storage unit 420 that stores a plurality of types of information. Is provided.
  • the reading unit 401 outputs an instruction to read information on the battery 200 returned from the user 60 to the station 300 via the communication unit 403.
  • the storage unit 420 includes an authentication key storage unit 430 that stores an authentication key.
  • the authentication key storage unit 430 stores a second authentication key, for example.
  • the storage unit 420 further includes a charge / discharge pattern storage unit 423 that stores a charge / discharge pattern corresponding to the battery information, and a condition storage unit 425 that stores a plurality of determination conditions.
  • the condition storage unit 425 stores a deterioration grade condition for determining a deterioration grade indicating the deterioration degree of the battery 200 step by step from the deterioration degree of the battery 200.
  • the condition storage unit 425 further stores deterioration degree conditions within an appropriate range of the battery 200. The deterioration degree condition within the appropriate range includes not falling below a predetermined appropriate lower limit deterioration degree.
  • the storage unit 420 further stores history usage information, which is information obtained by accumulating usage history information read by the reading unit 401 from the battery 200 returned to the station 300, in association with the battery ID of the battery 200. Part 427.
  • the history storage unit 427 may store the vehicle ID of the vehicle 100 to which the battery 200 is attached and the usage history information during the period used by the vehicle 100 in association with the battery ID.
  • the management apparatus 400 further includes a collation unit 441 that collates the authentication key, a generation unit 443 that generates a new authentication key, and an erasing unit 445 that erases the old authentication key stored in the authentication key storage unit 430. .
  • the verification unit 441 When the verification unit 441 receives the first authentication key and the third authentication key from the reading unit 401, the verification unit 441 acquires the second authentication key stored in the authentication key storage unit 430, and performs the first authentication. The key, the third authentication key, and the second authentication key are collated. When the first authentication key, the third authentication key, and the second authentication key can be mutually authenticated, the collation unit 441 outputs authentication information indicating the fact to the generation unit 443. When at least one of the first authentication key, the third authentication key, and the second authentication key cannot be mutually authenticated, the verification unit 441 gives an instruction to display an authentication error message to the display unit of the station 300 The message is output to 307 and the message is displayed. The message may indicate which authentication key pair has failed to perform mutual authentication.
  • the generation unit 443 When the authentication information is input from the verification unit 441, the generation unit 443 generates three new authentication keys that can be mutually authenticated. Specifically, the generation unit 443 generates a new second authentication key, a new first authentication key, and a new third authentication key. The generation unit 443 outputs the new second authentication key to the erasure unit 445, and writes the new first authentication key and the new third authentication key together with the old first authentication key. Output to.
  • the erasing unit 445 stores the new second authentication key in the authentication key storage unit 430 and is stored in advance in the authentication key storage unit 430.
  • the old authentication key ie the old second authentication key, is deleted.
  • Storing the new second authentication key in the authentication key storage unit 430 and deleting the old second authentication key stored in the authentication key storage unit 430 are performed in a predetermined order. They may be in any order.
  • the authentication key that existed before the generation unit 443 generated the authentication key may be referred to as an old authentication key, and the authentication key generated by the generation unit 443 may be referred to as a new authentication key. There is.
  • the management device 400 further includes information input from the charge / discharge instruction unit 409 that instructs the station 300 to charge / discharge the specific battery 200 stocked in the station 300, and the components of the management device 400. Is provided with a writing unit 417 that instructs the station 300 to write via the communication unit 403.
  • the charging / discharging instruction unit 409 instructs the charging / discharging unit 305 of the station 300 to charge the battery 200.
  • the charge / discharge instruction unit 409 reads battery information from each battery 200 stocked in the station 300 via the reading unit 401 and refers to the charge / discharge pattern storage unit 423 to charge / discharge patterns corresponding to the battery information. Is identified.
  • the charge / discharge instruction unit 409 instructs the charge / discharge unit 305 to charge the battery 200 from the power system with the specified charge / discharge pattern.
  • the charge / discharge instruction unit 409 manages the number of batteries 200 stored in the station 300 and the amount of charge, and determines that the battery 200 is in a surplus state. You may instruct
  • the charge / discharge instruction unit 409 reads battery information from each battery 200 stocked in the station 300 via the reading unit 401 and refers to the charge / discharge pattern storage unit 423 to charge / discharge patterns corresponding to the battery information. Is identified.
  • the charge / discharge instruction unit 409 instructs the charge / discharge unit 305 to discharge from the battery 200 to the power system with the specified charge / discharge pattern.
  • the writing unit 417 outputs an instruction to write the usage history information read by the reading unit 401 from the battery 200 returned to the station 300 by the user 60 and stored in the history storage unit 427 to the battery 200 lent to the user 60. .
  • the writing unit 417 may output an instruction to write the accumulated usage history information stored in the history storage unit 427 to the battery 200 lent to the user 60.
  • the writing unit 417 returns the battery 200 when the new first authentication key and the new third authentication key generated by the generation unit 443 are input together with the old first authentication key.
  • An instruction to write to the battery 200 lent from the station 300 is output to the user 60.
  • the management device 400 further refers to the deterioration degree calculation unit 411 that calculates the deterioration degree of the battery 200 returned to the station 300 and the display state condition stored in the condition storage unit 425, so that the deterioration degree calculation unit 411 A display determination unit 413 that determines a display mode of the deterioration grade in the battery 200 based on the input deterioration grade.
  • the management apparatus 400 further includes a price determination unit 415 that determines the price of the battery 200 based on the deterioration grade input from the deterioration degree calculation unit 411 by referring to the price condition stored in the condition storage unit 425. .
  • the deterioration degree calculating unit 411 extracts the accumulated usage history information stored in the history storage unit 427 by the battery ID, and extracts the accumulated usage history information. Based on this, a degree of deterioration indicating the degree of deterioration of the battery 200 is calculated and output.
  • calculating the degree of deterioration of the battery 200 based on the accumulated usage history information includes calculating the degree of deterioration based on the accumulated operation history information, and calculating the degree of deterioration based on the accumulated usage history information. To include.
  • the deterioration degree calculation unit 411 further refers to the deterioration grade condition stored in the condition storage unit 425 to determine the deterioration degree of the battery 200 from the calculated deterioration degree of the battery 200, and the display determination unit 413, the price determination unit 415 and the writing unit 417.
  • the deterioration degree calculation unit 411 further determines a change in the deterioration grade of the battery 200 and outputs the change to the writing unit 417.
  • the deterioration degree calculation unit 411 further refers to the condition storage unit 425 to determine whether or not the deterioration degree of the battery 200 during the attachment period of the battery 200 is within an appropriate range, and outputs the determination result to the writing unit 417.
  • Display determination unit 413 and price determination unit 415 output the determined display mode and battery price of battery 200 to writing unit 417.
  • FIG. 8 is a flowchart according to the first embodiment. The description of the flow in FIG. 8 starts when a specific user 60 returns the battery 200 used in his / her vehicle 100 to the station 300.
  • the vehicle 100 When the battery 200 is attached to the vehicle 100, the vehicle 100 writes the third authentication key in the battery 200 in advance (S101).
  • the management apparatus 400 transmits the first authentication key and the third authentication key written in the battery 200 via the station 300. Is read (S105).
  • the management apparatus 400 collates each of the read first authentication key and third authentication key with the second authentication key held by the management apparatus 400 (S107).
  • the management device 400 generates a new first authentication key, a new second authentication key, and a new third authentication key (S113), and uses the old second authentication key stored in the management device 400. Erasing and storing a new second authentication key (S115).
  • the management device 400 writes an instruction to the station 300 to write the new first authentication key and the new third authentication key together with the old first authentication key to the battery 200 lent to the user 60 and to perform the lending process. It outputs (S117). In this case, even if another first authentication key and a third authentication key are stored in advance in the lent battery 200, the battery 200 is updated to the first authentication key and the third authentication key. In addition, it is preferable that the management apparatus 400 lends the battery 200 that has been charged.
  • the vehicle 100 When the user 60 attaches the battery 200 lent out from the station 300 to the vehicle 100 (S119), the vehicle 100 reads out the old first authentication key from the battery 200 (S121), and the user 60 receives the old first authentication key. It collates with the old third authentication key possessed (S123).
  • the vehicle 100 displays an authentication error message (S127), and the flow ends.
  • the vehicle 100 reads and stores a new third authentication key from the battery 200 (S129).
  • the old third authentication key held by itself is deleted (S131). Together with this, the vehicle 100 transmits an erasure signal to the battery 200 (S133), and erases the old first authentication key and the new third authentication key written in the battery 200 (S135). finish.
  • the flow of FIG. 8 is repeatedly executed while each device such as the management device 400 is operating.
  • the vehicle 100 optionally performs information write processing and read processing on the battery 200 on the condition that the authentication key can be mutually authenticated with the lent battery 200 in S125. May be.
  • the management system 20 of the present embodiment even if a malicious third party illegally obtains the first authentication key from the battery 200 and writes it in a low-quality counterfeit product whose quality is not guaranteed,
  • the authentic battery 200 storing one authentication key has already been returned to the station 300
  • the counterfeit product is not successfully authenticated because it has been updated to a new authentication key. Therefore, the counterfeit product cannot be applied to either the management device 400 or the vehicle 100.
  • FIG. 9 is a schematic diagram of the management system 21 according to the second embodiment.
  • the same components as those in the management system 20 of the first embodiment are denoted by the same reference numerals, and description thereof is omitted.
  • the vehicle 500, the battery 200, and the management device 600 communicate with each other via the communication network 40.
  • the communication network 40 may be wired or wireless.
  • FIG. 10 is a block diagram of the vehicle 500.
  • the vehicle 500 is different in that it does not have the erasing unit 129 and the communication unit 502 communicates with the management apparatus 600.
  • description is abbreviate
  • FIG. 11 is a block diagram of the management apparatus 600.
  • the management device 600 is different in that the communication unit 603 communicates with the vehicle 500 and the deletion unit 645 instructs the vehicle 500 to delete the authentication key.
  • description is abbreviate
  • FIG. 12 is a flowchart of the operation of the management system 21 of the second embodiment.
  • FIG. 12 shows a flow of operations after step S123 in the operation of FIG.
  • the vehicle 500 displays an authentication error on the display unit 131 (S227), and the flow ends.
  • the vehicle 500 If mutual authentication is successful (S225: YES), the vehicle 500 reads out and stores a new third authentication key from the battery 200 (S129). Further, the vehicle 500 transmits an authentication notification indicating that the mutual authentication has been successful to the management apparatus 600 (S231).
  • the management apparatus 600 When the management apparatus 600 receives the authentication notification, the management apparatus 600 sends an erasure signal for erasing the old first authentication key to the battery 200 (S233). When the battery 200 receives the erase signal via the station 300, the battery 200 erases the old first authentication key (S235).
  • the management device 600 when receiving the authentication notification, the management device 600 sends an erasure signal for erasing the old third authentication key to the vehicle 500 (S237).
  • the vehicle 500 receives the delete signal, the vehicle 500 deletes the old third authentication key (S239). This is the end of the flow. As described above, the flow of FIG. 12 is repeatedly executed while each device such as the management device 600 is operating.
  • This embodiment has the same effect as the first embodiment. Furthermore, the old authentication keys of the vehicle 500 and the battery 200 can be erased without providing the vehicle 500 with an erasure unit.
  • FIG. 13 is a block diagram of the management device 800 of the third embodiment.
  • the management device 800 is different from the management device 400 of the first embodiment in that the management device 800 does not have the erasure unit 445 and the communication unit 803 communicates with the vehicle 700.
  • description is abbreviate
  • the vehicle 700 is different from the vehicle 100 of the first embodiment in that the vehicle 700 communicates with the management device 400 and that a deletion signal for deleting the authentication key is transmitted to the deletion unit 129.
  • Others are the same as those of the vehicle 100 of the first embodiment, and the block diagram and description are omitted.
  • FIG. 14 is a flowchart of the operation of the third embodiment.
  • FIG. 14 shows a flow of operations after step S113 in the operation of FIG.
  • the management apparatus 800 stores a new second authentication key.
  • the management apparatus 800 does not have an erasing unit, the old authentication key remains.
  • step S317 to S335 is the same as step S117 to S135 of FIG. 8, description is abbreviate
  • the vehicle 700 sends an erasure signal to the management apparatus 800 on the condition that mutual authentication has been performed in step S325 (S337), and erases the old second authentication key recorded in the management apparatus 800 (S339). This is the end of the flow. As described above, the flow of FIG. 14 is repeatedly executed while each device such as the management device 800 is operating.
  • This embodiment has the same effect as the first embodiment. Further, the old authentication key of the management apparatus 800 is deleted after the vehicle 700 successfully authenticates with the battery 200. Therefore, when the authentication between the vehicle 700 and the battery 200 is not successful for some reason despite the fact that the battery is the regular battery 200, the operation can be restarted from step S107 with the old authentication key.
  • the management device and the vehicle have the erasure unit
  • the management device has the erasure unit
  • only the vehicle has the disappearance unit.
  • only the battery may have an erasing unit.
