[go: up one dir, main page]

JP7567898B2 - Battery Monitoring System - Google Patents

Battery Monitoring System Download PDF

Info

Publication number
JP7567898B2
JP7567898B2 JP2022198705A JP2022198705A JP7567898B2 JP 7567898 B2 JP7567898 B2 JP 7567898B2 JP 2022198705 A JP2022198705 A JP 2022198705A JP 2022198705 A JP2022198705 A JP 2022198705A JP 7567898 B2 JP7567898 B2 JP 7567898B2
Authority
JP
Japan
Prior art keywords
unit
monitoring
battery
access
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022198705A
Other languages
Japanese (ja)
Other versions
JP2023097391A (en
JP2023097391A5 (en
Inventor
聖 志水
和明 馬渡
和幸 大野
久美子 川端
宏樹 松井
圭祐 内田
諭 高田
健 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to EP22915826.6A priority Critical patent/EP4459590A4/en
Priority to CN202280083865.1A priority patent/CN118414648A/en
Priority to PCT/JP2022/046896 priority patent/WO2023127602A1/en
Publication of JP2023097391A publication Critical patent/JP2023097391A/en
Publication of JP2023097391A5 publication Critical patent/JP2023097391A5/ja
Priority to US18/753,842 priority patent/US20240345169A1/en
Application granted granted Critical
Publication of JP7567898B2 publication Critical patent/JP7567898B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries

Landscapes

  • Secondary Cells (AREA)

Description

本開示は、電池監視システムに関する。 This disclosure relates to a battery monitoring system.

電池監視システムでは、電池に対して電気的に接続されて電池を監視する監視部で得られたデータが電池制御機器や電池充電機器等の上位機器に送信されるようになっている。このような技術において、監視部から提供される生データや当該生データを処理して得られる加工データを上位機器が暗号化し、自律的な分散台帳(いわゆる、ブロックチェーン)で管理するものが知られている(例えば、特許文献1参照)。 In a battery monitoring system, data obtained by a monitoring unit that is electrically connected to the battery and monitors the battery is transmitted to a higher-level device such as a battery control device or a battery charging device. In one such technology, the higher-level device encrypts raw data provided by the monitoring unit and processed data obtained by processing the raw data, and manages the data in an autonomous distributed ledger (so-called blockchain) (see, for example, Patent Document 1).

欧州特許出願公開第3570058号明細書European Patent Application Publication No. 3570058

上記の特許文献1に記載の技術は、上位機器の信頼性を高める上ではとても有用であるが、監視部から提供されるデータ自体の信頼性が何ら担保されておらず、この点で信頼性に欠ける。 The technology described in Patent Document 1 above is very useful for increasing the reliability of the higher-level equipment, but the reliability of the data itself provided by the monitoring unit is not guaranteed, and in this respect it is unreliable.

本開示は、監視部から上位機器に提供されるデータの信頼性を確保可能な電池監視システムを提供することを1つの目的とする。また、本開示は、不正アクセスされた場合も、電池循環の流れに復帰させることが可能な電池監視システムを提供すること、または、電池の盗難防止を図ることが可能な電池監視システムを提供することを他の目的とする。 One objective of the present disclosure is to provide a battery monitoring system that can ensure the reliability of data provided from a monitoring unit to a higher-level device. Another objective of the present disclosure is to provide a battery monitoring system that can restore the flow of battery circulation even if unauthorized access occurs, or to provide a battery monitoring system that can prevent battery theft.

請求項1に記載の発明は、
電池監視システムであって、
充放電可能な電池を監視する監視部(20)と、
監視部による電池の監視により得られた監視データが提供されるとともに、監視データに含まれる特定情報の少なくとも一部を、ブロックチェーンを用いて保存する上位機器(50)と、を備え、
上位機器は、
特定情報の少なくとも一部およびブロックチェーンの最後に連結された最後ブロックに基づくハッシュ値を含む新規ブロックを生成するブロック生成部(53)と、
ブロック生成部で生成された新規ブロックを複数の外部機器に分散して保存するための外部通信機器(55)と、を有し、
監視部および上位機器のうち、少なくとも一方には、監視データの信頼性を確保するためのデータ保護部(24、56)が設けられており、
監視部は、データ保護部として、上位機器から送信される指令信号の適否を診断する診断部(243)を有する
The invention described in claim 1 is
1. A battery monitoring system, comprising:
A monitoring unit (20) for monitoring a chargeable/dischargeable battery;
a host device (50) that receives monitoring data obtained by the monitoring unit monitoring the battery and stores at least a portion of the specific information included in the monitoring data using a blockchain;
The higher-level equipment is
A block generator (53) that generates a new block including at least a portion of the specific information and a hash value based on the last block linked to the end of the blockchain;
and an external communication device (55) for distributing and storing new blocks generated by the block generation unit in a plurality of external devices,
At least one of the monitoring unit and the higher-level device is provided with a data protection unit (24, 56) for ensuring the reliability of the monitoring data ,
The monitoring unit has a diagnosis unit (243) as a data protection unit for diagnosing the suitability of a command signal transmitted from a higher-level device .

これによると、監視部および上位機器の少なくとも一方に設けられたデータ保護部によって、監視データの信頼性が担保されているので、監視部から上位機器に提供されるデータの信頼性を確保することができる。 As a result, the reliability of the monitoring data is guaranteed by the data protection unit provided in at least one of the monitoring unit and the host device, so the reliability of the data provided from the monitoring unit to the host device can be ensured.

請求項に記載の発明は、
監視部は、データ保護部として、監視部の記憶部(22)に記憶された監視データへの外部からのアクセスを制限するアクセス制限部(247)と、アクセスが制限された状態において、予め設定された解除キーが上位機器から通知されるとアクセスの制限を解除するアクセス解除部(248)と、を含んでいる。
このように、監視部に対してアクセス制限部が設けられていれば、不正アクセスによる監視データの読み取り・改竄を抑制することができる。加えて、監視部に対してアクセス解除部が設けられているので、不正アクセスされた場合も、電池循環の流れに復帰させることができる。
The invention described in claim 7 is
The monitoring unit includes, as a data protection unit, an access restriction unit (247) that restricts external access to the monitoring data stored in the memory unit (22) of the monitoring unit, and an access release unit (248) that releases the access restriction when a preset release key is notified from a higher-level device when access is restricted.
In this way, if an access restriction unit is provided for the monitoring unit, it is possible to prevent unauthorized access to the monitoring data and to prevent the data from being read or altered. In addition, since an access release unit is provided for the monitoring unit, the flow of battery circulation can be restored even if unauthorized access is made.

なお、各構成要素等に付された括弧付きの参照符号は、その構成要素等と後述する実施形態に記載の具体的な構成要素等との対応関係の一例を示すものである。 The reference symbols in parentheses attached to each component indicate an example of the correspondence between the component and the specific components described in the embodiments described below.

第1実施形態に係る電池監視システムの模式図である。1 is a schematic diagram of a battery monitoring system according to a first embodiment; リチウムイオン電池を説明するための説明図である。FIG. 1 is an explanatory diagram for explaining a lithium ion battery. 電池監視システムの監視部および電池ECUの概略構成図である。2 is a schematic diagram of a monitoring unit and a battery ECU of the battery monitoring system; 新規ブロックのハッシュ値を説明するための説明図である。FIG. 13 is an explanatory diagram for explaining a hash value of a new block. ブロックチェーンを説明するための説明図である。FIG. 1 is an explanatory diagram for explaining a blockchain. 監視部のなりすましに関する対策を説明するための説明図である。FIG. 11 is an explanatory diagram for explaining measures against spoofing of a monitoring unit. 信号妨害によるデータ偽造に関する対策を説明するための説明図である。FIG. 11 is an explanatory diagram for explaining measures against data forgery due to signal jamming. 上位機器の乗っ取りに関する対策を説明するための説明図である。FIG. 11 is an explanatory diagram for explaining measures against takeover of a higher-level device. 電池盗難に関する対策を説明するための説明図である。FIG. 11 is an explanatory diagram for explaining measures against battery theft. 第2実施形態に係る電池監視システムの模式図である。FIG. 11 is a schematic diagram of a battery monitoring system according to a second embodiment. 不正アクセスに関する対策の第1実施例を説明するための説明図である。FIG. 1 is an explanatory diagram for explaining a first embodiment of a measure against unauthorized access. 監視部による不正アクセスの対策処理の流れを示すフローチャートである。13 is a flowchart showing the flow of countermeasure processing against unauthorized access by a monitoring unit. 不正アクセスに関する対策の第2実施例を説明するための説明図である。FIG. 11 is an explanatory diagram for explaining a second embodiment of a measure against unauthorized access. 監視部による不正アクセスの対策処理の流れを示すフローチャートである。13 is a flowchart showing the flow of countermeasure processing against unauthorized access by a monitoring unit. 不正アクセスに関する対策の第3実施例を説明するための説明図である。FIG. 13 is an explanatory diagram for explaining a third embodiment of measures against unauthorized access. 監視部による不正アクセスの対策処理の流れを示すフローチャートである。13 is a flowchart showing the flow of countermeasure processing against unauthorized access by a monitoring unit. 不正アクセスに関する対策の第4実施例を説明するための説明図である。FIG. 13 is an explanatory diagram for explaining a fourth embodiment of measures against unauthorized access. 監視部による不正アクセスの対策処理の流れを示すフローチャートである。13 is a flowchart showing the flow of countermeasure processing against unauthorized access by a monitoring unit.

以下、本開示の実施形態について図面を参照して説明する。なお、以下の実施形態において、先行する実施形態で説明した事項と同一もしくは均等である部分には、同一の参照符号を付し、その説明を省略する場合がある。また、実施形態において、構成要素の一部だけを説明している場合、構成要素の他の部分に関しては、先行する実施形態において説明した構成要素を適用することができる。以下の実施形態は、特に組み合わせに支障が生じない範囲であれば、特に明示していない場合であっても、各実施形態同士を部分的に組み合わせることができる。
(第1実施形態)
本開示の第1実施形態について図1~図9に基づいて説明する。電池監視システム1は、自動車に搭載される高圧バッテリ、定置型バッテリ、ポータブルバッテリ等の充放電可能な電池BTを監視するシステムである。
Hereinafter, the embodiments of the present disclosure will be described with reference to the drawings. In the following embodiments, the same reference numerals are used for parts that are the same as or equivalent to those described in the preceding embodiments, and the description thereof may be omitted. In addition, in the embodiments, when only a part of the components is described, the components described in the preceding embodiments can be applied to the other parts of the components. In the following embodiments, each embodiment can be partially combined with each other, even if not specifically stated, as long as it does not cause any trouble in combination.
First Embodiment
A first embodiment of the present disclosure will be described with reference to Figures 1 to 9. A battery monitoring system 1 is a system for monitoring a chargeable and dischargeable battery BT, such as a high-voltage battery mounted on an automobile, a stationary battery, or a portable battery.

