WO2021145360A1 - バッテリーデータ管理方法、バッテリーデータ管理システム、及びプログラム - Google Patents

バッテリーデータ管理方法、バッテリーデータ管理システム、及びプログラム Download PDF

Info

Publication number
WO2021145360A1
WO2021145360A1 PCT/JP2021/000971 JP2021000971W WO2021145360A1 WO 2021145360 A1 WO2021145360 A1 WO 2021145360A1 JP 2021000971 W JP2021000971 W JP 2021000971W WO 2021145360 A1 WO2021145360 A1 WO 2021145360A1
Authority
WO
WIPO (PCT)
Prior art keywords
battery
transaction data
electric vehicle
authentication
sensor information
Prior art date
Application number
PCT/JP2021/000971
Other languages
English (en)
French (fr)
Inventor
勇二 海上
大森 基司
井口 敏祐
Original Assignee
パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ filed Critical パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ
Priority to JP2021571220A priority Critical patent/JPWO2021145360A1/ja
Priority to EP21741341.8A priority patent/EP4092870A4/en
Priority to CN202180008623.1A priority patent/CN114946101A/zh
Publication of WO2021145360A1 publication Critical patent/WO2021145360A1/ja
Priority to US17/861,766 priority patent/US20220340039A1/en

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/65Monitoring or controlling charging stations involving identification of vehicles or their battery types
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/68Off-site monitoring or control, e.g. remote control
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L53/00Methods of charging batteries, specially adapted for electric vehicles; Charging stations or on-board charging equipment therefor; Exchange of energy storage elements in electric vehicles
    • B60L53/60Monitoring or controlling charging stations
    • B60L53/66Data transfer between charging stations and vehicles
    • B60L53/665Methods related to measuring, billing or payment
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L58/00Methods or circuit arrangements for monitoring or controlling batteries or fuel cells, specially adapted for electric vehicles
    • B60L58/10Methods or circuit arrangements for monitoring or controlling batteries or fuel cells, specially adapted for electric vehicles for monitoring or controlling batteries
    • B60L58/12Methods or circuit arrangements for monitoring or controlling batteries or fuel cells, specially adapted for electric vehicles for monitoring or controlling batteries responding to state of charge [SoC]
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/42Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
    • H01M10/425Structural combination with electronic components, e.g. electronic circuits integrated to the outside of the casing
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/42Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
    • H01M10/44Methods for charging or discharging
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/42Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
    • H01M10/48Accumulators combined with arrangements for measuring, testing or indicating the condition of cells, e.g. the level or density of the electrolyte
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/42Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
    • H01M10/48Accumulators combined with arrangements for measuring, testing or indicating the condition of cells, e.g. the level or density of the electrolyte
    • H01M10/486Accumulators combined with arrangements for measuring, testing or indicating the condition of cells, e.g. the level or density of the electrolyte for measuring temperature
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/00032Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
    • H02J7/00045Authentication, i.e. circuits for checking compatibility between one component, e.g. a battery or a battery charger, and another component, e.g. a power source
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/0047Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries with monitoring or indicating devices or circuits
    • H02J7/0048Detection of remaining charge capacity or state of charge [SOC]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2220/00Electrical machine types; Structures or applications thereof
    • B60L2220/50Structural details of electrical machines
    • B60L2220/58Structural details of electrical machines with more than three phases
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2240/00Control parameters of input or output; Target parameters
    • B60L2240/10Vehicle control parameters
    • B60L2240/14Acceleration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2240/00Control parameters of input or output; Target parameters
    • B60L2240/40Drive Train control parameters
    • B60L2240/54Drive Train control parameters related to batteries
    • B60L2240/545Temperature
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2240/00Control parameters of input or output; Target parameters
    • B60L2240/40Drive Train control parameters
    • B60L2240/54Drive Train control parameters related to batteries
    • B60L2240/547Voltage
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2240/00Control parameters of input or output; Target parameters
    • B60L2240/40Drive Train control parameters
    • B60L2240/54Drive Train control parameters related to batteries
    • B60L2240/549Current
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2240/00Control parameters of input or output; Target parameters
    • B60L2240/70Interactions with external data bases, e.g. traffic centres
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60LPROPULSION OF ELECTRICALLY-PROPELLED VEHICLES; SUPPLYING ELECTRIC POWER FOR AUXILIARY EQUIPMENT OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRODYNAMIC BRAKE SYSTEMS FOR VEHICLES IN GENERAL; MAGNETIC SUSPENSION OR LEVITATION FOR VEHICLES; MONITORING OPERATING VARIABLES OF ELECTRICALLY-PROPELLED VEHICLES; ELECTRIC SAFETY DEVICES FOR ELECTRICALLY-PROPELLED VEHICLES
    • B60L2250/00Driver interactions
    • B60L2250/20Driver interactions by driver identification
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/42Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
    • H01M10/425Structural combination with electronic components, e.g. electronic circuits integrated to the outside of the casing
    • H01M2010/4278Systems for data transfer from batteries, e.g. transfer of battery parameters to a controller, data transferred between battery controller and main controller
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S30/00Systems supporting specific end-user applications in the sector of transportation
    • Y04S30/10Systems supporting the interoperability of electric or hybrid vehicles
    • Y04S30/14Details associated with the interoperability, e.g. vehicle recognition, authentication, identification or billing