  • a verification unit may be provided in the battery, and the third authentication key may be read from the vehicle and verified with its own first authentication key.
  • the verification unit succeeds in authentication, a new third authentication is transmitted to the vehicle, and the battery loss unit causes the old second authentication key of the vehicle to disappear.
  • the collation unit may read the second authentication key from the management device into the battery and collate it with its own first authentication key.
  • the battery loss unit causes the old second authentication key of the management device to disappear.
  • each of the management device, the battery, and the vehicle may have an erasing unit. Also, none of them has an erasure unit, and a new authentication key may be programmed to erase the old authentication key by some trigger.
  • the authentication key is not particularly limited as long as it can be authenticated by collating each other.
  • the authentication key is a character string, a numerical sequence, or a combination thereof, at least a part of which is the same, and it is determined that the authentication is successful when the same part matches. It may be determined that the authentication has succeeded when a specific calculation is performed, such as adding a numerical value of each rank, and the authentication keys are numerical sequences different from each other, and a known solution is derived.
  • the management device stores the management device authentication key generated each time the battery is returned until the battery is returned by the number of lent batteries. Instead, the management device generates only the authentication key for the battery and the vehicle each time the battery is returned, holds a common hash value for all the generated authentication keys, and returns the battery. If the authentication key is not used, it may be determined that the battery is a genuine battery and the vehicle by using the authentication key for the battery and the vehicle acquired from the battery and the hash value without performing mutual authentication of the authentication key.
  • the management device when the battery is returned to the station, the management device newly generates a mutually authenticating authentication key that is unique to each of the management device, the battery, and the vehicle.
  • the user is assumed to return the battery to the same station as the borrowed station.
  • the authentication key may be mutually authenticated between the battery and the management device of the different station.
  • the management system additionally includes a server that centrally manages by receiving authentication keys newly generated from a plurality of management devices
  • the management device may inquire the server to obtain a new authentication key, thereby enabling mutual authentication of the authentication key between the battery returned by the user and the management device of the different station.
  • the management device when the battery is returned to the station, the management device newly generates a mutually authenticating authentication key that is unique to each of the management device, the battery, and the vehicle. Instead, a battery is returned to the station between a predetermined date and time, for example, after midnight on January 1 and before midnight on January 1 of the following year.
  • the management device repeatedly generates one authentication key common to the management device, the battery, and the vehicle, and when midnight of January 1 of the next year has passed, a new one common to the management device, the battery, and the vehicle
  • the authentication key may be changed to one authentication key, and the new one authentication key may be repeatedly generated each time the battery is returned to the station as in the previous year.
  • the SOC calculation unit updates the SOC-OCV curve read from the battery, and based on the updated SOC-OCV curve and the current voltage of the battery input from the charge / discharge amount measurement unit.
  • the SOC calculation unit reads the nominal capacity of the battery measured under a specific condition from the battery, and the current discharge of the battery under the same specific condition. The capacity may be measured, and the SOC may be calculated as the ratio of the current discharge capacity to the nominal capacity.
  • the SOC calculation unit reads the SOC-OCV curve of the battery measured in advance under a specific condition from the battery, measures the current voltage of the battery under the same specific condition, and calculates the SOC-OCV curve. The SOC may be roughly measured by comparing the two.
  • the battery may be any type of battery that can be charged and discharged, such as an all-solid battery or a lithium ion battery.
  • the station may be provided with an emergency battery as a buffer.
  • the emergency battery may be, for example, an old battery that has a high degree of deterioration and cannot be used as a rental battery.
  • the station may be provided with a power generation device that generates power using renewable energy such as sunlight.
  • the battery accommodating portion of the station may be configured to hold the battery in a state where it can move inside, and to discharge the battery from the outlet based on an external input.
  • the authentication key of the battery when the battery is returned, the authentication key of the battery may be updated.
  • the authentication key may be updated at a predetermined timing instead of updating the authentication key every time the battery is lent.
  • An example of the predetermined timing includes the number of times authentication is performed with the authentication key at regular intervals.
  • the management company controls the vehicle so that the vehicle reads and stores a new third authentication key from the battery without performing the verification process. Further, when authentication is not successful in step S109 of FIG. 8 or the like, and when a new battery is lent out, similar control may be performed.
  • a block is either (1) a stage in a process in which the operation is performed or (2) an apparatus responsible for performing the operation. May represent a section of Certain stages and sections are implemented by dedicated circuitry, programmable circuitry supplied with computer readable instructions stored on a computer readable medium, and / or processor supplied with computer readable instructions stored on a computer readable medium. It's okay.
  • Dedicated circuitry may include digital and / or analog hardware circuitry and may include integrated circuits (ICs) and / or discrete circuits.
  • Programmable circuits include memory elements such as logical AND, logical OR, logical XOR, logical NAND, logical NOR, and other logical operations, flip-flops, registers, field programmable gate arrays (FPGA), programmable logic arrays (PLA), etc. Reconfigurable hardware circuitry, including and the like.
  • Computer readable media may include any tangible device capable of storing instructions to be executed by a suitable device, such that a computer readable medium having instructions stored thereon is specified in a flowchart or block diagram. A product including instructions that can be executed to create a means for performing the operation. Examples of computer readable media may include electronic storage media, magnetic storage media, optical storage media, electromagnetic storage media, semiconductor storage media, and the like.
  • Computer readable media include floppy disks, diskettes, hard disks, random access memory (RAM), read only memory (ROM), erasable programmable read only memory (EPROM or flash memory), Electrically erasable programmable read only memory (EEPROM), static random access memory (SRAM), compact disc read only memory (CD-ROM), digital versatile disc (DVD), Blu-ray (RTM) disc, memory stick, integrated A circuit card or the like may be included.
  • RAM random access memory
  • ROM read only memory
  • EPROM or flash memory erasable programmable read only memory
  • EEPROM Electrically erasable programmable read only memory
  • SRAM static random access memory
  • CD-ROM compact disc read only memory
  • DVD digital versatile disc
  • RTM Blu-ray
  • Computer readable instructions can be assembler instructions, instruction set architecture (ISA) instructions, machine instructions, machine dependent instructions, microcode, firmware instructions, state setting data, or object oriented programming such as Smalltalk, JAVA, C ++, etc. Including any source code or object code written in any combination of one or more programming languages, including languages and conventional procedural programming languages such as "C" programming language or similar programming languages Good.
  • Computer readable instructions may be directed to a general purpose computer, special purpose computer, or other programmable data processing device processor or programmable circuit locally or in a wide area network (WAN) such as a local area network (LAN), the Internet, etc.
  • the computer-readable instructions may be executed to create a means for performing the operations provided via and specified in the flowchart or block diagram.
  • processors include computer processors, processing units, microprocessors, digital signal processors, controllers, microcontrollers, and the like.
  • FIG. 15 shows an example of a computer 1200 in which a plurality of aspects of the present invention can be embodied in whole or in part.
  • the program installed in the computer 1200 causes the computer 1200 to function as an operation associated with the apparatus according to the embodiment of the present invention or one or more “units” of the apparatus, or to perform the operation or the one or more “parts”.
  • Can be executed and / or the computer 1200 can execute a process according to an embodiment of the present invention or a stage of the process.
  • Such a program may be executed by CPU 1212 to cause computer 1200 to perform certain operations associated with some or all of the blocks in the flowcharts and block diagrams described herein.
  • the computer 1200 includes a CPU 1212, a RAM 1214, a graphic controller 1216, and a display device 1218, which are connected to each other by a host controller 1210.
  • the computer 1200 also includes input / output units such as a communication interface 1222, a hard disk drive 1224, a DVD-ROM drive 1226, and an IC card drive, which are connected to the host controller 1210 via the input / output controller 1220.
  • the computer also includes legacy input / output units such as ROM 1230 and keyboard 1242, which are connected to input / output controller 1220 via input / output chip 1240.
  • the CPU 1212 operates in accordance with programs stored in the ROM 1230 and the RAM 1214, thereby controlling each unit.
  • the graphic controller 1216 acquires image data generated by the CPU 1212 in a frame buffer or the like provided in the RAM 1214 or the graphic controller 1216 itself, and causes the image data to be displayed on the display device 1218.
  • the communication interface 1222 communicates with other electronic devices via a network.
  • the hard disk drive 1224 stores programs and data used by the CPU 1212 in the computer 1200.
  • the DVD-ROM drive 1226 reads a program or data from the DVD-ROM 1201 and provides the hard disk drive 1224 with the program or data via the RAM 1214.
  • the IC card drive reads programs and data from the IC card and / or writes programs and data to the IC card.
  • the ROM 1230 stores therein a boot program executed by the computer 1200 at the time of activation and / or a program depending on the hardware of the computer 1200.
  • the input / output chip 1240 may also connect various input / output units to the input / output controller 1220 via a parallel port, a serial port, a keyboard port, a mouse port, and the like.
  • the program is provided by a computer-readable storage medium such as a DVD-ROM 1201 or an IC card.
  • the program is read from a computer-readable storage medium, installed in the hard disk drive 1224, the RAM 1214, or the ROM 1230, which is also an example of a computer-readable storage medium, and executed by the CPU 1212.
  • Information processing described in these programs is read by the computer 1200 to bring about cooperation between the programs and the various types of hardware resources.
  • An apparatus or method may be configured by implementing information operations or processing in accordance with the use of computer 1200.
  • the CPU 1212 executes a communication program loaded in the RAM 1214 and performs communication processing on the communication interface 1222 based on processing described in the communication program. You may order.
  • the communication interface 1222 reads transmission data stored in a transmission buffer area provided in a recording medium such as a RAM 1214, a hard disk drive 1224, a DVD-ROM 1201, or an IC card under the control of the CPU 1212, and the read transmission Data is transmitted to the network or received data received from the network is written into a reception buffer area provided on the recording medium.
  • the CPU 1212 allows the RAM 1214 to read all or a necessary part of a file or database stored in an external recording medium such as a hard disk drive 1224, a DVD-ROM drive 1226 (DVD-ROM 1201), an IC card, etc. Various types of processing may be performed on the data on the RAM 1214. The CPU 1212 may then write back the processed data to an external recording medium.
  • an external recording medium such as a hard disk drive 1224, a DVD-ROM drive 1226 (DVD-ROM 1201), an IC card, etc.
  • Various types of processing may be performed on the data on the RAM 1214.
  • the CPU 1212 may then write back the processed data to an external recording medium.
  • the CPU 1212 describes various types of operations, information processing, conditional judgment, conditional branching, unconditional branching, and information retrieval that are described throughout the present disclosure for data read from the RAM 1214 and specified by the instruction sequence of the program. Various types of processing may be performed, including / replacement, etc., and the result is written back to RAM 1214. In addition, the CPU 1212 may search for information in files, databases, etc. in the recording medium. For example, when a plurality of entries each having the attribute value of the first attribute associated with the attribute value of the second attribute are stored in the recording medium, the CPU 1212 selects the first entry from the plurality of entries.
  • An entry that matches the condition for which the attribute value of the attribute is specified is read, the attribute value of the second attribute stored in the entry is read, and the first attribute that satisfies the predetermined condition is thereby read.
  • the attribute value of the associated second attribute may be obtained.
  • the program or software module according to the above description may be stored in a computer-readable storage medium on the computer 1200 or in the vicinity of the computer 1200.
  • a recording medium such as a hard disk or a RAM provided in a server system connected to a dedicated communication network or the Internet can be used as a computer-readable storage medium, whereby the program is transmitted to the computer 1200 via the network.
  • 20 management system 40 communication network, 60 users, 100, 500, 700 vehicles, 101 battery storage unit, 102, 502 communication unit, 103 charge / discharge amount measurement unit, 105 SOC calculation unit, 107 battery temperature measurement unit, 109 regenerative power Charging unit, 111 position information acquisition unit, 112 date and time measurement unit, 113 acceleration measurement unit, 115 travel time measurement unit, 117 travel distance measurement unit, 119 driving tendency determination unit, 120 storage unit, 121 condition storage unit, 122 user related information Storage unit, 123 Vehicle ID storage unit, 124 Authentication key storage unit, 125 Writing unit, 126 Vehicle related information storage unit, 127 Verification unit, 129 Erasing unit, 131 Display unit, 200 battery, 210 storage unit, 211 Usage history information Storage unit, 213 Operation history storage unit, 2 5.
  • Usage history storage unit 217 battery information storage unit, 218 authentication key storage unit, 219 related information storage unit, 221 user related information storage unit, 223 vehicle related information storage unit, 230 communication unit, 300 station, 301 battery storage unit , 303 communication unit, 305 charge / discharge unit, 307 display unit, 309 input unit, 400, 600, 800 management device, 401 read unit, 403, 603, 803 communication unit, 409 charge / discharge instruction unit, 411 deterioration degree calculation unit, 413 display determination unit, 415 price determination unit, 417 writing unit, 420 storage unit, 423 charge / discharge pattern storage unit, 425 condition storage unit, 427 history storage unit, 430 authentication key storage unit, 441 verification unit, 443 generation unit, 445, 645, erase unit, 1200 computer, 120 DVD-ROM, 1210 host controller, 1212 CPU, 1214 RAM, 1216 graphic controller, 1218 display device, 1220 I / O controller, 1222 communication interface, 1224 hard disk drive, 1226 DVD-ROM drive, 1230 ROM,