図1に示すように、電池監視システム1は、電池BTを監視する監視部20と、監視部20による電池BTの監視により得られた監視データが提供される電池ECU50と、を備える。電池ECU50は、監視部20の上位にある上位機器である。なお、電池監視システム1は、電池ECU50の代わりに電池BTの充電を制御可能な充電器CHを備えていてもよい。この場合、充電器CHが上位機器に対応する。なお、以下では、電池ECU50および充電器CHを上位機器と呼ぶことがある。 As shown in FIG. 1, the battery monitoring system 1 includes a monitoring unit 20 that monitors the battery BT, and a battery ECU 50 that is provided with monitoring data obtained by the monitoring unit 20 monitoring the battery BT. The battery ECU 50 is a higher-level device that is higher than the monitoring unit 20. Note that the battery monitoring system 1 may include a charger CH that can control the charging of the battery BT instead of the battery ECU 50. In this case, the charger CH corresponds to the higher-level device. Note that hereinafter, the battery ECU 50 and the charger CH may be referred to as higher-level devices.

監視対象となる電池BTは、充放電可能な二次電池である。電池BTは、1つの電池セルで構成されていてもよいし、複数の電池セルが直列に接続された組電池で構成されていてもよい。なお、組電池は、一部の電池セルが並列に接続されていてもよい。 The battery BT to be monitored is a secondary battery that can be charged and discharged. The battery BT may be composed of a single battery cell, or may be composed of a battery pack in which multiple battery cells are connected in series. Note that some of the battery cells of the battery pack may be connected in parallel.

具体的には、電池BTは、リチウムイオン電池で構成されている。リチウムイオン電池は、例えば、図2示すように、正極剤としてリン酸鉄リチウムLFPやニッケル・マンガン・コバルトNMCが採用され、負極剤として黒鉛が採用されたもので構成される。また、リチウムイオン電池は、例えば、正極側集電体がアルミニウムで構成され、負極側集電体が銅で構成されている。このように構成されるリチウムイオン電池は、優れた充放電のサイクル特性を有する一方で、電極電位がリチウムの析出電位に非常に近く、充電状態においてリチウムが析出し易い特徴がある。 Specifically, the battery BT is a lithium-ion battery. For example, as shown in FIG. 2, a lithium-ion battery is configured with lithium iron phosphate LFP or nickel-manganese-cobalt NMC as a positive electrode material and graphite as a negative electrode material. Also, for example, a lithium-ion battery has a positive electrode collector made of aluminum and a negative electrode collector made of copper. A lithium-ion battery configured in this way has excellent charge/discharge cycle characteristics, but has the characteristic that the electrode potential is very close to the lithium precipitation potential, making it easy for lithium to precipitate in a charged state.

図3に示すように、監視部20は、接続部材WHを介して電池BTに電気的に接続されている。監視部20は、電池BTに対して一体的に取り付けられていてもよいし、電池BTに対して脱着可能に取り付けられていてもよい。なお、接続部材WHには、配線パータンが印刷されたフレキシブル基板FPCが含まれている。 As shown in FIG. 3, the monitoring unit 20 is electrically connected to the battery BT via a connection member WH. The monitoring unit 20 may be attached integrally to the battery BT, or may be attached detachably to the battery BT. The connection member WH includes a flexible circuit board FPC on which a wiring pattern is printed.

監視部20は、センサ部21、記憶部22、第1データ保護部24、および無線通信機器25を有している。図3では監視部20の各構成要素を四角の枠で囲んでいるが、これは各構成要素をまとめて示すためのものであり、各構成要素が単一の基板に実装されていることを示すものではない。 The monitoring unit 20 has a sensor unit 21, a memory unit 22, a first data protection unit 24, and a wireless communication device 25. In FIG. 3, each component of the monitoring unit 20 is surrounded by a rectangular frame, but this is to show the components together and does not indicate that each component is mounted on a single board.

センサ部21は、電池BTの状態を検出するものである。センサ部21は、温度センサ211、電流センサ212、電圧センサ213、劣化検出部214、SOH推定部215等を含んでいる。 The sensor unit 21 detects the state of the battery BT. The sensor unit 21 includes a temperature sensor 211, a current sensor 212, a voltage sensor 213, a deterioration detection unit 214, an SOH estimation unit 215, etc.

温度センサ211は、リチウムイオン電池の電池温度を検出するセンサである。温度センサ211は、例えば、フレキシブル基板FPCに対して実装されている。なお、電池温度は、電池BTの内部インピーダンスの測定結果から推定するようになっていてもよい。この場合、電池温度を推定する手段が温度センサ211としての機能を果たす。 The temperature sensor 211 is a sensor that detects the battery temperature of the lithium ion battery. The temperature sensor 211 is mounted, for example, on a flexible printed circuit board FPC. The battery temperature may be estimated from the measurement results of the internal impedance of the battery BT. In this case, the means for estimating the battery temperature functions as the temperature sensor 211.

電流センサ212は、電池BTの出力電流を検出するセンサである。電流センサ212は、例えば、フレキシブル基板FPCに対して実装されていてもよいし、フレキシブル基板FPC以外の基板に実装されていてもよい。 The current sensor 212 is a sensor that detects the output current of the battery BT. The current sensor 212 may be mounted, for example, on the flexible substrate FPC, or on a substrate other than the flexible substrate FPC.

電圧センサ213は、電池BTの出力電圧を検出するセンサである。電圧センサ213は、例えば、フレキシブル基板FPCに対して実装されていてもよいし、フレキシブル基板FPC以外の基板に実装されていてもよい。 The voltage sensor 213 is a sensor that detects the output voltage of the battery BT. The voltage sensor 213 may be mounted, for example, on the flexible substrate FPC, or on a substrate other than the flexible substrate FPC.

劣化検出部214は、電池BTの残存価値を設定する上で重要な指標となる電池BTの劣化度合いを検出するものである。劣化検出部214は、析出量検出部214aおよび被膜検出部214bを有する。 The deterioration detection unit 214 detects the degree of deterioration of the battery BT, which is an important indicator for setting the residual value of the battery BT. The deterioration detection unit 214 has a deposition amount detection unit 214a and a coating detection unit 214b.

析出量検出部214aは、リチウムイオン電池におけるリチウム析出を検出する機器である。析出量検出部214aは、リチウムイオン電池におけるリチウム析出量と、リチウムイオン電池の両端を短絡させた際の電流および電圧の挙動との間の相関性を利用して、当該挙動からリチウム析出量を推定する。図示しないが、析出量検出部214aは、リチウムイオン電池の両端を一時的に短絡させて放電させる短絡回路と、短絡回路でリチウムイオン電池を短絡させた際の電流および電圧の挙動に基づいてリチウム析出量を推定する演算器を有する。短絡回路は、リチウムイオン電池の両端を短絡させるための短絡スイッチ、コイル、およびキャパシタを有する。リチウムイオン電池の内部抵抗、短絡回路のコイル、キャパシタにより自己共振回路が構成される。演算器は、リチウムイオン電池の両端を短絡させた際に、短絡回路を流れる電流および電圧のうち少なくとも一方の信号波形に含まれるリチウム析出量に相関性がある抵抗変化成分を抽出し、抽出した成分からリチウム析出量の推定値を算出する。 The deposition amount detection unit 214a is a device that detects lithium deposition in a lithium ion battery. The deposition amount detection unit 214a estimates the amount of lithium deposition from the behavior by utilizing the correlation between the amount of lithium deposition in the lithium ion battery and the behavior of the current and voltage when both ends of the lithium ion battery are shorted. Although not shown, the deposition amount detection unit 214a has a short circuit that temporarily shorts both ends of the lithium ion battery to discharge it, and a calculator that estimates the amount of lithium deposition based on the behavior of the current and voltage when the lithium ion battery is shorted by the short circuit. The short circuit has a short circuit switch, a coil, and a capacitor for shorting both ends of the lithium ion battery. A self-resonant circuit is formed by the internal resistance of the lithium ion battery, the coil of the short circuit, and the capacitor. The calculator extracts a resistance change component that is correlated with the amount of lithium deposition contained in at least one of the signal waveforms of the current and voltage flowing through the short circuit when both ends of the lithium ion battery are shorted, and calculates an estimated value of the amount of lithium deposition from the extracted component.

このようリチウム析出量の推定方法は、非常に簡素な構成であり、リチウムイオン電池からの放電周波数を調整することで、特定の電池劣化モードを検出できる点において、非常に有用な方法である。なお、析出量検出部214aは、リチウム析出量の推定値を温度センサ211で検出される電池温度および後述の記憶部22に予め記憶された寄生抵抗値の少なくとも一方で補正した補正値をリチウム析出量として算出する。なお、析出量検出部214aは、上記以外の方法でリチウム析出量を推定するようになっていてもよい。 This method of estimating the amount of lithium deposition is extremely simple and extremely useful in that it can detect a specific battery degradation mode by adjusting the discharge frequency from the lithium ion battery. The deposition amount detection unit 214a calculates the amount of lithium deposition as a corrected value obtained by correcting the estimated value of the amount of lithium deposition with at least one of the battery temperature detected by the temperature sensor 211 and the parasitic resistance value previously stored in the memory unit 22 described below. The deposition amount detection unit 214a may also estimate the amount of lithium deposition using a method other than the above.

被膜検出部214bは、リチウムイオン電池の充電時に負極と電解液の界面に形成される被膜の厚みを検出する。この被膜は、SEI層とも呼ばれる。SEIは、Solid Electrolyte Interphase の略称である。SEI層の厚みは、前述の短絡回路でリチウムイオン電池の両端を短絡させた際の電流および電圧の挙動と相関性を有する。被膜検出部214bは、短絡回路でリチウムイオン電池の両端を短絡させた際の電流および電圧の挙動からSEI層の厚みを推定する。具体的には、被膜検出部214bは、短絡回路で電池BTの両端を短絡させた際に、短絡回路を流れる電流および電圧のうち少なくとも一方の信号波形に含まれるSEI層の厚みに相関性がある成分を抽出し、抽出した成分からSEI層の厚みを推定する。なお、SEI層の厚みを検出する際には、リチウム析出量の検出と同様に、電池温度等で補正することが望ましい。なお、被膜検出部214bは、上記以外の方法でSEI層の厚みを推定するようになっていてもよい。 The coating detection unit 214b detects the thickness of the coating formed at the interface between the negative electrode and the electrolyte when the lithium ion battery is charged. This coating is also called the SEI layer. SEI is an abbreviation for Solid Electrolyte Interphase. The thickness of the SEI layer is correlated with the behavior of the current and voltage when both ends of the lithium ion battery are shorted by the above-mentioned short circuit. The coating detection unit 214b estimates the thickness of the SEI layer from the behavior of the current and voltage when both ends of the lithium ion battery are shorted by the short circuit. Specifically, when both ends of the battery BT are shorted by the short circuit, the coating detection unit 214b extracts a component that is correlated with the thickness of the SEI layer contained in at least one of the signal waveforms of the current and voltage flowing through the short circuit, and estimates the thickness of the SEI layer from the extracted component. Note that when detecting the thickness of the SEI layer, it is desirable to correct it by the battery temperature, etc., as in the case of detecting the amount of lithium precipitation. The coating detection unit 214b may also estimate the thickness of the SEI layer using a method other than the above.