Definitions

  • This disclosure relates to battery data management methods, battery data management systems, and programs.
  • this service is expected to have economies of scale in which charging stations by multiple manufacturers are placed in various locations by using batteries that are common to each manufacturer of electric vehicles.
  • Patent Document 1 discloses a method for detecting an illegal battery.
  • the degree of deterioration will differ depending on the usage conditions. Therefore, it is necessary to evaluate the residual value of the battery in order to provide the user with a charged battery at any time. Even if a regular battery is used in the battery replacement service, the distance that can be continuously traveled varies depending on the replaced battery, so it may be necessary to remove the battery from the charging station depending on the degree of deterioration. Is.
  • the present disclosure has been made in view of the above circumstances, and an object of the present disclosure is to provide a battery data management method and the like that can manage the data of the battery mounted on the electric vehicle so as not to be tampered with.
  • the battery data management method of the present disclosure is a battery data management method in a battery data management system including a plurality of authentication servers each having a distributed ledger and an electric vehicle, and the electric vehicle is a method of managing battery data.
  • the first sensor information about the battery mounted on the electric vehicle is acquired, the electric vehicle generates the first transaction data including the ID of the battery and the first sensor information, and the authentication server of a plurality of authentication servers.
  • One of the authentication servers acquires the first transaction data, and the one authentication server records a block containing the first transaction data in the distributed ledger.
  • a recording medium such as a system, an integrated circuit, a computer program or a computer-readable CD-ROM, and the system, method, integrated circuit, computer program and the like. It may be realized by any combination of recording media.
  • the battery data management method and the like disclosed in the present disclosure it is possible to manage the data of the battery mounted on the electric vehicle so as not to be tampered with.
  • FIG. 1 is a diagram showing an example of the overall configuration of the battery data management system according to the embodiment.
  • FIG. 2 is a block diagram showing an example of the overall configuration of the electric vehicle according to the embodiment.
  • FIG. 3 is a block diagram showing an example of the configuration of the vehicle management unit shown in FIG.
  • FIG. 4 is a block diagram showing an example of the configuration of the battery according to the embodiment.
  • FIG. 5 is a block diagram showing an example of the configuration of the charging station according to the embodiment.
  • FIG. 6 is a block diagram showing an example of the configuration of the authentication server according to the embodiment.
  • FIG. 7 is an explanatory diagram showing a data structure of the blockchain.
  • FIG. 8 is a block diagram showing an example of the configuration of the battery manufacturer server according to the embodiment.
  • FIG. 8 is a block diagram showing an example of the configuration of the battery manufacturer server according to the embodiment.
  • FIG. 9 is a block diagram showing an example of the configuration of the battery reuse business operator server according to the embodiment.
  • FIG. 10 is a sequence diagram showing an authentication process between the battery and the charging station and a charging process between the charging station and the authentication server according to the embodiment.
  • FIG. 11 is a sequence diagram showing the authentication processing of the battery and the electric vehicle according to the embodiment and the traveling processing between the electric vehicle and the authentication server.
  • FIG. 12 is a sequence diagram of battery evaluation processing between the battery manufacturer server and the authentication server according to the embodiment.
  • FIG. 13 is a sequence diagram of a battery reuse time process between the battery reuse business operator server and the authentication server according to the embodiment.
  • FIG. 14 is a sequence diagram showing the authentication process between the battery and the electric vehicle and the charging process between the electric vehicle and the authentication server according to the modified example.
  • the battery data management method is a battery data management method in a battery data management system including a plurality of authentication servers each having a distributed ledger and an electric vehicle, and the electric vehicle becomes the electric vehicle.
  • the first sensor information about the mounted battery is acquired, the electric vehicle generates the first transaction data including the ID of the battery and the first sensor information, and one of a plurality of authentication servers.
  • the authentication server acquires the first transaction data, and the one authentication server records a block containing the first transaction data in the distributed ledger.
  • the first sensor information which is the data of the battery
  • the distributed ledger can be stored in the distributed ledger. Therefore, it is possible to manage the data of the battery mounted on the electric vehicle so as not to be tampered with.
  • the electric vehicle acquires the traveling data obtained when the electric vehicle is traveling and the first sensor information during the traveling, and obtains the first transaction data.
  • the electric vehicle may generate first transaction data including the ID of the battery, the traveling data, and the first sensor information during the traveling.
  • first mutual authentication is performed between the electric vehicle and the battery before acquiring the first sensor information about the battery, and the first mutual authentication is successful.
  • the electric vehicle may acquire the first sensor information about the battery.
  • the first sensor information may include the voltage, current, temperature, impedance of the battery, and acceleration information of the electric vehicle to which the battery is mounted.
  • the battery data management system further includes a charging station capable of charging the battery by being connected to the battery, and in the battery data management method, the charging station is further connected to the charging station.
  • the second sensor information of the charged battery is acquired, the charging station generates the second transaction data including the ID of the battery and the second sensor information, and the one authentication server generates the second transaction data.
  • the second transaction data may be acquired, and the one authentication server may record a block containing the second transaction data in the distributed ledger.
  • the battery data management method further performs a second mutual authentication between the charging station and the battery connected to the charging station for charging before acquiring the second sensor information of the battery. If the second mutual authentication is successful, the charging station may acquire the second sensor information.
  • the second sensor information may include the voltage, current, temperature, and impedance of the battery.
  • the battery data management system further includes a battery evaluation server, and in the battery data management method, the battery evaluation server further acquires transaction data related to the battery recorded in the distributed ledger, and the battery evaluation is performed.
  • the server evaluates the battery from the acquired transaction data related to the battery, the battery evaluation server generates a third transaction data including the evaluation result of the battery and the ID of the battery, and the one authentication server
  • the third transaction data may be acquired, and the one authentication server may record a block containing the third transaction data in the distributed ledger.
  • the evaluation result of the battery may include the evaluation result of the state of the battery including the residual value of the battery.
  • the evaluation result of the battery may include the presence or absence of reuse of the battery based on the state of the battery and the battery ID of the battery.
  • the battery data management system is a battery data management system including a plurality of authentication servers each having a distributed ledger and an electric vehicle, and the electric vehicle is mounted on the electric vehicle. It has a first communication unit that acquires the first sensor information about the battery, and a transaction data generation unit that generates the first transaction data including the ID of the battery and the first sensor information, and has a plurality of authentications.
  • One of the servers, the authentication server includes a second communication unit that acquires the first transaction data, and a recording unit that records a block containing the first transaction data in the distributed ledger.
  • the battery data management of the present disclosure records battery data used to evaluate the residual value of the battery in a distributed ledger.
  • the battery data management system of the present disclosure can utilize the blockchain technology to store the data at least in a tamper-proof manner. Further, by recording the data in the distributed ledger, the reliability of the data can be guaranteed. Therefore, it is possible to effectively utilize each battery, for example, it is possible to use a battery that deteriorates quickly for a purpose other than using it for an electric vehicle at an appropriate timing, and to use the battery suitable for each battery.
  • FIG. 1 is a diagram showing an example of the overall configuration of the battery data management system 1 according to the present embodiment.
  • the battery data management system 1 includes an electric vehicle 10, a charging station 20, authentication servers 30a, 30b, and 30c, a battery manufacturer server 40, a battery reuse company server 50, and the like. It is equipped with a charging facility 60. These are connected by a communication network 70 except for the charging equipment 60.
  • Each of the authentication servers 30a, 30b, and 30c is connected to a storage device having a distributed ledger in which transaction data and blocks of the blockchain are electronically recorded.
  • the authentication servers 30a, 30b, and 30c may be connected to the storage device via the communication network 70, or may be provided with the storage device inside.
  • the authentication servers 30a, 30b, and 30c may be hereinafter referred to as the authentication server 30.
  • FIG. 1 shows an example in which the battery data management system 1 is provided with three authentication servers 30, but the present invention is not limited to this. That is, the battery data management system 1 may include four or more authentication servers 30.
  • FIG. 2 is a block diagram showing an example of the overall configuration of the electric vehicle 10 according to the present embodiment.
  • the electric vehicle 10 is, for example, an electric motorcycle or an electric vehicle, but is not limited to this.
  • the electric vehicle 10 may be a flying car, a flying motorcycle, an airplane, or a ship as long as it can generate power by the electric power of the battery 140 and accelerate the vehicle body.
  • the electric vehicle 10 includes a vehicle management unit 110, a battery connection unit 120, and a communication unit 130 as shown in FIG.
  • the vehicle management unit 110 is a processing unit that controls the operation of the electric vehicle 10. The specific configuration of the vehicle management unit 110 will be described later with reference to FIG.
  • the battery connection unit 120 is used to connect to the battery 140.
  • the battery connection unit 120 receives power from the battery 140 when the battery 140 is connected by mounting the battery 140 at a predetermined position of the electric vehicle 10.
  • the electric power from the battery 140 is supplied to an actuator (for example, a motor) that generates power of the electric vehicle 10, a control circuit that realizes the vehicle management unit 110, a communication interface that realizes the communication unit 130, and the like.
  • the communication unit 130 communicates with the authentication server 30 via the communication network 70.
  • the communication unit 130 is not limited to the case where it is communicably connected to the authentication server 30 via the communication network 70, and may be communicably connected to another device via the communication network 70. Further, the communication unit 130 may be connected so as to be able to directly communicate with another device.
  • the communication interface that realizes the communication unit 130 may be any communication interface that can be connected to the communication network 70.
  • the communication interface that realizes the communication unit 130 may be included in the control circuit that realizes the vehicle management unit 110.
  • FIG. 3 is a block diagram showing an example of the configuration of the vehicle management unit 110 shown in FIG.
  • the vehicle management unit 110 is a processing unit that controls the operation of the electric vehicle 10 as described above.
  • the vehicle management unit 110 is realized by, for example, a control circuit including a processor and a memory.
  • the vehicle management unit 110 includes an authentication unit 1101, a control unit 1102, a charge management unit 1103, a transaction data generation unit 1104, and a recording unit 1105.
  • the authentication unit 1101 authenticates the battery 140 connected to the battery connection unit 120.
  • the authentication unit 1101 has a security chip that holds an encryption key or a certificate used for authentication. This security chip has tamper resistance to prevent tampering and leakage of the encrypted key or certificate it holds.
  • the authentication unit 1101 may perform authentication processing of the battery 140 using TLS (Transport Layer Security), or may perform mutual authentication with the battery 140 using TLS.
  • TLS Transport Layer Security
  • the authentication unit 1101 does not have to have a security chip that holds an encryption key or a certificate.
  • the vehicle management unit 110 may have the security chip. Even in this case, the authentication unit 1101 holds the encrypted encryption key or certificate. Therefore, the authentication unit 1101 may decrypt the encrypted encryption key or certificate in the security chip of the vehicle management unit 110, and perform authentication using the decrypted encryption key or certificate.
  • the authentication unit 1101 authenticates the battery 140, and if the battery 140 connected to the battery connection unit 120 is invalid as a result of the authentication, the ID of the invalid battery 140 (hereinafter, also referred to as a battery ID) is recorded in the recording unit 1105. Output to.
  • the authentication unit 1101 sets the battery ID of the invalid battery 140 connected to the battery connection unit 120 to the battery manufacturer. The server 40 may be notified.
  • the authentication unit 1101 may authenticate the user who operates the electric vehicle 10. In this case, the authentication unit 1101 may acquire the user information from the user authentication server and authenticate the user, or may send the user information to the user authentication server for authentication.
  • the control unit 1102 controls the operation of the electric vehicle 10.
  • the control unit 1102 controls the operation of the actuator that generates the power of the electric vehicle 10 in response to the operation by the user of the electric vehicle 10.
  • the control unit 1102 controls the operation related to the running of the electric vehicle 10 according to the operation of the user.
  • the control unit 1102 operates by supplying electric power from the battery 140 via the battery connection unit 120.
  • the charge management unit 1103 controls the charge of the battery 140 connected to the battery connection unit 120.
  • the charge management unit 1103 charges the battery 140 connected to the battery connection unit 120 with the electric power from the power source.
  • the power source may be, for example, a charging facility 60 or a household outlet.
  • the transaction data generation unit 1104 acquires sensor information of the battery 140 during charging or when the electric vehicle 10 is running.
  • the transaction data generation unit 1104 acquires the sensor information (also referred to as the first sensor information) of the battery 140 when the electric vehicle 10 is running.
  • the first sensor information includes the voltage, current, temperature, impedance of the battery 140 when the electric vehicle 10 is running, and the acceleration information of the electric vehicle 10 to which the battery 140 is mounted.
  • the transaction data generation unit 1104 acquires the temperature, voltage, and current of the first sensor information from the battery 140 when the electric vehicle 10 is running, and acquires the acceleration information from the control unit 1102 as the acceleration of the electric vehicle 10. can do. This is because the acceleration information of the electric vehicle 10 is information about the physical impact applied to the battery 140.
  • the first sensor information may include the amount of discharge during traveling. Further, the first sensor information includes one or more voltage, current, temperature, impedance, and acceleration information of the electric vehicle 10 during traveling.
  • the transaction data generation unit 1104 acquires the sensor information (also referred to as the second sensor information) of the battery 140 at the time of charging.
  • the second sensor information includes the voltage, current, temperature, and impedance of the battery 140 during charging.
  • the second sensor information may further include the charge amount and the number of charges.
  • the transaction data generation unit 1104 can acquire the second sensor information from the battery 140 at the time of charging.
  • the transaction data generation unit 1104 generates transaction data in the blockchain.
  • the transaction data generation unit 1104 generates transaction data including the acquired sensor information, that is, the first sensor information or the second sensor information, and the battery ID of the battery 140.
  • the transaction data generation unit 1104 may further include the ID of the electric vehicle 10 or the travel data of the electric vehicle 10.
  • the transaction data generation unit 1104 may further include the ID of the charging station 20 used for charging the battery 140 or the ID of the charging equipment 60.
  • the transaction data generation unit 1104 transmits the generated transaction data to the authentication server 30.
  • the recording unit 1105 may be a storage medium composed of a rewritable non-volatile memory such as a hard disk drive or a solid state drive.
  • the recording unit 1105 records the battery ID of the invalid battery 140.
  • the recording unit 1105 stores the battery ID of the illegal battery 140 connected to the battery connection unit 120 each time the invalid battery 140 is connected to the battery connection unit 120, so that the battery ID of the invalid battery 140 can be stored. to manage.
  • the recording unit 1105 may further manage the battery ID of the regular battery 140. That is, the recording unit 1105 may store the battery IDs of all the batteries 140 connected to the battery connection unit 120 regardless of whether the recording unit 1105 is illegal or not. In this case, the recording unit 1105 stores the battery ID of the battery 140 connected to the battery connection unit 120 each time the battery 140 is connected to the battery connection unit 120. Then, the recording unit 1105 may further store an identifier indicating whether the battery ID is invalid or legitimate in order to distinguish the battery ID of the invalid battery 140 from the battery ID of the legitimate battery 140. As a result, the recording unit 1105 can record and manage the battery ID of the illegal battery 140 and the battery ID of the regular battery 140.
  • FIG. 4 is a block diagram showing an example of the configuration of the battery 140 according to the present embodiment.
  • the battery 140 includes an authentication unit 1401, a measurement unit 1402, a control unit 1403, a recording unit 1404, and a communication unit 1405.
  • an authentication unit 1401 a measurement unit 1402
  • a control unit 1403 a recording unit 1404
  • the authentication unit 1401 authenticates the vehicle management unit 110 connected to supply the electric power stored in the battery 140, or the charging station 20 connected to charge the battery 140.
  • the authentication unit 1401 has a security chip that holds an encryption key or a certificate used for authentication. This security chip has tamper resistance to prevent tampering and leakage of the encrypted key or certificate it holds.
  • the authentication unit 1401 may perform authentication processing of the vehicle management unit 110 or the charging station 20 using TLS, for example, or perform mutual authentication with the vehicle management unit 110 or the charging station 20 using TLS. You may.
  • the authentication unit 1401 does not have to have a security chip that holds an encryption key or a certificate.
  • the authentication unit 1401 does not have the security chip, for example, the battery 140 may have the security chip. Even in this case, the authentication unit 1401 holds the encrypted encryption key or certificate. Therefore, the authentication unit 1401 may decrypt the encrypted encryption key or certificate in the security chip of the battery 140, and perform authentication using the decrypted encryption key or certificate.
  • the authentication unit 1401 authenticates the electric vehicle 10 or the charging station 20 each time it is connected. If the connected electric vehicle 10 is illegal as a result of authentication, or if the connected charging station 20 is illegal, the authentication unit 1401 has an ID of the illegal electric vehicle 10 (hereinafter, also referred to as a vehicle ID). Alternatively, the ID of the illegal charging station 20 is recorded in the recording unit 1404.
  • the measuring unit 1402 measures the number of times the battery 140 is charged and the amount of charge. In addition, the measuring unit 1402 measures the temperature, voltage, and current of the battery during charging. The measurement unit 1402 may measure the acceleration of the battery 140 as long as it has an acceleration sensor or the like.
  • the measuring unit 1402 may measure the temperature, voltage, and current of the battery at regular intervals. Further, the measuring unit 1402 may measure each time it is further connected to the electric vehicle 10 or the charging station 20.
  • Control unit 1403 controls the charging / discharging of the battery 140.
  • the recording unit 1404 may be a storage medium composed of a rewritable non-volatile memory such as a hard disk drive or a solid state drive.
  • the recording unit 1404 records the measurement data measured by the measuring unit 1402.
  • the recording unit 1404 may store the measurement data and the date and time when the measurement data was measured in association with each other.
  • the recording unit 1404 may have a security chip (memory) having tamper resistance so that the measured data cannot be tampered with.
  • the communication unit 1405 is communicably connected to the electric vehicle 10 by connecting the battery 140 to the battery connection unit 120 of the electric vehicle 10. Similarly, the communication unit 1405 is communicably connected to the charging station 20 by connecting the battery 140 to the charging station 20 for charging.
  • the charging station 20 is a facility capable of simultaneously charging and holding one or more batteries 140.
  • Each charging station 20 has one or more compartments capable of charging the battery 140, as shown in FIG. 1, for example. That is, each of the one or more compartments can charge the battery 140 by storing and connecting the battery 140.
  • FIG. 5 is a block diagram showing an example of the configuration of the charging station 20 according to the present embodiment.
  • the charging station 20 includes a user authentication unit 201, a battery authentication unit 202, a charge control unit 203, a transaction data generation unit 204, a recording unit 205, and a communication unit 206.
  • the user authentication unit 201 authenticates the user who uses the charging station 20.
  • the user authentication unit 201 may perform password authentication using the user ID and password by acquiring the user ID and password from an input interface (not shown).
  • password authentication the user authentication unit 201 can authenticate the user by collating the user ID and password registered in advance with the user ID and password acquired from the input interface.
  • the user ID and password registered in advance are examples of user information.
  • the user authentication unit 201 may authenticate the user using the membership card owned by the user.
  • the user authentication unit 201 can authenticate the user by collating the information of the membership card registered in advance with the information of the membership card read by the input interface.
  • the pre-registered membership card information is an example of user information.
  • the user authentication unit 201 may perform biometric authentication on the user.
  • biometric authentication for example, face authentication or iris authentication using an input interface such as a camera may be performed.
  • the user authentication unit 201 can authenticate the user by collating the biometric information of the user registered in advance with the biometric information of the user read by the input interface.
  • the biometric information of the user registered in advance is an example of the user information.
  • the user authentication unit 201 may use a conventional authentication method in addition to the above authentication method.