Abstract

ステーションに返却されるバッテリである返却バッテリには第1の認証キーが書き込まれており、バッテリ交換ステーションに配されてバッテリを管理する管理装置は、返却バッテリから第1の認証キーを読み出す読出部と、第2の認証キーを格納する格納部と、読出部で読み出された第1の認証キーと、格納部に格納されている第2の認証キーとを照合する照合部と、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、相互に認証可能な2つの新たな認証キーを生成する生成部と、生成部で生成された一方の新たな認証キーを格納部に格納すると共に、格納部に格納されている第2の認証キーを消去する消去部と、生成部で生成された他方の新たな認証キーを貸出バッテリに書き込む書込部とを備える。

Description

管理装置、バッテリ、車両および管理システム
 本発明は、管理装置、バッテリ、車両および管理システムに関する。
 電気自動車のメモリとバッテリパックのメモリの各々に格納されたバッテリパックIDを照合して、一致した場合に電気自動車の起動を許可するシステムがある(例えば、特許文献1を参照)。当該システムにおいて、管理サーバはディーラ店からバッテリパック本体のシリアル番号等を含む複数のIDを受信して、全てのIDが真正なものであると判断した場合に新たなバッテリパックIDを発行する。
 [先行技術文献]
 [特許文献]
 [特許文献1] 特開2012-222945号公報
解決しようとする課題
 しかしながら、上記システムでは、バッテリパック本体のシリアル番号等がコピーされ、品質が保証されていない模倣品に書き込まれると、模倣品が管理サーバで真正と判断されてしまう虞がある。意図せず模倣品を借りてしまったユーザは、純正品に期待している品質を得ることができず、例えば馬力が低い走行や激しい電池消耗などに不満を感じることになる。
一般的開示
 本発明の一態様においては、管理装置を提供する。管理装置は、電気で駆動する車両に対して着脱可能なバッテリを交換するためのステーションに配されてバッテリを管理してもよい。ステーションに返却されるバッテリである返却バッテリには第1の認証キーが書き込まれてもよい。管理装置は、返却バッテリから第1の認証キーを読み出す読出部を備えてもよい。管理装置は、第2の認証キーを格納する格納部を備えてもよい。管理装置は、読出部で読み出された第1の認証キーと、格納部に格納されている第2の認証キーとを照合する照合部を備えてもよい。管理装置は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、相互に認証可能な2つの新たな認証キーを生成する生成部を備えてもよい。管理装置は、生成部で生成された2つの新たな認証キーのうちの一方の新たな認証キーを格納部に格納すると共に、格納部に格納されている第2の認証キーを消去する消去部を備えてもよい。管理装置は、生成部で生成された2つの新たな認証キーのうちの他方の新たな認証キーを、ステーションから貸し出すバッテリである貸出バッテリに書き込む書込部を備えてもよい。
 書込部は、貸出バッテリに他方の新たな認証キーを書き込み、貸出バッテリを貸し出す指示をステーションに出力してもよい。照合部は、第1の認証キーと第2の認証キーとが相互に認証できた場合に、返却バッテリに書き込まれている情報を読み出す指示を読出部に出力してもよい。返却バッテリに書き込まれている情報は、返却バッテリに関するバッテリ情報、車両に取り付けられてから取り外されるまでに車両において返却バッテリがどのように使用されたかを示す使用履歴情報、および、返却バッテリが装着された車両に関連する車両関連情報と車両を使用するユーザに関連するユーザ関連情報との少なくとも何れかを含む関連情報の少なくとも何れかを含んでもよい。
 第1の認証キーは、車両が有する第3の認証キーと相互に認証可能であってもよい。書込部は、他方の新たな認証キーを、読出部で読み出された第1の認証キーと共に貸出バッテリに書き込んでもよい。消去部は、貸出バッテリが車両に装着され、貸出バッテリに書き込まれている第1の認証キーと車両が有する第3の認証キーとが相互に認証できたことを検知すると、貸出バッテリに書き込まれている第1の認証キーを消去してもよい。
 生成部は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、2つの新たな認証キーと共に、2つの新たな認証キーと相互に認証可能な別の新たな認証キーを生成してもよい。書込部は、生成部で生成された別の新たな認証キーを、他方の新たな認証キーと共に貸出バッテリに書き込んでもよい。消去部は、貸出バッテリが車両に装着され、貸出バッテリに書き込まれている第1の認証キーと車両が有する第3の認証キーとが相互に認証できたことによって別の新たな認証キーが車両に提供されたことを検知すると、貸出バッテリに書き込まれている第1の認証キーを消去してもよい。消去部は、別の新たな認証キーが車両に提供されたことを検知すると、車両が有する第3の認証キーを消去してもよい。
 他方の新たな認証キーは、貸出バッテリに固有の認証キーであってもよい。他方の新たな認証キーは、貸出バッテリに固有の認証キーであり、別の新たな認証キーは、車両に固有の認証キーであってもよい。
 本発明の一態様においては、バッテリを提供する。バッテリは、電気で駆動する車両に対して着脱可能であってもよい。バッテリは、第1の認証キーと、相互に認証可能な2つの新たな認証キーとを格納する格納部を備えてもよい。バッテリは、車両が有する第2の認証キーを読み出す読出部を備えてもよい。バッテリは、読出部で読み出された第2の認証キーと、格納部に格納されている第1の認証キーとを照合する照合部を備えてもよい。バッテリは、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、格納部に格納されている第1の認証キーを消去する消去部を備えてもよい。
 バッテリは、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、格納部に格納されている2つの新たな認証キーのうちの一方の新たな認証キーを車両に提供する提供部を更に備えてもよい。消去部は、提供部が一方の新たな認証キーを車両に提供した場合に、格納部に格納されている第1の認証キーを消去してもよい。
 消去部は、提供部が一方の新たな認証キーを車両に提供した場合に、車両が有する第2の認証キーを消去してもよい。2つの新たな認証キーのうち、一方の新たな認証キーは車両に固有の認証キーであり、他方の新たな認証キーはバッテリに固有の認証キーであってもよい。
 消去部は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、バッテリを交換するためのステーションに配されてバッテリを管理する管理装置が有する、第1の認証キーと相互に認証可能な第3の認証キー、および、2つの新たな認証キーと相互に認証可能な別の新たな認証キーのうち、第3の認証キーを消去してもよい。
 バッテリは、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、車両による、格納部に格納されている情報の読出処理、および、格納部への情報の書込処理の少なくとも何れかの処理を可能とし、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できない場合に、車両による読出処理および書込処理のいずれの処理も不可能にする情報処理部を更に備えてもよい。
 本発明の一態様においては、車両を提供する。車両は、電気で駆動してもよい。車両は、第1の認証キーを格納する格納部を備えてもよい。車両は、車両に対して着脱可能なバッテリに書き込まれている第2の認証キーを読み出す読出部を備えてもよい。車両は、読出部で読み出された第2の認証キーと、格納部に格納されている第1の認証キーとを照合する照合部を備えてもよい。車両は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、読出部に、バッテリに書き込まれている相互に認証可能な2つの新たな認証キーのうちの一方の新たな認証キーを読み出させて格納部に格納させ、格納部に格納されている第1の認証キーを消去する消去部を備えてもよい。
 消去部は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、読出部に一方の新たな認証キーを読み出させて格納部に格納させ、バッテリが有する、第1の認証キーと相互に認証可能な第2の認証キー、および、2つの新たな認証キーのうちの他の新たな認証キーのうち、第2の認証キーを消去してもよい。
 消去部は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、読出部に一方の新たな認証キーを読み出させて格納部に格納させ、バッテリを交換するためのステーションに配されてバッテリを管理する管理装置が有する、第2の認証キーと相互に認証可能な第3の認証キー、および、2つの新たな認証キーと相互に認証可能な別の新たな認証キーのうち、第3の認証キーを消去してもよい。
 2つの新たな認証キーのうち、一方の新たな認証キーは車両に固有の認証キーであり、他方の新たな認証キーはバッテリに固有の認証キーであってもよい。照合部は、第1の認証キーと第2の認証キーとが相互に認証できた場合に、バッテリに書き込まれている情報を読み出す指示を読出部に出力してもよい。
 本発明の一態様においては、管理システムを提供する。管理システムは、バッテリを備えてもよい。バッテリは、電気で駆動する車両に対して着脱可能であってもよい。管理システムは、管理装置を備えてもよい。管理装置は、バッテリを交換するためのステーションに配されてバッテリを管理してもよい。ステーションに返却されるバッテリである返却バッテリには第1の認証キーが書き込まれてもよい。管理装置は、返却バッテリから第1の認証キーを読み出す読出部を有してもよい。管理装置は、第2の認証キーを格納する格納部を有してもよい。管理装置は、読出部で読み出された第1の認証キーと、格納部に格納されている第2の認証キーとを照合する照合部を有してもよい。管理装置は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、相互に認証可能な2つの新たな認証キーを生成する生成部を有してもよい。管理装置は、生成部で生成された2つの新たな認証キーのうちの一方の新たな認証キーを格納部に格納すると共に、格納部に格納されている第2の認証キーを消去する消去部を有してもよい。管理装置は、生成部で生成された2つの新たな認証キーのうちの他方の新たな認証キーを、ステーションから貸し出すバッテリである貸出バッテリに書き込む書込部を有してもよい。
 本発明の一態様においては、管理システムを提供する。管理システムは、複数の管理装置を備えてもよい。複数の管理装置は、電気で駆動する車両に対して着脱可能なバッテリを交換するためのステーションに配されてバッテリを管理し、相互に情報を共有してもよい。ステーションに返却されるバッテリである返却バッテリには第1の認証キーが書き込まれてもよい。複数の管理装置のそれぞれは、返却バッテリから第1の認証キーを読み出す読出部を有してもよい。複数の管理装置のそれぞれは、第2の認証キーを格納する格納部を有してもよい。複数の管理装置のそれぞれは、読出部で読み出された第1の認証キーと、格納部に格納されている第2の認証キーとを照合する照合部を有してもよい。複数の管理装置のそれぞれは、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、相互に認証可能な2つの新たな認証キーを生成する生成部を有してもよい。複数の管理装置のそれぞれは、生成部で生成された2つの新たな認証キーのうちの一方の新たな認証キーを格納部に格納すると共に、格納部に格納されている第2の認証キーを消去する消去部を有してもよい。複数の管理装置のそれぞれは、生成部で生成された2つの新たな認証キーのうちの他方の新たな認証キーを、ステーションから貸し出すバッテリである貸出バッテリに書き込む書込部を有してもよい。複数の管理装置のそれぞれは、生成部で生成された2つの新たな認証キーのうち一方の新たな認証キーを他の管理装置に送信する送信部を有する。
 本発明の一態様においては、管理システムを提供する。管理システムは、車両を備えてもよい。車両は、電気で駆動してもよい。管理システムは、バッテリを備えてもよい。バッテリは、車両に対して着脱可能であってもよい。管理システムは、管理装置を備えてもよい。管理装置は、バッテリを交換するためのステーションに配されてバッテリを管理してもよい。ステーションに返却されるバッテリである返却バッテリには、第1の認証キーが書き込まれてもよい。管理装置は、返却バッテリから第1の認証キーを読み出す読出部を有してもよい。管理装置は、第2の認証キーを格納する格納部を有してもよい。管理装置は、読出部で読み出された第1の認証キーと、格納部に格納されている第2の認証キーとを照合する照合部を有してもよい。管理装置は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、相互に認証可能な3つの新たな認証キーを生成する生成部を有してもよい。管理装置は、生成部で生成された3つの新たな認証キーのうちの1つの新たな認証キーを格納部に格納すると共に、格納部に格納されている第2の認証キーを消去する消去部を有してもよい。管理装置は、生成部で生成された3つの新たな認証キーのうちの他の2つの新たな認証キーを、読出部で読み出された第1の認証キーと共に、ステーションから貸し出すバッテリである貸出バッテリに書き込む書込部を有してもよい。車両は、第1の認証キーと相互に認証可能な第3の認証キーを格納する車両格納部を有してもよい。車両は、貸出バッテリに書き込まれている第1の認証キーを読み出す車両読出部を有してもよい。車両は、車両読出部で読み出された第1の認証キーと、車両格納部に格納されている第3の認証キーとを照合する車両照合部を有してもよい。車両は、車両照合部で照合された第1の認証キーと第3の認証キーとが相互に認証できた場合に、その旨を示す認証通知を管理装置に送信する送信部を有してもよい。管理装置の消去部は、車両の送信部から認証通知を受信すると、貸出バッテリに書き込まれている第1の認証キーを消去してもよい。
 車両の車両照合部は、第1の認証キーと第3の認証キーとが相互に認証できた場合に、車両読出部に、貸出バッテリに書き込まれている他の2つの新たな認証キーのうちの一方の新たな認証キーを読み出させて車両格納部に格納させてもよい。管理装置の消去部は、車両の送信部から認証通知を受信すると、車両の車両格納部に格納されている第3の認証キーを消去してもよい。
 本発明の一態様においては、管理システムを提供する。管理装置は、車両を備えてもよい。車両は、電気で駆動してもよい。管理システムは、バッテリを備えてもよい。バッテリは、車両に対して着脱可能であってもよい。バッテリは、第1の認証キーと、相互に認証可能な2つの新たな認証キーとを格納する格納部を有してもよい。バッテリは、車両が有する第2の認証キーを読み出す読出部を有してもよい。バッテリは、読出部で読み出された第2の認証キーと、格納部に格納されている第1の認証キーとを照合する照合部を有してもよい。バッテリは、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、格納部に格納されている第1の認証キーを消去する消去部を有してもよい。
 本発明の一態様においては、管理システムを提供する。管理システムは、車両を備えてもよい。車両は、電気で駆動してもよい。管理システムは、バッテリを備えてもよい。バッテリは、車両に対して着脱可能であってもよい。管理システムは、管理装置を備えてもよい。管理装置は、バッテリを交換するためのステーションに配されてバッテリを管理してもよい。管理装置は、相互に認証可能な3つの新たな認証キーを生成し、3つの新たな認証キーのうちの2つの新たな認証キーをバッテリに書き込んでもよい。バッテリは、第1の認証キーと、管理装置によって生成された2つの新たな認証キーとを格納する格納部を有してもよい。バッテリは、車両が有する第2の認証キーを読み出す読出部を有してもよい。バッテリは、読出部で読み出された第2の認証キーと、格納部に格納されている第1の認証キーとを照合する照合部を有してもよい。バッテリは、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、格納部に格納されている第1の認証キーを消去する消去部を有してもよい。
 消去部は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、管理装置が有する、第1の認証キーと相互に認証可能な第3の認証キー、および、3つの新たな認証キーのうちの他の1つの新たな認証キーのうち、第3の認証キーを消去してもよい。
 本発明の一態様においては、管理システムを提供する。管理システムは、車両を備えてもよい。車両は、電気で駆動してもよい。管理システムは、バッテリを備えてもよい。バッテリは、車両に対して着脱可能であってもよい。車両は、第1の認証キーを格納する格納部を有してもよい。車両は、バッテリに書き込まれている第2の認証キーを読み出す読出部を有してもよい。車両は、読出部で読み出された第2の認証キーと、格納部に格納されている第1の認証キーとを照合する照合部を有してもよい。車両は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、読出部に、バッテリに書き込まれている相互に認証可能な2つの新たな認証キーのうちの一方の新たな認証キーを読み出させて格納部に格納させ、格納部に格納されている第1の認証キーを消去する消去部を有してもよい。
 本発明の一態様においては、管理システムを提供する。管理システムは、車両を備えてもよい。車両は、電気で駆動してもよい。管理システムは、バッテリを備えてもよい。バッテリは、車両に対して着脱可能であってもよい。管理システムは、管理装置を備えてもよい。管理装置は、バッテリを交換するためのステーションに配されてバッテリを管理してもよい。管理装置は、相互に認証可能な3つの新たな認証キーを生成し、3つの新たな認証キーのうちの2つの新たな認証キーをバッテリに書き込んでもよい。バッテリには、第1の認証キーと、2つの新たな認証キーとが書き込まれてもよい。車両は、第2の認証キーを格納する格納部を有してもよい。車両は、バッテリに書き込まれている第1の認証キーを読み出す読出部を有してもよい。車両は、読出部で読み出された第1の認証キーと、格納部に格納されている第2の認証キーとを照合する照合部を有してもよい。車両は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、読出部に、バッテリに書き込まれている2つの新たな認証キーのうちの一方の新たな認証キーを読み出させて格納部に格納させ、格納部に格納されている第2の認証キーを消去する消去部を有してもよい。