ここで、電池BTの内部抵抗や、電池BTの内部の正極活性物質剤の割れ具合は、電池BTの劣化に直接的に影響する物理量である。このため、劣化検出部214には、電池BTの内部抵抗の検出部や、電池BTの内部の正極活性物質剤の割れ具合の検出部が含まれていてもよい。 Here, the internal resistance of the battery BT and the degree of cracking of the positive electrode active material inside the battery BT are physical quantities that directly affect the deterioration of the battery BT. For this reason, the deterioration detection unit 214 may include a detection unit for the internal resistance of the battery BT and a detection unit for the degree of cracking of the positive electrode active material inside the battery BT.

SOH推定部215は、電池BTの容量劣化に相関性が高い物理量に基づいて電池BTの容積率SOHを推定する。電池BTの劣化の一要因は、電池BTの内部抵抗の増加である。電池BTの内部抵抗は、リチウム析出量および電池BTの内部抵抗といった物理量と強い相関性がある。また、電池BTの内部抵抗は、温度依存性があるとともに、電池BTの電流および電圧に影響する。なお、SOHは、State of Healthの略称である。 The SOH estimation unit 215 estimates the volumetric capacity SOH of the battery BT based on physical quantities that are highly correlated with the capacity deterioration of the battery BT. One factor in the deterioration of the battery BT is an increase in the internal resistance of the battery BT. The internal resistance of the battery BT is highly correlated with physical quantities such as the amount of lithium deposition and the internal resistance of the battery BT. In addition, the internal resistance of the battery BT is temperature dependent and affects the current and voltage of the battery BT. Note that SOH is an abbreviation for State of Health.

これらを加味して、本実施形態のSOH推定部215は、リチウム析出量、SEI層の厚み、電池BTの温度、電流、電圧を容積率SOHの推定モデルを用いて容積率SOHを推定する。容積率SOHの推定モデルは、例えば、容積率SOH、リチウム析出量、SEI層の厚み、電池BTの温度、電流、電圧それぞれの関係を規定した制御マップや関数である。なお、SOH推定部215は、上記以外の方法で電池BTの容積率SOHを推定するようになっていてもよい。また、図示しないが、監視部20は、電池BTの残存容量SOCを推定する推定部も有する。 Taking these factors into consideration, the SOH estimation unit 215 of this embodiment estimates the volumetric rate SOH using an estimation model of the volumetric rate SOH based on the amount of lithium precipitation, the thickness of the SEI layer, the temperature, current, and voltage of the battery BT. The estimation model of the volumetric rate SOH is, for example, a control map or function that specifies the relationship between the volumetric rate SOH, the amount of lithium precipitation, the thickness of the SEI layer, the temperature, current, and voltage of the battery BT. Note that the SOH estimation unit 215 may be configured to estimate the volumetric rate SOH of the battery BT using a method other than the above. In addition, although not shown, the monitoring unit 20 also has an estimation unit that estimates the remaining capacity SOC of the battery BT.

記憶部22は、読み書き可能な記憶媒体で構成されている。記憶部22には、センサ部21による電池BTの状態の検出結果等が記憶されている。具体的には、記憶部22には、監視部20毎に設定された固有ID、電池BTの初期容量や電池BTの修復歴等を含む電池BTの製造履歴が記憶されている。また、記憶部22には、例えば、リチウム析出量、SEI層の厚み、電池BTの内部抵抗、容積率SOH等が電池BTの使用履歴として記憶されている。以下では、固有ID、電池BTの製造履歴、電池BTの使用履歴をまとめて“特定情報”とも呼ぶ。なお、記憶部22は、非遷移的実体的記憶媒体で構成される。 The memory unit 22 is composed of a readable and writable storage medium. The memory unit 22 stores the detection results of the state of the battery BT by the sensor unit 21, etc. Specifically, the memory unit 22 stores a unique ID set for each monitoring unit 20, the manufacturing history of the battery BT including the initial capacity of the battery BT and the repair history of the battery BT, etc. In addition, the memory unit 22 stores, for example, the amount of lithium precipitation, the thickness of the SEI layer, the internal resistance of the battery BT, the volumetric capacity ratio SOH, etc. as the usage history of the battery BT. In the following, the unique ID, the manufacturing history of the battery BT, and the usage history of the battery BT are collectively referred to as "specific information". The memory unit 22 is composed of a non-transitive tangible storage medium.

監視制御部23は、センサ部21による電池BTの状態の検出結果を監視し、この監視結果に基づいて、電池BTの状態の適否を判定する。また、監視制御部23は、電池BTの異常が検出されると、無線通信機器25を介して電池BTの異常を電池ECU50等の上位機器に向けて通知する。 The monitoring control unit 23 monitors the detection results of the state of the battery BT by the sensor unit 21, and judges whether the state of the battery BT is appropriate based on the monitoring results. In addition, when an abnormality of the battery BT is detected, the monitoring control unit 23 notifies a higher-level device such as the battery ECU 50 of the abnormality of the battery BT via the wireless communication device 25.

第1データ保護部24は、無線通信機器25を介して監視部20から電池ECU50等の上位機器に提供する監視データの信頼性を確保するためのものである。第1データ保護部24については後述する。 The first data protection unit 24 is intended to ensure the reliability of the monitoring data provided from the monitoring unit 20 to higher-level devices such as the battery ECU 50 via the wireless communication device 25. The first data protection unit 24 will be described later.

無線通信機器25は、電池ECU50等の上位機器との間で双方向通信を可能とするための機器である。監視部20は、電池ECU50等の上位機器から各種信号を受信するとともに、電池ECU50等の上位機器に向けて監視部20による電池BTの監視により得られた監視データ等を送信する。監視データには、固有ID、電池BTの製造履歴、電池BTの使用履歴、電池BTの位置情報等の特定情報が含まれている。 The wireless communication device 25 is a device for enabling two-way communication with a higher-level device such as the battery ECU 50. The monitoring unit 20 receives various signals from the higher-level device such as the battery ECU 50, and transmits monitoring data obtained by the monitoring unit 20 monitoring the battery BT to the higher-level device such as the battery ECU 50. The monitoring data includes specific information such as a unique ID, the manufacturing history of the battery BT, the usage history of the battery BT, and the location information of the battery BT.

続いて、電池ECU50について説明する。電池ECU50は、電池監視システム1にける上位機器である。電池ECU50は、監視部20から提供される監視データ等に基づいて電池BTの充放電制御や温調機器による電池BTの温度調整制御を行う。なお、電池ECU50は、電池BTの充電を制御する充電制御機能が含まれている。 Next, the battery ECU 50 will be described. The battery ECU 50 is a higher-level device in the battery monitoring system 1. The battery ECU 50 controls the charging and discharging of the battery BT based on monitoring data provided by the monitoring unit 20, and controls the temperature of the battery BT using a temperature adjustment device. The battery ECU 50 also includes a charge control function that controls the charging of the battery BT.

具体的には、電池ECU50は、プロセッサ、メモリ51、I/O等を備えたマイクロコンピュータ、監視部20と双方向に通信するための内部通信機器52等を含んで構成されている。メモリ51は、非遷移的実体的記憶媒体で構成される。 Specifically, the battery ECU 50 includes a microcomputer equipped with a processor, memory 51, I/O, etc., and an internal communication device 52 for bidirectional communication with the monitoring unit 20. The memory 51 is configured as a non-transient tangible storage medium.

ところで、自動車の急速な電動化が進み、近い将来に大量の使用済み電池BTが発生すると見込まれている。電池BTを製造するには、大量のCO2排出、希少金属使用を伴う。このため、使用済み電池BTは、電池BTの残存容量SOC、容積率SOHに応じ、リユース・リビルド・リサイクルが選択されることで、循環型社会に適応したバッテリエコシステムの構築が期待されている。このようなバッテリエコシステムを構築するためには、残存容量SOC、容積率SOHといった電池BTの価値や電池BTの製造履歴・使用履歴といった情報と電池BT自体を紐づけ、管理するトレーサビリティシステムが重要である。電池BTを使用したいユーザはトレーサビリティシステムにアクセスし、必要な電池情報を把握し、その電池BTの価値に見合った金額で、電池BTを使用することが想定される。このようなトレーサビリティシステムにおいては、保存されている電池情報の信頼性が非常に重要である。 However, with the rapid electrification of automobiles, it is expected that a large amount of used batteries BT will be generated in the near future. Manufacturing batteries BT involves the emission of large amounts of CO2 and the use of rare metals. For this reason, it is expected that a battery ecosystem adapted to a circular society will be built by selecting reuse, rebuild, or recycling for used batteries BT according to the remaining capacity SOC and volumetric capacity SOH of the battery BT. In order to build such a battery ecosystem, a traceability system that links and manages the battery BT itself with information such as the value of the battery BT, such as the remaining capacity SOC and volumetric capacity SOH, and the manufacturing history and usage history of the battery BT. It is expected that users who want to use a battery BT will access the traceability system, understand the necessary battery information, and use the battery BT at a price that corresponds to the value of the battery BT. In such a traceability system, the reliability of the stored battery information is very important.

このような背景のもと、本開示の電池監視システム1は、上記のトレーサビリティシステムにブロックチェーン技術を活用することで、トレーサビリティシステムの信頼性の向上を図っている。なお、ブロックチェーン技術とは、情報通信ネットワーク上にある端末同士を直接接続して、電池10の使用履歴等を、暗号技術を用いて分散的に処理・記録するデータベースの一種である。 In light of this background, the battery monitoring system 1 disclosed herein utilizes blockchain technology in the above-mentioned traceability system to improve the reliability of the traceability system. Note that blockchain technology is a type of database that directly connects terminals on an information and communication network to process and record the usage history of the battery 10 in a distributed manner using encryption technology.

本開示の電池監視システム1は、長期にわたって使用される電池BTの状態を表すパラメータを、信頼でき、更新されたデータとして提供可能に構成されている。すなわち、電池監視システム1は、監視部20から提供される監視データや当該監視データを演算して得られるパラメータを、電池ECU50や充電器CH等の上位機器を用いて、データを暗号化(すなわち、ハッシュ化)する。そして、上位機器が、自律的な分散台帳(すなわち、ブロックチェーン)にて、そのデータを管理することで、電池監視システム1の信頼性を向上させている。 The battery monitoring system 1 of the present disclosure is configured to be able to provide parameters representing the state of a battery BT used over a long period of time as reliable, updated data. That is, the battery monitoring system 1 uses higher-level devices such as the battery ECU 50 and the charger CH to encrypt (i.e., hash) the monitoring data provided by the monitoring unit 20 and parameters obtained by calculating the monitoring data. The higher-level devices then manage the data in an autonomous distributed ledger (i.e., a blockchain), thereby improving the reliability of the battery monitoring system 1.

具体的には、電池監視システム1は、電池ECU50が監視部20から提供される監視データに含まれる特定情報の少なくとも一部を、ブロックチェーンを用いて保存する。電池ECU50は、ブロック生成部53、ストレージ54、外部通信機器55、第2データ保護部56を含んで構成されている。 Specifically, the battery monitoring system 1 uses a blockchain to store at least a portion of the specific information included in the monitoring data provided to the battery ECU 50 by the monitoring unit 20. The battery ECU 50 includes a block generation unit 53, a storage 54, an external communication device 55, and a second data protection unit 56.