  • the user authentication unit 201 may acquire pre-registered user information used for user authentication from the authentication server 30.
  • the user authentication unit 201 may transmit the user information acquired from the input interface at the time of authentication to the authentication server 30 and acquire the result of the authentication process performed by the authentication server 30.
  • the battery authentication unit 202 authenticates the battery 140 stored in the charging station 20 and connected for charging.
  • the battery authentication unit 202 has a security chip that holds an encryption key or a certificate used for authentication. This security chip has tamper resistance in order to prevent falsification and leakage of the encrypted key and certificate it holds.
  • the battery authentication unit 202 may perform the authentication process of the battery 140 connected for charging by using TLS, for example, or TLS mutual authentication with the battery 140 connected for charging. May be used.
  • the battery authentication unit 202 does not have to have a security chip that holds an encryption key or a certificate.
  • the battery 140 may have the security chip. Even in this case, the battery authentication unit 202 holds the encrypted encryption key or certificate. Therefore, the battery authentication unit 202 may decrypt the encrypted encryption key or certificate in the security chip of the battery 140, and perform authentication using the decrypted encryption key or certificate.
  • the battery authentication unit 202 may notify the authentication server 30 of the number of times of charging when the authentication of the battery 140 is successful and the charging is completed.
  • the battery authentication unit 202 If the connected battery 140 is invalid as a result of the authentication of the battery 140, the battery authentication unit 202 outputs the battery ID of the invalid battery 140 to the recording unit 205.
  • the battery authentication unit 202 notifies the battery manufacturer server 40 of the battery ID of the connected invalid battery 140. You may.
  • the charge control unit 203 controls the charge of the battery 140 stored in the charging station 20 and connected for charging.
  • the charge control unit 203 does not charge the battery 140 when the user authentication unit 201 fails to authenticate the user and the battery authentication unit 202 fails to authenticate the battery 140. That is, when the user is an illegal user or the battery 140 is an illegal battery 140, the charge control unit 203 does not charge the battery 140 because charging of the battery 140 is prohibited.
  • the transaction data generation unit 204 acquires the second sensor information of the battery 140 at the time of charging.
  • the second sensor information includes the voltage, current, temperature, and impedance of the battery 140 during charging, as described above.
  • the second sensor information may further include the charge amount and the number of charges.
  • the transaction data generation unit 204 generates transaction data in the blockchain.
  • the transaction data generation unit 204 generates transaction data including the acquired second sensor information and the battery ID of the battery 140.
  • the transaction data generation unit 204 may generate the transaction data including the ID of the charging station 20 used for charging the battery 140 and the temperature of the charging station 20 at the time of charging.
  • the transaction data generation unit 204 transmits the generated transaction data to the authentication server 30.
  • the recording unit 205 may be a storage medium composed of a rewritable non-volatile memory such as a hard disk drive or a solid state drive.
  • the recording unit 205 records the battery ID of the battery 140 connected to the charging station 20 for charging.
  • the recording unit 205 may record data of the battery 140, such as the number of times the battery 140 having the battery ID is charged, in association with the battery ID.
  • the recording unit 205 may record the battery IDs of all the batteries 140 connected for charging. In this case, the recording unit 205 may record the battery ID of the connected battery 140 each time the battery 140 is connected to the charging station 20. The recording unit 205 may record the battery ID and the date and time when the battery 140 having the battery ID is connected to the charging station 20 in association with each other. Further, the recording unit 205 may further record an identifier indicating whether the battery ID is invalid or legitimate in order to distinguish the battery ID of the invalid battery 140 from the battery ID of the legitimate battery 140. As a result, the recording unit 205 can manage the battery ID of the illegal battery 140 and the battery ID of the regular battery 140.
  • the communication unit 206 is communicably connected to the battery 140 by connecting the battery 140 to the charging station 20 for charging.
  • the communication unit 206 acquires the battery data of the battery 140, that is, the second sensor information and the battery ID from the battery 140 connected to the charging station 20.
  • the communication unit 206 is an example of an acquisition unit.
  • the authentication servers 30a, 30b, and 30c utilize the blockchain technology to manage the data of the battery 140 mounted on the electric vehicle 10 so as not to be tampered with.
  • the authentication server 30a Since the authentication servers 30a, 30b, and 30c have the same configuration, the authentication server 30a will be described below as an example.
  • FIG. 6 is a block diagram showing an example of the configuration of the authentication server 30a according to the present embodiment.
  • the authentication server 30a includes a transaction data verification unit 301, a block generation unit 302, a synchronization unit 303, a recording unit 304, and a communication unit 305.
  • the authentication server 30a can be realized by the processor executing a predetermined program using the memory.
  • each component will be described.
  • the transaction data verification unit 301 verifies the acquired transaction data. For example, when the authentication server 30a acquires transaction data from the electric vehicle 10 or the charging station 20, the transaction data verification unit 301 verifies whether the address and signature given to the transaction data are valid.
  • the transaction data verification unit 301 When the transaction data verification unit 301 confirms the validity of the transaction data as a result of the verification, the transaction data verification unit 301 records the transaction data in the recording unit 304. Here, when the transaction data verification unit 301 confirms the validity of the transaction data, the transaction data verification unit 301 notifies the synchronization unit 303 to that effect.
  • PBFT Practice Byzantine Fault Tolerance
  • PoW Proof of Work
  • the block generation unit 302 executes a consensus algorithm between the authentication server 30b and the authentication server 30c. That is, the block generation unit 302 first generates a block of the blockchain including one or more transaction data. Next, the block generation unit 302 executes the consensus algorithm. Then, when the consensus can be formed by executing the consensus algorithm, the block generation unit 302 records the generated block in the recording unit 304. The block generated by the block generation unit 302 is connected to the blockchain by the recording unit 304 and recorded.
  • FIG. 7 is an explanatory diagram showing the data structure of the blockchain.
  • a blockchain is a chain of blocks, which is the recording unit.
  • Each block has a plurality of transaction data and a hash value of the immediately preceding block.
  • the block B2 contains the hash value of the previous block B1.
  • the hash value calculated from the plurality of transaction data included in the block B2 and the hash value of the block B1 is included in the block B3 as the hash value of the block B2.
  • the synchronization unit 303 of the plurality of authentication servers 30 synchronizes the transaction data of the blockchain on a peer-to-peer basis. Then, the synchronization unit 303 records the transaction data of the synchronized blockchain in the recording unit 304. For example, when the transaction data verification unit 301 verifies the validity of the transaction data, the synchronization unit 303 transfers the verified transaction data to the authentication servers 30b and 30c, which are other authentication servers 30. Further, when the synchronization unit 303 receives the verified transaction data from the other authentication server 30, the synchronization unit 303 records the received verified transaction data in the recording unit 304.
  • the recording unit 304 may be a storage medium composed of a rewritable non-volatile memory such as a hard disk drive or a solid state drive.
  • the recording unit 304 includes the transaction data in the block and records it in the distributed ledger of the authentication server 30a.
  • the distributed ledger may be configured inside the recording unit 304, or may be configured inside the external storage device of the authentication server 30a.
  • the transaction data includes transaction data acquired from the electric vehicle 10 or the charging station 20 or the like.
  • the recording unit 304 when the validity of the transaction data received from the electric vehicle 10 or the charging station 20 is confirmed, the recording unit 304 records the block including the transaction data in the distributed ledger of the authentication server 30a. Further, even when the validity of the transaction data received from the battery manufacturer server 40 or the battery reuse business server 50 is confirmed, the recording unit 304 puts the block including the transaction data in the distributed ledger of the authentication server 30a. Record.
  • the block of the blockchain recorded in the distributed ledger may be disclosed to the battery manufacturer server 40 or the battery reuse business server 50.
  • the communication unit 305 communicates with the electric vehicle 10, the charging station 20, the battery manufacturer server 40, and the battery reuse operator server 50. In addition, the communication unit 305 communicates with another authentication server 30. These communications may be made by TLS. In this case, the encryption key for TLS communication may be held by the communication unit 305.
  • the battery manufacturer server 40 is an example of a battery evaluation server managed by a service provider.
  • Battery manufacturer The service provider of the server 40 is a provider that manufactures the battery 140.
  • the battery manufacturer server 40 acquires battery data from the distributed ledger of the authentication server 30 and provides a service utilizing the acquired battery data.
  • FIG. 8 is a block diagram showing an example of the configuration of the battery manufacturer server 40 according to the present embodiment.
  • the battery manufacturer server 40 includes a battery management unit 401, a battery evaluation unit 402, a transaction data generation unit 403, a recording unit 404, and a communication unit 405.
  • the battery manufacturer server 40 can be realized by the processor executing a predetermined program using the memory.
  • each component will be described.
  • the battery management unit 401 manages the battery 140 used in the electric vehicle 10. For example, the battery management unit 401 manages the battery ID of the battery 140, or manages the residual value of the battery 140 evaluated by the battery evaluation unit 402 based on the battery data recorded in the distributed ledger of the authentication server 30. .. Further, for example, the battery management unit 401 manages the battery ID of the manufactured and shipped battery 140.
  • the battery management unit 401 may manage to invalidate the battery ID when an invalid battery 140 is detected. For example, when the battery management unit 401 detects a plurality of the same battery IDs of the battery 140 connected to the charging station 20 acquired by the communication unit 405, the battery ID of the battery 140 is regarded as an invalid battery ID. Can be detected. In this case, the battery management unit 401 stores the detected invalid battery ID in the recording unit 404 as an invalid battery ID. In this way, the battery management unit 401 can manage to invalidate the battery ID of the invalid battery.
  • the battery evaluation unit 402 evaluates the state of the battery 140 based on the battery data.
  • the battery evaluation unit 402 acquires transaction data relating to the shipped battery 140 from the distributed ledger of the authentication server 30, and evaluates, for example, the residual value of the battery 140 using the battery data included in the acquired transaction data.
  • the battery data includes data such as sensor information of the battery 140 such as first sensor information and second sensor information, battery ID, and battery usage status such as running data of the electric vehicle 10. ..
  • the residual value of the battery 140 may be an estimated value of the state of the battery such as SOC (State Of Charge) or SOH (State Of Health).
  • SOH is an index showing the degree of deterioration, that is, the residual value of the battery, and can be calculated by, for example, the remaining capacity at the time of deterioration (Ah) / the initial full charge capacity (Ah) ⁇ 100.
  • SOC is an index indicating a charged state, that is, the remaining amount of the battery, and can be calculated by, for example, remaining capacity (Ah) / fully charged capacity (Ah) ⁇ 100.
  • the evaluation of the state of the battery 140 is not limited to the residual value, but may be the mileage of the electric vehicle 10 equipped with the battery 140. Further, the evaluation of the state of these batteries 140 may be automatically performed by using AI or the like.
  • the transaction data generation unit 403 generates transaction data in the blockchain.
  • the transaction data generation unit 403 acquires the evaluation result of the state of the battery 140 by the battery evaluation unit 402, such as the residual value.
  • the transaction data generation unit 403 generates transaction data including the acquired evaluation result and the battery ID of the battery 140.
  • the transaction data generation unit 403 transmits the generated transaction data to the authentication server 30.
  • the transaction data generation unit 403 may further generate transaction data including the ID of the battery manufacturer who evaluated the battery 140.
  • the recording unit 404 may be a storage medium composed of a rewritable non-volatile memory such as a hard disk drive or a solid state drive.
  • the recording unit 404 records the battery ID managed by the battery management unit 401.
  • the recording unit 404 may record the evaluation result of the state of the battery 140 by the battery evaluation unit 402 such as the residual value. Further, the recording unit 404 records the transaction data generated by the transaction data generation unit 403.
  • the communication unit 405 communicates with the electric vehicle 10, the charging station 20, and the battery reuse business server 50. In addition, the communication unit 405 communicates with the authentication server 30. These communications may be made by TLS. In this case, the encryption key for TLS communication may be held by the communication unit 405.
  • the battery reuse business operator server 50 is an example of a battery evaluation server managed by a service business operator.
  • Battery reuse business operator The service business operator of the server 50 is a business operator that provides a service for reusing the battery 140.
  • the battery reuse business server 50 acquires battery data from the distributed ledger of the authentication server 30, and provides a service of reusing the battery 140, for example, by utilizing the acquired battery data.
  • FIG. 9 is a block diagram showing an example of the configuration of the battery reuse business operator server 50 according to the present embodiment.
  • the battery reuse business server 50 includes a battery evaluation unit 501, a battery reuse management unit 502, a transaction data generation unit 503, a recording unit 504, and a communication unit 505.
  • the battery reuse business server 50 can be realized by the processor executing a predetermined program using the memory.
  • each component will be described.
  • the battery evaluation unit 501 evaluates the battery 140.
  • the battery evaluation unit 501 acquires the evaluation result of the state of the battery 140 by the battery manufacturer server 40 as the battery data from the distributed ledger of the authentication server 30, and the battery 140 is obtained from the acquired evaluation result.
  • a plurality of cells configured inside the battery 140 can be reused, a part of the plurality of cells has deteriorated and only a part of the cells can be reused. For example, it cannot be used as a cell and only the materials constituting the cell can be reused.
  • the reuse method cannot be used for a large or medium-sized electric vehicle 10 that requires high output, but it is used for an electric vehicle such as a motorized bicycle or a storage battery application for a house where low output is sufficient. It may be reusable.
  • the battery evaluation unit 501 may evaluate the state of the battery 140 by itself, not limited to the case of acquiring the evaluation result of the state of the battery 140 such as the residual value from the distributed ledger of the authentication server 30. That is, even if the battery evaluation unit 501 acquires transaction data related to the battery 140 from the distributed ledger of the authentication server 30, and evaluates the residual value of the battery 140, for example, using the battery data included in the acquired transaction data. good.
  • the battery reuse management unit 502 determines whether or not to reuse the battery 140 based on the evaluation result of the battery 140 performed by the battery evaluation unit 501.
  • the battery reuse management unit 502 determines the reuse method of the battery 140 based on the reuse method evaluated by the battery evaluation unit 501. For example, the battery reuse management unit 502 determines a method for reusing the battery 140, such as reusing the cells constituting the battery 140 as they are, disassembling the battery 140, taking out only the material, and reusing the battery 140.
  • the battery reuse management unit 502 records the determination result for the battery 140 and the battery ID or cell ID in the recording unit 504, and manages the reuse method of the battery 140.
  • the transaction data generation unit 503 generates transaction data in the blockchain.
  • the transaction data generation unit 503 acquires the determination result for the battery 140 performed by the battery reuse management unit 502.
  • the transaction data generation unit 503 generates transaction data based on the acquired determination result. For example, when the transaction data generation unit 503 indicates that the cell of the battery 140 is to be reused in the acquired determination result, the transaction data generation unit 503 may generate transaction data including the ID of the battery to be reused and the ID of each cell. good.
  • the transaction data generation unit 503 transmits the generated transaction data to the authentication server 30.
  • the transaction data generation unit 503 may further generate transaction data including the ID of the battery reuse business operator who evaluated the battery 140. Further, the transaction data generation unit 503 generates transaction data including at least one of the evaluation result of the battery evaluation unit 501, the reuse method, the sensor information of the battery ID used by the battery evaluation unit 501 for the evaluation, and the like. May be good.
  • the recording unit 504 may be a storage medium composed of a rewritable non-volatile memory such as a hard disk drive or a solid state drive.
  • the recording unit 504 records the battery ID and / or cell ID of the battery 140 determined to be reused. Further, the recording unit 504 may record the residual value of the battery 140 used for determining that the battery 140 is to be reused.
  • the recording unit 504 records the transaction data generated by the transaction data generation unit 503.
  • the communication unit 505 communicates with the electric vehicle 10, the charging station 20, and the battery manufacturer server 40.
  • the communication unit 405 communicates with the authentication server 30. These communications may be made by TLS.
  • the encryption key for TLS communication may be held by the communication unit 505.
  • the charging equipment 60 charges the battery 140 removed from the electric vehicle 10 or charges the battery 140 mounted on the electric vehicle 10 via a charging device attached to the electric vehicle 10.
  • the battery 140 may record the number of times of charging, the amount of charging, information on the charging equipment 60 that has charged the battery 140, and the like as battery data in the recording unit 1105 of the vehicle management unit 110.
  • the information of the charging equipment 60 indicates the location where the charging equipment 60 is installed, the charging time required for charging the battery 140, the date and time when the charging was performed, and whether the charging of the battery 140 is quick charging or low speed charging. It may include information and the like.
  • the battery 140 may store the position information of the electric vehicle 10 or the battery 140 as information of the charging equipment 60 at the time of charging. good.
  • the charging equipment 60 may stop charging the battery 140 when it determines that the battery 140 has been abnormally charged.
  • the abnormal charging may be, for example, charging at a voltage higher than a predetermined voltage, charging at a current higher than a predetermined current, or lower than a predetermined temperature (air temperature). It may be charged at temperature.
  • FIG. 10 is a sequence diagram showing the authentication process between the battery 140 and the charging station 20 and the charging process between the charging station 20 and the authentication servers 30a to 30c according to the present embodiment.
  • the charging station 20 authenticates the user who came to replace the battery 140 (S101).
  • the charging station 20 determines that the user is a legitimate user, the charging station 20 unlocks the door of the charging space in which the battery 140 that has already been charged is placed in the charging station 20 and allows the door to open. do.
  • the user can replace the battery 140, which is placed in the charging space where the door is unlocked and has already been charged, with the battery 140 used in the electric vehicle 10. can.
  • step S103 determines whether or not the authentication with the charging station 20 is successful (S103).
  • step S103 if the authentication with the charging station 20 is not successful (N in S103), the battery 140 records the ID of the charging station 20 (S104) and ends without being charged.
  • the charging station 20 determines whether or not the authentication with the battery 140 is successful (S105). In step S105, if the authentication with the battery 140 is not successful (N in S105), the charging station 20 records the battery ID of the battery 140 (S106) and ends without charging the battery 140. ..
  • steps S103 and S105 when the authentication between the battery 140 and the charging station 20 is successful (Y in S103 and Y in S105), the charging process for charging the battery 140 is performed.
  • the battery 140 acquires the second sensor information from the charging station 20 (S108) and records it.
  • the second sensor information includes the amount of charge charged at the charging station 20, the temperature at the time of charging, the current, the voltage, the impedance, and the like, and may further include the number of times of charging.
  • the charging station 20 acquires the second sensor information from the battery 140 (S109) and records it.
  • the second sensor information also includes the charge amount charged at the charging station 20, the temperature at the time of charging, the current, the voltage, the impedance, and the like, and may further include the number of times of charging.
  • the charging station 20 generates transaction data (hereinafter, referred to as second transaction data) including the second sensor information acquired in step S109 and the battery ID of the battery 140 (S110).
  • the second transaction data may include the ID of the charging station 20 in addition to the second sensor information and the battery ID as described above.
  • the charging station 20 transmits the second transaction data generated in step S110 to the authentication server 30a (S111).
  • the charging station 20 transmits the generated second transaction data to the authentication server 30a, but the charging station 20 may transmit the generated second transaction data to the authentication server 30b or the authentication server 30c. The same applies when the data is transmitted to the authentication server 30b or the authentication server 30c.
  • the authentication server 30a acquires the second transaction data from the charging station 20 (S112)
  • the authentication server 30a verifies the acquired second transaction data (S113).
  • step S113 If the verification of the second transaction data is not successful in step S113 (N in S113), the authentication server 30a transmits a notification to that effect to the charging station 20 (S114).
  • step S113 when the verification of the second transaction data is successful (Y in S113), the authentication server 30a transfers the second transaction data to another authentication server 30 (authentication servers 30b, 30c) (the authentication server 30b, 30c). S115). The other authentication server 30 also verifies the transferred second transaction data.
  • the authentication server 30a, the authentication server 30b, and the authentication server 30c execute a consensus algorithm (S116).