 本発明の一態様においては、管理システムを提供する。管理システムは、車両を備えてもよい。車両は、電気で駆動してもよい。管理システムは、バッテリを備えてもよい。バッテリは、車両に対して着脱可能であってもよい。管理システムは、管理装置を備えてもよい。管理装置は、バッテリを交換するためのステーションに配されてバッテリを管理してもよい。ステーションに返却されるバッテリである返却バッテリには、第1の認証キーが書き込まれてもよい。管理装置は、返却バッテリから第1の認証キーを読み出す読出部を有してもよい。管理装置は、第2の認証キーを格納する格納部を有してもよい。管理装置は、読出部で読み出された第1の認証キーと、格納部に格納されている第2の認証キーとを照合する照合部を有してもよい。管理装置は、照合部で照合された第1の認証キーと第2の認証キーとが相互に認証できた場合に、相互に認証可能な3つの新たな認証キーを生成する生成部を有してもよい。管理装置は、生成部で生成された3つの新たな認証キーのうちの1つの新たな認証キーを格納部に格納すると共に、格納部に格納されている第2の認証キーを消去する消去部を有してもよい。管理装置は、生成部で生成された3つの新たな認証キーのうちの他の2つの新たな認証キーを、読出部で読み出された第1の認証キーと共に、ステーションから貸し出すバッテリである貸出バッテリに書き込む書込部を有してもよい。車両は、第1の認証キーと相互に認証可能な第3の認証キーを格納する車両格納部を有してもよい。車両は、貸出バッテリに書き込まれている第1の認証キーを読み出す車両読出部を有してもよい。車両は、車両読出部で読み出された第1の認証キーと、車両格納部に格納されている第3の認証キーとを照合する車両照合部を有してもよい。車両は、車両照合部で照合された第1の認証キーと第3の認証キーとが相互に認証できた場合に、車両読出部に、貸出バッテリに書き込まれている他の2つの新たな認証キーのうちの一方の新たな認証キーを読み出させて車両格納部に格納させ、車両格納部に格納されている第3の認証キーを消去し、更に、貸出バッテリが有する、第1の認証キー、および、2つの新たな認証キーのうちの他の新たな認証キーのうち、第1の認証キーを消去する車両消去部を有してもよい。
 なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
第1実施形態による管理システム20の概略図である。 第1実施形態による車両100のブロック図である。 第1実施形態によるバッテリ200のブロック図である。 運転履歴格納部213に格納される運転情報履歴情報のテーブルの一例である。 使用状況履歴格納部215に格納される使用状況履歴情報のテーブルの一例を示す。 第1実施形態によるステーション300のブロック図である。 第1実施形態による管理装置400のブロック図である。 第1実施形態によるフロー図である。 第2実施形態による管理システム21の概略図である。 第2実施形態による車両500のブロック図である。 第2実施形態による管理装置600のブロック図である。 第2実施形態によるフロー図である。 第3実施形態による管理装置800のブロック図である。 第3実施形態によるフロー図である。 本発明の複数の態様が全体的又は部分的に具現化されうるコンピュータ1200の例を示す図である。
 以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。なお、図面において、同一または類似の部分には同一の参照番号を付して、重複する説明を省く場合がある。
 図1は、第1実施形態による管理システム20の概略図である。管理システム20は、電気で駆動する車両100に対して着脱可能なバッテリ200を管理する。
 管理システム20は、ユーザ60によって使用される車両100と、車両100に装着されると車両100との間で電力を充放電するバッテリ200と、複数のバッテリ200を収容して充放電するステーション300とを備える。管理システム20は更に、バッテリ200を管理する管理装置400を備える。ステーション300および車両100は、無線通信手段または有線通信手段により、バッテリ200と通信する。管理装置400は、バッテリ200およびステーション300を介して車両100の情報を取得する。
 ステーション300は、車両100で用いられるバッテリ200を収容して充電する。さらに、ステーション300は、バッテリ200をユーザ60に貸し出す。管理装置400は例えばPCであって、ステーション300に配されるかまたは遠隔で、ステーション300を管理する。具体的には、管理装置400は、ステーション300に収容されたバッテリ200の充電、貸し出し、および、外部の電力会社への放電を制御する。
 管理システム20は、ステーション300に返却されたバッテリ200から読み出した認証キーで認証が成功した場合に、車両100に次に貸し出すバッテリ200に新たな認証キーを生成して書き込む。認証キーを更新することにより、品質が保証されていない模倣品が用いられてユーザ60に不満が生じるのを抑制する。
 本実施形態において、車両100は自動二輪車である。これに代えてまたはこれに加えて、車両100は自動四輪車や電動自転車などであってもよい。
 図2は、車両100のブロック図である。車両100は、バッテリ200を収容するバッテリ収容部101と、バッテリ200と通信して情報を読み書きする通信部102と、通信部102を介してバッテリ200に複数の情報を書き込む書込部125と、条件格納部121、車両ID格納部123、ユーザ関連情報格納部122、車両関連情報格納部126および認証キー格納部124を含む格納部120とを備える。車両100は更に、認証キーを照合する照合部127と、通信部102を介して古い認証キーを消去するための消去信号をバッテリ200に送信する消去部129と、任意のメッセージ、例えば認証エラーのメッセージを表示する表示部131とを備える。
 バッテリ収容部101は、バッテリ200を収容するとともに電気的に接続する。認証キー格納部124は、認証キーを格納する。認証キー格納部124は、バッテリ200に書き込まれているバッテリ200用の第1の認証キーおよび管理装置400用の第2の認証キーと相互に認証可能な、車両100用の第3の認証キーを格納する。
 通信部102は、バッテリ収容部101にバッテリ200が収容されると、バッテリ200に書き込まれている第1の認証キーを無線通信または有線通信により読み出して、照合部127に出力する。通信部102はまた、書込部125から入力される情報をバッテリ200に書き込む。なお、通信部102は、車両読出部の一例である。
 照合部127は、通信部102から第1の認証キーを入力されると、認証キー格納部124に格納されている第3の認証キーを取得して、第1の認証キーと第3の認証キーとを照合する。照合部127は、第1の認証キーと第3の認証キーとが相互に認証できた場合、その旨を示す認証情報を消去部129に出力する。照合部127は、第1の認証キーと第3の認証キーとが相互に認証できなかった場合、認証エラーのメッセージを表示する指示を表示部131に出力し、当該メッセージを表示させる。
 消去部129は、照合部127から認証情報を入力されると、通信部102に、バッテリ収容部101に収容されているバッテリ200に書き込まれている新たな第3の認証キーを読み出させて認証キー格納部124に格納させる。消去部129は更に、認証キー格納部124に格納されている古い第3の認証キーを消去する。消去部129は更に、通信部102を介して、バッテリ200に書き込まれている古い第1の認証キーを消去する。なお、当該バッテリ200には、新たな第1の認証キーも書き込まれているが、消去部129は、選択的に当該新たな第1の認証キーを消去しないようにする。
 条件格納部121は、車両100のユーザ60の運転性向を判断するための運転性向判断条件、バッテリ200の適正範囲内のSOC(States of Charge)条件、および、バッテリ200の適正範囲内の温度条件を格納する。適正範囲内のSOC条件とは、予め定められた適正下限SOCを下回らないことを含む。適正範囲内の温度条件とは、予め定められた適正上限温度を上回らず、且つ、予め定められた適正下限温度を下回らないことを含む。
 車両ID格納部123は、車両100の個体を識別するための車両IDを格納する。車両IDは、例えばVIN(Vehicle Identification Number)を含む。
 ユーザ関連情報格納部122は、車両100を使用するユーザ60に関連するユーザ関連情報を格納する。車両関連情報格納部126は、車両100に関連する車両関連情報を格納する。
 車両関連情報は、車両ID、車両100の車格を示す車格情報、車両100が使用される本拠の位置を示す本拠位置情報などを含む。ユーザ関連情報は、ユーザID、ユーザ60のユーザ住所を示すユーザ住所情報などを含む。
 車両100は更に、充放電量計測部103とバッテリ温度計測部107とを備える。充放電量計測部103は、バッテリ200に出入りする電流とバッテリ200の電圧とを計測し、電流および電圧を積算して電力量を算出し、書込部125に出力する。バッテリ温度計測部107はバッテリ200の温度を計測し、書込部125に出力する。
 車両100は更に、バッテリ200のブレーキ操作によって車両100で生成された回生電力をバッテリ200に充電する回生電力充電部109を備える。
 車両100は更に、SOCを算出するSOC算出部105を備える。SOC算出部105は、充放電量計測部103からバッテリ200の電圧を入力され、バッテリ温度計測部107からバッテリ200の温度を入力されると、バッテリ200のSOCを算出する。
 より具体的には、SOC算出部105は、予め測定されたバッテリ200の無負荷時放電特性(OCV[Open Circuit Voltage])、温度特性、特定の条件下で予め測定されたバッテリ200のSOC-OCV曲線などの測定データがリファレンスとしてバッテリ200に書き込まれていることを前提として、通信部102を介してバッテリ200に書き込まれた当該測定データを読み出す。SOC算出部105は、充放電量計測部103およびバッテリ温度計測部107から入力されるバッテリ200の電圧および温度と、バッテリ200から読み出した測定データとを用いて、インピーダンス・トラック方式によりバッテリ200のインピーダンスを常時補足し、バッテリ200から読み出したSOC-OCV曲線を更新、すなわち通信部102を介してバッテリ200に書き込む。SOC算出部105は、更新したSOC-OCV曲線と充放電量計測部103から入力されるバッテリ200の現在の電圧とに基づいて、バッテリ200の現在のSOCを算出し、書込部125に出力する。SOC算出部105はまた、条件格納部121を参照することにより、バッテリ200が車両100に取り付けられてから取り外されるまでの期間である取り付け期間におけるバッテリ200のSOCが適正範囲内であるか否かを判断し、書込部125に出力する。
 車両100は更に、現在の日時を計測して書込部125に出力する日時計測部112と、車両100の現在の位置情報を取得して書込部125に出力する位置情報取得部111と、車両100の加速度を計測して書込部125に出力する加速度計測部113とを備える。
 位置情報取得部111は、例えばGPS(全地球測位システム)から車両100の位置の緯度及び経度を表すGPSデータを取得し、GPSデータに示される車両100の位置が含まれる上記のエリア、例えばエリアAやエリアBなどを車両100の現在の位置情報として出力する。また、位置情報取得部111は、取得したGPSデータそのものを、車両100の現在の位置情報として出力する。
 日時計測部112は、例えば車両100のイグニッションスイッチがONになってからOFFになるまでの1ドライブサイクルの時間帯および曜日を計測して出力する。
 車両100は更に、車両100の1ドライブサイクル当たりの連続走行時間を計測して書込部125に出力する走行時間計測部115と、車両100の1ドライブサイクル当たりの連続走行距離を計測して書込部125に出力する走行距離計測部117とを備える。
 車両100は更に、書込部125から入力された情報、および、条件格納部121に格納されている運転性向判断条件に基づき、車両100のユーザ60の運転性向を判断して書込部125に出力する運転性向判断部119を備える。運転性向判断部119は、当該運転性向判断条件に基づいて、加速重視型、省エネ重視型、長距離運転指向、長時間運転指向、短距離運転指向または短時間運転指向のいずれに該当するかを判断する。
 上記の書込部125は、車両100の各構成から入力される複数の情報を、車両ID格納部123に格納された車両ID、ユーザ関連情報格納部122に格納されたユーザ関連情報、および、車両関連情報格納部126に格納された車両関連情報と共に、通信部102を介してバッテリ200に書き込む。
 図3は、バッテリ200のブロック図である。バッテリ200は車両100から取り外された状態でユーザ60により持ち運び可能な、いわゆるモバイルバッテリである。
 バッテリ200は、車両100から入力される複数種類の情報等を格納する格納部210と、ステーション300および車両100と通信する通信部230とを備える。
 格納部210は、バッテリ200の使用履歴情報を格納する使用履歴情報格納部211と、バッテリ200に関するバッテリ情報を格納するバッテリ情報格納部217と、認証キーを格納する認証キー格納部218と、車両100で使用されたバッテリ200の関連情報を格納する関連情報格納部219とを含む。認証キー格納部218は、第1の認証キーおよび第3の認証キーを格納する。
 使用履歴情報は、バッテリ200の取り付け期間に、車両100においてバッテリ200がどのように使用されたかを示す。使用履歴情報には、車両100の運転履歴を示す運転履歴情報と、バッテリ200の使用状況の履歴を示す使用状況履歴情報とが含まれる。これに対応して、使用履歴情報格納部211は運転履歴情報を格納する運転履歴格納部213と、使用状況履歴情報を格納する使用状況履歴格納部215とを含む。
 運転履歴情報は、例えば、バッテリ200の取り付け期間に車両100が走行した経路の履歴を示す経路履歴情報を含む。また、運転履歴情報は、例えば、バッテリ200の取り付け期間における、車両100の1ドライブサイクル当たりの連続走行距離、連続走行時間、急加減速回数、走行時間帯、走行曜日、走行エリアなどの履歴情報の他、バッテリ200の取り付け期間の全ドライブサイクルの累積走行距離、累積走行時間などを含む。運転履歴情報には、さらに、上述した運転性向が含まれる。
 使用状況履歴情報は、例えば、バッテリ200の取り付け日時、バッテリ200の取り付け期間における、バッテリ200のSOC、充電量および放電量、バッテリ200の温度が予め定められた適正上限温度以上となった回数、バッテリ200の温度が予め定められた適正下限温度以下となった回数などの履歴情報を含む。使用状況履歴情報は、バッテリ200の取り付け期間におけるバッテリ200のSOCが適正範囲内であるか否かの情報を含み、上述の通り、当該情報は車両100によって判断されて書き込まれる。
 使用状況履歴情報は、バッテリ200の取り付け期間におけるバッテリ200の温度履歴そのものを含んでもよい。また、使用状況履歴情報は、バッテリ200の取り付け期間における車両100の走行時の情報だけでなく、当該期間における車両100の走行時以外の情報、例えばバッテリ200の自然放電や経年劣化などに起因する情報を含んでもよい。また、使用状況履歴情報は、バッテリ200の取り付け期間の、バッテリ200の劣化の度合いを示す劣化度(SOH[States of Health])、劣化度を段階的に示す劣化等級、劣化等級の変化などの情報を含んでもよく、当該情報は管理装置400によって判断されて書き込まれる。代替的に、当該劣化度の情報は、車両100の走行中に車両100によって算出されてもよい。
 ここで、バッテリ200の劣化度(SOH)は、バッテリ200が未使用の状態におけるバッテリ200の容量に対する、バッテリ200の現状態におけるバッテリ200の容量の比の百分率である容量維持率で表される。劣化度(SOH)は、バッテリ200の公称容量に対する現在の容量の割合を百分率で示した値とも定義できる。
 また、使用状況履歴情報は、バッテリ200の取り付け期間におけるバッテリ200の劣化度が適正範囲内であるか否かの情報を含んでもよく、当該情報は管理装置400によって判断されて書き込まれる。
 バッテリ情報格納部217に格納されるバッテリ情報は、バッテリ200の個体を識別するためのバッテリIDを含む。バッテリ情報は更に、予め測定されたバッテリ200の無負荷時放電特性(OCV)、温度特性、特定の条件下で予め測定されたバッテリ200のSOC-OCV曲線などの測定データを含む。バッテリ情報はまた、特定の条件下で計測されたバッテリ200の公称容量を含んでもよい。また、バッテリ情報は更に、バッテリ200の種別の情報や、バッテリ200の現在の最大許容電流、最大許容電圧および最大許容温度の情報などを含んでもよい。バッテリ200の現在の最大許容電流、最大許容電圧および最大許容温度の情報などは、車両100の走行中に車両100によって計測されることが好ましい。また、使用状況履歴格納部215に格納されているバッテリ200のSOCの情報、および、バッテリ200の現在の劣化度の情報は、バッテリ情報としても用いられる。
 関連情報格納部219は、バッテリ200が装着された車両100を使用するユーザ60に関連するユーザ関連情報を格納するユーザ関連情報格納部221と、バッテリ200が装着された車両100に関連する車両関連情報を格納する車両関連情報格納部223を含む。ユーザ関連情報および車両関連情報は、車両100によって書き込まれる。
 通信部230は、ステーション300を介して管理装置400から、格納部210に格納されている情報の読出し及び書き込みをする指示を受信すると、当該指示に従って当該情報の読出し及び書き込みを行い、読み出した情報はステーション300に送信する。通信部230はまた、車両100から消去信号を受信すると、消去信号に従って、例えば認証キー格納部218に格納されている古い第1の認証キーを消去する。
 図4は、運転履歴格納部213に格納される運転情報履歴情報のテーブルの一例である。当該テーブルにおいて、「参照番号」、「連続走行距離[km]」、「連続走行時間[h]」、「急加減速回数[回]」、「累積走行距離[km]」、「累積走行時間[h]」、「時間帯[時]」、「曜日」および「走行エリア」が対応付けて記録される。当該テーブルはユーザIDごと(または車両IDごと)に記録されており、テーブルごとに「運転性向」が記録されている。