ブロック生成部53は、例えば、図4に示すように、固有ID、電池BTの製造履歴、電池BTの使用履歴を含む特定情報に加えて、ブロックチェーンの最後に連結された最後ブロックBeに基づくハッシュ値を含む新規ブロックBnを生成する。 The block generation unit 53 generates a new block Bn that includes specific information including a unique ID, the manufacturing history of the battery BT, and the usage history of the battery BT, as well as a hash value based on the last block Be linked to the end of the blockchain, as shown in FIG. 4, for example.

電池ECU50は、ブロック生成部53で生成された新規ブロックBnを、自身のストレージ54に保存するとともに、外部通信機器55を利用して、インターネットINTを経由して接続される複数の外部機器に分散して保存する。例えば、図5に示す電池監視システム1Aは、インターネットINT経由して接続される他の電池監視システム1B、1C、1D、1E、1Fとの相互認証を経て各電池監視システム1B、1C、1D、1E、1Fのストレージ54に分散して保存する。 The battery ECU 50 stores the new block Bn generated by the block generation unit 53 in its own storage 54, and also uses the external communication device 55 to distribute and store the block Bn in multiple external devices connected via the Internet INT. For example, the battery monitoring system 1A shown in FIG. 5 distributes and stores the block Bn in the storage 54 of each of the battery monitoring systems 1B, 1C, 1D, 1E, and 1F after mutual authentication with the other battery monitoring systems 1B, 1C, 1D, 1E, and 1F connected via the Internet INT.

このようなトレーサビリティシステムでは、ブロックチェーン技術によってストレージ54に保存されたデータが改竄から守られるので、電池監視システム1の信頼性が大きく向上する。 In such a traceability system, the data stored in the storage 54 is protected from tampering by blockchain technology, greatly improving the reliability of the battery monitoring system 1.

しかし、ブロックチェーン技術は、ストレージ54に保存されたデータを改竄から守る技術であり、監視部20から上位機器へ提供されるデータ自体の信頼性が何ら担保されていない。このため、模倣品IMによる監視部20のなりすましや、電磁シールドESによる監視部20の送信信号の妨害によるデータ偽造によって、実際とは異なる監視データがストレージ54に蓄積されてしまう虞がある。このことは、トレーサビリティシステムの信頼性を棄損させる要因となる。 However, blockchain technology is a technology that protects data stored in storage 54 from tampering, and does not guarantee the reliability of the data itself provided from monitoring unit 20 to a higher-level device. For this reason, there is a risk that monitoring data that differs from the actual data will be stored in storage 54 due to a counterfeit product IM impersonating monitoring unit 20 or data forgery caused by interference with the transmission signal of monitoring unit 20 by an electromagnetic shield ES. This is a factor that undermines the reliability of the traceability system.

また、電池ECU50等の上位機器がハッキングなどにより乗っ取られると、意図的に各種情報を操作する可能性がある。具体的には、監視部20からの通信を遮断し、電池BTの容積率SOH等が更新されないように制御して、電池BTが劣化してないと判定させるようなケースが想定される。このように、上位機器が乗っ取られた場合においても、データの信頼性が損なわれるという課題がある。 In addition, if a higher-level device such as the battery ECU 50 is taken over by hacking or the like, there is a possibility that various information may be intentionally manipulated. Specifically, a case is envisaged in which communication from the monitoring unit 20 is blocked and control is exercised so that the volume ratio SOH of the battery BT and the like are not updated, leading to a determination that the battery BT has not deteriorated. In this way, even if a higher-level device is taken over, there is the problem that the reliability of the data is compromised.

さらに、交換型電池のように持ち運びが可能な電池BTにおいては、ブロックチェーン技術によりデータを管理されていたとしても、盗人に盗まれると、ユーザは電池BTの価値を喪失し、第三者が価値を享受することになる。このため、盗難対策が課題となる。 Furthermore, in the case of portable batteries such as replaceable batteries, even if data is managed using blockchain technology, if a thief steals the battery, the user loses the value of the battery and a third party enjoys its value. For this reason, measures to prevent theft become an issue.

これらを加味して、電池監視システム1は、監視データの信頼性を確保するためのデータ保護部が設けられている。具体的には、電池監視システム1は、監視部20に第1データ保護部24が設けられ、電池ECU50に第2データ保護部56が設けられている。 Taking these factors into consideration, the battery monitoring system 1 is provided with a data protection unit to ensure the reliability of the monitoring data. Specifically, the battery monitoring system 1 is provided with a first data protection unit 24 in the monitoring unit 20 and a second data protection unit 56 in the battery ECU 50.

より詳しくは、監視部20は、第1データ保護部24として、第1情報認証部241、第1データ認証部242、診断部243、自己停止部244、暗号化通信部245を有している。 More specifically, the monitoring unit 20 has, as the first data protection unit 24, a first information authentication unit 241, a first data authentication unit 242, a diagnosis unit 243, a self-termination unit 244, and an encryption communication unit 245.

第1情報認証部241は、電池ECU50との間で、監視部20から電池ECU50に提供される特定情報を相互認証する認証部である。第1情報認証部241は、監視部20が有する特定情報と電池ECU50が有する特定情報とが一致する否かを判定する。 The first information authentication unit 241 is an authentication unit that mutually authenticates specific information provided from the monitoring unit 20 to the battery ECU 50 with the battery ECU 50. The first information authentication unit 241 determines whether the specific information held by the monitoring unit 20 matches the specific information held by the battery ECU 50.

第1データ認証部242は、電池ECU50との間で、監視部20に割り当てられた固有IDを相互認証する認証部である。第1データ認証部242は、監視部20が有する固有IDと電池ECU50が有する固有IDとが一致する否かを判定する。 The first data authentication unit 242 is an authentication unit that mutually authenticates the unique ID assigned to the monitoring unit 20 with the battery ECU 50. The first data authentication unit 242 determines whether the unique ID held by the monitoring unit 20 matches the unique ID held by the battery ECU 50.

診断部243は、上位機器から送信される指令信号の適否を診断する。診断部243は、上位機器からの指令信号を学習することによって学習済みモデルを生成し、当該学習済みモデルを用いて指令信号の適否を診断する。診断部243は、例えば、上位機器からの指令信号の傾向を学習して学習済みモデルを生成する。 The diagnosis unit 243 diagnoses the appropriateness of a command signal transmitted from a higher-level device. The diagnosis unit 243 generates a trained model by learning the command signal from the higher-level device, and diagnoses the appropriateness of the command signal using the trained model. The diagnosis unit 243, for example, learns the tendency of the command signal from the higher-level device to generate a trained model.

自己停止部244は、監視部20の機能を停止させるものである。自己停止部244は、例えば、診断部243にて上位機器からの指令信号が不適と診断された際に自身の機能を停止する。自己停止部244は、例えば、監視部20を構成するICへの電源供給を遮断することで監視部20の機能を停止させる。 The self-stop unit 244 stops the function of the monitoring unit 20. For example, the self-stop unit 244 stops its own function when the diagnosis unit 243 diagnoses that the command signal from the higher-level device is inappropriate. The self-stop unit 244 stops the function of the monitoring unit 20 by, for example, cutting off the power supply to the IC that constitutes the monitoring unit 20.

暗号化通信部245は、監視データを暗号化して上位機器に送信する。暗号化通信部245は、監視データを暗号化する暗号化処理部246および無線通信機器25を含んで構成されている。 The encryption communication unit 245 encrypts the monitoring data and transmits it to the higher-level device. The encryption communication unit 245 includes an encryption processing unit 246 that encrypts the monitoring data, and a wireless communication device 25.

一方、電池ECU50は、第2データ保護部56として、第2情報認証部561、第2データ認証部562、復号化処理部563、充電制限部564を有している。 On the other hand, the battery ECU 50 has a second information authentication unit 561, a second data authentication unit 562, a decryption processing unit 563, and a charging limiting unit 564 as the second data protection unit 56.

第2情報認証部561は、監視部20との間で、監視部20から電池ECU50に提供される特定情報を相互認証する認証部である。第2情報認証部561は、監視部20が有する情報と電池ECU50が有する情報とが一致する否かを判定する。 The second information authentication unit 561 is an authentication unit that mutually authenticates specific information provided from the monitoring unit 20 to the battery ECU 50 with the monitoring unit 20. The second information authentication unit 561 determines whether the information held by the monitoring unit 20 matches the information held by the battery ECU 50.

第2データ認証部562は、監視部20との間で、監視部20に割り当てられた固有IDを相互認証する認証部である。第2データ認証部562は、監視部20が有する固有IDと電池ECU50が有する固有IDとが一致する否かを判定する。 The second data authentication unit 562 is an authentication unit that mutually authenticates the unique ID assigned to the monitoring unit 20 with the monitoring unit 20. The second data authentication unit 562 determines whether the unique ID held by the monitoring unit 20 matches the unique ID held by the battery ECU 50.

復号化処理部563は、監視部20の暗号化通信部245に対応して設けられている。復号化処理部563は、暗号化処理部246で暗号化された監視データを所定の復号化処理によって復号化する。 The decryption processing unit 563 is provided in correspondence with the encryption communication unit 245 of the monitoring unit 20. The decryption processing unit 563 decrypts the monitoring data encrypted by the encryption processing unit 246 through a predetermined decryption process.

充電制限部564は、電池BTの充電を制限するものである。充電制限部564は、例えば、第1データ認証部242および第2データ認証部562の認証結果が上位機器および監視部20それぞれに記憶された固有IDの不一致を示す場合に電池BTの充電を禁止する。 The charging limiting unit 564 limits the charging of the battery BT. For example, the charging limiting unit 564 prohibits charging of the battery BT when the authentication results of the first data authentication unit 242 and the second data authentication unit 562 indicate a mismatch between the unique IDs stored in the higher-level device and the monitoring unit 20, respectively.

ここで、充電スタンドCS等に設置される充電器CHは、電池ECU50とともに、電池BTの監視部20の上位機器となる。充電器CHは、電池BTの充電を制御する。充電器CHには、第2データ認証部562に対応するデータ認証部AS、充電制限部564に対応するコントローラCRが設けられている。 Here, the charger CH installed at the charging station CS or the like is a higher-level device of the monitoring unit 20 of the battery BT together with the battery ECU 50. The charger CH controls the charging of the battery BT. The charger CH is provided with a data authentication unit AS corresponding to the second data authentication unit 562, and a controller CR corresponding to the charging limiting unit 564.

このように構成される電池監視システム1は、データ保護部が監視部20および上位機器に設けられていることで、監視部20のなりすまし、信号妨害によるデータ偽造、上位機器の乗っ取り、電池盗難に対して有効な対策を講じることが可能になっている。以下、監視部20のなりすまし、信号妨害によるデータ偽造、上位機器の乗っ取り、電池盗難に関する対策を説明する。 The battery monitoring system 1 configured in this manner has a data protection unit provided in the monitoring unit 20 and the higher-level device, making it possible to take effective measures against spoofing the monitoring unit 20, data forgery through signal interference, hijacking of the higher-level device, and battery theft. The following describes measures against spoofing the monitoring unit 20, data forgery through signal interference, hijacking of the higher-level device, and battery theft.