  • the authentication server 30a, the authentication server 30b, and the authentication server 30c verify that the second transaction data is legitimate transaction data (that is, legitimacy), they each generate a block containing the second transaction data.
  • the authentication servers 30a, 30b, and 30c record the block including the second transaction data in the distributed ledger.
  • the second sensor information and the battery ID of the charged battery 140 are recorded as battery data in the distributed ledger so as not to be tampered with.
  • the charging process is indispensable, but the authentication process shown in steps S101 to S106 is not indispensable.
  • FIG. 11 is a sequence diagram showing the authentication processing of the battery 140 and the electric vehicle 10 according to the present embodiment and the traveling processing between the electric vehicle 10 and the authentication servers 30a to 30c.
  • the user attaches the battery 140 to the electric vehicle 10 (S201). Then, the battery 140 and the electric vehicle 10 detect that the battery 140 is attached to the battery connection portion 120 of the electric vehicle 10.
  • the battery 140 may detect that it is connected to the battery connection portion 120 of the electric vehicle 10 by detecting that the electric power is supplied to the electric vehicle 10.
  • the electric vehicle 10 may detect that the electric vehicle 10 is connected to the battery connection portion 120 of the electric vehicle 10 by detecting that the electric power is supplied from the battery 140.
  • the battery 140 and the electric vehicle 10 perform mutual authentication (S202).
  • step S203 the battery 140 determines whether or not the authentication with the electric vehicle 10 is successful (S203).
  • step S203 when the authentication with the electric vehicle 10 is not successful (N in S203), the battery 140 determines that the electric vehicle 10 is an illegal electric vehicle and records the vehicle ID of the electric vehicle 10. (S204), and the process ends without permitting the discharge to the electric vehicle 10 side.
  • the electric vehicle 10 determines whether or not the authentication with the battery 140 is successful (S205). In step S205, if the authentication with the battery 140 is not successful (N in S205), the electric vehicle 10 determines that the battery 140 is an invalid battery and records the battery ID of the battery 140 (S206). ), The process is terminated without permitting the start of the electric vehicle 10.
  • step S203 If the authentication between the battery 140 and the electric vehicle 10 is successful in step S203 (Y in S203), the battery 140 permits discharge to the electric vehicle 10 side.
  • step S205 when the authentication between the battery 140 and the electric vehicle 10 is successful (Y in S205), the electric vehicle 10 permits the electric vehicle 10 to be activated.
  • the battery 140 and the electric vehicle 10 acquire the first sensor information about the battery 140 during traveling (S207).
  • the first sensor information includes, but is not limited to, the amount of discharge during traveling, voltage, current, temperature, and the like.
  • the first sensor information may include the impedance of the battery 140 during traveling, or may include acceleration information of the electric vehicle 10.
  • the electric vehicle 10 generates transaction data (hereinafter, referred to as first transaction data) including the first sensor information acquired in step S207 and the battery ID of the battery 140 (S208).
  • first transaction data may include the vehicle ID of the electric vehicle 10 and the traveling data of the electric vehicle 10 in addition to the first sensor information and the battery ID.
  • the electric vehicle 10 transmits the first transaction data generated in step S208 to the authentication server 30a (S209).
  • the electric vehicle 10 transmits the generated first transaction data to the authentication server 30a, but the electric vehicle 10 may transmit the generated first transaction data to the authentication server 30b or the authentication server 30c. The same applies when the data is transmitted to the authentication server 30b or the authentication server 30c.
  • the authentication server 30a acquires the first transaction data from the electric vehicle 10 (S210)
  • the authentication server 30a verifies the acquired first transaction data (S211).
  • step S211 If the verification of the first transaction data is not successful in step S211 (N in S211), the authentication server 30a transmits a notification to that effect to the electric vehicle 10 (S212).
  • the authentication server 30a transfers the first transaction data to another authentication server 30 (authentication servers 30b, 30c) (the authentication server 30b, 30c). S213).
  • the other authentication server 30 also verifies the transferred first transaction data.
  • the authentication server 30a, the authentication server 30b, and the authentication server 30c execute a consensus algorithm (S214).
  • the authentication server 30a, the authentication server 30b, and the authentication server 30c verify that the first transaction data is legitimate transaction data (that is, legitimacy), they each generate a block containing the first transaction data.
  • the authentication servers 30a, 30b, and 30c record the block including the first transaction data in the distributed ledger.
  • the first sensor information and the battery ID about the battery 140 during running are recorded as battery data in the distributed ledger so as not to be tampered with.
  • the running process is indispensable, but the authentication process shown in steps S201 to S206 is not indispensable.
  • the processes of steps S207 and S208 may be repeated periodically or irregularly. Further, the process of step S207 is repeated periodically or irregularly, but the process of S208 may be performed once.
  • the electric vehicle 10 includes the first sensor information during traveling acquired from the start to the end of the electric vehicle 10 equipped with the battery 140 in one first transaction data and transmits it to the authentication server 30. do it.
  • the first sensor information about the battery 140 during traveling may include a plurality of discharge amounts, voltages, currents, temperatures, etc. acquired by the electric vehicle 10 during the traveling period, or the electric vehicle 10 may be included. It may mean a plurality of first sensor information acquired during the period in which the vehicle is running.
  • step S202 is performed when the battery 140 is mounted on the electric vehicle 10 has been described, but the present invention is not limited to this. It may be performed when the electric vehicle 10 is started.
  • FIG. 12 is a sequence diagram of battery evaluation processing between the battery manufacturer server 40 and the authentication servers 30a to 30c according to the present embodiment.
  • the battery manufacturer server 40 acquires battery data for the target battery 140 from the distributed ledger of the authentication server 30a (S301). Specifically, first, the battery manufacturer server 40 generates a request for acquiring battery data for the target battery 140 to the authentication server 30a.
  • the battery data here includes the sensor information of the battery 140 such as the first sensor information and the second sensor information and the battery ID, but may further include the charge amount, the number of times of charging, and the like. Further, in the acquisition request, the battery ID of the target battery 140 may be specified, or transaction data including the battery data of the target battery 140 may be specified. Further, in the acquisition request, all the data about the target battery 140 recorded in the distributed ledger of the authentication server 30a may be specified.
  • the battery manufacturer server 40 acquires the battery data for the target battery 140 from the distributed ledger of the authentication server 30a by transmitting the generated acquisition request to the authentication server 30a.
  • the battery manufacturer server 40 acquires the battery data for the target battery 140 from the authentication server 30a, but may acquire the battery data from the authentication server 30b or the authentication server 30c. The same applies when the data is obtained from the authentication server 30b or the authentication server 30c.
  • the battery manufacturer server 40 generates transaction data indicating that the battery data for the target battery 140 has been acquired from the distributed ledger of the authentication server 30a, and records the transaction data in the distributed ledger of the authentication servers 30a to 30c. May be good.
  • the battery manufacturer server 40 performs a battery evaluation process of the battery based on the battery data acquired from the authentication server 30a (S302), and obtains an evaluation of the battery 140.
  • the battery manufacturer server 40 obtains the battery evaluation of the battery 140 by performing a battery evaluation process for evaluating the state of the battery 140 such as the residual value of the battery 140 using the battery data. .. Since the details have been described above, the description thereof will be omitted.
  • the battery manufacturer server 40 generates transaction data (hereinafter, referred to as a third transaction data) including the battery evaluation of the battery 140 obtained in step S302 and the battery ID of the battery 140 (S303). ).
  • the battery manufacturer server 40 transmits the third transaction data generated in step S303 to the authentication server 30a (S304).
  • the battery manufacturer server 40 transmits the generated third transaction data to the authentication server 30a, but the battery manufacturer server 40 may transmit the generated third transaction data to the authentication server 30b or the authentication server 30c. The same applies when the data is transmitted to the authentication server 30b or the authentication server 30c.
  • the authentication server 30a acquires the third transaction data from the battery manufacturer server 40 (S305)
  • the authentication server 30a verifies the acquired third transaction data (S306).
  • step S306 If the verification of the third transaction data is not successful in step S306 (N in S306), the authentication server 30a transmits a notification to that effect to the battery manufacturer server 40 (S307).
  • step S306 when the verification of the third transaction data is successful (Y in S306), the authentication server 30a transfers the third transaction data to another authentication server 30 (authentication servers 30b, 30c) (the third transaction data). S308). The other authentication server 30 also verifies the transferred third transaction data.
  • the authentication server 30a, the authentication server 30b, and the authentication server 30c execute a consensus algorithm (S309).
  • the authentication server 30a, the authentication server 30b, and the authentication server 30c verify that the third transaction data is legitimate transaction data (that is, legitimacy), they each generate a block containing the third transaction data.
  • the authentication servers 30a, 30b, and 30c record the block including the third transaction data in the distributed ledger.
  • the evaluation result of the battery 140 by the battery manufacturer server 40 is recorded as the battery data of the battery 140 in the distributed ledger without being tampered with.
  • FIG. 13 is a sequence diagram of battery reuse processing between the battery reuse business server 50 and the authentication servers 30a to 30c according to the present embodiment.
  • the battery reuse business server 50 acquires battery data for the target battery 140 from the distributed ledger of the authentication server 30a (S401). Specifically, first, the battery reuse business server 50 generates a request for acquiring battery data for the target battery 140 to the authentication server 30a.
  • the battery data here includes evaluation information about the battery 140, sensor information of the battery 140 such as first sensor information and second sensor information including the charge amount, and a battery ID. Further, in the acquisition request, the battery ID of the target battery 140 may be specified, or transaction data including the battery data of the target battery 140 may be specified. Further, in the acquisition request, all the data about the target battery 140 recorded in the distributed ledger of the authentication server 30a may be specified.
  • the battery reuse business server 50 acquires the battery data for the target battery 140 from the distributed ledger of the authentication server 30a by transmitting the generated acquisition request to the authentication server 30a.
  • the battery reuse business server 50 acquires the battery data for the target battery 140 from the authentication server 30a, but may acquire the battery data from the authentication server 30b or the authentication server 30c. .. The same applies when the data is obtained from the authentication server 30b or the authentication server 30c.
  • the battery reuse business server 50 generates transaction data indicating that the battery data for the target battery 140 has been acquired from the distributed ledger of the authentication server 30a, and records the transaction data in the distributed ledger of the authentication servers 30a to 30c. May be.
  • the battery reuse business server 50 performs a battery evaluation process of the battery based on the battery data acquired from the authentication server 30a (S402), and obtains a battery evaluation of the battery 140.
  • the battery reuse business operator server 50 uses the battery data to perform an evaluation process for evaluating whether or not the battery 140 should be reused and how to reuse the battery 140 when it should be reused. , Obtain the battery rating of the battery 140. Since the details have been described above, the description thereof will be omitted.
  • the evaluation of whether or not the battery should be reused includes the evaluation of whether or not there is a battery 140 to be reused.
  • the battery reuse business server 50 determines whether or not the battery 140 should be reused based on the battery evaluation of the battery 140 obtained in step S402 (S403).
  • step S403 If it is determined in step S403 that the battery 140 should not be reused (N in S403), the process ends.
  • the battery reuse business operator server 50 uses the third transaction data including the battery evaluation of the battery 140 obtained in step S402. Generate (S404).
  • the battery evaluation may include that the battery 140 should be reused, the reuse method, the battery ID of the battery 140, the cell ID, and the like, and should be reused. Only the battery ID of the battery 140 and the cell ID may be included.
  • the battery reuse business server 50 transmits the third transaction data generated in step S404 to the authentication server 30a (S405).
  • the battery reuse business server 50 transmits the generated third transaction data to the authentication server 30a, but it may be transmitted to the authentication server 30b or the authentication server 30c. The same applies when the data is transmitted to the authentication server 30b or the authentication server 30c.
  • the authentication server 30a acquires the third transaction data from the battery reuse business server 50 (S406)
  • the authentication server 30a verifies the acquired third transaction data (S407).
  • step S407 If the verification of the third transaction data is not successful in step S407 (N in S407), the authentication server 30a transmits a notification to that effect to the battery reuse business server 50 (S408).
  • the authentication server 30a transfers the third transaction data to another authentication server 30 (authentication servers 30b, 30c) ( S409).
  • the other authentication server 30 also verifies the transferred third transaction data.
  • the authentication server 30a, the authentication server 30b, and the authentication server 30c execute a consensus algorithm (S410).
  • the authentication server 30a, the authentication server 30b, and the authentication server 30c verify that the third transaction data is legitimate transaction data (that is, legitimacy), they each generate a block containing the third transaction data.
  • the authentication servers 30a, 30b, and 30c record the block including the third transaction data in the distributed ledger.
  • the evaluation result of the battery 140 by the battery reuse business server 50 is recorded as the battery data of the battery 140 in the distributed ledger so as not to be tampered with.
  • the battery data is recorded in the distributed ledger from the regular battery 140, the electric vehicle 10 or the charging station 20 via the authentication server 30.
  • Battery data can be prevented from being tampered with. That is, according to the battery data management method or the like according to the present embodiment, it is possible to manage the battery data mounted on the electric vehicle 10 so as not to be tampered with by utilizing the blockchain technology.
  • the reliability of the data is guaranteed by recording the battery data in the distributed ledger.
  • service providers such as battery manufacturers or reusers can use battery data with peace of mind, and provide services that provide battery evaluations such as battery status, residual value, and reuse methods. be able to.
  • the battery data can be safely shared between the companies that want to utilize the battery data via the authentication server 30.
  • the battery data can be used for the used evaluation of the electric vehicle 10
  • the battery data can be used when the battery 140 is reused.
  • the battery data including the battery evaluation it is possible to use the battery 140, which deteriorates quickly, for purposes other than the electric vehicle 10 at an appropriate timing, and to use the battery 140 suitable for each battery 140. , Individual batteries 140 can be effectively used.
  • an unauthorized battery can be eliminated by mutual authentication between the battery and the charging station or mutual authentication between the battery and the electric vehicle.
  • the charging of the battery 140 is described as being performed by the charging station 20, but the charging is not limited to this.
  • the charging equipment 60 may charge the battery 140.
  • a case where the battery 140 is charged by connecting the electric vehicle 10 to the charging equipment 60 will be described with reference to FIG.
  • FIG. 14 is a sequence diagram showing the authentication process between the battery 140 and the electric vehicle 10 and the charging process between the electric vehicle 10 and the authentication servers 30a to 30c according to the modified example.
  • the user connects the electric vehicle 10 to the charging equipment 60 (S501). Then, the electric vehicle 10 detects that itself (electric vehicle 10) is connected to the charging equipment 60.
  • the battery 140 and the electric vehicle 10 perform mutual authentication (S502).
  • the battery 140 determines whether or not the authentication with the electric vehicle 10 is successful (S503).
  • the battery 140 determines that the electric vehicle 10 is an illegal electric vehicle and records the vehicle ID of the electric vehicle 10. (S504), and the process ends without being charged.
  • steps S505 to S516 is the same as the processing of steps S105 to S116 of FIG. 10, the description thereof will be omitted.
  • the second sensor information of the battery 140 charged by the charging equipment 60 is recorded in the distributed ledger so that it cannot be tampered with, so that the battery data including the second sensor is guaranteed. Therefore, the battery data including the second sensor can be used with confidence.
  • the authentication server 30, the battery manufacturer server 40, and the battery reuse business server 50 have been described as separate servers, but the present invention is not limited to this.
  • the function of the authentication server 30 may be provided by the battery manufacturer server 40 and / or the battery reuse business server 50.
  • the battery ID, the ID of the charging station 20, and the vehicle ID are used, but the present invention is not limited to this, and the battery ID, the ID of the charging station 20, and the vehicle ID can be used as the encryption key certificate.
  • the described ID may be used.
  • the electric vehicle 10 transmits transaction data to the authentication server 30, but the present invention is not limited to this.
  • the generated transaction data may be recorded in the battery 140 mounted on the electric vehicle 10.
  • the battery 140 may transmit the recorded transaction data to the authentication server 30 via the charging station 20 when the battery 140 is charged at the charging station 20.
  • the battery data including the first sensor information and / or the second sensor when the electric vehicle 10 is not connected to the communication network 70 can also be recorded in the distributed ledger without being tampered with.
  • the electric vehicle 10 or the charging station 20 generates transaction data, but the present invention is not limited to this.
  • the battery 140 has a transaction data generator, the battery 140 generates transaction data including the first sensor information and / or the second sensor and transmits the transaction data to the authentication server 30 via the electric vehicle 10 or the charging station 20. You may do so.
  • Each device in the above embodiment is specifically a computer system composed of a microprocessor, a ROM, a RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like.
  • a computer program is recorded in the RAM or the hard disk unit.
  • the microprocessor operates according to the computer program, each device achieves its function.
  • a computer program is configured by combining a plurality of instruction codes indicating instructions to a computer in order to achieve a predetermined function.
  • Each device in the above embodiment may be composed of a part or all of the constituent elements of one system LSI (Large Scale Integration).
  • a system LSI is an ultra-multifunctional LSI manufactured by integrating a plurality of components on a single chip, and specifically, is a computer system including a microprocessor, a ROM, a RAM, and the like. ..
  • a computer program is recorded in the RAM. When the microprocessor operates according to the computer program, the system LSI achieves its function.
  • each part of the component components constituting each of the above devices may be individually integrated into one chip, or may be integrated into one chip so as to include a part or all of them.
  • system LSI Although it is referred to as a system LSI here, it may be referred to as an IC, an LSI, a super LSI, or an ultra LSI due to the difference in the degree of integration. Further, the method of making an integrated circuit is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor. An FPGA (Field Programmable Gate Array) that can be programmed after the LSI is manufactured, or a reconfigurable processor that can reconfigure the connection and settings of circuit cells inside the LSI may be used.
  • FPGA Field Programmable Gate Array
  • each of the above devices may be composed of an IC card or a single module that can be attached to and detached from each device.
  • the IC card or the module is a computer system composed of a microprocessor, a ROM, a RAM, and the like.
  • the IC card or the module may include the above-mentioned super multifunctional LSI.
  • the microprocessor operates according to a computer program, the IC card or the module achieves its function. This IC card or this module may have tamper resistance.
  • the present disclosure may be the method shown above. Further, it may be a computer program that realizes these methods by a computer, or it may be a digital signal composed of the computer program.
  • the present disclosure discloses a recording medium in which the computer program or the digital signal can be read by a computer, for example, a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, or a BD (Blue-ray). (Registered trademark) Disc), may be recorded in a semiconductor memory or the like. Further, it may be the digital signal recorded on these recording media.
  • a computer for example, a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, or a BD (Blue-ray). (Registered trademark) Disc), may be recorded in a semiconductor memory or the like. Further, it may be the digital signal recorded on these recording media.
  • the computer program or the digital signal may be transmitted via a telecommunication line, a wireless or wired communication line, a network typified by the Internet, data broadcasting, or the like.
  • the present disclosure is a computer system including a microprocessor and a memory, in which the memory records the computer program, and the microprocessor may operate according to the computer program.
  • This disclosure can be used for battery data management methods, battery data management systems, and programs that can safely manage battery data by utilizing blockchain technology.
  • Battery data management system 10 Electric vehicle 20 Charging station 30a, 30b, 30c Authentication server 40 Battery manufacturer server 50 Battery reuse company server 60 Charging equipment 70 Communication network 110 Vehicle management department 120 Battery connection part 130, 206, 305 , 405, 505, 1405 Communication unit 140 Battery 201 User authentication unit 202 Battery authentication unit 203 Charge control unit 204, 403, 503, 1104 Transaction data generation unit 205, 304, 404, 504, 1105, 1404 Recording unit 301 Transaction data verification Unit 302 Block generation unit 303 Synchronization unit 401 Battery management unit 402, 501 Battery evaluation unit 502 Battery reuse management unit 1101, 1401 Authentication unit 1102, 1403 Control unit 1103 Charge management unit 1402 Measurement unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • General Chemical & Material Sciences (AREA)
  • Electrochemistry (AREA)
  • Manufacturing & Machinery (AREA)
  • Chemical & Material Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Sustainable Energy (AREA)
  • Sustainable Development (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Secondary Cells (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)