 例えば、参照番号1の行には、連続走行距離が3km、連続走行時間が0.4h、急加減速回数が2回、累積走行距離が3km、累積走行時間が0.4h、時間帯が8~9時、曜日が金曜、および、走行エリアがAと記録されている。さらに、参照番号1から3までの3ドライブサイクル分の運転履歴データに基づき、当該バッテリ200を借りて車両100で使用しているユーザ60の運転性向は短距離運転指向で加速重視型と判断された結果が記憶されている。
 図5は、使用状況履歴格納部215に格納される使用状況履歴情報のテーブルの一例を示す。当該テーブルにおいて、「参照番号」、「SOC」、「充電量[kWh]」、「放電量[kWh]」、「バッテリ温度≧適正上限温度[回]」および「バッテリ温度≦適正下限温度[回]」が対応付けて記録される。
 例えば、参照番号1の行には、SOCが98、充電量が0.03kWh、放電量が0.3kWh、バッテリ温度≧適正上限温度となった回数が1回、および、バッテリ温度≦適正下限温度となった回数が0回と記録されている。なお、図4および図5の各テーブルの左端に記載された参照番号は相互に対応している。すなわち、同じ参照番号に示されているデータは、同じ1ドライブサイクルにおけるデータである。
 図6は、ステーション300のブロック図である。ステーション300は、複数のバッテリ200を収容するバッテリ収容部301と、バッテリ収容部301に収容された複数のバッテリ200に対して、読み出しおよび書き込みを行う通信部303、および、管理装置400からの指示に従いバッテリ200の充放電を制御する充放電部305とを備える。
 バッテリ収容部301は、管理装置400からの指示に基づいて、収容している特定のバッテリ200を貸し出し可能な状態、すなわち外部から取り出し可能な状態にする。バッテリ収容部301は、収容している特定のバッテリ200を外部から取り出し可能にすることに加えて、当該バッテリ200の収容場所が外部から容易に識別できるよう、例えば当該収容場所に設けられているLEDを点滅表示させたりしてもよい。
 通信部303は、バッテリ収容部301にバッテリ200が収容されたことを検出すると、バッテリ200の情報を受信して管理装置400に出力する。また、通信部303は、管理装置400からの指示に基づいて、管理装置400から入力される情報をバッテリ200に送信する。
 ステーション300は更に、管理装置400から入力される情報を表示する表示部307と、ユーザ60による入力を受け付ける入力部309とを備える。表示部307および入力部309は、一体的なタッチパネルであってもよい。また、入力部309は、表示部307から独立して配されている押しボタンであってもよい。
 表示部307は、バッテリ200を返却したユーザ60に対して、例えば複数のバッテリ200の劣化等級および価格の一覧を表示してもよい。表示部307は、例えばバッテリ収容部301の画像を表示して当該画像内の特定の収容場所を点滅させることによって、管理装置400がリコメンドする又は選択したバッテリ200の収容場所をユーザ60に視覚的に知らせてもよい。
 入力部309は、バッテリ200を返却したユーザ60から入力される情報を管理装置400に出力する。入力部309は、バッテリ収容部301に収容している特定のバッテリ200の貸し出しを受け付けてもよい。
 図7は、管理装置400のブロック図である。管理装置400は、ステーション300と通信する通信部403と、通信部403を介してステーション300にストックされているバッテリ200の情報を読み出す読出部401と、複数種類の情報を格納する格納部420とを備える。読出部401は、通信部403を介してステーション300に対し、ユーザ60から返却されたバッテリ200の情報を読み出す指示を出力する。
 格納部420は認証キーを格納する認証キー格納部430を含む。認証キー格納部430は、例えば第2の認証キーを格納する。
 格納部420は更に、バッテリ情報に対応する充放電パターンを格納する充放電パターン格納部423と、複数の判断条件を格納する条件格納部425とを含む。
 条件格納部425は、バッテリ200の劣化度から、バッテリ200の劣化度を段階的に示す劣化等級を判断するための劣化等級条件を格納する。劣化等級条件は、例えば、劣化度(SOH)と劣化等級との関係が、SOH=91~100のときに劣化等級1、SOH=81~90のときに劣化等級2、SOH=71~80のときに劣化等級3、SOH=61~70のときに劣化等級4、SOH=51~60のときに劣化等級5、SOH≦50のときに使用不可能であることを含む。なお、管理装置400は、使用不可能なバッテリ200を回収対象と判断してもよい。条件格納部425はさらに、バッテリ200の適正範囲内の劣化度条件を格納する。適正範囲内の劣化度条件とは、予め定められた適正下限劣化度を下回らないことを含む。
 格納部420は更に、ステーション300に返却されたバッテリ200から読出部401が読み出した使用履歴情報を累積した情報である累積使用履歴情報を、当該バッテリ200のバッテリIDに対応付けて格納する履歴格納部427を含む。履歴格納部427は、バッテリ200が装着された車両100の車両IDと、当該車両100で使用されていた期間における使用履歴情報とを、バッテリIDに対応付けて格納してもよい。
 管理装置400は更に、認証キーを照合する照合部441と、新たな認証キーを生成する生成部443と、認証キー格納部430に格納されている古い認証キーを消去する消去部445とを備える。
 照合部441は、読出部401から第1の認証キーおよび第3の認証キーを入力されると、認証キー格納部430に格納されている第2の認証キーを取得して、第1の認証キーおよび第3の認証キーと第2の認証キーとをそれぞれ照合する。照合部441は、第1の認証キーおよび第3の認証キーと第2の認証キーとがそれぞれ相互に認証できた場合、その旨を示す認証情報を生成部443に出力する。照合部441は、第1の認証キーおよび第3の認証キーと第2の認証キーとの少なくとも何れかが相互に認証できなかった場合、認証エラーのメッセージを表示する指示をステーション300の表示部307に出力し、当該メッセージを表示させる。当該メッセージは、いずれの認証キーの組間において相互認証ができなかったのかを示してもよい。
 生成部443は、照合部441から認証情報を入力されると、相互に認証可能な3つの新たな認証キーを生成する。具体的には、生成部443は、新たな第2の認証キーと、新たな第1の認証キーと、新たな第3の認証キーとを生成する。生成部443は、新たな第2の認証キーを消去部445に出力し、新たな第1の認証キーと、新たな第3の認証キーとを、古い第1の認証キーと共に書込部417に出力する。
 消去部445は、生成部443から新たな第2の認証キーを入力されると、当該新たな第2の認証キーを認証キー格納部430に格納すると共に、認証キー格納部430に予め格納されている第2の認証キー、すなわち古い第2の認証キーを消去する。当該新たな第2の認証キーを認証キー格納部430に格納することと、認証キー格納部430に格納されている古い第2の認証キーを消去することとは、予め定められた順に行われてもよく、順不同であってもよい。
 上記のように、生成部443によって認証キーが生成される前に存在していた認証キーを古い認証キーと呼ぶ場合があり、生成部443によって生成された認証キーを新たな認証キーと呼ぶ場合がある。
 管理装置400は更に、ステーション300にストックされている特定のバッテリ200に対して、充放電を行うようステーション300に指示する充放電指示部409、および、管理装置400の各構成から入力される情報を、通信部403を介して書き込むようステーション300に指示する書込部417を備える。
 充放電指示部409は、ステーション300の充放電部305にバッテリ200への充電を指示する。この場合に充放電指示部409は、ステーション300にストックされている各バッテリ200から読出部401を介してバッテリ情報を読み出し、充放電パターン格納部423を参照してバッテリ情報に対応する充放電パターンを特定する。充放電指示部409は、特定した充放電パターンで充放電部305に電力系統からバッテリ200への充電を指示する。
 なお、充放電指示部409は、例えばステーション300にストックされているバッテリ200の数や充電量を管理しておき、バッテリ200が余剰状態にあると判断した場合に、充放電部305に、バッテリ200から電力系統への放電を指示してもよい。この場合、充放電指示部409は、ステーション300にストックされている各バッテリ200から読出部401を介してバッテリ情報を読み出し、充放電パターン格納部423を参照してバッテリ情報に対応する充放電パターンを特定する。更に、充放電指示部409は、特定した充放電パターンで充放電部305にバッテリ200から電力系統への放電を指示する。
 書込部417は、ユーザ60によってステーション300に返却されたバッテリ200から読出部401が読み出して履歴格納部427に格納されている使用履歴情報を、ユーザ60に貸し出すバッテリ200に書き込む指示を出力する。この場合、書込部417は、履歴格納部427に格納されている累積使用履歴情報も、ユーザ60に貸し出すバッテリ200に書き込む指示を出力してもよい。
 書込部417は、生成部443で生成された新たな第1の認証キーと、新たな第3の認証キーとを、古い第1の認証キーと共に入力されると、バッテリ200を返却してきたユーザ60に対してステーション300から貸し出すバッテリ200に書き込む指示を出力する。
 管理装置400は更に、ステーション300に返却されたバッテリ200の劣化度を算出する劣化度算出部411と、条件格納部425に格納された表示態様条件を参照することにより、劣化度算出部411から入力される劣化等級に基づいて、バッテリ200における劣化等級の表示態様を判断する表示判断部413とを備える。管理装置400は更に、条件格納部425に格納された価格条件を参照することにより、劣化度算出部411から入力される劣化等級に基づいて、バッテリ200の価格を判断する価格判断部415を備える。
 劣化度算出部411は、読出部401で読み出されたバッテリIDを入力されると、当該バッテリIDにより履歴格納部427に格納された累積使用履歴情報を抽出し、抽出した累積使用履歴情報に基づいてバッテリ200の劣化の度合いを示す劣化度を算出し、出力する。なお、累積使用履歴情報に基づいてバッテリ200の劣化度を算出することには、累積した運転履歴情報に基づいて劣化度を算出することも、累積した使用状況履歴情報に基づいて劣化度を算出することも含まれる。
 劣化度算出部411はさらに、条件格納部425に格納された劣化等級条件を参照することにより、算出したバッテリ200の劣化度からバッテリ200の劣化等級を判断し、表示判断部413、価格判断部415および書込部417に出力する。劣化度算出部411はさらに、バッテリ200の劣化等級の変化を判断し、書込部417に出力する。劣化度算出部411はさらに、条件格納部425を参照することにより、バッテリ200の取り付け期間におけるバッテリ200の劣化度が適正範囲内であるか否かを判断し、書込部417に出力する。表示判断部413および価格判断部415は、判断したバッテリ200の表示態様およびバッテリ価格を、書込部417に出力する。
 図8は、第1実施形態によるフロー図である。図8のフローの説明は、特定のユーザ60が、自身の車両100で使用したバッテリ200をステーション300に返却することで開始する。
 車両100にバッテリ200が装着されているときに、車両100が第3の認証キーを予めバッテリ200に書き込む(S101)。車両100からバッテリ200が取り外され(S103)、ステーション300に返却されると、管理装置400は、ステーション300を介して、バッテリ200に書き込まれている第1の認証キーと第3の認証キーとを読み出す(S105)。
 管理装置400は、読み出した第1の認証キーおよび第3の認証キーのそれぞれを、管理装置400が保有している第2の認証キーと照合する(S107)。
 第1の認証キーおよび第3の認証キーの何れかが第2の認証キーと相互認証できなかった場合には(S109:NO)、認証エラーの表示指示をステーション300に出力し(S111)、当該フローは終了する。第1の認証キーおよび第3の認証キーの何れも第2の認証キーと相互認証できた場合には(S109:YES)、ステーション300に返却されているバッテリ200の情報を読み出す(S112)。なお相互認証できなかった場合にはステーション300はバッテリ200の情報を読み出せない。
 管理装置400は、新たな第1の認証キー、新たな第2の認証キーおよび新たな第3の認証キーを生成し(S113)、管理装置400に格納されている古い第2の認証キーを消去して、新たな第2の認証キーを格納する(S115)。
 管理装置400は、新たな第1の認証キーと、新たな第3の認証キーとを、古い第1の認証キーと共に、ユーザ60に貸し出すバッテリ200に書き込んで貸出処理をする指示をステーション300に出力する(S117)。この場合に貸し出すバッテリ200に他の第1の認証キーおよび第3の認証キーが予め格納されている場合であっても、上記第1の認証キーおよび第3の認証キーへ更新される。なお、管理装置400は、充電が完了したバッテリ200を貸し出すことが好ましい。
 ユーザ60がステーション300から貸し出されたバッテリ200を車両100に取り付けると(S119)、車両100は当該バッテリ200から古い第1の認証キーを読み出し(S121)、古い第1の認証キーを、自身が保有している古い第3の認証キーと照合する(S123)。
 古い第1の認証キーと古い第3の認証キーとが相互認証できなかった場合には(S125:NO)、車両100は、認証エラーのメッセージを表示し(S127)、当該フローは終了する。第1の認証キーと第3の認証キーとが相互認証できた場合には(S125:YES)、車両100は、当該バッテリ200から新たな第3の認証キーを読み出して格納すると共に(S129)、自身が保有している古い第3の認証キーを消去する(S131)。車両100はこれと共に、消去信号を当該バッテリ200に送信し(S133)、バッテリ200に書き込まれている古い第1の認証キーおよび新たな第3の認証キーを消去させ(S135)、当該フローは終了する。以上、図8のフローは管理装置400などの各装置が動作している間は繰り返し実行される。
 上記実施形態において、車両100は、S125において、貸し出されたバッテリ200との間で認証キーの相互認証ができたことを条件として、任意に、当該バッテリ200に対する情報の書込み処理及び読出し処理を行ってもよい。
 以上、本実施形態の管理システム20によれば、悪意の第3者がバッテリ200から不正に第1の認証キーを取得し、品質が保証されていない低価格の模倣品に書き込んでも、当該第1の認証キーが格納されている真正のバッテリ200が既にステーション300に返却されている場合には新たな認証キーに更新されているので、模倣品は認証に成功しない。よって、当該模倣品は管理装置400及び車両100の何れにも適用させることができない。これにより、ユーザ60が、意図せずステーション300から模倣品を借りてしまうことも防止でき、純正品のバッテリ200だと思い込んで模倣品を借りてしまって例えば馬力が低い走行や激しい電池消耗などに不満を感じるようなことも防止できる。
 また、上記の構成によれば、管理装置400及び車両100の何れも、収容したバッテリ200との間で認証キーの相互認証ができなければ、バッテリ200に対する情報の書込み処理及び読出し処理の何れも行わないので、模倣品を介して情報が不正に流出するようなことも防止できる。
 図9は第2実施形態による管理システム21の概略図である。管理システム21において、第1実施形態の管理システム20と同じ構成には同じ番号を付して説明を省略する。
 管理システム21において、車両500、バッテリ200および管理装置600は通信ネットワーク40を介して相互に通信する。通信ネットワーク40は有線か無線かを問わない。
 図10は車両500のブロック図である。車両500は消去部129を有しない点、および、通信部502が管理装置600と通信する点が異なる。その他、第1実施形態の車両100と同じ構成については説明を省略する。
 図11は管理装置600のブロック図である。管理装置600は通信部603が車両500とも通信し、消去部645が車両500に認証キーの消去の指示をする点が異なる。その他、第1実施形態の管理装置400と同じ構成については説明を省略する。
 図12は第2実施形態の管理システム21の動作のフロー図である。図12は、図8の動作におけるステップS123以降の動作のフローを示す。図8のステップS123の照合で相互認証できなかった場合に(S225:No)、車両500は認証エラーを表示部131に表示して(S227)、フローを終了する。
 相互認証できた場合には(S225:YES)、車両500は当該バッテリ200から新たな第3の認証キーを読み出して格納する(S129)。さらに車両500は相互認証が成功したことを示す認証通知を管理装置600に送信する(S231)。
 管理装置600は、認証通知を受信した場合にバッテリ200へ古い第1の認証キーを消去する消去信号を送る(S233)。バッテリ200はステーション300を介して消去信号を受信すると、古い第1の認証キーを消去する(S235)。
 同様に、管理装置600は、認証通知を受信した場合に車両500へ古い第3の認証キーを消去する消去信号を送る(S237)。車両500は消去信号を受信すると、古い第3の認証キーを消去する(S239)。以上で当該フローは終了する。以上、図12のフローは管理装置600などの各装置が動作している間は繰り返し実行される。
 本実施形態でも第1実施形態と同様の効果を奏する。さらに、車両500に消去部を設けなくても、車両500およびバッテリ200の古い認証キーを消去することができる。
 図13は、第3実施形態の管理装置800のブロック図である。管理装置800は消去部445を有しない点、および、通信部803が車両700と通信する点が第1実施形態の管理装置400と異なる。その他、第1実施形態の管理装置400を同じ構成については説明を省略する。
 車両700は管理装置400と通信する点、および、消去部129に認証キーを消去する消去信号を送信する点が第1実施形態の車両100と異なる。その他は第1実施形態の車両100と同じなのでブロック図および説明を省略する。
 図14は第3実施形態の動作のフロー図である。図14は、図8の動作におけるステップS113以降の動作のフローを示す。まず、ステップS315において管理装置800は新たな第2の認証キーを格納する。ただし、管理装置800は消去部を有さないので、古い認証キーも残っている。以降、ステップS317からS335までは、図8のステップS117からS135と同じなので説明を省略する。