[監視部20のなりすまし]
監視部20のなりすましに関する対策については、図6を参照しつつ説明する。監視部20のなりすましとしては、例えば、図6に示すように、正規の監視部20を模倣品IMに交換して上位機器へ提供する監視データを改竄するような不正が考えられる。
[Impersonation of the monitoring unit 20]
Countermeasures against spoofing of the monitoring unit 20 will be described with reference to Fig. 6. As an example of spoofing of the monitoring unit 20, as shown in Fig. 6, a possible fraudulent act would be to replace the genuine monitoring unit 20 with a counterfeit IM and falsify the monitoring data provided to the higher-level device.

これに対して、電池監視システム1は、固有ID、電池BTの製造履歴、電池BTの使用履歴を含む特定情報の少なくとも一部を監視部20と電池ECU50の双方に保有させ、それらを各情報認証部241、561で相互認証させ、矛盾がないか判定する。例えば、各情報認証部241、561の双方で特定情報が一致する場合は正常と判定し、各情報認証部241、561の一方で特定情報が不一致となる場合は監視部20のなりすましと判定する。 In response to this, the battery monitoring system 1 has both the monitoring unit 20 and the battery ECU 50 retain at least a portion of the specific information, including the unique ID, the manufacturing history of the battery BT, and the usage history of the battery BT, and has each information authentication unit 241, 561 mutually authenticate these to determine whether there are any inconsistencies. For example, if the specific information matches in both information authentication units 241, 561, it is determined to be normal, and if the specific information does not match in one of the information authentication units 241, 561, it is determined that the monitoring unit 20 has been spoofed.

[信号妨害によるデータ偽造]
信号妨害によるデータ偽造に関する対策については、図7を参照しつつ説明する。信号妨害によるデータ偽造としては、例えば、図7に示すように、正規の監視部20が発する信号を電磁シールドESによって妨害し、模倣品IMから上位機器へ偽の監視データを提供するような不正が考えられる。
[Data forgery due to signal jamming]
Countermeasures against data forgery due to signal jamming will be described with reference to Fig. 7. One example of data forgery due to signal jamming is a fraudulent scheme in which, as shown in Fig. 7, a signal emitted by a genuine monitoring unit 20 is jammed by an electromagnetic shield ES, and false monitoring data is provided from a counterfeit product IM to a higher-level device.

これに対して、電池監視システム1は、監視部20で暗号化した監視データを上位機器へ提供するようになっている。上位機器では、第2情報認証部561で監視部20から提供された監視データが暗号化されているかを判定する。第2情報認証部561は、監視データが暗号化されている場合は正常と判定し、監視データが暗号化されていない場合はデータ偽造と判定する。 In response to this, the battery monitoring system 1 provides the monitoring data encrypted by the monitoring unit 20 to the higher-level device. In the higher-level device, the second information authentication unit 561 determines whether the monitoring data provided from the monitoring unit 20 is encrypted. If the monitoring data is encrypted, the second information authentication unit 561 determines that the data is normal, and if the monitoring data is not encrypted, it determines that the data is forged.

[上位機器の乗っ取り]
上位機器の乗っ取りに関する対策については、図8を参照しつつ説明する。上位機器の乗っ取りとしては、例えば、図8に示すように、ハッキング等によって上位機器を乗っ取って監視部20から自分に都合のよいデータだけを要求するような不正が考えられる。
[Taking over host devices]
Measures against the takeover of a host device will be described with reference to Fig. 8. As an example of the takeover of a host device, as shown in Fig. 8, a possible illicit action would be to take over the host device by hacking or the like and request only data that is convenient for the user from the monitoring unit 20.

これに対して、電池監視システム1は、監視部20が上位機器から送信される指令信号の適否を診断する診断部243を有する。この診断部243は、上位機器からの指令信号を学習することによって学習済みモデルを生成し、学習済みモデルを用いて指令信号の適否を診断する。診断部243は、指令信号が過去の傾向に沿うものである場合は正常と判定し、指令信号が過去の傾向に沿わない場合は上位機器が乗っ取られていると診断する。 In response to this, the battery monitoring system 1 has a diagnosis unit 243 that causes the monitoring unit 20 to diagnose the appropriateness of a command signal transmitted from a higher-level device. This diagnosis unit 243 generates a trained model by learning the command signal from the higher-level device, and diagnoses the appropriateness of the command signal using the trained model. If the command signal is in line with past trends, the diagnosis unit 243 determines that the command signal is normal, and if the command signal is not in line with past trends, it diagnoses that the higher-level device has been hijacked.

[電池盗難]
電池盗難に関する対策については、図9を参照しつつ説明する。交換型電池が盗まれると、例えば、図9に示すように、充電スタンドCS等に設置される充電器CHで電池BTの充電が実施される可能性がある。
[Battery Theft]
Measures against battery theft will be described with reference to Fig. 9. If a replaceable battery is stolen, for example, as shown in Fig. 9, there is a possibility that the battery BT will be charged in a charger CH installed at a charging station CS or the like.

これに対して、電池監視システム1は、監視部20の固有IDを監視部20と充電器CHの双方に保有させ、それらを各データ認証部242、ASで相互認証させ、矛盾がないか判定する。監視部20および充電器CHは、例えば、各データ認証部242、ASの双方で固有IDが一致する場合は正常と判定し、充電を許可する。一方、監視部20および充電器CHは、各データ認証部242、ASの一方で固有IDが不一致となる場合は電池盗難と判定する。この場合、充電器CHは、電池BTの充電を禁止する。または、電池盗難と判断される場合は、監視部20や電池ECU50等にて電池BTの放電を禁止するようになっていてもよい。なお、電池盗難の判断は、ユーザが電池BTの位置情報をもとに判断し、その情報が監視部20、電池ECU50、あるいは充電器CHに転送させることで、充電、あるいは放電を禁止してもよい。 In response to this, the battery monitoring system 1 has both the monitoring unit 20 and the charger CH retain the unique ID of the monitoring unit 20, and each data authentication unit 242 and AS mutually authenticate them to determine whether there is any inconsistency. For example, if the unique IDs match in both the data authentication units 242 and AS, the monitoring unit 20 and the charger CH determine that the battery is normal and allow charging. On the other hand, if the unique IDs do not match in either the data authentication unit 242 or AS, the monitoring unit 20 and the charger CH determine that the battery has been stolen. In this case, the charger CH prohibits charging of the battery BT. Alternatively, if it is determined that the battery has been stolen, the monitoring unit 20, the battery ECU 50, or the like may prohibit discharging of the battery BT. Note that the user may determine that the battery has been stolen based on the location information of the battery BT, and the information may be transferred to the monitoring unit 20, the battery ECU 50, or the charger CH to prohibit charging or discharging.

上記の電池盗難に関する対策は、監視部20と充電器CHの間だけでなく、監視部20と電池ECU50との間でも実施可能である。つまり、電池監視システム1は、監視部20の固有IDを監視部20と電池ECU50の双方に保有させ、それらを各データ認証部242、562で相互認証させ、矛盾がないか判定するようになっていてもよい。 The above-mentioned measures against battery theft can be implemented not only between the monitoring unit 20 and the charger CH, but also between the monitoring unit 20 and the battery ECU 50. In other words, the battery monitoring system 1 may be configured so that the unique ID of the monitoring unit 20 is stored in both the monitoring unit 20 and the battery ECU 50, and the data authentication units 242, 562 mutually authenticate these IDs to determine whether there are any inconsistencies.

以上説明した電池監視システム1は、上位機器に監視部20による電池BTの監視により得られた監視データが提供されるとともに、上位機器が監視データに含まれる特定情報の少なくとも一部を、ブロックチェーンを用いて保存する。これによると、電池監視システム1の信頼性を確保することができる。 In the battery monitoring system 1 described above, the host device is provided with monitoring data obtained by monitoring the battery BT by the monitoring unit 20, and the host device stores at least a portion of the specific information contained in the monitoring data using a blockchain. This ensures the reliability of the battery monitoring system 1.

さらに、監視部20および上位機器のうち、少なくとも一方には、監視データの信頼性を確保するためのデータ保護部が設けられている。これによると、監視部20および上位機器の少なくとも一方に設けられたデータ保護部によって、監視データの信頼性が担保されているので、監視部20から上位機器に提供されるデータの信頼性を確保することができる。 Furthermore, at least one of the monitoring unit 20 and the higher-level device is provided with a data protection unit for ensuring the reliability of the monitoring data. As a result, the reliability of the monitoring data is guaranteed by the data protection unit provided in at least one of the monitoring unit 20 and the higher-level device, so that the reliability of the data provided from the monitoring unit 20 to the higher-level device can be ensured.

加えて、電池監視システム1の上位機器は、データ認証部による認証結果が上位機器および監視部20それぞれに記憶された固有IDの不一致を示す場合に電池BTの充電を禁止する。このように、監視部20および上位機器における固有IDが一致しない場合に電池BTの充電を禁止して電池BTの価値を喪失させる構成になっていれば、盗人の電池BTを盗む意欲を損なわせることができる。このことは、電池BTの盗難防止を図るうえで非常に有用である。 In addition, the upper device of the battery monitoring system 1 prohibits charging of the battery BT if the authentication result by the data authentication unit indicates a mismatch between the unique IDs stored in the upper device and the monitoring unit 20. In this way, if the system is configured to prohibit charging of the battery BT and destroy the value of the battery BT when the unique IDs in the monitoring unit 20 and the upper device do not match, it is possible to discourage thieves from stealing the battery BT. This is extremely useful in preventing theft of batteries BT.

また、電池監視システム1は、次の効果が得られる。 In addition, the battery monitoring system 1 provides the following effects:

(1)監視部20および上位機器それぞれは、データ保護部として、特定情報を相互認証するための情報認証部を有している。これによると、例えば、正規な監視部20を模倣品IMに交換して上位機器へ提供する監視データを改竄するような不正を検知することができる。この結果、監視部20のなりすましによる監視データの改竄を防止することができる。 (1) The monitoring unit 20 and the higher-level device each have an information authentication unit as a data protection unit for mutually authenticating specific information. This makes it possible to detect fraud, such as replacing a genuine monitoring unit 20 with a counterfeit IM to falsify the monitoring data provided to the higher-level device. As a result, it is possible to prevent falsification of the monitoring data by spoofing the monitoring unit 20.

(2)監視部20は、データ保護部として、監視データを暗号化して上位機器に送信する暗号化通信部245を有している。このように、監視部20から上位機器に提供される監視データが暗号化されていれば、正規な監視部20からの信号を妨害して、偽の監視データを上位機器に提供するような不正を上位機器側で検知することができる。この結果、監視データの偽造を防止することができる。 (2) The monitoring unit 20 has an encryption communication unit 245 as a data protection unit that encrypts the monitoring data and transmits it to the higher-level device. In this way, if the monitoring data provided from the monitoring unit 20 to the higher-level device is encrypted, the higher-level device can detect fraudulent attempts to provide false monitoring data to the higher-level device by interfering with the signal from the legitimate monitoring unit 20. As a result, counterfeiting of monitoring data can be prevented.