Abstract

分散台帳をそれぞれ有する複数の認証サーバと電動車両とを備えるバッテリーデータ管理システムにおけるバッテリーデータ管理方法であって、電動車両(10)が、電動車両(10)に装着されているバッテリー(140)についての第1センサ情報を取得し、電動車両(10)が、バッテリー(140)のIDと第1センサ情報とを含む第1トランザクションデータを生成し(S208)、複数の認証サーバのうちの1つの認証サーバが、第1トランザクションデータを取得し(S210)、1つの認証サーバが、第1トランザクションデータを含むブロックを、分散台帳に記録する。

Description

バッテリーデータ管理方法、バッテリーデータ管理システム、及びプログラム
 本開示は、バッテリーデータ管理方法、バッテリーデータ管理システム、及びプログラムに関する。
 近年、電気自動車及び電動バイクなどの電動車両が利用され始めている。そして、例えば電動車両の電源に、交換式のバッテリーを採用することで、バッテリーを充電するだけではなく、充電ステーションに設置されているバッテリーを交換するといったサービスが考えられている。このサービスでは、充電ステーションにおいて複数のバッテリーを同時に充電しておくことで、充電済みのバッテリーを随時ユーザに提供することができる。このため、ユーザは、電池残量が少なくなったバッテリーを、充電ステーションにおいて充電済みの他のバッテリーと交換することができる。これにより、ユーザは、バッテリーの充電時間を考慮せずに、バッテリーを交換するだけで電動車両の走行の継続が可能となり、走行距離の延長などが期待できる。
 また、このサービスでは、電動車両の各メーカー間で共通化したバッテリーを用いることで、複数メーカーによる充電ステーションが各所に配置されるスケールメリットが期待される。
 一方、バッテリーを交換するサービスにおいて不正なバッテリーが混入すると、電動車両が正しく動作しなくなったり、最悪の場合はバッテリーが原因の火災が発生したりするということも想定される。なお、例えば特許文献1には、不正なバッテリーを検出する方法が開示されている。
 また、正規のバッテリーであっても使用状況などによって劣化の度合は異なる。このため、充電済みのバッテリーを随時ユーザに提供するためにはバッテリーの残存価値の評価が必要となる。バッテリーを交換するサービスにおいて正規のバッテリーを使用していても、交換したバッテリーによっては継続して走行できる距離が変動するため、劣化の度合によっては当該バッテリーを充電ステーションから除く必要がでてくるからである。
国際公開第2013/108318号
 しかしながら、バッテリーの使用状況などが改ざんされてしまうとバッテリーの残存価値を正しく評価できず、スケールメリットのあるバッテリーを交換するサービスが成立しないといった課題がある。
 本開示は、上述の事情を鑑みてなされたもので、電動車両に搭載されるバッテリーのデータを改ざんされないように管理することができるバッテリーデータ管理方法等を提供することを目的とする。
 上記目的を達成するために、本開示のバッテリーデータ管理方法は、分散台帳をそれぞれ有する複数の認証サーバと電動車両とを備えるバッテリーデータ管理システムにおけるバッテリーデータ管理方法であって、前記電動車両が、前記電動車両に装着されているバッテリーについての第1センサ情報を取得し、前記電動車両が、前記バッテリーのIDと前記第1センサ情報とを含む第1トランザクションデータを生成し、複数の認証サーバのうちの1つの認証サーバが、前記第1トランザクションデータを取得し、前記1つの認証サーバが、前記第1トランザクションデータを含むブロックを、前記分散台帳に記録する。
 なお、これらの包括的または具体的な態様は、システム、集積回路、コンピュータプログラムまたはコンピュータで読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。
 本開示のバッテリーデータ管理方法等によれば、電動車両に搭載されるバッテリーのデータを改ざんされないように管理することができる。
図1は、実施の形態に係るバッテリーデータ管理システムの全体構成の一例を示す図である。 図2は、実施の形態に係る電動車両の全体構成の一例を示すブロック図である。 図3は、図2に示す車両管理部の構成の一例を示すブロック図である。 図4は、実施の形態に係るバッテリーの構成の一例を示すブロック図である。 図5は、実施の形態に係る充電ステーションの構成の一例を示すブロック図である。 図6は、実施の形態に係る認証サーバの構成の一例を示すブロック図である。 図7は、ブロックチェーンのデータ構造を示す説明図である。 図8は、実施の形態に係るバッテリー製造事業者サーバの構成の一例を示すブロック図である。 図9は、実施の形態に係るバッテリー再利用事業者サーバの構成の一例を示すブロック図である。 図10は、実施の形態に係るバッテリー及び充電ステーションの間での認証処理と、充電ステーション及び認証サーバの間での充電時処理とを示すシーケンス図である。 図11は、実施の形態に係るバッテリー及び電動車両の認証処理と、電動車両及び認証サーバの間での走行時処理とを示すシーケンス図である。 図12は、実施の形態に係るバッテリー製造事業者サーバと認証サーバとの間でのバッテリー評価時処理のシーケンス図である。 図13は、実施の形態に係るバッテリー再利用事業者サーバと認証サーバとの間でのバッテリー再利用時処理のシーケンス図である。 図14は、変形例に係るバッテリー及び電動車両の間での認証処理と、電動車両及び認証サーバの間での充電時処理とを示すシーケンス図である。
 本開示の一形態に係るバッテリーデータ管理方法は、分散台帳をそれぞれ有する複数の認証サーバと電動車両とを備えるバッテリーデータ管理システムにおけるバッテリーデータ管理方法であって、前記電動車両が、前記電動車両に装着されているバッテリーについての第1センサ情報を取得し、前記電動車両が、前記バッテリーのIDと前記第1センサ情報とを含む第1トランザクションデータを生成し、複数の認証サーバのうちの1つの認証サーバが、前記第1トランザクションデータを取得し、前記1つの認証サーバが、前記第1トランザクションデータを含むブロックを、前記分散台帳に記録する。
 これにより、バッテリーのデータである第1センサ情報を分散台帳に格納することができる。よって、電動車両に搭載されるバッテリーのデータを改ざんされないように管理することができる。
 また、前記第1センサ情報を取得する際、前記電動車両が、前記電動車両の走行時に得られる走行データと、前記走行時における前記第1センサ情報と、を取得し、前記第1トランザクションデータを生成する際、前記電動車両が、前記バッテリーのIDと前記走行データと前記走行時における前記第1センサ情報とを含む第1トランザクションデータを生成するとしてもよい。
 また、前記バッテリーデータ管理方法は、さらに、前記バッテリーについての第1センサ情報を取得する前に、前記電動車両と前記バッテリーとの間で第1相互認証を行い、前記第1相互認証が成功した場合、前記電動車両が前記バッテリーについての第1センサ情報を取得するとしてもよい。
 また、前記第1センサ情報は、前記バッテリーの電圧、電流、温度、インピーダンス、及び、前記バッテリーが装着された前記電動車両の加速度情報を含むとしてもよい。
 また、前記バッテリーデータ管理システムは、前記バッテリーと接続されることで前記バッテリーを充電可能な充電ステーションを、さらに備え、前記バッテリーデータ管理方法は、さらに、前記充電ステーションが、前記充電ステーションに接続されることで充電された前記バッテリーの第2センサ情報を取得し、前記充電ステーションが、前記バッテリーのIDと前記第2センサ情報とを含む第2トランザクションデータを生成し、前記1つの認証サーバが、前記第2トランザクションデータを取得し、前記1つの認証サーバが、前記第2トランザクションデータを含むブロックを、前記分散台帳に記録するとしてもよい。
 また、前記バッテリーデータ管理方法は、さらに、前記バッテリーの第2センサ情報を取得する前、前記充電ステーションと、充電のために前記充電ステーションに接続された前記バッテリーとの間で第2相互認証を行い、前記第2相互認証が成功した場合、前記充電ステーションが、前記第2センサ情報を取得するとしてもよい。
 また、前記第2センサ情報は、前記バッテリーの電圧、電流、温度、及び、インピーダンスを含むとしてもよい。
 また、前記バッテリーデータ管理システムは、バッテリー評価サーバをさらに備え、前記バッテリーデータ管理方法は、さらに、前記バッテリー評価サーバが、前記分散台帳に記録される前記バッテリーに関するトランザクションデータを取得し、前記バッテリー評価サーバが、取得した前記バッテリーに関するトランザクションデータから、前記バッテリーを評価し、前記バッテリー評価サーバが、前記バッテリーの評価結果と前記バッテリーのIDとを含む第3トランザクションデータを生成し、前記1つの認証サーバが、前記第3トランザクションデータを取得し、前記1つの認証サーバが、前記第3トランザクションデータを含むブロックを、前記分散台帳に記録するとしてもよい。
 また、前記バッテリーの評価結果は、前記バッテリーの残存価値を含む前記バッテリーの状態についての評価結果を含むとしてもよい。
 また、前記バッテリーの評価結果は、前記バッテリーの状態に基づく前記バッテリーの再利用の有無と、前記バッテリーのバッテリーIDとを含むとしてもよい。
 また、本開示の一実施態様のバッテリーデータ管理システムは、分散台帳をそれぞれ有する複数の認証サーバと電動車両とを備えるバッテリーデータ管理システムであって、前記電動車両は、前記電動車両に装着されているバッテリーについての第1センサ情報を取得する第1通信部と、前記バッテリーのIDと前記第1センサ情報とを含む第1トランザクションデータを生成するトランザクションデータ生成部と、を有し、複数の認証サーバのうちの1つの認証サーバは、前記第1トランザクションデータを取得する第2通信部と、前記第1トランザクションデータを含むブロックを、前記分散台帳に記録する記録部とを備える。
 以下、図面を参照しながら、実施の形態について説明する。なお、以下で説明する実施の形態は、いずれも本開示の好ましい一具体例を示す。つまり、以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置及び接続形態、ステップ、ステップの順序などは、一例であり、本開示を限定する主旨ではない。本開示は、請求の範囲の記載に基づいて特定される。したがって、以下の実施の形態における構成要素のうち、本開示の最上位概念を示す独立請求項に記載されていない構成要素は、本開示の課題を達成するために必ずしも必要ではないが、より好ましい形態を構成する構成要素として説明される。
 (実施の形態)
 まず、本開示のシステム構成について説明する。
 [1. システム構成]
 本開示のバッテリーデータ管理は、バッテリーの残存価値を評価するために用いられるバッテリーのデータを分散台帳に記録する。これにより、本開示のバッテリーデータ管理システムは、ブロックチェーン技術を活用して、当該データを少なくとも改ざん防止に保管することができる。さらに、当該データを分散台帳に記録することで、当該データの信頼性を保証できる。このため、劣化の早いバッテリーを適切なタイミングで電動車両に用いる以外用途で使用するなど個々のバッテリーに適した使用を行うことができるなど、個々のバッテリーを有効活用することができる。
 以下では、図面を参照しながら実施の形態におけるバッテリーデータ管理システム等の説明を行う。
 [1.1 バッテリーデータ管理システム1の全体構成]
 図1は、本実施の形態に係るバッテリーデータ管理システム1の全体構成の一例を示す図である。バッテリーデータ管理システム1は、図1に示すように、電動車両10と、充電ステーション20と、認証サーバ30a、30b、30cと、バッテリー製造事業者サーバ40と、バッテリー再利用事業者サーバ50と、充電設備60とを備える。これらは、充電設備60を除き、通信ネットワーク70で接続されている。
 認証サーバ30a、30b、30cはそれぞれ、ブロックチェーンのトランザクションデータ及びブロックが電子的に記録される分散台帳を有する記憶装置と接続する。なお、認証サーバ30a、30b、30cは、当該記憶装置と通信ネットワーク70を介して接続されていてもよいし、内部に当該記憶装置を備えるとしてもよい。認証サーバ30a、30b、30cは、以下、認証サーバ30と表現される場合がある。
 なお、図1では、バッテリーデータ管理システム1が、3つの認証サーバ30を備えている場合の例が示されているが、これに限らない。すなわち、バッテリーデータ管理システム1は、4つ以上の認証サーバ30を備えてもよい。
 以下、各構成について説明する。
 [1.2 電動車両10の構成]
 図2は、本実施の形態に係る電動車両10の全体構成の一例を示すブロック図である。
 電動車両10は、例えば電動バイクまたは電気自動車であるが、これに限らない。電動車両10は、バッテリー140の電力で動力を発生させ、車体の加速を行うことができれば、空飛ぶ車でもよいし空飛ぶバイクでもよいし、飛行機でもよいし、船でもよい。
 本実施の形態では、電動車両10は、図2に示すように車両管理部110と、バッテリー接続部120と、通信部130とを備える。
 車両管理部110は、電動車両10の動作に関する制御を行う処理部である。車両管理部110の具体的な構成は、図3を用いて後述する。
 バッテリー接続部120は、バッテリー140と接続するために用いられる。バッテリー接続部120は、電動車両10の所定位置にバッテリー140を装着することでバッテリー140が接続された際に、バッテリー140から電力の供給を受ける。バッテリー140からの電力は、電動車両10の動力を発生させるアクチュエータ(例えば、モータ)、車両管理部110を実現する制御回路、通信部130を実現する通信インタフェースなどに供給される。
 通信部130は、通信ネットワーク70を介して、認証サーバ30と通信を行う。通信部130は、通信ネットワーク70を介して認証サーバ30と通信可能に接続される場合に限らず、通信ネットワーク70を介して他の装置と通信可能に接続されていてもよい。また、通信部130は、他の装置と直接通信可能に接続されてもよい。通信部130を実現する通信インタフェースは、通信ネットワーク70に通信接続できる通信インタフェースであればよい。なお、通信部130を実現する通信インタフェースは、車両管理部110を実現する制御回路に含まれていてもよい。
 [1.2.1 車両管理部110]
 以下、車両管理部110の構成の一例について説明する。
 図3は、図2に示す車両管理部110の構成の一例を示すブロック図である。
 車両管理部110は、上述したように電動車両10の動作に関する制御を行う処理部である。車両管理部110は、例えば、プロセッサ及びメモリを含む制御回路により実現される。車両管理部110は、例えば図3に示すように、認証部1101と、制御部1102と、充電管理部1103と、トランザクションデータ生成部1104と、記録部1105とを備える。以下、各構成要素について説明する。
 <認証部1101>
 認証部1101は、バッテリー接続部120に接続されたバッテリー140の認証を行う。認証部1101は、認証に用いる暗号鍵または証明書を保持するセキュリティチップを有する。このセキュリティチップは、保持している暗号鍵またはや証明書の改ざん及び漏洩を防止するため、耐タンパ性を有する。なお、認証部1101は、例えばTLS(Transport Layer Security)を用いてバッテリー140の認証処理を行ってもよいし、TLSを用いてバッテリー140との間で相互認証を行ってもよい。
 また、認証部1101は、暗号鍵または証明書を保持するセキュリティチップを有していなくてもよい。認証部1101がセキュリティチップを有していない場合には、例えば、車両管理部110がセキュリティチップを有していてもよい。この場合でも、認証部1101は、暗号化された暗号鍵または証明書を保持している。このため、認証部1101は、車両管理部110のセキュリティチップ内において、暗号化された暗号鍵または証明書を復号し、復号された暗号鍵または証明書を用いて認証を行ってもよい。
 認証部1101は、バッテリー140の認証を行い、認証の結果、バッテリー接続部120に接続されたバッテリー140が不正である場合、不正なバッテリー140のID(以下、バッテリーIDとも称する)を記録部1105に出力する。認証部1101は、電動車両10がバッテリー製造事業者サーバ40と通信ネットワーク70を介して接続している場合には、バッテリー接続部120に接続された不正なバッテリー140のバッテリーIDをバッテリー製造事業者サーバ40に通知してもよい。
 なお、認証部1101は、電動車両10を操作するユーザを認証してもよい。この場合、認証部1101は、例えばユーザ認証サーバからユーザ情報を取得してユーザを認証してもよいし、ユーザ情報をユーザ認証サーバに送信し認証してもらってもよい。
 <制御部1102>
 制御部1102は、電動車両10の動作を制御する。制御部1102は、電動車両10のユーザによる操作に応じて、電動車両10の動力を発生させるアクチュエータの動作を制御する。例えば、制御部1102は、ユーザの操作に応じて、電動車両10の走行に係る動作を制御する。なお、上述したように、制御部1102は、バッテリー接続部120を介してバッテリー140から電力が供給されて動作する。
 <充電管理部1103>
 充電管理部1103は、バッテリー接続部120に接続されているバッテリー140の充電制御を行う。充電管理部1103は、電動車両10が電源に接続された場合、電源からの電力で、バッテリー接続部120に接続されているバッテリー140の充電を行う。電源は、例えば、充電設備60であってもよいし、家庭内のコンセントであってもよい。
 <トランザクションデータ生成部1104>
 トランザクションデータ生成部1104は、充電時または電動車両10の走行時におけるバッテリー140のセンサ情報を取得する。
 本実施の形態では、トランザクションデータ生成部1104は、電動車両10の走行時におけるバッテリー140のセンサ情報(第1センサ情報とも称する)を取得する。ここで、第1センサ情報は、電動車両10の走行時におけるバッテリー140の電圧、電流、温度、インピーダンス、及び、当該バッテリー140が装着されている電動車両10の加速度情報を含む。なお、トランザクションデータ生成部1104は、第1センサ情報のうち、温度、電圧、電流を電動車両10の走行時におけるバッテリー140から取得し、加速度情報を、電動車両10の加速度として制御部1102から取得することができる。電動車両10の加速度情報は、バッテリー140に加わる物理的な衝撃についての情報となるからである。なお、第1センサ情報には、走行時の放電量が含まれていてもよい。また、第1センサ情報には、走行時の電圧、電流、温度、インピーダンス、及び電動車両10の加速度情報が1以上含まれることになる。
 また、例えば、トランザクションデータ生成部1104は、充電時におけるバッテリー140のセンサ情報(第2センサ情報とも称する)を取得する。ここで、第2センサ情報は、充電時におけるバッテリー140の電圧、電流、温度、及び、インピーダンスを含む。第2センサ情報には、さらに、充電量及び充電回数が含まれていてもよい。なお、トランザクションデータ生成部1104は、第2センサ情報を充電時のバッテリー140から取得することができる。
 トランザクションデータ生成部1104は、ブロックチェーンにおけるトランザクションデータを生成する。
 本実施の形態では、トランザクションデータ生成部1104は、取得したセンサ情報すなわち第1センサ情報または第2センサ情報と、当該バッテリー140のバッテリーIDとを含むトランザクションデータを生成する。ここで、トランザクションデータ生成部1104は、生成するトランザクションデータに第1センサ情報を含める場合、さらに、電動車両10のIDを含めてもよいし、電動車両10の走行データを含めてもよい。また、トランザクションデータ生成部1104は、生成するトランザクションデータに第2センサ情報を含める場合、さらに、当該バッテリー140の充電に用いた充電ステーション20のIDまたは充電設備60のIDを含めてもよい。
 トランザクションデータ生成部1104は、生成したトランザクションデータを認証サーバ30に送信する。
 <記録部1105>
 記録部1105は、例えば、ハードディスクドライブまたはソリッドステートドライブ等の書き換え可能な不揮発性のメモリで構成される記憶媒体でもよい。記録部1105は、不正なバッテリー140のバッテリーIDを記録する。記録部1105は、不正なバッテリー140がバッテリー接続部120に接続される度に、バッテリー接続部120に接続された不正なバッテリー140のバッテリーIDを記憶することで、不正なバッテリー140のバッテリーIDを管理する。
 なお、記録部1105は、さらに、正規のバッテリー140のバッテリーIDを管理してもよい。つまり、記録部1105は、不正であるか否かにかかわらず、バッテリー接続部120に接続された全てのバッテリー140のバッテリーIDを記憶してもよい。この場合、記録部1105は、バッテリー140がバッテリー接続部120に接続される度に、バッテリー接続部120に接続されたバッテリー140のバッテリーIDを記憶する。そして、記録部1105は、不正なバッテリー140のバッテリーIDと、正規のバッテリー140のバッテリーIDとを区別するために、不正であるか正規であるかを示す識別子をさらに記憶すればよい。これにより、記録部1105は、不正なバッテリー140のバッテリーIDと、正規のバッテリー140のバッテリーIDとを記録して管理することができる。
 [1.2.2 バッテリー140の構成]
 次に、バッテリー140の構成の一例について説明する。
 図4は、本実施の形態に係るバッテリー140の構成の一例を示すブロック図である。
 バッテリー140は、例えば図4に示すように、認証部1401と、計測部1402と、制御部1403と、記録部1404と、通信部1405とを備える。以下、各構成要素について説明する。
 <認証部1401>
 認証部1401は、バッテリー140に蓄えられた電力を供給するために接続された車両管理部110、または、バッテリー140に充電するために接続された充電ステーション20の認証を行う。認証部1401は、認証に用いる暗号鍵または証明書を保持するセキュリティチップを有する。このセキュリティチップは、保持している暗号鍵または証明書の改ざん及び漏洩を防止するため、耐タンパ性を有する。
 なお、認証部1401は、例えばTLSを用いて車両管理部110または充電ステーション20の認証処理を行ってもよいし、TLSを用いて車両管理部110または充電ステーション20との間で相互認証を行ってもよい。
 また、認証部1401は、暗号鍵または証明書を保持するセキュリティチップを有していなくてもよい。認証部1401がセキュリティチップを有していない場合には、例えば、バッテリー140がセキュリティチップを有していてもよい。この場合でも、認証部1401は、暗号化された暗号鍵または証明書を保持している。このため、認証部1401は、バッテリー140のセキュリティチップ内において、暗号化された暗号鍵または証明書を復号し、復号された暗号鍵または証明書を用いて認証を行ってもよい。
 認証部1401は、接続される度に、電動車両10または充電ステーション20の認証を行う。認証部1401は、認証の結果、接続された電動車両10が不正である場合、または、接続された充電ステーション20が不正である場合、不正な電動車両10のID(以下、車両IDとも称する)または不正な充電ステーション20のIDを記録部1404に記録する。
 <計測部1402>
 計測部1402は、バッテリー140が充電された回数、充電量を計測する。また、計測部1402は、充電時のバッテリーの温度、電圧及び電流を計測する。計測部1402は、加速度センサなどを有していれば、バッテリー140の加速度を計測してもよい。
 計測部1402は、バッテリーの温度、電圧及び電流を、一定期間おきに計測してもよい。また、計測部1402は、さらに電動車両10または充電ステーション20と接続される度に計測してもよい。
 <制御部1403>
 制御部1403は、バッテリー140の充放電の制御を行う。
 <記録部1404>
 記録部1404は、例えば、ハードディスクドライブまたはソリッドステートドライブ等の書き換え可能な不揮発性のメモリで構成される記憶媒体であってもよい。記録部1404は、計測部1402により計測された計測データを記録する。記録部1404は、計測データと、当該計測データが計測された日時とを互いに対応付けて記憶してもよい。記録部1404は、計測したデータの改ざんができないように、耐タンパ性を有するセキュリティチップ(メモリ)を有していてもよい。
 <通信部1405>
 通信部1405は、バッテリー140が電動車両10のバッテリー接続部120と接続されることで、電動車両10と通信可能に接続される。同様に、通信部1405は、バッテリー140が充電ステーション20と充電のために接続されることで、充電ステーション20と通信可能に接続される。
 [1.3 充電ステーション20の構成]
 次に、充電ステーション20の構成の一例について説明する。
 充電ステーション20は、1以上のバッテリー140を同時に充電して保持することができる設備である。充電ステーション20は、例えば図1に示すように、それぞれバッテリー140を充電することが可能な1以上の区画を有する。つまり、当該1以上の区画のそれぞれは、バッテリー140が格納され接続されることで、当該バッテリー140を充電することができる。
 図5は、本実施の形態に係る充電ステーション20の構成の一例を示すブロック図である。
 充電ステーション20は、例えば図5に示すように、ユーザ認証部201と、バッテリー認証部202と、充電制御部203と、トランザクションデータ生成部204と、記録部205と、通信部206とを備える。
 <ユーザ認証部201>
 ユーザ認証部201は、充電ステーション20を利用するユーザを認証する。
 例えば、ユーザ認証部201は、ユーザのIDとパスワードとを、図示しない入力インタフェースから取得することで、ユーザのIDとパスワードとを用いたパスワード認証をしてもよい。パスワード認証では、ユーザ認証部201は、予め登録されているユーザのIDおよびパスワードと、入力インタフェースから取得されたユーザのIDおよびパスワードとを照合することでユーザの認証を行うことができる。予め登録されているユーザのID及びパスワードは、ユーザ情報の一例である。
 また、例えば、ユーザ認証部201は、ユーザの保有する会員カードを用いてユーザを認証をしてもよい。会員カードを用いた認証では、ユーザ認証部201は、予め登録されている会員カードの情報と、入力インタフェースで読み取られた会員カードの情報とを照合することでユーザの認証を行うことができる。予め登録されている会員カードの情報は、ユーザ情報の一例である。