 車両700はステップS325で相互認証できたことを条件に、管理装置800に消去信号を送って(S337)、管理装置800に記録されている古い第2の認証キーを消去する(S339)。以上で当該フローは終了する。以上、図14のフローは管理装置800などの各装置が動作している間は繰り返し実行される。
 本実施形態でも第1実施形態と同様の効果を奏する。さらに車両700でバッテリ200との認証が成功してから管理装置800の古い認証キーが消去される。よって、正規のバッテリ200であるにも関わらず何らかの事情で車両700とバッテリ200との認証が成功しなかった場合に、改めて古い認証キーでステップS107から動作をやり直すことができる。
 以上、第1実施形態では管理装置及び車両が消去部を有し、第2実施形態では管理装置のみが消去部を有し、第3実施形態では車両のみが消失部を有する。これに代えて、バッテリのみが消去部を有してもよい。
 この場合に、バッテリに照合部を設けて、車両から第3の認証キーを読み出して自身の第1の認証キーと照合してもよい。照合部が認証に成功した場合に車両に新たな第3の認証を送信するとともに、バッテリの消失部が車両の古い第2の認証キーを消失させる。
 さらに、バッテリに照合部が管理装置から第2の認証キーを読み出して自身の第1の認証キーと照合してもよい。照合部が認証に成功した場合に、バッテリの消失部が管理装置の古い第2の認証キーを消失させる。
 なお、認証が成功しない場合にバッテリの情報の読み書きの処理を不可能にすることは、他の実施形態と同様である。
 なお、管理装置、バッテリ及び車両のそれぞれが消去部を有してもよい。また、何れも消去部を有さず、新しい認証キーが、何らかのトリガにより古い認証キーを消去するようプログラムされていてもよい。
 上記いずれの実施形態においても、認証キーは互いに照合して認証ができるものであれば、特に限られない。例えば、認証キーは互いに少なくとも一部が同一の文字列、数列またはその組み合わせであって、同一部分が一致することをもって認証が成功したと判断する。認証キーが互いに異なる数列であって、各位の数値を足し合わせるなど、特定の演算を行った場合に既知の解が導かれることをもって認証が成功したと判断してもよい。
 以上の第1から第3実施形態において、管理装置は、バッテリが返却される度に生成した管理装置用の認証キーを、貸し出したバッテリの数だけ、バッテリが返却されるまで格納しておく。これに代えて、管理装置は、バッテリが返却される度にバッテリ及び車両用の認証キーのみを生成し、生成した全ての認証キーに対して共通のハッシュ値を保有しておき、バッテリが返却されたときは、認証キーの相互認証を行わずに、バッテリから取得したバッテリ及び車両用の認証キーと当該ハッシュ値を用いて、純正なバッテリ及び車両であることを判断してもよい。
 以上の第1から第3実施形態では、ステーションにバッテリが返却されると、管理装置が、管理装置、バッテリ及び車両のそれぞれに固有の、相互に認証可能な認証キーを毎回新たに生成するので、ユーザは、バッテリを借りたステーションと同じステーションに返却することを前提としている。しかしながら、一の管理装置が生成した新たな認証キーを他の複数の管理装置に配信して、異なるステーションに配された複数の管理装置間で当該新たな認証キーを共有することによって、ユーザが、バッテリを借りたステーションと異なるステーションに返却しても、当該バッテリと当該異なるステーションの管理装置との間での認証キーの相互認証を可能にしてもよい。また、管理システムが追加的に、複数の管理装置から新たに生成された認証キーを受信して一元管理するサーバを備え、ユーザが、バッテリを借りたステーションと異なるステーションに返却すると、当該異なるステーションの管理装置がサーバに問い合わせて新たな認証キーを取得することで、ユーザが返却した当該バッテリと当該異なるステーションの管理装置との間での認証キーの相互認証を可能にしてもよい。
 以上の第1から第3実施形態では、ステーションにバッテリが返却されると、管理装置が、管理装置、バッテリ及び車両のそれぞれに固有の、相互に認証可能な認証キーを毎回新たに生成するが、これに代えて、予め定められた日時、例えば1月1日の0時を経過した後から翌年の1月1日の0時を経過する前までの間に、ステーションにバッテリが返却される度、管理装置は、管理装置、バッテリ及び車両に共通の1つの認証キーを繰り返し生成し、翌年の1月1日の0時を経過したら、管理装置、バッテリ及び車両に共通の、新たな1つの認証キーに変更して、昨年同様、ステーションにバッテリが返却される度、当該新たな1つの認証キーを繰り返し生成してもよい。
 以上のいずれの実施形態においても、SOC算出部は、バッテリから読み出したSOC-OCV曲線を更新し、更新したSOC-OCV曲線と充放電量計測部から入力されるバッテリの現在の電圧とに基づいて、バッテリの現在のSOCを算出するが、これに代えて、SOC算出部は、特定の条件下で計測されたバッテリの公称容量をバッテリから読み出し、同じ特定の条件下でバッテリの現在の放電容量を計測し、公称容量に対する現在の放電容量の比としてSOCを算出してもよい。また代替的に、SOC算出部は、特定の条件下で予め測定されたバッテリのSOC-OCV曲線をバッテリから読み出し、同じ特定の条件下でバッテリの現在の電圧を測定し、SOC-OCV曲線と照らし合わせることでSOCを概算的に計測してもよい。
 以上のいずれの実施形態においても、バッテリは、例えば全固体電池、リチウムイオン電池など、充放電可能ないずれの種類の電池であってもよい。さらに、上記いずれの実施形態においても、ステーションには、バッファとしての緊急用バッテリが設けられていてもよい。緊急用バッテリは、例えば、劣化度が高くて貸し出し用バッテリとして用いることができない古いバッテリであってもよい。また、ステーションには、太陽光などの再生可能エネルギーで発電する発電装置が設けられてもよい。
 上記いずれの実施形態においても、ステーションのバッテリ収容部は、バッテリを内部で移動可能な状態で保持し、外部入力に基づいて取出し口からバッテリを排出する構成であってもよい。
 また、上記いずれの実施形態においても、バッテリが返却された場合に当該バッテリの認証キーを更新するようにしてもよい。また、上記いずれの実施形態においても、バッテリの貸し出し時に認証キーを毎回更新することに代えて、予め定められたタイミングで認証キーを更新してもよい。予め定められたタイミングの一例は、一定期間ごと、当該認証キーで認証された回数等が挙げられる。
 上記いずれの実施形態においても、新たな車両が導入される場合にはバッテリが返却される段階は無く、バッテリを貸し出すことになる。よって、車両にバッテリが装着される初回時には、管理会社が車両を制御して、車両では照合処理を行わずに車両にバッテリから新たな第3の認証キーを読み出して格納させることが好ましい。また、図8のステップS109等で認証が成功しなかった場合であって、新たなバッテリを貸し出すときには、同様の制御を行ってもよい。
 本発明の様々な実施形態は、フローチャートおよびブロック図を参照して記載されてよく、ここにおいてブロックは、(1)操作が実行されるプロセスの段階または(2)操作を実行する役割を持つ装置のセクションを表わしてよい。特定の段階およびセクションが、専用回路、コンピュータ可読媒体上に格納されるコンピュータ可読命令と共に供給されるプログラマブル回路、および/またはコンピュータ可読媒体上に格納されるコンピュータ可読命令と共に供給されるプロセッサによって実装されてよい。専用回路は、デジタルおよび/またはアナログハードウェア回路を含んでよく、集積回路(IC)および/またはディスクリート回路を含んでよい。プログラマブル回路は、論理AND、論理OR、論理XOR、論理NAND、論理NOR、および他の論理操作、フリップフロップ、レジスタ、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックアレイ(PLA)等のようなメモリ要素等を含む、再構成可能なハードウェア回路を含んでよい。
 コンピュータ可読媒体は、適切なデバイスによって実行される命令を格納可能な任意の有形なデバイスを含んでよく、その結果、そこに格納される命令を有するコンピュータ可読媒体は、フローチャートまたはブロック図で指定された操作を実行するための手段を作成すべく実行され得る命令を含む、製品を備えることになる。コンピュータ可読媒体の例としては、電子記憶媒体、磁気記憶媒体、光記憶媒体、電磁記憶媒体、半導体記憶媒体等が含まれてよい。コンピュータ可読媒体のより具体的な例としては、フロッピー(登録商標)ディスク、ディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROMまたはフラッシュメモリ)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、静的ランダムアクセスメモリ(SRAM)、コンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、ブルーレイ(RTM)ディスク、メモリスティック、集積回路カード等が含まれてよい。
 コンピュータ可読命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、またはSmalltalk、JAVA(登録商標)、C++等のようなオブジェクト指向プログラミング言語、および「C」プログラミング言語または同様のプログラミング言語のような従来の手続型プログラミング言語を含む、1または複数のプログラミング言語の任意の組み合わせで記述されたソースコードまたはオブジェクトコードのいずれかを含んでよい。
 コンピュータ可読命令は、汎用コンピュータ、特殊目的のコンピュータ、若しくは他のプログラム可能なデータ処理装置のプロセッサまたはプログラマブル回路に対し、ローカルにまたはローカルエリアネットワーク(LAN)、インターネット等のようなワイドエリアネットワーク(WAN)を介して提供され、フローチャートまたはブロック図で指定された操作を実行するための手段を作成すべく、コンピュータ可読命令を実行してよい。プロセッサの例としては、コンピュータプロセッサ、処理ユニット、マイクロプロセッサ、デジタル信号プロセッサ、コントローラ、マイクロコントローラ等を含む。
 図15は、本発明の複数の態様が全体的又は部分的に具現化されうるコンピュータ1200の例を示す。コンピュータ1200にインストールされたプログラムは、コンピュータ1200に、本発明の実施形態に係る装置に関連付けられるオペレーション又は当該装置の1又は複数の「部」として機能させ、又は当該オペレーション又は当該1又は複数の「部」を実行させることができ、及び/又はコンピュータ1200に、本発明の実施形態に係るプロセス又は当該プロセスの段階を実行させることができる。このようなプログラムは、コンピュータ1200に、本明細書に記載のフローチャート及びブロック図のブロックのうちのいくつか又はすべてに関連付けられた特定のオペレーションを実行させるべく、CPU1212によって実行されてよい。
 本実施形態によるコンピュータ1200は、CPU1212、RAM1214、グラフィックコントローラ1216、及びディスプレイデバイス1218を含み、これらはホストコントローラ1210によって相互に接続される。コンピュータ1200はまた、通信インターフェース1222、ハードディスクドライブ1224、DVD-ROMドライブ1226、及びICカードドライブのような入出力ユニットを含み、これらは入出力コントローラ1220を介してホストコントローラ1210に接続される。コンピュータはまた、ROM1230及びキーボード1242のようなレガシの入出力ユニットを含み、これらは入出力チップ1240を介して入出力コントローラ1220に接続される。
 CPU1212は、ROM1230及びRAM1214内に格納されたプログラムに従い動作し、これにより各ユニットを制御する。グラフィックコントローラ1216は、RAM1214内に提供されるフレームバッファ等又は当該グラフィックコントローラ1216自体の中に、CPU1212によって生成されるイメージデータを取得し、イメージデータがディスプレイデバイス1218上に表示させる。
 通信インターフェース1222は、ネットワークを介して他の電子デバイスと通信する。ハードディスクドライブ1224は、コンピュータ1200内のCPU1212によって使用されるプログラム及びデータを格納する。DVD-ROMドライブ1226は、プログラム又はデータをDVD-ROM1201から読み取り、ハードディスクドライブ1224にRAM1214を介してプログラム又はデータを提供する。ICカードドライブは、プログラム及びデータをICカードから読み取り、及び/又はプログラム及びデータをICカードに書き込む。
 ROM1230は、内部に、アクティブ化時にコンピュータ1200によって実行されるブートプログラム等、及び/又はコンピュータ1200のハードウェアに依存するプログラムを格納する。入出力チップ1240はまた、様々な入出力ユニットをパラレルポート、シリアルポート、キーボードポート、マウスポート等を介して、入出力コントローラ1220に接続してよい。
 プログラムが、DVD-ROM1201又はICカードのようなコンピュータ可読記憶媒体によって提供される。プログラムは、コンピュータ可読記憶媒体から読み取られ、コンピュータ可読記憶媒体の例でもあるハードディスクドライブ1224、RAM1214、又はROM1230にインストールされ、CPU1212によって実行される。これらのプログラム内に記述される情報処理は、コンピュータ1200に読み取られ、プログラムと、上記様々なタイプのハードウェアリソースとの間の連携をもたらす。装置又は方法が、コンピュータ1200の使用に従い情報のオペレーション又は処理を実現することによって構成されてよい。
 例えば、通信がコンピュータ1200及び外部デバイス間で実行される場合、CPU1212は、RAM1214にロードされた通信プログラムを実行し、通信プログラムに記述された処理に基づいて、通信インターフェース1222に対し、通信処理を命令してよい。通信インターフェース1222は、CPU1212の制御の下、RAM1214、ハードディスクドライブ1224、DVD-ROM1201、又はICカードのような記録媒体内に提供される送信バッファ領域に格納された送信データを読み取り、読み取られた送信データをネットワークに送信し、又はネットワークから受信した受信データを記録媒体上に提供される受信バッファ領域等に書き込む。
 また、CPU1212は、ハードディスクドライブ1224、DVD-ROMドライブ1226(DVD-ROM1201)、ICカード等のような外部記録媒体に格納されたファイル又はデータベースの全部又は必要な部分がRAM1214に読み取られるようにし、RAM1214上のデータに対し様々なタイプの処理を実行してよい。CPU1212は次に、処理されたデータを外部記録媒体にライトバックしてよい。
 様々なタイプのプログラム、データ、テーブル、及びデータベースのような、様々なタイプの情報が、情報処理されるべく、記録媒体に格納されてよい。CPU1212は、RAM1214から読み取られたデータに対し、本開示の随所に記載され、プログラムの命令シーケンスによって指定される様々なタイプのオペレーション、情報処理、条件判断、条件分岐、無条件分岐、情報の検索/置換等を含む、様々なタイプの処理を実行してよく、結果をRAM1214に対しライトバックする。また、CPU1212は、記録媒体内のファイル、データベース等における情報を検索してよい。例えば、各々が第2の属性の属性値に関連付けられた第1の属性の属性値を有する複数のエントリが記録媒体内に格納される場合、CPU1212は、当該複数のエントリの中から、第1の属性の属性値が指定されている条件に一致するエントリを検索し、当該エントリ内に格納された第2の属性の属性値を読み取り、これにより予め定められた条件を満たす第1の属性に関連付けられた第2の属性の属性値を取得してよい。
 以上の説明によるプログラム又はソフトウェアモジュールは、コンピュータ1200上又はコンピュータ1200近傍のコンピュータ可読記憶媒体に格納されてよい。また、専用通信ネットワーク又はインターネットに接続されたサーバシステム内に提供されるハードディスク又はRAMのような記録媒体が、コンピュータ可読記憶媒体として使用可能であり、これにより、プログラムをコンピュータ1200にネットワークを介して提供する。
 以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。また、技術的に矛盾しない範囲において、特定の実施形態について説明した事項を、他の実施形態に適用することができる。また、各構成要素は、名称が同一で、参照符号が異なる他の構成要素と同様の特徴を有してもよい。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、請求の範囲の記載から明らかである。
 請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
20 管理システム、40 通信ネットワーク、60 ユーザ、100、500、700 車両、101 バッテリ収容部、102、502 通信部、103 充放電量計測部、105 SOC算出部、107 バッテリ温度計測部、109 回生電力充電部、111 位置情報取得部、112 日時計測部、113 加速度計測部、115 走行時間計測部、117 走行距離計測部、119 運転性向判断部、120 格納部、121 条件格納部、122 ユーザ関連情報格納部、123 車両ID格納部、124 認証キー格納部、125 書込部、126 車両関連情報格納部、127 照合部、129 消去部、131 表示部、200 バッテリ、210 格納部、211 使用履歴情報格納部、213 運転履歴格納部、215 使用状況履歴格納部、217 バッテリ情報格納部、218 認証キー格納部、219 関連情報格納部、221 ユーザ関連情報格納部、223 車両関連情報格納部、230 通信部、300 ステーション、301 バッテリ収容部、303 通信部、305 充放電部、307 表示部、309 入力部、400、600、800 管理装置、401 読出部、403、603、803 通信部、409 充放電指示部、411 劣化度算出部、413 表示判断部、415 価格判断部、417 書込部、420 格納部、423 充放電パターン格納部、425 条件格納部、427 履歴格納部、430 認証キー格納部、441 照合部、443 生成部、445、645 消去部、1200 コンピュータ、1201 DVD-ROM、1210 ホストコントローラ、1212 CPU、1214 RAM、1216 グラフィックコントローラ、1218 ディスプレイデバイス、1220 入出力コントローラ、1222 通信インターフェース、1224 ハードディスクドライブ、1226 DVD-ROMドライブ、1230 ROM、1240 入出力チップ、1242 キーボード