(3)監視部20は、データ保護部として、上位機器から送信される指令信号の適否を診断する診断部243を有する。これによると、例えば、上位機器になりすまして監視部20から自分に都合のよいデータだけを要求するような不正を監視部20側で検知することができる。この結果、上位機器のなりすましによる監視データの改竄を防止することができる。 (3) The monitoring unit 20 has a diagnostic unit 243 as a data protection unit that diagnoses the suitability of a command signal transmitted from a higher-level device. This allows the monitoring unit 20 to detect fraudulent behavior, such as, for example, a person impersonating a higher-level device and requesting only data that is convenient for the monitoring unit 20. As a result, it is possible to prevent tampering with monitoring data by impersonating a higher-level device.

(4)診断部243は、上位機器からの指令信号を学習することによって学習済みモデルを生成し、学習済みモデルを用いて指令信号の適否を診断する。これによると、上位機器から自分に都合のよいデータだけを要求するような指令信号の傾向を学習済みモデルに反映させて、上位機器の乗っ取りの検知精度向上を図ることができる。 (4) The diagnosis unit 243 generates a trained model by learning command signals from a higher-level device, and uses the trained model to diagnose the appropriateness of the command signal. This allows the trained model to reflect the tendency of command signals to request only data that is convenient for the higher-level device, thereby improving the accuracy of detecting hijacking of the higher-level device.

(5)監視部20は、データ保護部として、診断部243にて指令信号が不適と診断された際に自身の機能を停止する自己停止部244を有する。これによれば、上位機器になりすまして監視部20から自分に都合のよいデータだけを要求するような不正による被害の拡大を抑制することができる。 (5) The monitoring unit 20 has a self-stopping unit 244 as a data protection unit that stops its own function when the diagnostic unit 243 diagnoses that the command signal is inappropriate. This makes it possible to prevent the spread of damage caused by fraud, such as someone masquerading as a higher-level device and requesting only data that is convenient for them from the monitoring unit 20.

(第2実施形態)
次に、第2実施形態について、図10~図18を参照して説明する。本実施形態では、第1実施形態と異なる部分について主に説明する。
Second Embodiment
Next, a second embodiment will be described with reference to Figures 10 to 18. In this embodiment, differences from the first embodiment will be mainly described.

近年、サーキュラエコノミの実現に向けて、電池資源を安心して利活用して使い切る動きが強まってきており、「電池BTの製造」→「一時利用」→「二次利用」→「リサイクル」という循環を適切にコントロールできる社会が近い将来に訪れると予測される。将来の電池循環社会では、電池利用の各工程の保有台数や健康状態のデータがクラウド上で把握され、いつどんな電池BTが供給されるかが工程ごとに予測され、生産計画を最適化できるようなシステムが必要と考えられる。 In recent years, there has been a growing movement to safely utilize and fully use battery resources in order to realize a circular economy, and it is predicted that in the near future we will see a society in which the cycle of "battery BT manufacturing" → "temporary use" → "secondary use" → "recycling" can be properly controlled. In the battery circulation society of the future, it is believed that a system will be needed in which data on the number of batteries owned and their health status at each stage of battery use can be tracked on the cloud, and when and what type of batteries BT will be supplied can be predicted for each stage, optimizing production plans.

このような循環社会の実現には、電池BTの健康状態等のセンシング情報を含む監視データの信頼性が重要であり、電池BTを含むシステムへの不正アクセスに対する対策が必要となる。不正アクセス対策としては、例えば、不正アクセスが発生した際に、監視部20の記憶部22に記憶された監視データを削除することが考えられる。なお、不正アクセスとは、正当なアクセス権限のないものによるアクセスである。例えば、上位機器の乗っ取り等による不正アクセスがある場合、監視部20の監視データ等の流出・漏洩、監視データの不正利用や改竄が実施される虞がある。 To realize such a circular society, the reliability of monitoring data including sensing information such as the health status of the battery BT is important, and measures against unauthorized access to systems including the battery BT are necessary. One possible measure against unauthorized access is, for example, deleting the monitoring data stored in the memory unit 22 of the monitoring unit 20 when unauthorized access occurs. Note that unauthorized access is access by someone without legitimate access authority. For example, if there is unauthorized access due to hijacking of a higher-level device, there is a risk that the monitoring data of the monitoring unit 20 will be leaked or leaked, or that the monitoring data will be misused or tampered with.

しかしながら、不正アクセス対策として監視部20の記憶部22に記憶された監視データを削除する場合、電池BTの健康状態等が不明となってしまう。この場合、「二次利用」で使用可能かを判断できず、「一時利用」→「リサイクル」という循環となって電池BTの有効活用を図れないといった課題がある。 However, when the monitoring data stored in the memory unit 22 of the monitoring unit 20 is deleted as a measure against unauthorized access, the health status of the battery BT becomes unclear. In this case, it is not possible to determine whether the battery BT can be used for "secondary use," and there is a problem that the battery BT cannot be effectively used because of a cycle of "temporary use" → "recycle."

これらを考慮し、本実施形態では、不正アクセスによる監視データの読み取り・改竄の対策を取りつつ、不正アクセスされた場合も電池循環の流れに復帰可能なの電池監視システム1を提案する。 Taking these factors into consideration, this embodiment proposes a battery monitoring system 1 that takes measures to prevent unauthorized access from reading or tampering with monitoring data, while allowing the battery circulation flow to be restored even if unauthorized access occurs.

図10に示すように、本実施形態の電池監視システム1は、監視部20の第1データ保護部24に、アクセス制限部247とアクセス解除部248とが追加されている。なお、図10では、便宜上、第1データ保護部24の第1情報認証部241、第1データ認証部242、診断部243、自己停止部244、暗号化通信部245の図示を省略している。 As shown in FIG. 10, in the battery monitoring system 1 of this embodiment, an access restriction unit 247 and an access release unit 248 are added to the first data protection unit 24 of the monitoring unit 20. Note that, for convenience, the first information authentication unit 241, the first data authentication unit 242, the diagnosis unit 243, the self-stop unit 244, and the encryption communication unit 245 of the first data protection unit 24 are not shown in FIG. 10.

アクセス制限部247は、監視部20の記憶部22に記憶された監視データへの外部からのアクセスを制限するものである。アクセス制限部247は、例えば、不正アクセスの検知または予知されると、監視データへの外部からのアクセスを制限する。 The access restriction unit 247 restricts external access to the monitoring data stored in the memory unit 22 of the monitoring unit 20. For example, when unauthorized access is detected or predicted, the access restriction unit 247 restricts external access to the monitoring data.

アクセス解除部248は、アクセス制限部247によって記憶部22に記憶された監視データへのアクセスが制限されている状態において、監視データへのアクセスの制限を解除するものである。アクセス解除部248は、例えば、正当なアクセス権限を有する上位機機器から解除キーが通知されると、監視データへのアクセスの制限を解除する。 The access release unit 248 releases the restriction on access to the monitoring data stored in the memory unit 22 when access to the monitoring data is restricted by the access restriction unit 247. The access release unit 248 releases the restriction on access to the monitoring data, for example, when a release key is notified from a higher-level device that has legitimate access authority.

その他については、第1実施形態と同様である。本実施形態の電池監視システム1は、第1実施形態と共通の構成または均等な構成から奏される効果を第1実施形態と同様に得ることができる。 Otherwise, it is the same as the first embodiment. The battery monitoring system 1 of this embodiment can obtain the same effects as the first embodiment, which are achieved from a common configuration or an equivalent configuration to the first embodiment.

以下、監視部20における不正アクセス対策について具体的な実施例について説明する。なお、以下の示す第1~第4実施例は、特に組み合わせに支障が生じない範囲であれば、特に明示していない場合であっても、各実施例同士を部分的に組み合わせることができる。 Specific examples of unauthorized access countermeasures in the monitoring unit 20 are described below. Note that the first to fourth examples shown below can be partially combined with each other, even if not specifically stated, as long as the combination does not cause any problems.

[第1実施例]
まず、第1実施例について図11、図12を参照しつつ説明する。監視部20は、例えば、図11に示すような上位機器の乗っ取りによる不正アクセスに対する対策として、図12に示す処理を実行する。図12に示す処理は、監視部20によって周期的または不定期に実行される。
[First embodiment]
First, the first embodiment will be described with reference to Fig. 11 and Fig. 12. The monitoring unit 20 executes the process shown in Fig. 12 as a measure against unauthorized access caused by hijacking of a higher-level device as shown in Fig. 11. The process shown in Fig. 12 is executed by the monitoring unit 20 periodically or irregularly.

図12に示すように、監視部20は、ステップS100にて、記憶部22に記憶された監視データへの不正アクセスが検知または予知されるか否かを判定する。 As shown in FIG. 12, in step S100, the monitoring unit 20 determines whether unauthorized access to the monitoring data stored in the memory unit 22 is detected or predicted.

監視部20は、例えば、診断部243による指令信号の診断結果に基づいて不正アクセスを検知する。なお、監視部20は、診断部243の診断結果ではなく、監視部20にアクセスする際の認証キーが一致しない場合やパスワードが連続して間違っている場合に不正アクセスありと判断するようになっていてもよい。 The monitoring unit 20 detects unauthorized access, for example, based on the diagnosis result of the command signal by the diagnosis unit 243. Note that the monitoring unit 20 may be configured to determine that unauthorized access has occurred not based on the diagnosis result of the diagnosis unit 243, but based on a mismatch of authentication keys used to access the monitoring unit 20 or on consecutive incorrect passwords.

また、監視部20は、例えば、不正アクセスと断定できない場合であっても、それに類する行為が実施された否かに基づいて、不正アクセスを予知する。監視部20は、例えば、電池BTの状態を表す各種パラメータを要求する順序や回数が通常とは異なる場合、一回でもパスワードを間違えた場合等に不正アクセスが予知されると判断する。 In addition, even if the monitoring unit 20 cannot determine that unauthorized access has occurred, the monitoring unit 20 predicts unauthorized access based on whether or not a similar act has been performed. For example, the monitoring unit 20 determines that unauthorized access is predicted when the order or number of times various parameters that indicate the state of the battery BT are requested is different from normal, or when the password is entered incorrectly even once.

監視部20は、不正アクセスが検知または予知されるまで待機し、不正アクセスが検知または予知されると、ステップS110に移行する。監視部20は、ステップS110にて、記憶部22に記憶された監視データを、クラウドサーバ等の外部記憶装置60にバックアップデータとして記憶する。バックアップデータは、外部からは判別できないように暗号化されていることが望ましい。 The monitoring unit 20 waits until unauthorized access is detected or predicted, and when unauthorized access is detected or predicted, the process proceeds to step S110. In step S110, the monitoring unit 20 stores the monitoring data stored in the memory unit 22 as backup data in an external storage device 60 such as a cloud server. It is desirable that the backup data is encrypted so that it cannot be determined from the outside.