 また、ユーザ認証部201は、ユーザに対して生体認証を行ってもよい。生体認証では、例えば、カメラなどの入力インタフェースを用いた顔認証または虹彩認証をしてもよい。生体認証では、ユーザ認証部201は、予め登録されているユーザの生体情報と、入力インタフェースで読み取られたユーザの生体情報とを照合することでユーザの認証を行うことができる。予め登録されているユーザの生体情報は、ユーザ情報の一例である。
 ユーザ認証部201は、上記の認証方法以外にも、従来からある認証方法を用いてもよい。ユーザ認証部201は、ユーザの認証に用いる予め登録されたユーザ情報を、認証サーバ30から取得してもよい。ユーザ認証部201は、認証時に入力インタフェースから取得したユーザ情報を認証サーバ30に送信し、認証サーバ30で行われた認証処理の結果を取得してもよい。
 <バッテリー認証部202>
 バッテリー認証部202は、充電ステーション20に格納され、充電のために接続されたバッテリー140の認証を行う。バッテリー認証部202は、認証に用いる暗号鍵または証明書を保持するセキュリティチップを有する。このセキュリティチップは、保持している暗号鍵や証明書の改ざんや漏洩を防止するため、耐タンパ性を有する。
 なお、バッテリー認証部202は、充電のために接続されたバッテリー140の認証処理を、例えばTLSを用いて行ってもよいし、充電のために接続されたバッテリー140との間で相互認証をTLSを用いて行ってもよい。
 また、バッテリー認証部202は、暗号鍵または証明書を保持するセキュリティチップを有していなくてもよい。バッテリー認証部202がセキュリティチップを有していない場合には、例えば、バッテリー140がセキュリティチップを有していてもよい。この場合でも、バッテリー認証部202は、暗号化された暗号鍵または証明書を保持している。このため、バッテリー認証部202は、バッテリー140のセキュリティチップ内において、暗号化された暗号鍵または証明書を復号し、復号された暗号鍵または証明書を用いて認証を行ってもよい。
 また、バッテリー認証部202は、バッテリー140の認証が成功し、充電が完了した場合には充電回数を認証サーバ30に通知してもよい。
 なお、バッテリー認証部202は、バッテリー140の認証の結果、接続されたバッテリー140が不正である場合、不正なバッテリー140のバッテリーIDを記録部205に出力する。バッテリー認証部202は、充電ステーション20がバッテリー製造事業者サーバ40と通信ネットワーク70を介して接続している場合には、接続された不正なバッテリー140のバッテリーIDをバッテリー製造事業者サーバ40に通知してもよい。
 <充電制御部203>
 充電制御部203は、充電ステーション20に格納され、充電のために接続されたバッテリー140の充電の制御を行う。
 なお、充電制御部203は、ユーザ認証部201によりユーザの認証が失敗し、かつ、バッテリー認証部202によりバッテリー140の認証が失敗した場合、バッテリー140を充電しない。つまり、充電制御部203は、ユーザが不正なユーザであるか、または、バッテリー140が不正なバッテリー140である場合、バッテリー140の充電が禁止されるので、バッテリー140を充電しない。
 <トランザクションデータ生成部204>
 トランザクションデータ生成部204は、充電時におけるバッテリー140の第2センサ情報を取得する。第2センサ情報は、上述したように、充電時におけるバッテリー140の電圧、電流、温度、及び、インピーダンスを含む。第2センサ情報には、さらに、充電量及び充電回数が含まれていてもよい。
 トランザクションデータ生成部204は、ブロックチェーンにおけるトランザクションデータを生成する。本実施の形態では、トランザクションデータ生成部204は、取得した第2センサ情報と、当該バッテリー140のバッテリーIDとを含むトランザクションデータを生成する。ここで、トランザクションデータ生成部204は、当該バッテリー140の充電に用いた充電ステーション20のIDとともに、充電時の充電ステーション20の温度をさらに含めて当該トランザクションデータを生成してもよい。
 また、トランザクションデータ生成部204は、生成したトランザクションデータを認証サーバ30に送信する。
 <記録部205>
 記録部205は、例えば、ハードディスクドライブまたはソリッドステートドライブ等の書き換え可能な不揮発性のメモリで構成される記憶媒体であってもよい。記録部205は、充電ステーション20に充電のために接続されたバッテリー140のバッテリーIDを記録する。記録部205は、当該バッテリーIDを有するバッテリー140の充電回数などのバッテリー140のデータを、当該バッテリーIDに紐づけて記録してもよい。
 記録部205は、充電のために接続された全てのバッテリー140のバッテリーIDを記録してもよい。この場合、記録部205は、バッテリー140が充電ステーション20に接続される度に、接続されたバッテリー140のバッテリーIDを記録すればよい。なお、記録部205は、バッテリーIDと、当該バッテリーIDを有するバッテリー140が充電ステーション20に接続された日時とを互いに対応付けて記録してもよい。また、記録部205は、不正なバッテリー140のバッテリーIDと、正規のバッテリー140のバッテリーIDとを区別するために、不正であるか正規であるかを示す識別子をさらに記録してもよい。これにより、記録部205は、不正なバッテリー140のバッテリーIDと、正規のバッテリー140のバッテリーIDとを管理することができる。
 <通信部206>
 通信部206は、充電のためにバッテリー140が充電ステーション20に接続されることで、バッテリー140と通信可能に接続される。通信部206は、充電ステーション20に接続されたバッテリー140からバッテリー140のバッテリーデータすなわち第2センサ情報とバッテリーIDとを取得する。なお、通信部206は、取得部の一例である。
 [1.4 認証サーバ30の構成]
 認証サーバ30a、30b、30cは、ブロックチェーン技術を活用して、電動車両10に搭載されるバッテリー140のデータを改ざんされないように管理する。
 認証サーバ30a、30b、30cは同様の構成であるため、以下では、認証サーバ30aを例に挙げて説明する。
 図6は、本実施の形態に係る認証サーバ30aの構成の一例を示すブロック図である。認証サーバ30aは、図6に示すように、トランザクションデータ検証部301と、ブロック生成部302と、同期部303と、記録部304と、通信部305とを備える。認証サーバ30aは、プロセッサがメモリを用いて所定のプログラムを実行することで実現され得る。以下、各構成要素について説明する。
 <トランザクションデータ検証部301>
 トランザクションデータ検証部301は、取得したトランザクションデータを検証する。例えば、認証サーバ30aが電動車両10または充電ステーション20などからトランザクションデータを取得すると、トランザクションデータ検証部301は、トランザクションデータに付与されているアドレス及び署名が正当であるかを検証する。
 トランザクションデータ検証部301は、検証した結果、トランザクションデータの正当性を確認した場合、そのトランザクションデータを記録部304に記録する。ここで、トランザクションデータ検証部301は、トランザクションデータの正当性を確認した場合、その旨を同期部303へ通知する。
 <ブロック生成部302>
 ブロック生成部302は、トランザクションデータ検証部301においてトランザクションデータの検証が成功した場合、認証サーバ30の間で、トランザクションデータについてのコンセンサスアルゴリズムを実行する。ここで、コンセンサスアルゴリズムは、PBFT(Practical Byzantine Fault Tolerance)とよばれるコンセンサスアルゴリズムを用いてもよいし、PoW(Proof of Work)等その他の公知のコンセンサスアルゴリズムを用いてもよい。
 本実施の形態では、ブロック生成部302は、認証サーバ30b及び認証サーバ30cの間でコンセンサスアルゴリズムを実行する。すなわち、ブロック生成部302は、まず、1以上のトランザクションデータを含むブロックチェーンのブロックを生成する。次に、ブロック生成部302は、コンセンサスアルゴリズムを実行する。そして、ブロック生成部302は、コンセンサスアルゴリズムを実行することで合意形成ができた場合、生成したブロックを記録部304に記録する。ブロック生成部302により生成されたブロックは、記録部304によりブロックチェーンに接続されて記録される。
 ここで、ブロックチェーンのデータ構造について説明する。
 図7は、ブロックチェーンのデータ構造を示す説明図である。
 ブロックチェーンは、その記録単位であるブロックがチェーン(鎖)状に接続されたものである。それぞれのブロックは、複数のトランザクションデータと、直前のブロックのハッシュ値とを有している。具体的には、ブロックB2には、その前のブロックB1のハッシュ値が含まれている。そして、ブロックB2に含まれる複数のトランザクションデータと、ブロックB1のハッシュ値とから演算されたハッシュ値が、ブロックB2のハッシュ値として、ブロックB3に含められる。このように、前のブロックの内容をハッシュ値として含めながら、ブロックをチェーン状に接続することで、接続されたトランザクションデータの改ざんを有効に防止する。
 仮に過去のトランザクションデータが変更されると、ブロックのハッシュ値が変更前と異なる値になり、改ざんしたブロックを正しいものとみせかけるには、それ以降のブロックすべてを作り直さなければならず、この作業は現実的には非常に困難である。
 <同期部303>
 複数の認証サーバ30の同期部303では、peer to peerでブロックチェーンのトランザクションデータの同期を行う。そして、同期部303は、同期が行われたブロックチェーンのトランザクションデータを記録部304に記録する。例えば、同期部303は、トランザクションデータ検証部301においてトランザクションデータの正当性が検証されると、他の認証サーバ30である認証サーバ30b、30cに検証済みのトランザクションデータを転送する。また、同期部303は、他の認証サーバ30から検証済みのトランザクションデータを受信した場合、受信した検証済みのトランザクションデータを記録部304に記録する。
 <記録部304>
 記録部304は、例えば、ハードディスクドライブまたはソリッドステートドライブ等の書き換え可能な不揮発性のメモリで構成される記憶媒体でもよい。記録部304は、トランザクションデータをブロックに含めて、認証サーバ30aの分散台帳に記録する。当該分散台帳は、記録部304の内部に構成されていてもよいし、認証サーバ30aの外部記憶装置の内部に構成されていてもよい。
 なお、当該トランザクションデータは、電動車両10または充電ステーション20などから取得したトランザクションデータを含む。
 本実施の形態では、記録部304は、電動車両10または充電ステーション20などから受信したトランザクションデータの正当性が確認された場合、当該トランザクションデータを含むブロックを認証サーバ30aの分散台帳に記録する。また、記録部304は、バッテリー製造事業者サーバ40またはバッテリー再利用事業者サーバ50から受信したトランザクションデータの正当性が確認された場合も、当該トランザクションデータを含むブロックを認証サーバ30aの分散台帳に記録する。
 なお、分散台帳に記録されるブロックチェーンのブロックは、バッテリー製造事業者サーバ40またはバッテリー再利用事業者サーバ50に公開されてもよい。
 <通信部305>
 通信部305は、電動車両10、充電ステーション20、バッテリー製造事業者サーバ40、バッテリー再利用事業者サーバ50との通信を行う。また、通信部305は、他の認証サーバ30との通信を行う。これらの通信は、TLSによりなされてもよい。この場合、TLS通信用の暗号鍵は通信部305で保持するとしてもよい。
 [1.5 バッテリー製造事業者サーバ40の構成]
 バッテリー製造事業者サーバ40は、サービス事業者が管理するバッテリー評価サーバの一例である。バッテリー製造事業者サーバ40のサービス事業者は、バッテリー140を製造する事業者である。バッテリー製造事業者サーバ40は、認証サーバ30の分散台帳からバッテリーデータを取得し、取得したバッテリーデータを活用したサービスを提供する。
 以下、バッテリー製造事業者サーバ40の構成の一例について説明する。
 図8は、本実施の形態に係るバッテリー製造事業者サーバ40の構成の一例を示すブロック図である。
 バッテリー製造事業者サーバ40は、図8に示すように、バッテリー管理部401と、バッテリー評価部402と、トランザクションデータ生成部403と、記録部404と、通信部405とを備える。バッテリー製造事業者サーバ40は、プロセッサがメモリを用いて所定のプログラムを実行することで実現され得る。以下、各構成要素について説明する。
 <バッテリー管理部401>
 バッテリー管理部401は、電動車両10で利用されるバッテリー140を管理する。例えば、バッテリー管理部401は、バッテリー140のバッテリーIDを管理したり、認証サーバ30の分散台帳に記録されるバッテリーデータに基づいてバッテリー評価部402で評価したバッテリー140の残存価値を管理したりする。また、例えば、バッテリー管理部401は、製造し出荷したバッテリー140のバッテリーIDを管理する。
 なお、バッテリー管理部401は、不正なバッテリー140を検出した場合には、そのバッテリーIDを無効にする管理を行ってもよい。例えば、バッテリー管理部401は、例えば、通信部405により取得された充電ステーション20に接続されたバッテリー140について、同一のバッテリーIDを複数検出した場合、当該バッテリー140のバッテリーIDを不正なバッテリーIDとして検出できる。この場合、バッテリー管理部401は、検出した不正なバッテリーIDを記録部404に、不正なバッテリーIDとして記憶する。このようにして、バッテリー管理部401は、不正なバッテリーのバッテリーIDを無効にする管理を行うことができる。
 <バッテリー評価部402>
 バッテリー評価部402は、バッテリーデータに基づいてバッテリー140の状態についての評価を行う。バッテリー評価部402は、出荷されているバッテリー140に関するトランザクションデータを認証サーバ30の分散台帳から取得し、取得したトランザクションデータに含まれるバッテリーデータを用いて、例えば当該バッテリー140の残存価値を評価する。
 ここで、バッテリーデータには、例えば第1センサ情報、第2センサ情報といったバッテリー140のセンサ情報、バッテリーID、電動車両10の走行時データなどのバッテリー使用時の状況などのデータが含まれている。また、バッテリー140の残存価値は、例えば、SOC(State Of Charge)またはSOH(State Of Health)などバッテリーの状態の推測値であってもよい。SOHは劣化度合いすなわちバッテリーの残存価値を示す指標であり、例えば劣化時の残容量(Ah)/初期の満充電容量(Ah)×100で算出することができる。SOCは充電状態すなわちバッテリーの残量を示す指標であり、例えば残容量(Ah)/満充電容量(Ah)×100で算出することができる。
 なお、バッテリー140の状態についての評価としては、残存価値に限らず、バッテリー140が装着された電動車両10の走行距離であってもよい。また、これらのバッテリー140の状態についての評価は、AIなどを用いて自動的に行うとしてもよい。
 <トランザクションデータ生成部403>
 トランザクションデータ生成部403は、ブロックチェーンにおけるトランザクションデータを生成する。
 本実施の形態では、トランザクションデータ生成部403は、例えば残存価値など、バッテリー評価部402によるバッテリー140の状態の評価結果を取得する。トランザクションデータ生成部403は、取得した評価結果と、当該バッテリー140のバッテリーIDとを含むトランザクションデータを生成する。トランザクションデータ生成部403は、生成したトランザクションデータを認証サーバ30に送信する。
 なお、トランザクションデータ生成部403は、さらに、当該バッテリー140の評価を行ったバッテリー製造事業者のIDを含めてトランザクションデータを生成してもよい。
 <記録部404>
 記録部404は、例えば、ハードディスクドライブまたはソリッドステートドライブ等の書き換え可能な不揮発性のメモリで構成される記憶媒体であってもよい。記録部404は、バッテリー管理部401が管理するバッテリーIDを記録する。記録部404は、例えば残存価値などのバッテリー評価部402によるバッテリー140の状態の評価結果を記録してもよい。また、記録部404は、トランザクションデータ生成部403が生成したトランザクションデータを記録する。
 <通信部405>
 通信部405は、電動車両10、充電ステーション20、バッテリー再利用事業者サーバ50との通信を行う。また、通信部405は、認証サーバ30との通信を行う。れらの通信は、TLSによりなされてもよい。この場合、TLS通信用の暗号鍵は通信部405で保持するとしてもよい。
 [1.6 バッテリー再利用事業者サーバ50の構成]
 バッテリー再利用事業者サーバ50は、サービス事業者が管理するバッテリー評価サーバの一例である。バッテリー再利用事業者サーバ50のサービス事業者は、バッテリー140を再利用するサービスを提供する事業者である。バッテリー再利用事業者サーバ50は、認証サーバ30の分散台帳からバッテリーデータを取得し、取得したバッテリーデータを活用して例えばバッテリー140を再利用するサービスを提供する。
 以下、バッテリー再利用事業者サーバ50の構成の一例について説明する。
 図9は、本実施の形態に係るバッテリー再利用事業者サーバ50の構成の一例を示すブロック図である。
 バッテリー再利用事業者サーバ50は、図9に示すように、バッテリー評価部501と、バッテリー再利用管理部502と、トランザクションデータ生成部503と、記録部504と、通信部505とを備える。バッテリー再利用事業者サーバ50は、プロセッサがメモリを用いて所定のプログラムを実行することで実現され得る。以下、各構成要素について説明する。
 <バッテリー評価部501>
 バッテリー評価部501は、バッテリー140の評価を行う。本実施の形態では、バッテリー評価部501は、認証サーバ30の分散台帳から、バッテリーデータとして、バッテリー製造事業者サーバ40によるバッテリー140の状態の評価結果を取得し、取得した評価結果からバッテリー140の再利用方法を評価する。再利用方法の評価としては、バッテリー140の内部に構成される複数のセルが再利用可能である、当該複数のセルの一部が劣化していて一部のセルのみが再利用可能である、セルとしては利用できずセルを構成する材料のみが再利用可能であるなどが挙げられる。また、再利用方法の評価としては、高出力を必要とする大型または中型の電動車両10には利用できないが、原動機付き自転車などのような低出力でよい電動車両または住宅用の蓄電池用途には再利用可能あるといったものでもよい。
 なお、バッテリー評価部501は、残存価値などのバッテリー140の状態の評価結果を認証サーバ30の分散台帳から取得する場合に限らず、自らバッテリー140の状態についての評価を行ってもよい。すなわち、バッテリー評価部501は、当該バッテリー140に関するトランザクションデータを認証サーバ30の分散台帳から取得し、取得したトランザクションデータに含まれるバッテリーデータを用いて、例えば当該バッテリー140の残存価値を評価してもよい。
 <バッテリー再利用管理部502>
 バッテリー再利用管理部502は、バッテリー評価部501が行ったバッテリー140の評価結果に基づき、バッテリー140を再利用するか否かの判断を行う。バッテリー再利用管理部502は、バッテリー140を再利用する旨の判断をした場合、バッテリー評価部501が評価した再利用方法に基づき、バッテリー140の再利用方法を判断する。例えば、バッテリー再利用管理部502は、バッテリー140を構成するセルをそのまま再利用する、バッテリー140を分解して材料のみを取り出して再利用するなど、バッテリー140の再利用方法を判断する。
 バッテリー再利用管理部502は、バッテリー140に対する判断結果とバッテリーIDまたはセルのIDとを記録部504に記録して、バッテリー140の再利用方法を管理する。
 <トランザクションデータ生成部503>
 トランザクションデータ生成部503は、ブロックチェーンにおけるトランザクションデータを生成する。
 本実施の形態では、トランザクションデータ生成部503は、バッテリー再利用管理部502が行ったバッテリー140に対する判断結果を取得する。トランザクションデータ生成部503は、取得した判断結果を基づき、トランザクションデータを生成する。例えば、トランザクションデータ生成部503は、取得した判断結果にバッテリー140のセルを再利用することが示されている場合、再利用するバッテリーのIDと各セルのIDとを含むトランザクションデータを生成すればよい。
 トランザクションデータ生成部503は、生成したトランザクションデータを認証サーバ30に送信する。
 なお、トランザクションデータ生成部503は、さらに、当該バッテリー140の評価を行ったバッテリー再利用事業者のIDを含めてトランザクションデータを生成してもよい。また、トランザクションデータ生成部503は、バッテリー評価部501の評価結果、再利用方法、バッテリー評価部501が評価に用いたバッテリーIDのセンサ情報等の少なくとも1つをさらに含めてトランザクションデータを生成してもよい。
 <記録部504>
 記録部504は、例えば、ハードディスクドライブまたはソリッドステートドライブ等の書き換え可能な不揮発性のメモリで構成される記憶媒体であってもよい。記録部504は、再利用すると判断されたバッテリー140のバッテリーID及び/またはセルのIDを記録する。また、記録部504は、バッテリー140を再利用することを判断するために用いたバッテリー140の残存価値などを記録してもよい。
 また、記録部504は、トランザクションデータ生成部503が生成したトランザクションデータを記録する。
 <通信部505>
 通信部505は、電動車両10、充電ステーション20、バッテリー製造事業者サーバ40との通信を行う。また、通信部405は、認証サーバ30との通信を行う。れらの通信は、TLSによりなされてもよい。この場合、TLS通信用の暗号鍵は通信部505で保持するとしてもよい。
 [1.7 充電設備60の構成]
 充電設備60は、電動車両10から取り外されたバッテリー140を充電したり、電動車両10に付随する充電機器を経由して、電動車両10に装着されているバッテリー140を充電したりする。この場合、バッテリー140は、充電回数及び充電量、バッテリー140を充電した充電設備60の情報などを、バッテリーデータとして車両管理部110の記録部1105に記録してもよい。
 ここで、充電設備60の情報は、充電設備60が設置されている場所、バッテリー140の充電にかかった充電時間、充電が行われた日時、バッテリー140の充電が急速充電か低速充電かを示す情報などを含んでもよい。バッテリー140は、電動車両10またはバッテリー140がGPS情報など自装置の位置を示す位置情報を取得できる場合、充電時に電動車両10またはバッテリー140の位置情報を、充電設備60の情報として記憶してもよい。
 なお、充電設備60は、バッテリー140に異常な充電がなされたと判断すると、このバッテリー140への充電を停止してもよい。異常な充電は、例えば、所定の電圧よりも高い電圧での充電であってもよいし、所定の電流よりも高い電流での充電であってもよいし、所定の温度(気温)よりも低い温度での充電であってもよい。
 [1.8 充電時処理]
 続いて、バッテリー140及び充電ステーション20の間での認証処理と、バッテリー140、充電ステーション20及び認証サーバ30a~30cの間での充電時処理とについて説明する。
 図10は、本実施の形態に係るバッテリー140及び充電ステーション20の間での認証処理と、充電ステーション20及び認証サーバ30a~30cの間での充電時処理とを示すシーケンス図である。
 まず、充電ステーション20は、バッテリー140の交換に来たユーザを認証する(S101)。充電ステーション20は、ユーザが正当なユーザであると判断すると、充電ステーション20において既に充電が完了したバッテリー140が載置されている充電スペースの扉のロックを解除して、扉が開くことを許可する。これにより、ユーザは、扉のロックが解除された充電スペースに載置されており、かつ、既に充電が完了したバッテリー140と、電動車両10で利用していたバッテリー140との交換を行うことができる。
 次に、ユーザが充電ステーション20に、電動車両10で利用していたバッテリー140を格納した場合、充電ステーション20及びバッテリー140は、充電スペースに新たに載置されたバッテリー140と充電ステーション20と間で相互認証処理を行う(S102)。
 次に、バッテリー140は、充電ステーション20との認証が成功したか否かの判定を行う(S103)。ステップS103において、バッテリー140は、充電ステーション20との認証が成功しなかった場合(S103でN)、当該充電ステーション20のIDを記録し(S104)、充電されないまま終了する。
 一方、充電ステーション20は、バッテリー140との認証が成功したか否かの判定を行う(S105)。ステップS105において、充電ステーション20は、バッテリー140との認証が成功しなかった場合(S105でN)、当該バッテリー140のバッテリーIDを記録し(S106)、当該バッテリー140の充電をせずに終了する。
 ステップS103及びステップS105において、バッテリー140と充電ステーション20との認証が成功した場合(S103でY及びS105でY)、バッテリー140を充電する充電処理が行われる。
 次に、バッテリー140は、充電ステーション20から、第2センサ情報を取得し(S108)、記録する。なお、第2センサ情報は、充電ステーション20で充電された充電量、充電時の温度、電流、電圧及びインピーダンスなどであり、さらに、充電回数が含まれていてもよい。
 次に、充電ステーション20は、バッテリー140から、第2センサ情報を取得し(S109)、記録する。なお、この第2センサ情報も、充電ステーション20で充電された充電量、充電時の温度、電流、電圧及びインピーダンスなどであり、さらに、充電回数が含まれていてもよい。
 次に、充電ステーション20は、ステップS109で取得した第2センサ情報と、当該バッテリー140のバッテリーIDとを含むトランザクションデータ(以下、第2トランザクションデータと称する)を生成する(S110)。なお、第2トランザクションデータには、上述したように第2センサ情報及びバッテリーID以外に充電ステーション20のIDが含まれていてもよい。