Claims (31)

  1.  電気で駆動する車両に対して着脱可能なバッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置であって、
     前記ステーションに返却される前記バッテリである返却バッテリには第1の認証キーが書き込まれており、
     前記管理装置は、
     前記返却バッテリから前記第1の認証キーを読み出す読出部と、
     第2の認証キーを格納する格納部と、
     前記読出部で読み出された前記第1の認証キーと、前記格納部に格納されている前記第2の認証キーとを照合する照合部と、
     前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、相互に認証可能な2つの新たな認証キーを生成する生成部と、
     前記生成部で生成された前記2つの新たな認証キーのうちの一方の前記新たな認証キーを前記格納部に格納すると共に、前記格納部に格納されている前記第2の認証キーを消去する消去部と、
     前記生成部で生成された前記2つの新たな認証キーのうちの他方の前記新たな認証キーを、前記ステーションから貸し出す前記バッテリである貸出バッテリに書き込む書込部と
    を備える管理装置。
  2.  前記書込部は、前記貸出バッテリに前記他方の新たな認証キーを書き込み、前記貸出バッテリを貸し出す指示を前記ステーションに出力する、
    請求項1に記載の管理装置。
  3.  前記照合部は、前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記返却バッテリに書き込まれている情報を読み出す指示を前記読出部に出力する、
    請求項1または2に記載の管理装置。
  4.  前記返却バッテリに書き込まれている前記情報は、前記返却バッテリに関するバッテリ情報、前記車両に取り付けられてから取り外されるまでに前記車両において前記返却バッテリがどのように使用されたかを示す使用履歴情報、および、前記返却バッテリが装着された前記車両に関連する車両関連情報と前記車両を使用するユーザに関連するユーザ関連情報との少なくとも何れかを含む関連情報の少なくとも何れかを含む、
    請求項3に記載の管理装置。
  5.  前記第1の認証キーは、前記車両が有する第3の認証キーと相互に認証可能であり、
     前記書込部は、前記他方の新たな認証キーを、前記読出部で読み出された前記第1の認証キーと共に前記貸出バッテリに書き込む、
    請求項1から4の何れか一項に記載の管理装置。
  6.  前記消去部は、前記貸出バッテリが前記車両に装着され、前記貸出バッテリに書き込まれている前記第1の認証キーと前記車両が有する前記第3の認証キーとが相互に認証できたことを検知すると、前記貸出バッテリに書き込まれている前記第1の認証キーを消去する、
    請求項5に記載の管理装置。
  7.  前記生成部は、前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記2つの新たな認証キーと共に、前記2つの新たな認証キーと相互に認証可能な別の新たな認証キーを生成し、
     前記書込部は、前記生成部で生成された前記別の新たな認証キーを、前記他方の新たな認証キーと共に前記貸出バッテリに書き込み、
     前記消去部は、前記貸出バッテリが前記車両に装着され、前記貸出バッテリに書き込まれている前記第1の認証キーと前記車両が有する前記第3の認証キーとが相互に認証できたことによって前記別の新たな認証キーが前記車両に提供されたことを検知すると、前記貸出バッテリに書き込まれている前記第1の認証キーを消去する、
    請求項6に記載の管理装置。
  8.  前記消去部は、前記別の新たな認証キーが前記車両に提供されたことを検知すると、前記車両が有する前記第3の認証キーを消去する、
    請求項7に記載の管理装置。
  9.  前記他方の新たな認証キーは、前記貸出バッテリに固有の認証キーである、
    請求項1から6の何れか一項に記載の管理装置。
  10.  前記他方の新たな認証キーは、前記貸出バッテリに固有の認証キーであり、前記別の新たな認証キーは、前記車両に固有の認証キーである、
    請求項7または8に記載の管理装置。
  11.  電気で駆動する車両に対して着脱可能なバッテリであって、
     第1の認証キーと、相互に認証可能な2つの新たな認証キーとを格納する格納部と、
     前記車両が有する第2の認証キーを読み出す読出部と、
     前記読出部で読み出された前記第2の認証キーと、前記格納部に格納されている前記第1の認証キーとを照合する照合部と、
     前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記格納部に格納されている前記第1の認証キーを消去する消去部と
    を備えるバッテリ。
  12.  前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記格納部に格納されている前記2つの新たな認証キーのうちの一方の前記新たな認証キーを前記車両に提供する提供部を更に備え、
     前記消去部は、前記提供部が前記一方の新たな認証キーを前記車両に提供した場合に、前記格納部に格納されている前記第1の認証キーを消去する、
    請求項11に記載のバッテリ。
  13.  前記消去部は、前記提供部が前記一方の新たな認証キーを前記車両に提供した場合に、前記車両が有する前記第2の認証キーを消去する、
    請求項12に記載のバッテリ。
  14.  前記2つの新たな認証キーのうち、前記一方の新たな認証キーは前記車両に固有の認証キーであり、他方の前記新たな認証キーは前記バッテリに固有の認証キーである、
    請求項12または13に記載のバッテリ。
  15.  前記消去部は、前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記バッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置が有する、前記第1の認証キーと相互に認証可能な第3の認証キー、および、前記2つの新たな認証キーと相互に認証可能な別の新たな認証キーのうち、前記第3の認証キーを消去する、
    請求項11から14の何れか一項に記載のバッテリ。
  16.  前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記車両による、前記格納部に格納されている情報の読出処理、および、前記格納部への情報の書込処理の少なくとも何れかの処理を可能とし、前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できない場合に、前記車両による前記読出処理および前記書込処理のいずれの処理も不可能にする情報処理部を更に備える、
    請求項11から15の何れか一項に記載のバッテリ。
  17.  電気で駆動する車両であって、
     第1の認証キーを格納する格納部と、
     前記車両に対して着脱可能なバッテリに書き込まれている第2の認証キーを読み出す読出部と、
     前記読出部で読み出された前記第2の認証キーと、前記格納部に格納されている前記第1の認証キーとを照合する照合部と、
     前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記読出部に、前記バッテリに書き込まれている相互に認証可能な2つの新たな認証キーのうちの一方の前記新たな認証キーを読み出させて前記格納部に格納させ、前記格納部に格納されている前記第1の認証キーを消去する消去部と
    を備える車両。
  18.  前記消去部は、前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記読出部に前記一方の前記新たな認証キーを読み出させて前記格納部に格納させ、前記バッテリが有する、前記第1の認証キーと相互に認証可能な第2の認証キー、および、前記2つの新たな認証キーのうちの他の前記新たな認証キーのうち、前記第2の認証キーを消去する、
    請求項17に記載の車両。
  19.  前記消去部は、前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記読出部に前記一方の前記新たな認証キーを読み出させて前記格納部に格納させ、前記バッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置が有する、前記第2の認証キーと相互に認証可能な第3の認証キー、および、前記2つの新たな認証キーと相互に認証可能な別の新たな認証キーのうち、前記第3の認証キーを消去する、
    請求項17または18に記載の車両。
  20.  前記2つの新たな認証キーのうち、前記一方の新たな認証キーは前記車両に固有の認証キーであり、他方の前記新たな認証キーは前記バッテリに固有の認証キーである、
    請求項17から19の何れか一項に記載の車両。
  21.  前記照合部は、前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記バッテリに書き込まれている情報を読み出す指示を前記読出部に出力する、
    請求項17から20の何れか一項に記載の車両。
  22.  電気で駆動する車両に対して着脱可能なバッテリと、
     前記バッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置と
     を備え、
     前記ステーションに返却される前記バッテリである返却バッテリには第1の認証キーが書き込まれており、
     前記管理装置は、
     前記返却バッテリから前記第1の認証キーを読み出す読出部と、
     第2の認証キーを格納する格納部と、
     前記読出部で読み出された前記第1の認証キーと、前記格納部に格納されている前記第2の認証キーとを照合する照合部と、
     前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、相互に認証可能な2つの新たな認証キーを生成する生成部と、
     前記生成部で生成された前記2つの新たな認証キーのうちの一方の前記新たな認証キーを前記格納部に格納すると共に、前記格納部に格納されている前記第2の認証キーを消去する消去部と、
     前記生成部で生成された前記2つの新たな認証キーのうちの他方の前記新たな認証キーを、前記ステーションから貸し出す前記バッテリである貸出バッテリに書き込む書込部と
     を有する、
    管理システム。
  23.  電気で駆動する車両に対して着脱可能なバッテリを交換するためのステーションに配されて前記バッテリを管理し、相互に情報を共有する複数の管理装置を備える管理システムであって、
     前記ステーションに返却される前記バッテリである返却バッテリには第1の認証キーが書き込まれており、
     前記複数の管理装置のそれぞれは、
     前記返却バッテリから前記第1の認証キーを読み出す読出部と、
     第2の認証キーを格納する格納部と、
     前記読出部で読み出された前記第1の認証キーと、前記格納部に格納されている前記第2の認証キーとを照合する照合部と、
     前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、相互に認証可能な2つの新たな認証キーを生成する生成部と、
     前記生成部で生成された前記2つの新たな認証キーのうちの一方の前記新たな認証キーを前記格納部に格納すると共に、前記格納部に格納されている前記第2の認証キーを消去する消去部と、
     前記生成部で生成された前記2つの新たな認証キーのうちの他方の前記新たな認証キーを、前記ステーションから貸し出す前記バッテリである貸出バッテリに書き込む書込部と、
     前記生成部で生成された前記2つの新たな認証キーのうち前記一方の新たな認証キーを他の管理装置に送信する送信部と
     を有する、
    管理システム。
  24.  電気で駆動する車両と、
     前記車両に対して着脱可能なバッテリと、
     前記バッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置と
     を備え、
     前記ステーションに返却される前記バッテリである返却バッテリには、第1の認証キーが書き込まれており、
     前記管理装置は、
     前記返却バッテリから前記第1の認証キーを読み出す読出部と、
     第2の認証キーを格納する格納部と、
     前記読出部で読み出された前記第1の認証キーと、前記格納部に格納されている前記第2の認証キーとを照合する照合部と、
     前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、相互に認証可能な3つの新たな認証キーを生成する生成部と、
     前記生成部で生成された前記3つの新たな認証キーのうちの1つの前記新たな認証キーを前記格納部に格納すると共に、前記格納部に格納されている前記第2の認証キーを消去する消去部と、
     前記生成部で生成された前記3つの新たな認証キーのうちの他の2つの前記新たな認証キーを、前記読出部で読み出された前記第1の認証キーと共に、前記ステーションから貸し出す前記バッテリである貸出バッテリに書き込む書込部と
     を有し、
     前記車両は、
     前記第1の認証キーと相互に認証可能な第3の認証キーを格納する車両格納部と、
     前記貸出バッテリに書き込まれている前記第1の認証キーを読み出す車両読出部と、
     前記車両読出部で読み出された前記第1の認証キーと、前記車両格納部に格納されている前記第3の認証キーとを照合する車両照合部と、
     前記車両照合部で照合された前記第1の認証キーと前記第3の認証キーとが相互に認証できた場合に、その旨を示す認証通知を前記管理装置に送信する送信部と
     を有し、
     前記管理装置の前記消去部は、前記車両の前記送信部から前記認証通知を受信すると、前記貸出バッテリに書き込まれている前記第1の認証キーを消去する、
    管理システム。
  25.  前記車両の前記車両照合部は、前記第1の認証キーと前記第3の認証キーとが相互に認証できた場合に、前記車両読出部に、前記貸出バッテリに書き込まれている前記他の2つの新たな認証キーのうちの一方の前記新たな認証キーを読み出させて前記車両格納部に格納させ、
     前記管理装置の前記消去部は、前記車両の前記送信部から前記認証通知を受信すると、前記車両の前記車両格納部に格納されている前記第3の認証キーを消去する、
    請求項24に記載の管理システム。
  26.  電気で駆動する車両と、
     前記車両に対して着脱可能なバッテリと
     を備え、
     前記バッテリは、
     第1の認証キーと、相互に認証可能な2つの新たな認証キーとを格納する格納部と、
     前記車両が有する第2の認証キーを読み出す読出部と、
     前記読出部で読み出された前記第2の認証キーと、前記格納部に格納されている前記第1の認証キーとを照合する照合部と、
     前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記格納部に格納されている前記第1の認証キーを消去する消去部と
     を有する、
    管理システム。
  27.  電気で駆動する車両と、
     前記車両に対して着脱可能なバッテリと、
     前記バッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置と
     を備え、
     前記管理装置は、相互に認証可能な3つの新たな認証キーを生成し、前記3つの新たな認証キーのうちの2つの前記新たな認証キーを前記バッテリに書き込み、
     前記バッテリは、
     第1の認証キーと、前記管理装置によって生成された前記2つの新たな認証キーとを格納する格納部と、
     前記車両が有する第2の認証キーを読み出す読出部と、
     前記読出部で読み出された前記第2の認証キーと、前記格納部に格納されている前記第1の認証キーとを照合する照合部と、
     前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記格納部に格納されている前記第1の認証キーを消去する消去部と
     を有する、
    管理システム。
  28.  電気で駆動する車両と、
     前記車両に対して着脱可能なバッテリと
     を備え、
     前記車両は、
     第1の認証キーを格納する格納部と、
     前記バッテリに書き込まれている第2の認証キーを読み出す読出部と、
     前記読出部で読み出された前記第2の認証キーと、前記格納部に格納されている前記第1の認証キーとを照合する照合部と、
     前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記読出部に、前記バッテリに書き込まれている相互に認証可能な2つの新たな認証キーのうちの一方の前記新たな認証キーを読み出させて前記格納部に格納させ、前記格納部に格納されている前記第1の認証キーを消去する消去部と
     を有する、
    管理システム。
  29.  電気で駆動する車両と、
     前記車両に対して着脱可能なバッテリと、
     前記バッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置と
     を備え、
     前記管理装置は、相互に認証可能な3つの新たな認証キーを生成し、前記3つの新たな認証キーのうちの2つの前記新たな認証キーを前記バッテリに書き込み、
     前記バッテリには、第1の認証キーと、前記2つの新たな認証キーとが書き込まれており、
     前記車両は、
     第2の認証キーを格納する格納部と、
     前記バッテリに書き込まれている第1の認証キーを読み出す読出部と、
     前記読出部で読み出された前記第1の認証キーと、前記格納部に格納されている前記第2の認証キーとを照合する照合部と、
     前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記読出部に、前記バッテリに書き込まれている前記2つの新たな認証キーのうちの一方の前記新たな認証キーを読み出させて前記格納部に格納させ、前記格納部に格納されている前記第2の認証キーを消去する消去部と
     を有する、
    管理システム。
  30.  前記消去部は、前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、前記管理装置が有する、前記第1の認証キーと相互に認証可能な第3の認証キー、および、前記3つの新たな認証キーのうちの他の1つの新たな認証キーのうち、前記第3の認証キーを消去する、
    請求項27または29に記載の管理システム。
  31.  電気で駆動する車両と、
     前記車両に対して着脱可能なバッテリと、
     前記バッテリを交換するためのステーションに配されて前記バッテリを管理する管理装置と
     を備え、
     前記ステーションに返却される前記バッテリである返却バッテリには、第1の認証キーが書き込まれており、
     前記管理装置は、
     前記返却バッテリから前記第1の認証キーを読み出す読出部と、
     第2の認証キーを格納する格納部と、
     前記読出部で読み出された前記第1の認証キーと、前記格納部に格納されている前記第2の認証キーとを照合する照合部と、
     前記照合部で照合された前記第1の認証キーと前記第2の認証キーとが相互に認証できた場合に、相互に認証可能な3つの新たな認証キーを生成する生成部と、
     前記生成部で生成された前記3つの新たな認証キーのうちの1つの前記新たな認証キーを前記格納部に格納すると共に、前記格納部に格納されている前記第2の認証キーを消去する消去部と、
     前記生成部で生成された前記3つの新たな認証キーのうちの他の2つの前記新たな認証キーを、前記読出部で読み出された前記第1の認証キーと共に、前記ステーションから貸し出す前記バッテリである貸出バッテリに書き込む書込部と
     を有し、
     前記車両は、
     前記第1の認証キーと相互に認証可能な第3の認証キーを格納する車両格納部と、
     前記貸出バッテリに書き込まれている前記第1の認証キーを読み出す車両読出部と、
     前記車両読出部で読み出された前記第1の認証キーと、前記車両格納部に格納されている前記第3の認証キーとを照合する車両照合部と、
     前記車両照合部で照合された前記第1の認証キーと前記第3の認証キーとが相互に認証できた場合に、前記車両読出部に、前記貸出バッテリに書き込まれている前記他の2つの新たな認証キーのうちの一方の前記新たな認証キーを読み出させて前記車両格納部に格納させ、前記車両格納部に格納されている前記第3の認証キーを消去し、更に、前記貸出バッテリが有する、前記第1の認証キー、および、前記他の2つの新たな認証キーのうちの他の前記新たな認証キーのうち、前記第1の認証キーを消去する車両消去部と
     を有する、
    管理システム。
PCT/JP2019/010090 2018-03-20 2019-03-12 管理装置、バッテリ、車両および管理システム WO2019181661A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020508253A JP6910540B2 (ja) 2018-03-20 2019-03-12 管理装置、バッテリ、車両および管理システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-053376 2018-03-20
JP2018053376 2018-03-20