外部記憶装置60は、監視部20の外部に設けられる。外部記憶装置60と監視部20との間のデータ通信は、OTA等による無線通信または通信ケーブル等による有線通信で行われる。なお、OTAは、Over The Airの略称である。 The external storage device 60 is provided outside the monitoring unit 20. Data communication between the external storage device 60 and the monitoring unit 20 is performed by wireless communication such as OTA or wired communication such as a communication cable. Note that OTA is an abbreviation for Over The Air.

続いて、監視部20は、ステップS120にて、記憶部22に記憶された監視データを削除する。これにより、記憶部22へ記憶された監視データへのアクセスが制限される。前述のステップS110およびS120の処理は、アクセス制限部247によって実現される。 Then, in step S120, the monitoring unit 20 deletes the monitoring data stored in the memory unit 22. This restricts access to the monitoring data stored in the memory unit 22. The processes of steps S110 and S120 described above are realized by the access restriction unit 247.

続いて、監視部20は、ステップS130にて、正規の電池ECU50等の正当なアクセス権限のある上位機器から、アクセスの制限を解除する解除キーが通知されたか否かを判定する。 Next, in step S130, the monitoring unit 20 determines whether a release key for lifting the access restriction has been notified from a higher-level device with valid access authority, such as a genuine battery ECU 50.

監視部20は、解除キーが通知されるまで待機し、上位機器から解除キーが通知されると、ステップS140に移行する。監視部20は、ステップS140にて、外部記憶装置60からバックアップデータを取得し、当該バックアップデータから監視データを記憶部22に復元する。これにより、監視データへのアクセスの制限が解除される。前述のステップS140の処理は、アクセス解除部248によって実現される。 The monitoring unit 20 waits until the release key is notified, and when the release key is notified from the higher-level device, the process proceeds to step S140. In step S140, the monitoring unit 20 obtains backup data from the external storage device 60, and restores the monitoring data from the backup data to the storage unit 22. This removes the restriction on access to the monitoring data. The process of step S140 described above is realized by the access release unit 248.

以上説明した第1実施例の不正アクセス対策によれば、不正アクセスによる監視データの読み取り・改竄を防止することができる。特に、本例では、外部記憶装置60に記憶されたバックアップデータから監視データを記憶部22に復元するので、不正アクセスされた場合も電池循環の流れに復帰させることができる。 The unauthorized access countermeasures of the first embodiment described above can prevent the reading and alteration of monitoring data through unauthorized access. In particular, in this example, the monitoring data is restored to the memory unit 22 from the backup data stored in the external storage device 60, so that the flow of battery circulation can be restored even if unauthorized access occurs.

[第1実施例の変形例]
第1実施例では、監視データへの不正アクセスが検知または予知される場合に監視データへのアクセスを制限しているが、これに限定されない。監視部20は、例えば、周期的に監視データへのアクセスを制限するようになっていたり、上位機器からの指令信号に基づいて監視データへのアクセスを制限するようになっていたりしてもよい。このことは、以降の実施例においても同様である。
また、外部記憶装置60への監視データのバックアップは、監視データへの不正アクセスが検知または予知される場合に限らず、例えば、定期的に実施されるようになっていてもよい。なお、外部記憶装置60への監視データのバックアップを定期的に実施する場合は、監視データへの不正アクセスが検知または予知された際に、監視データのバックアップを実施することなく、記憶部22から監視データを削除するようになっていてもよい。
[Modification of the first embodiment]
In the first embodiment, access to the monitoring data is restricted when unauthorized access to the monitoring data is detected or predicted, but this is not limited to this. The monitoring unit 20 may, for example, be configured to periodically restrict access to the monitoring data, or to restrict access to the monitoring data based on a command signal from a higher-level device. This also applies to the following embodiments.
Furthermore, the backup of the monitoring data to the external storage device 60 is not limited to when unauthorized access to the monitoring data is detected or predicted, but may be performed periodically, for example. Note that, when the backup of the monitoring data to the external storage device 60 is performed periodically, when unauthorized access to the monitoring data is detected or predicted, the monitoring data may be deleted from the storage unit 22 without backing up the monitoring data.

[第2実施例]
次に、第2実施例について図13、図14を参照しつつ説明する。監視部20は、例えば、図13に示すような上位機器の乗っ取りによる不正アクセスに対する対策として、図14に示す処理を実行する。図14に示す処理は、監視部20によって周期的または不定期に実行される。
[Second embodiment]
Next, a second embodiment will be described with reference to Fig. 13 and Fig. 14. The monitoring unit 20 executes the process shown in Fig. 14 as a measure against unauthorized access caused by hijacking of a higher-level device as shown in Fig. 13. The process shown in Fig. 14 is executed by the monitoring unit 20 periodically or irregularly.

図14に示すように、監視部20は、ステップS200にて、記憶部22に記憶された監視データへの不正アクセスが検知または予知されるか否かを判定する。この判定処理は、第1実施例と同様であるため、その説明を省略する。 As shown in FIG. 14, in step S200, the monitoring unit 20 determines whether unauthorized access to the monitoring data stored in the memory unit 22 is detected or predicted. This determination process is similar to that in the first embodiment, and therefore will not be described.

不正アクセスが検知または予知されると、監視部20は、ステップS210にて、記憶部22への情報アクセスを禁止する。監視部20は、例えば、無線通信機器25の機能停止によって外部と記憶部22との通信を途絶させたり、監視データを読み取り不可に設定したりすることで、記憶部22への情報アクセスを禁止する。これにより、記憶部22へ記憶された監視データへのアクセスが制限される。前述のステップS210の処理は、アクセス制限部247によって実現される。 When unauthorized access is detected or predicted, the monitoring unit 20 prohibits access to information in the storage unit 22 in step S210. The monitoring unit 20 prohibits access to information in the storage unit 22, for example, by stopping communication between the outside and the storage unit 22 by stopping the functions of the wireless communication device 25, or by setting the monitoring data to be unreadable. This restricts access to the monitoring data stored in the storage unit 22. The processing of step S210 described above is realized by the access restriction unit 247.

続いて、監視部20は、ステップS220にて、正規の電池ECU50等の正当なアクセス権限のある上位機器から、アクセスの制限を解除する解除キーが通知されたか否かを判定する。 Next, in step S220, the monitoring unit 20 determines whether a release key for lifting the access restriction has been notified from a higher-level device with valid access authority, such as a genuine battery ECU 50.

上位機器から解除キーが通知されると、監視部20は、ステップS230にて、記憶部22への情報アクセスが可能となる処理を実施して記憶部22への情報アクセスを許可する。これにより、監視データへのアクセスの制限が解除される。前述のステップS230の処理は、アクセス解除部248によって実現される。 When the release key is notified from the higher-level device, the monitoring unit 20 performs a process in step S230 to allow information access to the storage unit 22. This removes the restriction on access to the monitoring data. The process of step S230 described above is realized by the access release unit 248.

以上説明した第2実施例の不正アクセス対策によれば、不正アクセスによる監視データの読み取り・改竄を防止することができる。特に、本例の不正アクセス対策は、記憶部22への情報アクセスを禁止と許可を切り替える簡易な処理によって実現することができるといったメリットがある。 The unauthorized access countermeasures of the second embodiment described above can prevent the reading and alteration of monitoring data through unauthorized access. In particular, the unauthorized access countermeasures of this example have the advantage that they can be realized by a simple process of switching between prohibiting and allowing access to information in the memory unit 22.

[第3実施例]
次に、第3実施例について図15、図16を参照しつつ説明する。監視部20は、例えば、図15に示すような上位機器の乗っ取りによる不正アクセスに対する対策として、図16に示す処理を実行する。図16に示す処理は、監視部20によって周期的または不定期に実行される。
[Third Example]
Next, a third embodiment will be described with reference to Fig. 15 and Fig. 16. The monitoring unit 20 executes the process shown in Fig. 16 as a measure against unauthorized access caused by hijacking of a higher-level device as shown in Fig. 15. The process shown in Fig. 16 is executed by the monitoring unit 20 periodically or irregularly.

図16に示すように、監視部20は、ステップS300にて、記憶部22に記憶された監視データへの不正アクセスが検知または予知されるか否かを判定する。この判定処理は、第1実施例と同様であるため、その説明を省略する。 As shown in FIG. 16, in step S300, the monitoring unit 20 determines whether unauthorized access to the monitoring data stored in the memory unit 22 is detected or predicted. This determination process is similar to that in the first embodiment, and therefore will not be described.

不正アクセスが検知または予知されると、監視部20は、ステップS310にて、記憶部22に記憶された監視データを暗号化する。暗号化の手法としては、例えば、公開鍵暗号方式等が挙げられる。これにより、記憶部22へ記憶された監視データへのアクセスが制限される。前述のステップS310の処理は、アクセス制限部247によって実現される。 When unauthorized access is detected or predicted, the monitoring unit 20 encrypts the monitoring data stored in the memory unit 22 in step S310. An example of an encryption method is public key cryptography. This restricts access to the monitoring data stored in the memory unit 22. The process of step S310 described above is realized by the access restriction unit 247.

続いて、監視部20は、ステップS320にて、正規の電池ECU50等の正当なアクセス権限のある上位機器から、アクセスの制限を解除する解除キーが通知されたか否かを判定する。 Next, in step S320, the monitoring unit 20 determines whether a release key for lifting the access restriction has been notified from a higher-level device with valid access authority, such as a genuine battery ECU 50.

上位機器から解除キーが通知されると、監視部20は、ステップS330にて、暗号化される監視データを復号する。これにより、監視データへのアクセスの制限が解除される。前述のステップS330の処理は、アクセス解除部248によって実現される。 When the release key is notified from the higher-level device, the monitoring unit 20 decrypts the encrypted monitoring data in step S330. This removes the restriction on access to the monitoring data. The process of step S330 described above is realized by the access release unit 248.

以上説明した第3実施例の不正アクセス対策によれば、不正アクセスによる監視データの読み取り・改竄を防止することができる。特に、本例では、監視データの暗号化および復号を行う簡易な処理によって、不正アクセスに対する対策を実施することができるといった利点がある。 The unauthorized access countermeasures of the third embodiment described above can prevent the reading and alteration of monitoring data through unauthorized access. In particular, this embodiment has the advantage that a countermeasure against unauthorized access can be implemented through a simple process of encrypting and decrypting the monitoring data.

[第4実施例]
第4実施例について図17、図18を参照しつつ説明する。監視部20は、例えば、図17に示すような上位機器の乗っ取りによる不正アクセスに対する対策として、図18に示す処理を実行する。図18に示す処理は、監視部20によって周期的または不定期に実行される。
[Fourth embodiment]
The fourth embodiment will be described with reference to Fig. 17 and Fig. 18. The monitoring unit 20 executes the process shown in Fig. 18 as a measure against unauthorized access caused by hijacking of a higher-level device as shown in Fig. 17. The process shown in Fig. 18 is executed by the monitoring unit 20 periodically or irregularly.