 次に、充電ステーション20は、ステップS110で生成した第2トランザクションデータを、認証サーバ30aに送信する(S111)。なお、図10に示す例では、充電ステーション20は、生成した第2トランザクションデータを認証サーバ30aに送信しているが、認証サーバ30bまたは認証サーバ30cに送信してもよい。認証サーバ30bまたは認証サーバ30cに送信した場合も同様である。
 次に、認証サーバ30aは、充電ステーション20から第2トランザクションデータを取得すると(S112)、取得した第2トランザクションデータの検証を行う(S113)。
 ステップS113において、当該第2トランザクションデータの検証が成功しなかった場合(S113でN)、認証サーバ30aは、充電ステーション20にその旨の通知を送信する(S114)。
 一方、ステップS113において、当該第2トランザクションデータの検証が成功した場合(S113でY)、認証サーバ30aは、他の認証サーバ30(認証サーバ30b、30c)に当該第2トランザクションデータを転送する(S115)。なお、他の認証サーバ30でも、転送された当該第2トランザクションデータを検証する。
 次に、認証サーバ30aと認証サーバ30bと認証サーバ30cとは、コンセンサスアルゴリズムを実行する(S116)。認証サーバ30aと認証サーバ30bと認証サーバ30cとは、当該第2トランザクションデータが正当なトランザクションデータであること(つまり正当性)を検証すると、それぞれ当該第2トランザクションデータを含むブロックを生成する。そして、認証サーバ30a、30b、30cは、当該第2トランザクションデータを含むブロックを分散台帳に記録する。
 このようにして、充電されたバッテリー140の第2センサ情報及びバッテリーIDがバッテリーデータとして、分散台帳に改ざん不可に記録される。なお、充電されたバッテリー140の第2センサ情報及びバッテリーIDが分散台帳に記録されるためには、充電時処理は必須であるが、ステップS101~S106で示される認証処理は必須ではない。
 [1.9 バッテリー140及び電動車両10の認証処理と走行時処理]
 続いて、バッテリー140及び電動車両10の認証処理と、バッテリー140、電動車両10及び認証サーバ30a~30cの間での走行時処理とについて説明する。
 図11は、本実施の形態に係るバッテリー140及び電動車両10の認証処理と、電動車両10及び認証サーバ30a~30cの間での走行時処理とを示すシーケンス図である。
 まず、ユーザはバッテリー140を電動車両10に装着する(S201)。すると、バッテリー140及び電動車両10は、電動車両10のバッテリー接続部120にバッテリー140が装着されたことを検知する。なお、バッテリー140は、電動車両10に電力を供給したことを検知することで電動車両10のバッテリー接続部120に接続されたことを検知してもよい。同様に、電動車両10は、バッテリー140から電力が供給されたことを検知することで、電動車両10のバッテリー接続部120に接続されたことを検知してもよい。
 次に、バッテリー140及び電動車両10は、相互認証を行う(S202)。
 次に、バッテリー140は、電動車両10との認証が成功したか否かの判定を行う(S203)。ステップS203において、バッテリー140は、電動車両10との認証が成功しなかった場合(S203でN)、当該電動車両10が不正な電動車両であると判断し、当該電動車両10の車両IDを記録し(S204)、電動車両10側への放電の許可をせずに終了する。
 一方、電動車両10は、バッテリー140との認証が成功したか否かの判定を行う(S205)。ステップS205において、電動車両10は、バッテリー140との認証が成功しなかった場合(S205でN)、当該バッテリー140が不正なバッテリーであると判断し、当該バッテリー140のバッテリーIDを記録し(S206)、電動車両10の起動を許可せずに処理を終了する。
 ステップS203において、バッテリー140と電動車両10との認証が成功した場合(S203でY)、バッテリー140は、電動車両10側への放電を許可する。同様に、ステップS205において、バッテリー140と電動車両10との認証が成功した場合(S205でY)、電動車両10は、電動車両10を起動させることを許可する。その後、電動車両10が走行したときには、バッテリー140と電動車両10とは、走行時におけるバッテリー140についての第1センサ情報を取得する(S207)。ここで第1センサ情報には、走行時における放電量、電圧、電流、温度などを含むがこれに限らない。第1センサ情報には、走行時におけるバッテリー140のインピーダンスが含まれていてもよいし、電動車両10の加速度情報が含まれていてもよい。
 次に、電動車両10は、ステップS207で取得した第1センサ情報と、当該バッテリー140のバッテリーIDとを含むトランザクションデータ(以下、第1トランザクションデータと称する)を生成する(S208)。なお、第1トランザクションデータには、上述したように第1センサ情報及びバッテリーID以外に電動車両10の車両IDと、電動車両10の走行データとが含まれていてもよい。
 次に、電動車両10は、ステップS208で生成した第1トランザクションデータを、認証サーバ30aに送信する(S209)。なお、図11に示す例では、電動車両10は、生成した第1トランザクションデータを認証サーバ30aに送信しているが、認証サーバ30bまたは認証サーバ30cに送信してもよい。認証サーバ30bまたは認証サーバ30cに送信した場合も同様である。
 次に、認証サーバ30aは、電動車両10から第1トランザクションデータを取得すると(S210)、取得した第1トランザクションデータの検証を行う(S211)。
 ステップS211において、当該第1トランザクションデータの検証が成功しなかった場合(S211でN)、認証サーバ30aは、電動車両10にその旨の通知を送信する(S212)。
 一方、ステップS211において、当該第1トランザクションデータの検証が成功した場合(S211でY)、認証サーバ30aは、他の認証サーバ30(認証サーバ30b、30c)に当該第1トランザクションデータを転送する(S213)。なお、他の認証サーバ30でも、転送された当該第1トランザクションデータを検証する。
 次に、認証サーバ30aと認証サーバ30bと認証サーバ30cとは、コンセンサスアルゴリズムを実行する(S214)。認証サーバ30aと認証サーバ30bと認証サーバ30cとは、当該第1トランザクションデータが正当なトランザクションデータであること(つまり正当性)を検証すると、それぞれ当該第1トランザクションデータを含むブロックを生成する。そして、認証サーバ30a、30b、30cは、当該第1トランザクションデータを含むブロックを分散台帳に記録する。
 このようにして、走行時におけるバッテリー140についての第1センサ情報とバッテリーIDが、バッテリーデータとして分散台帳に改ざん不可に記録される。
 なお、走行時におけるバッテリー140についての第1センサ情報が分散台帳に記録されるためには、走行時処理は必須であるが、ステップS201~S206で示される認証処理は必須ではない。
 また、ステップS207及びS208の処理は、定期的または非定期に繰り返し行われるとしてもよい。さらに、ステップS207の処理は、定期的または非定期に繰り返し行われるが、S208の処理は1回でもよい。この場合、電動車両10は、当該バッテリー140が装着された電動車両10の起動から終了までの間において取得した走行時における第1センサ情報を一つの第1トランザクションデータに含めて認証サーバ30に送信すればよい。このように、走行時におけるバッテリー140についての第1センサ情報は、電動車両10が走行期間中に取得された複数の放電量、電圧、電流、温度などが含まれるとしてもよいし、電動車両10が走行している期間中に取得される複数の第1センサ情報を意味してもよい。
 また、ステップS202の相互認証処理は、バッテリー140が電動車両10に装着されたときに行われる場合について説明したが、これに限らない。電動車両10が起動されたときに行われるとしてもよい。
 [1.10 バッテリー評価時処理]
 続いて、バッテリー製造事業者サーバ40と認証サーバ30a~30cとの間でのバッテリー評価時処理について説明する。
 図12は、本実施の形態に係るバッテリー製造事業者サーバ40と認証サーバ30a~30cとの間でのバッテリー評価時処理のシーケンス図である。
 まず、バッテリー製造事業者サーバ40は、認証サーバ30aの分散台帳から対象のバッテリー140についてのバッテリーデータを取得する(S301)。具体的には、まず、バッテリー製造事業者サーバ40は、認証サーバ30aに対して、対象のバッテリー140についてのバッテリーデータの取得依頼を生成する。ここでのバッテリーデータは、例えば第1センサ情報、第2センサ情報といったバッテリー140のセンサ情報と、バッテリーIDとを含むが、さらに充電量、充電回数などを含んでいてもよい。また、取得依頼では、対象のバッテリー140のバッテリーIDを指定してもよいし、対象のバッテリー140のバッテリーデータを含むトランザクションデータを指定してもよい。また、取得依頼では、認証サーバ30aの分散台帳に記録されている対象のバッテリー140についてのすべてのデータを指定してもよい。そして、バッテリー製造事業者サーバ40は、生成した取得依頼を認証サーバ30aに送信することで、認証サーバ30aの分散台帳から対象のバッテリー140についてのバッテリーデータを取得する。なお、図12に示す例では、バッテリー製造事業者サーバ40は、認証サーバ30aから対象のバッテリー140についてのバッテリーデータを取得しているが、認証サーバ30bまたは認証サーバ30cから取得してもよい。認証サーバ30bまたは認証サーバ30cから取得した場合も同様である。また、バッテリー製造事業者サーバ40は、認証サーバ30aの分散台帳から対象のバッテリー140についてのバッテリーデータを取得したことを示すトランザクションデータを生成して、認証サーバ30a~30cの分散台帳に記録するとしてもよい。
 次に、バッテリー製造事業者サーバ40は、認証サーバ30aから取得したバッテリーデータに基づいて、当該バッテリーのバッテリー評価処理を行い(S302)、当該バッテリー140の評価を得る。本実施の形態では、バッテリー製造事業者サーバ40は、バッテリーデータを用いて、バッテリー140の残存価値などのバッテリー140の状態を評価するバッテリー評価処理を行うことで、当該バッテリー140のバッテリー評価を得る。詳細は上述したので説明を省略する。
 次に、バッテリー製造事業者サーバ40は、ステップS302で得た当該バッテリー140のバッテリー評価と、当該バッテリー140のバッテリーIDとを含むトランザクションデータ(以下、第3トランザクションデータと称する)を生成する(S303)。
 次に、バッテリー製造事業者サーバ40は、ステップS303で生成した第3トランザクションデータを、認証サーバ30aに送信する(S304)。なお、図12に示す例では、バッテリー製造事業者サーバ40は、生成した第3トランザクションデータを認証サーバ30aに送信しているが、認証サーバ30bまたは認証サーバ30cに送信してもよい。認証サーバ30bまたは認証サーバ30cに送信した場合も同様である。
 次に、認証サーバ30aは、バッテリー製造事業者サーバ40から第3トランザクションデータを取得すると(S305)、取得した第3トランザクションデータの検証を行う(S306)。
 ステップS306において、当該第3トランザクションデータの検証が成功しなかった場合(S306でN)、認証サーバ30aは、バッテリー製造事業者サーバ40にその旨の通知を送信する(S307)。
 一方、ステップS306において、当該第3トランザクションデータの検証が成功した場合(S306でY)、認証サーバ30aは、他の認証サーバ30(認証サーバ30b、30c)に当該第3トランザクションデータを転送する(S308)。なお、他の認証サーバ30でも、転送された当該第3トランザクションデータを検証する。
 次に、認証サーバ30aと認証サーバ30bと認証サーバ30cとは、コンセンサスアルゴリズムを実行する(S309)。認証サーバ30aと認証サーバ30bと認証サーバ30cとは、当該第3トランザクションデータが正当なトランザクションデータであること(つまり正当性)を検証すると、それぞれ当該第3トランザクションデータを含むブロックを生成する。そして、認証サーバ30a、30b、30cは、当該第3トランザクションデータを含むブロックを分散台帳に記録する。
 このようにして、バッテリー製造事業者サーバ40によるバッテリー140の評価結果がバッテリー140のバッテリーデータとして分散台帳に改ざん不可に記録される。
 [1.11 バッテリー再利用時処理]
 続いて、バッテリー再利用事業者サーバ50と認証サーバ30a~30cとの間でのバッテリー再利用時処理について説明する。
 図13は、本実施の形態に係るバッテリー再利用事業者サーバ50と認証サーバ30a~30cとの間でのバッテリー再利用時処理のシーケンス図である。
 まず、バッテリー再利用事業者サーバ50は、認証サーバ30aの分散台帳から、対象のバッテリー140についてのバッテリーデータを取得する(S401)。具体的には、まず、バッテリー再利用事業者サーバ50は、認証サーバ30aに対して、対象のバッテリー140についてのバッテリーデータの取得依頼を生成する。ここでのバッテリーデータは、バッテリー140についての評価情報と、充電量を含む例えば第1センサ情報、第2センサ情報といったバッテリー140のセンサ情報とバッテリーIDとを含む。また、取得依頼では、対象のバッテリー140のバッテリーIDを指定してもよいし、対象のバッテリー140のバッテリーデータを含むトランザクションデータを指定してもよい。また、取得依頼では、認証サーバ30aの分散台帳に記録されている対象のバッテリー140についてのすべてのデータを指定してもよい。そして、バッテリー再利用事業者サーバ50は、生成した取得依頼を認証サーバ30aに送信することで、認証サーバ30aの分散台帳から対象のバッテリー140についてのバッテリーデータを取得する。なお、図13に示す例では、バッテリー再利用事業者サーバ50は、認証サーバ30aから対象のバッテリー140についてのバッテリーデータを取得しているが、認証サーバ30bまたは認証サーバ30cから取得してもよい。認証サーバ30bまたは認証サーバ30cから取得した場合も同様である。また、バッテリー再利用事業者サーバ50は、認証サーバ30aの分散台帳から対象のバッテリー140についてのバッテリーデータを取得したことを示すトランザクションデータを生成して、認証サーバ30a~30cの分散台帳に記録するとしてもよい。
 次に、バッテリー再利用事業者サーバ50は、認証サーバ30aから取得したバッテリーデータに基づいて、当該バッテリーのバッテリー評価処理を行い(S402)、当該バッテリー140のバッテリー評価を得る。本実施の形態では、バッテリー再利用事業者サーバ50は、バッテリーデータを用いて、バッテリー140を再利用すべきかどうか、再利用すべきである場合の再利用方法について評価する評価処理を行うことで、当該バッテリー140のバッテリー評価を得る。詳細は上述したので説明を省略する。なお、再利用すべきかどうかの評価には、再利用するバッテリー140があるか否かの評価を含む。
 次に、バッテリー再利用事業者サーバ50は、ステップS402で得た当該バッテリー140のバッテリー評価に基づき、バッテリー140を再利用すべきか否かを判定する(S403)。
 ステップS403において、バッテリー140を再利用すべきでないと判定した場合(S403でN)、処理を終了する。
 一方、ステップS403において、バッテリー140を再利用すべきと判定した場合(S403でY)、バッテリー再利用事業者サーバ50は、ステップS402で得た当該バッテリー140のバッテリー評価を含む第3トランザクションデータを生成する(S404)。なお、このバッテリー評価には、バッテリー140を再利用すべきであることと、再利用方法と、当該バッテリー140のバッテリーIDとセルのIDなどとが含まれていてもよいし、再利用すべきバッテリー140のバッテリーIDとセルのIDとのみが含まれていてもよい。
 次に、バッテリー再利用事業者サーバ50は、ステップS404で生成した第3トランザクションデータを、認証サーバ30aに送信する(S405)。なお、図13に示す例では、バッテリー再利用事業者サーバ50は、生成した第3トランザクションデータを認証サーバ30aに送信しているが、認証サーバ30bまたは認証サーバ30cに送信してもよい。認証サーバ30bまたは認証サーバ30cに送信した場合も同様である。
 次に、認証サーバ30aは、バッテリー再利用事業者サーバ50から第3トランザクションデータを取得すると(S406)、取得した当該第3トランザクションデータの検証を行う(S407)。
 ステップS407において、当該第3トランザクションデータの検証が成功しなかった場合(S407でN)、認証サーバ30aは、バッテリー再利用事業者サーバ50にその旨の通知を送信する(S408)。
 一方、ステップS407において、当該第3トランザクションデータの検証が成功した場合(S407でY)、認証サーバ30aは、他の認証サーバ30(認証サーバ30b、30c)に当該第3トランザクションデータを転送する(S409)。なお、他の認証サーバ30でも、転送された当該第3トランザクションデータを検証する。
 次に、認証サーバ30aと認証サーバ30bと認証サーバ30cとは、コンセンサスアルゴリズムを実行する(S410)。認証サーバ30aと認証サーバ30bと認証サーバ30cとは、当該第3トランザクションデータが正当なトランザクションデータであること(つまり正当性)を検証すると、それぞれ当該第3トランザクションデータを含むブロックを生成する。そして、認証サーバ30a、30b、30cは、当該第3トランザクションデータを含むブロックを分散台帳に記録する。
 このようにして、バッテリー再利用事業者サーバ50によるバッテリー140の評価結果がバッテリー140のバッテリーデータとして分散台帳に改ざん不可に記録される。
 [1.12 実施の形態の効果等]
 以上のように、本実施の形態に係るバッテリーデータ管理方法等によれば、正規のバッテリー140、電動車両10または充電ステーション20から、バッテリーデータを認証サーバ30を介して分散台帳に記録することで、バッテリーデータの改ざんを防止することができる。つまり、本実施の形態に係るバッテリーデータ管理方法等によれば、ブロックチェーン技術を活用して、電動車両10に搭載されるバッテリーデータを改ざんされないように管理することができる。
 さらに、バッテリーデータが分散台帳に記録されることで、当該データの信頼性が保証される。これにより、バッテリーの製造業者または再利用業者といったサービス事業者は、バッテリーデータを安心して活用することができるので、例えばバッテリーの状態、残存価値、再利用方法などのバッテリー評価を提供するサービスを行うことができる。
 また、バッテリーの製造業者または再利用業者といったサービス事業者が使用するサーバから、バッテリー評価をバッテリーデータとして分散台帳に記録することで、バッテリー評価の改ざんを防止することができる。これにより、バッテリーデータを活用したい企業間で認証サーバ30を介して安全にバッテリーデータを共有することができる。これにより、電動車両10の中古評価にバッテリーデータを利用できるだけでなく、バッテリー140の再利用時にもバッテリーデータを利用することができる。また、バッテリー評価を含むバッテリーデータを利用することで、例えば劣化の早いバッテリー140を適切なタイミングで電動車両10に用いる以外用途で使用するなど個々のバッテリー140に適した使用を行うことができるなど、個々のバッテリー140を有効活用することができる。
 また、本実施の形態によれば、バッテリーと充電ステーションとの間で相互認証したり、バッテリーと電動車両との間で相互認証したりすることで、不正なバッテリーを排除できる。
 [2. その他変形例]
 なお、本開示を上記各実施の形態に基づいて説明してきたが、本開示は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本開示に含まれる。
 (1)上記の実施の形態では、例えば図10のステップS107で説明したように、バッテリー140の充電は、充電ステーション20が行うとして説明したがこれに限らない。充電設備60がバッテリー140の充電を行ってもよい。以下、電動車両10を充電設備60に接続することで、バッテリー140の充電を行う場合について図14を用いて説明する。
 図14は、変形例に係るバッテリー140及び電動車両10の間での認証処理と、電動車両10及び認証サーバ30a~30cの間での充電時処理とを示すシーケンス図である。
 まず、ユーザは電動車両10を充電設備60に接続する(S501)。すると、電動車両10は、自身(電動車両10)が充電設備60に接続されたことを検知する。
 次に、バッテリー140及び電動車両10は、相互認証を行う(S502)。
 次に、バッテリー140は、電動車両10との認証が成功したか否かの判定を行う(S503)。ステップS503において、バッテリー140は、電動車両10との認証が成功しなかった場合(S503でN)、当該電動車両10が不正な電動車両であると判断し、当該電動車両10の車両IDを記録し(S504)、充電されないまま終了する。
 なお、以降の処理すなわちステップS505~ステップS516の処理は、図10のステップS105~ステップS116の処理と同様であるため、説明を省略する。
 これにより、充電設備60で充電されたバッテリー140の第2センサ情報が分散台帳に改ざん不可に記録されるので、当該第2センサを含むバッテリーデータが保証される。よって、当該第2センサを含むバッテリーデータを安心して活用することができる。
 (2)上記実施の形態では、認証サーバ30とバッテリー製造事業者サーバ40とバッテリー再利用事業者サーバ50とは、別のサーバであるとして説明したが、これに限らない。認証サーバ30の機能をバッテリー製造事業者サーバ40及び/またはバッテリー再利用事業者サーバ50が有するとしてもよい。
 (3)上記の実施の形態では、バッテリーID及び充電ステーション20のID、車両IDを用いるとしたが、これに限らず、バッテリーID及び充電ステーション20のID、車両IDとして暗号鍵の証明書に記載されているIDを用いるとしてもよい。
 (4)上記の実施の形態では、例えば図11及び図14に示されるように、電動車両10が認証サーバ30にトランザクションデータを送信しているが、これに限らない。電動車両10が通信ネットワーク70に接続していないときには、生成したトランザクションデータが、電動車両10に装着されているバッテリー140に記録されてもよい。この場合、当該バッテリー140は、充電ステーション20で充電されるときに、記録していたトランザクションデータを認証サーバ30に、充電ステーション20を介して送信してもよい。これにより、電動車両10が通信ネットワーク70に接続していないときの第1センサ情報及び/または第2センサを含むバッテリーデータも、分散台帳に改ざん不可に記録することができる。
 (5)上記実施の形態では、例えば図10、図11及び図14に示されるように、電動車両10または充電ステーション20がトランザクションデータを生成しているが、これに限らない。バッテリー140がトランザクションデータ生成部を有する場合、バッテリーの140が、第1センサ情報及び/または第2センサを含むトランザクションデータを生成し、電動車両10または充電ステーション20を介して、認証サーバ30に送信するとしてもよい。
 (6)上記の実施の形態における各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
 (7)上記の実施の形態における各装置は、構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
 また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又はすべてを含むように1チップ化されてもよい。
 また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
 さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
 (8)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
 (9)本開示は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
 また、本開示は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータで読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
 また、本開示は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
 また、本開示は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記録しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
 また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
 (10)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
 本開示は、ブロックチェーン技術活用して、バッテリーデータを安全に管理することができるバッテリーデータ管理方法、バッテリーデータ管理システム、及びプログラムに利用できる。
 1 バッテリーデータ管理システム
 10 電動車両
 20 充電ステーション
 30a、30b、30c 認証サーバ
 40 バッテリー製造事業者サーバ
 50 バッテリー再利用事業者サーバ
 60 充電設備
 70 通信ネットワーク
 110 車両管理部
 120 バッテリー接続部
 130、206、305、405、505、1405 通信部
 140 バッテリー
 201 ユーザ認証部
 202 バッテリー認証部
 203 充電制御部
 204、403、503、1104 トランザクションデータ生成部
 205、304、404、504、1105、1404 記録部
 301 トランザクションデータ検証部
 302 ブロック生成部
 303 同期部
 401 バッテリー管理部
 402、501 バッテリー評価部
 502 バッテリー再利用管理部
 1101、1401 認証部
 1102、1403 制御部
 1103 充電管理部
 1402 計測部