Publications (1)

Publication Number Publication Date
WO2019181661A1 true WO2019181661A1 (ja) 2019-09-26

Family

ID=67987128

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/010090 WO2019181661A1 (ja) 2018-03-20 2019-03-12 管理装置、バッテリ、車両および管理システム

Country Status (3)

Country Link
JP (1) JP6910540B2 (ja)
TW (1) TWI714988B (ja)
WO (1) WO2019181661A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022149200A1 (ja) * 2021-01-06 2022-07-14 本田技研工業株式会社 温度監視装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111176109B (zh) * 2020-01-19 2024-03-26 鲨湾科技(青岛)有限公司 基于双独立控制系的车辆智控系统和车辆
KR102592889B1 (ko) * 2021-12-09 2023-10-23 주식회사 젠트로피 전기차량의 공유형 배터리팩을 인증하는 시스템 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013058399A (ja) * 2011-09-08 2013-03-28 Toppan Printing Co Ltd バッテリ保守システム、及びバッテリ保守方法
JP2017120475A (ja) * 2015-12-28 2017-07-06 日本電信電話株式会社 モバイルバッテリー交換サービスシステム、モバイルバッテリー交換方法
JP2017134451A (ja) * 2016-01-25 2017-08-03 パナソニックIpマネジメント株式会社 バッテリ収納装置およびバッテリレンタルシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013058399A (ja) * 2011-09-08 2013-03-28 Toppan Printing Co Ltd バッテリ保守システム、及びバッテリ保守方法
JP2017120475A (ja) * 2015-12-28 2017-07-06 日本電信電話株式会社 モバイルバッテリー交換サービスシステム、モバイルバッテリー交換方法
JP2017134451A (ja) * 2016-01-25 2017-08-03 パナソニックIpマネジメント株式会社 バッテリ収納装置およびバッテリレンタルシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022149200A1 (ja) * 2021-01-06 2022-07-14 本田技研工業株式会社 温度監視装置

Also Published As

Publication number Publication date
TW201940356A (zh) 2019-10-16
JPWO2019181661A1 (ja) 2021-03-18
JP6910540B2 (ja) 2021-07-28
TWI714988B (zh) 2021-01-01

Similar Documents

Publication Publication Date Title
WO2019181628A1 (ja) バッテリ
WO2019181583A1 (ja) 管理装置、バッテリおよび管理システム
WO2019181702A1 (ja) 管理装置および管理システム
WO2019181661A1 (ja) 管理装置、バッテリ、車両および管理システム
JP7000558B2 (ja) サーバ、管理装置および管理システム
TWI714986B (zh) 伺服器以及管理系統
CN111439156B (zh) 供受电管理装置以及计算机可读存储介质
JP6903372B2 (ja) 管理装置
TWI728329B (zh) 管理裝置以及管理系統
JP7030091B2 (ja) バッテリ交換装置、不正判定方法、およびプログラム
US20210004882A1 (en) Management device and management system
CN111439163A (zh) 控制装置以及计算机可读存储介质
JP2019192630A (ja) 制御方法、サーバ、車載装置及びプログラム
JP2021078175A (ja) バッテリ交換システム、管理装置、管理方法、およびプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19770829

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
ENP Entry into the national phase

Ref document number: 2020508253

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19770829

Country of ref document: EP

Kind code of ref document: A1