Claims (12)

  1.  分散台帳をそれぞれ有する複数の認証サーバと電動車両とを備えるバッテリーデータ管理システムにおけるバッテリーデータ管理方法であって、
     前記電動車両が、前記電動車両に装着されているバッテリーについての第1センサ情報を取得し、
     前記電動車両が、前記バッテリーのIDと前記第1センサ情報とを含む第1トランザクションデータを生成し、
     複数の認証サーバのうちの1つの認証サーバが、前記第1トランザクションデータを取得し、
     前記1つの認証サーバが、前記第1トランザクションデータを含むブロックを、前記分散台帳に記録する、
     バッテリーデータ管理方法。
  2.  前記第1センサ情報を取得する際、
     前記電動車両が、前記電動車両の走行時に得られる走行データと、前記走行時における前記第1センサ情報と、を取得し、
     前記第1トランザクションデータを生成する際、
     前記電動車両が、前記バッテリーのIDと前記走行データと前記走行時における前記第1センサ情報とを含む第1トランザクションデータを生成する、
     請求項1に記載のバッテリーデータ管理方法。
  3.  前記バッテリーデータ管理方法は、さらに、
     前記バッテリーについての第1センサ情報を取得する前に、前記電動車両と前記バッテリーとの間で第1相互認証を行い、
     前記第1相互認証が成功した場合、前記電動車両が前記バッテリーについての第1センサ情報を取得する、
     請求項1または2に記載のバッテリーデータ管理方法。
  4.  前記第1センサ情報は、前記バッテリーの電圧、電流、温度、インピーダンス、及び、前記バッテリーが装着された前記電動車両の加速度情報を含む、
     請求項1~3のいずれか1項に記載のバッテリーデータ管理方法。
  5.  前記バッテリーデータ管理システムは、前記バッテリーと接続されることで前記バッテリーを充電可能な充電ステーションを、さらに備え、
     前記バッテリーデータ管理方法は、さらに、
     前記充電ステーションが、前記充電ステーションに接続されることで充電された前記バッテリーの第2センサ情報を取得し、
     前記充電ステーションが、前記バッテリーのIDと前記第2センサ情報とを含む第2トランザクションデータを生成し、
     前記1つの認証サーバが、前記第2トランザクションデータを取得し、
     前記1つの認証サーバが、前記第2トランザクションデータを含むブロックを、前記分散台帳に記録する、
     請求項1~4のいずれか1項に記載のバッテリーデータ管理方法。
  6.  前記バッテリーデータ管理方法は、さらに、
     前記バッテリーの第2センサ情報を取得する前、前記充電ステーションと、充電のために前記充電ステーションに接続された前記バッテリーとの間で第2相互認証を行い、
     前記第2相互認証が成功した場合、前記充電ステーションが、前記第2センサ情報を取得する、
     請求項5に記載のバッテリーデータ管理方法。
  7.  前記第2センサ情報は、前記バッテリーの電圧、電流、温度、及び、インピーダンスを含む、
     請求項5または6に記載のバッテリーデータ管理方法。
  8.  前記バッテリーデータ管理システムは、バッテリー評価サーバをさらに備え、
     前記バッテリーデータ管理方法は、さらに、
     前記バッテリー評価サーバが、前記分散台帳に記録される前記バッテリーに関するトランザクションデータを取得し、
     前記バッテリー評価サーバが、取得した前記バッテリーに関するトランザクションデータから、前記バッテリーを評価し、
     前記バッテリー評価サーバが、前記バッテリーの評価結果と前記バッテリーのIDとを含む第3トランザクションデータを生成し、
     前記1つの認証サーバが、前記第3トランザクションデータを取得し、
     前記1つの認証サーバが、前記第3トランザクションデータを含むブロックを、前記分散台帳に記録する、
     請求項1~7のいずれか1項に記載のバッテリーデータ管理方法。
  9.  前記バッテリーの評価結果は、前記バッテリーの残存価値を含む前記バッテリーの状態についての評価結果を含む、
     請求項8に記載のバッテリーデータ管理方法。
  10.  前記バッテリーの評価結果は、前記バッテリーの状態に基づく前記バッテリーの再利用の有無と、前記バッテリーのバッテリーIDとを含む、
     請求項8に記載のバッテリーデータ管理方法。
  11.  分散台帳をそれぞれ有する複数の認証サーバと電動車両とを備えるバッテリーデータ管理システムにおけるバッテリーデータ管理方法をコンピュータに実行させるプログラムであって、
     前記電動車両が、前記電動車両に装着されているバッテリーについての第1センサ情報を取得し、
     前記電動車両が、前記バッテリーのIDと前記第1センサ情報とを含む第1トランザクションデータを生成し、
     複数の認証サーバのうちの1つの認証サーバが、前記第1トランザクションデータを取得し、
     前記1つの認証サーバが、前記第1トランザクションデータを含むブロックを、前記分散台帳に記録することを、
     コンピュータに実行させるプログラム。
  12.  分散台帳をそれぞれ有する複数の認証サーバと電動車両とを備えるバッテリーデータ管理システムであって、
     前記電動車両は、
     前記電動車両に装着されているバッテリーについての第1センサ情報を取得する第1通信部と、
     前記バッテリーのIDと前記第1センサ情報とを含む第1トランザクションデータを生成するトランザクションデータ生成部と、を有し、
     複数の認証サーバのうちの1つの認証サーバは、
     前記第1トランザクションデータを取得する第2通信部と、
     前記第1トランザクションデータを含むブロックを、前記分散台帳に記録する記録部とを備える、
     バッテリーデータ管理システム。
PCT/JP2021/000971 2020-01-17 2021-01-14 バッテリーデータ管理方法、バッテリーデータ管理システム、及びプログラム WO2021145360A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2021571220A JPWO2021145360A1 (ja) 2020-01-17 2021-01-14
EP21741341.8A EP4092870A4 (en) 2020-01-17 2021-01-14 BATTERY DATA MANAGEMENT PROCEDURE, BATTERY DATA MANAGEMENT SYSTEM AND PROGRAM
CN202180008623.1A CN114946101A (zh) 2020-01-17 2021-01-14 电池数据管理方法、电池数据管理***及程序
US17/861,766 US20220340039A1 (en) 2020-01-17 2022-07-11 Battery data management method, battery data management system, and recording medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202062962469P 2020-01-17 2020-01-17
US62/962,469 2020-01-17

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/861,766 Continuation US20220340039A1 (en) 2020-01-17 2022-07-11 Battery data management method, battery data management system, and recording medium

Publications (1)

Publication Number Publication Date
WO2021145360A1 true WO2021145360A1 (ja) 2021-07-22

Family

ID=76864294

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/000971 WO2021145360A1 (ja) 2020-01-17 2021-01-14 バッテリーデータ管理方法、バッテリーデータ管理システム、及びプログラム

Country Status (5)

Country Link
US (1) US20220340039A1 (ja)
EP (1) EP4092870A4 (ja)
JP (1) JPWO2021145360A1 (ja)
CN (1) CN114946101A (ja)
WO (1) WO2021145360A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023020686A (ja) * 2021-07-30 2023-02-09 株式会社日本総合研究所 情報処理方法、プログラム及び情報処理装置
WO2023105341A1 (ja) * 2021-12-10 2023-06-15 株式会社半導体エネルギー研究所 電動車両および二次電池の盗難防止システム
WO2023127602A1 (ja) * 2021-12-27 2023-07-06 株式会社デンソー 電池監視システム
EP4228201A4 (en) * 2021-08-13 2024-05-29 LG Energy Solution, Ltd. BATTERY DATA MANAGEMENT SYSTEM AND OPERATING METHODS THEREFOR

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021149467A1 (ja) * 2020-01-23 2021-07-29 パナソニックIpマネジメント株式会社 蓄電パックの認証方法、蓄電パック、充電装置、電動移動体、及び電動移動体の制御装置
US20230093609A1 (en) * 2021-09-23 2023-03-23 Swiftmile, Inc. Multifunction light vehicle charging platform

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012222945A (ja) * 2011-04-07 2012-11-12 Honda Motor Co Ltd 車両のバッテリ認証システム
WO2013108318A1 (ja) 2012-01-17 2013-07-25 パナソニック株式会社 不正接続検知装置、不正接続検知システム及び不正接続検知方法
JP2015015827A (ja) * 2013-07-04 2015-01-22 レスク株式会社 電動車両用バッテリ交換システム及びプログラム
JP2016116310A (ja) * 2014-12-15 2016-06-23 株式会社デンソー 電源制御装置
JP2019029988A (ja) * 2017-08-01 2019-02-21 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 管理システム、車両、及び、情報処理方法
JP2019192630A (ja) * 2018-04-27 2019-10-31 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 制御方法、サーバ、車載装置及びプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102917908B (zh) * 2010-05-25 2016-06-08 三菱电机株式会社 电力信息管理装置和电力信息管理***及电力信息管理方法
CN102097832B (zh) * 2010-10-27 2013-02-06 国家电网公司 基于物联网的充换电监控***及方法
US8515865B1 (en) * 2012-05-26 2013-08-20 At&T Intellectual Property I, L.P. Methods, systems, and products for charging batteries
JP6350738B2 (ja) * 2015-03-12 2018-07-04 オムロン株式会社 バッテリ選択装置、バッテリ選択方法、プログラム、および記録媒体
WO2017092817A1 (en) * 2015-12-03 2017-06-08 Rwe Ag Charging system for vehicles
EP3509893B1 (en) * 2016-09-12 2022-12-28 innogy Innovation GmbH Roaming method
DE112018007800T5 (de) * 2018-07-03 2021-04-15 Elaphe Propulsion Technologies Ltd. Elektrofahrzeug-Energiebilanz-Gutschrift-und-Abbuchungssystem und Verfahren dazu

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012222945A (ja) * 2011-04-07 2012-11-12 Honda Motor Co Ltd 車両のバッテリ認証システム
WO2013108318A1 (ja) 2012-01-17 2013-07-25 パナソニック株式会社 不正接続検知装置、不正接続検知システム及び不正接続検知方法
JP2015015827A (ja) * 2013-07-04 2015-01-22 レスク株式会社 電動車両用バッテリ交換システム及びプログラム
JP2016116310A (ja) * 2014-12-15 2016-06-23 株式会社デンソー 電源制御装置
JP2019029988A (ja) * 2017-08-01 2019-02-21 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 管理システム、車両、及び、情報処理方法
JP2019192630A (ja) * 2018-04-27 2019-10-31 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 制御方法、サーバ、車載装置及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP4092870A4

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023020686A (ja) * 2021-07-30 2023-02-09 株式会社日本総合研究所 情報処理方法、プログラム及び情報処理装置
JP7228635B2 (ja) 2021-07-30 2023-02-24 株式会社日本総合研究所 情報処理方法、プログラム及び情報処理装置
EP4228201A4 (en) * 2021-08-13 2024-05-29 LG Energy Solution, Ltd. BATTERY DATA MANAGEMENT SYSTEM AND OPERATING METHODS THEREFOR
WO2023105341A1 (ja) * 2021-12-10 2023-06-15 株式会社半導体エネルギー研究所 電動車両および二次電池の盗難防止システム
WO2023127602A1 (ja) * 2021-12-27 2023-07-06 株式会社デンソー 電池監視システム

Also Published As

Publication number Publication date
JPWO2021145360A1 (ja) 2021-07-22
EP4092870A4 (en) 2023-07-19
CN114946101A (zh) 2022-08-26
EP4092870A1 (en) 2022-11-23
US20220340039A1 (en) 2022-10-27

Similar Documents

Publication Publication Date Title
WO2021145360A1 (ja) バッテリーデータ管理方法、バッテリーデータ管理システム、及びプログラム
EP2876553B1 (en) Information processing program, information processing method, and information processing apparatus
US8536826B2 (en) Data processing system, electronic vehicle and maintenance service system
US9651406B2 (en) Battery-history information management apparatus, battery-history information management method, battery-history information management system, and power storage apparatus
JP5988057B2 (ja) 不正接続検知装置、不正接続検知システム及び不正接続検知方法
WO2018104965A1 (en) Battery swapping systems and methods
US20130031642A1 (en) Licensing verification for application use
CN110826079A (zh) 数据保护方法、认证服务器、数据保护***以及数据结构
US11489354B2 (en) Detection of false reporting in a smart battery system
US10473722B2 (en) Method and apparatuses for authenticating measurement data for a battery
CN103392283A (zh) 非法连接检测装置、非法连接检测***以及非法连接检测方法
FR2976365A1 (fr) Procede et dispositif pour fournir une information fiable d'usure d'une batterie
US20160171794A1 (en) Method and Devices for Providing Information for the Purposes of Maintaining and Servicing a Battery
JP7109238B2 (ja) 管理システム、車両、及び、情報処理方法
CN110795721A (zh) 数据流通方法、认证服务器以及数据结构
US20160210478A1 (en) Method and apparatuses for authenticating measurement data relating to a battery
KR20190013018A (ko) 효율적인 차량용 리프로그래밍 장치 및 그 제어방법
WO2021065929A1 (ja) 充電ステーション、電池管理システム、及び、充電方法
JP5659844B2 (ja) 電池識別装置
US9276738B2 (en) Digital tachograph
WO2021010092A1 (ja) 電池情報管理システム、ノード、管理方法、記録方法、及びコンピュータプログラム
WO2020025943A1 (en) Battery monitor
JP2020024376A (ja) データ保護方法、認証サーバ、データ保護システム及びデータ構造
WO2023127602A1 (ja) 電池監視システム
CN118024877A (zh) 蓄电装置的管理方法和管理***、以及计算机装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21741341

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021571220

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2021741341

Country of ref document: EP

Effective date: 20220817