図18に示すように、監視部20は、ステップS400にて、記憶部22に記憶された監視データへの不正アクセスが検知または予知されるか否かを判定する。この判定処理は、第1実施例と同様であるため、その説明を省略する。 As shown in FIG. 18, in step S400, the monitoring unit 20 determines whether unauthorized access to the monitoring data stored in the memory unit 22 is detected or predicted. This determination process is similar to that in the first embodiment, and therefore will not be described.

不正アクセスが検知または予知されると、監視部20は、ステップS410にて、監視データの読み取りおよび書き換えの少なくとも一方を禁止する。監視部20は、例えば、監視データが格納されたフォルダのアクセス権を読み取り不可または書き換え不可に設定することで、監視データの読み取りおよび書き換えの少なくとも一方を禁止する。これにより、記憶部22へ記憶された監視データへのアクセスが制限される。前述のステップS410の処理は、アクセス制限部247によって実現される。 When unauthorized access is detected or predicted, the monitoring unit 20 prohibits at least one of reading and rewriting of the monitoring data in step S410. The monitoring unit 20 prohibits at least one of reading and rewriting of the monitoring data, for example, by setting the access rights of the folder in which the monitoring data is stored to unreadable or unwriteable. This restricts access to the monitoring data stored in the memory unit 22. The processing of step S410 described above is realized by the access restriction unit 247.

続いて、監視部20は、ステップS420にて、正規の電池ECU50等の正当なアクセス権限のある上位機器から、アクセスの制限を解除する解除キーが通知されたか否かを判定する。 Next, in step S420, the monitoring unit 20 determines whether a release key for lifting the access restriction has been notified from a higher-level device with valid access authority, such as a genuine battery ECU 50.

上位機器から解除キーが通知されると、監視部20は、ステップS430にて、記憶部22にある監視データの読み取りおよび書き換えを許可する。これにより、監視データへのアクセスの制限が解除される。前述のステップS430の処理は、アクセス解除部248によって実現される。 When the release key is notified from the higher-level device, the monitoring unit 20 permits reading and rewriting of the monitoring data in the memory unit 22 in step S430. This removes the restriction on access to the monitoring data. The process of step S430 described above is realized by the access release unit 248.

以上説明した第4実施例の不正アクセス対策によれば、不正アクセスによる監視データの読み取りまたは改竄を防止することができる。特に、本例では、監視データが格納されたフォルダのアクセス権の設定変更を行うといった簡易な処理によって、不正アクセスに対する対策を実施することができるといった利点がある。 The unauthorized access countermeasures of the fourth embodiment described above can prevent the reading or alteration of monitoring data through unauthorized access. In particular, this embodiment has the advantage that countermeasures against unauthorized access can be implemented through a simple process of changing the access rights settings of the folder in which the monitoring data is stored.

(他の実施形態)
以上、本開示の代表的な実施形態について説明したが、本開示は、上述の実施形態に限定されることなく、例えば、以下のように種々変形可能である。
Other Embodiments
Representative embodiments of the present disclosure have been described above, but the present disclosure is not limited to the above-described embodiments and can be modified in various ways, for example, as described below.

上述の実施形態の如く、電池監視システム1は、“監視部20のなりすまし”、“信号妨害によるデータ偽造”、“上位機器の乗っ取り”、“電池盗難”、“不正アクセス”それぞれに対応可能に構成されていることが望ましいが、これに限定されない。電池監視システム1は、上記不正の一部に対応可能に構成されていたり、上記不正以外の他の不正に対応可能に構成されていたりしてもよい。 As in the above-described embodiment, it is desirable for the battery monitoring system 1 to be configured to be able to respond to each of "spoofing of the monitoring unit 20," "data forgery by signal interference," "hijacking of higher-level equipment," "battery theft," and "unauthorized access," but this is not limited thereto. The battery monitoring system 1 may be configured to be able to respond to some of the above frauds, or to be able to respond to frauds other than those described above.

上述の実施形態の如く、上位機器は、監視データに含まれる特定情報の少なくとも一部を、ブロックチェーンを用いて保存するようになっていることが望ましいが、そのようになっていなくてもよい。 As in the above embodiment, it is desirable for the higher-level device to store at least a portion of the specific information contained in the monitoring data using a blockchain, but this is not required.

上述の実施形態の如く、監視部20のセンサ部21は、温度センサ211、電流センサ212、電圧センサ213、劣化検出部214、SOH推定部215が含まれていることが望ましいが、これに限定されない。監視部20のセンサ部21は、例えば、劣化検出部214およびSOH推定部215が設けられていなくてもよい。 As in the above embodiment, the sensor unit 21 of the monitoring unit 20 desirably includes a temperature sensor 211, a current sensor 212, a voltage sensor 213, a deterioration detection unit 214, and a SOH estimation unit 215, but is not limited to this. For example, the sensor unit 21 of the monitoring unit 20 does not need to be provided with the deterioration detection unit 214 and the SOH estimation unit 215.

上述の実施形態の如く、第1データ保護部24は、第1情報認証部241、第1データ認証部242、診断部243、自己停止部244、暗号化通信部245、アクセス制限部247、アクセス解除部248を有していることが望ましいが、これに限定されない。第1データ保護部24は、例えば、第1情報認証部241、第1データ認証部242、診断部243、自己停止部244、暗号化通信部245、アクセス制限部247、アクセス解除部248の一部が設けられていなくてもよい。 As in the above embodiment, the first data protection unit 24 desirably includes a first information authentication unit 241, a first data authentication unit 242, a diagnosis unit 243, a self-termination unit 244, an encryption communication unit 245, an access restriction unit 247, and an access release unit 248, but is not limited to this. For example, the first data protection unit 24 may not include some of the first information authentication unit 241, the first data authentication unit 242, the diagnosis unit 243, the self-termination unit 244, the encryption communication unit 245, the access restriction unit 247, and the access release unit 248.

上述の実施形態の如く、電池ECU50の第2データ保護部56は、第2情報認証部561、第2データ認証部562、復号化処理部563、充電制限部564を有していることが望ましいが、これに限定されない。第2データ認証部562は、例えば、第2情報認証部561、第2データ認証部562、復号化処理部563、充電制限部564の一部が設けられていなくてもよい。 As in the above embodiment, the second data protection unit 56 of the battery ECU 50 desirably includes a second information authentication unit 561, a second data authentication unit 562, a decryption processing unit 563, and a charge limiting unit 564, but is not limited to this. For example, the second data authentication unit 562 may not include some of the second information authentication unit 561, the second data authentication unit 562, the decryption processing unit 563, and the charge limiting unit 564.

上述の実施形態では、接続部材WHにフレキシブル基板FPCが含まれているものを例示したが、これ限らず、接続部材WHは、フレキシブル基板FPCが含まれていなくてもよい。 In the above embodiment, the connection member WH includes a flexible circuit board FPC, but this is not limited thereto, and the connection member WH does not have to include a flexible circuit board FPC.

上述の実施形態では、監視部20の上位機器として、電池ECU50や充電器CHを例示したが、上位機器は、電池ECU50および充電器CHとは異なる機器で構成されていてもよい。 In the above embodiment, the battery ECU 50 and the charger CH are exemplified as higher-level devices of the monitoring unit 20, but the higher-level devices may be configured as devices other than the battery ECU 50 and the charger CH.

電池監視システム1は、リチウムイオン電池を監視対象としているが、これに限定されない。電池監視システム1の監視対象は、リチウムイオン電池以外の電池でもよい。電池監視システム1は、監視部20が上位機器に対して無線ではなく、有線で接続される構成になっていてもよい。また、電池監視システム1は、上述したものと完全に一致するものに限定されず、上述したものと一部が異なっていてもよい。 Although the battery monitoring system 1 monitors lithium ion batteries, this is not limited to this. The battery monitoring system 1 may monitor batteries other than lithium ion batteries. The battery monitoring system 1 may be configured such that the monitoring unit 20 is connected to the higher-level device by wire rather than wirelessly. Furthermore, the battery monitoring system 1 is not limited to being completely identical to the one described above, and may differ in some respects from the one described above.

上述の実施形態において、実施形態を構成する要素は、特に必須であると明示した場合および原理的に明らかに必須であると考えられる場合等を除き、必ずしも必須のものではないことは言うまでもない。 It goes without saying that in the above-described embodiments, the elements constituting the embodiments are not necessarily essential, except in cases where they are specifically stated as essential or where they are clearly considered essential in principle.

上述の実施形態において、実施形態の構成要素の個数、数値、量、範囲等の数値が言及されている場合、特に必須であると明示した場合および原理的に明らかに特定の数に限定される場合等を除き、その特定の数に限定されない。 In the above-described embodiments, when numerical values such as the number, values, amounts, ranges, etc. of components of the embodiments are mentioned, they are not limited to the specific numbers, except when it is expressly stated that they are essential or when they are clearly limited to a specific number in principle.

上述の実施形態において、構成要素等の形状、位置関係等に言及するときは、特に明示した場合および原理的に特定の形状、位置関係等に限定される場合等を除き、その形状、位置関係等に限定されない。 In the above-described embodiments, when referring to the shapes, positional relationships, etc. of components, etc., there is no limitation to those shapes, positional relationships, etc., unless specifically stated otherwise or in principle limited to a specific shape, positional relationship, etc.

本開示の制御部及びその手法は、コンピュータプログラムにより具体化された一つ乃至は複数の機能を実行するようにプログラムされたプロセッサ及びメモリを構成することによって提供された専用コンピュータで、実現されてもよい。本開示の制御部及びその手法は、一つ以上の専用ハードウエア論理回路によってプロセッサを構成することによって提供された専用コンピュータで、実現されてもよい。本開示の制御部及びその手法は、一つ乃至は複数の機能を実行するようにプログラムされたプロセッサ及びメモリと一つ以上のハードウエア論理回路によって構成されたプロセッサとの組み合わせで構成された一つ以上の専用コンピュータで、実現されてもよい。また、コンピュータプログラムは、コンピュータにより実行されるインストラクションとして、コンピュータ読み取り可能な非遷移有形記録媒体に記憶されていてもよい。 The control unit and the method of the present disclosure may be realized in a special-purpose computer provided by configuring a processor and memory programmed to execute one or more functions embodied in a computer program. The control unit and the method of the present disclosure may be realized in a special-purpose computer provided by configuring a processor with one or more dedicated hardware logic circuits. The control unit and the method of the present disclosure may be realized in one or more special-purpose computers configured by a combination of a processor and memory programmed to execute one or more functions and a processor configured with one or more hardware logic circuits. The computer program may also be stored in a computer-readable non-transient tangible recording medium as instructions executed by the computer.

[本開示の観点]
[第1の観点]
電池監視システムであって、
充放電可能な電池を監視する監視部(20)と、
前記監視部による前記電池の監視により得られた監視データが提供されるとともに、前記監視データに含まれる特定情報の少なくとも一部を、ブロックチェーンを用いて保存する上位機器(50)と、を備え、
前記上位機器は、
前記特定情報の少なくとも一部および前記ブロックチェーンの最後に連結された最後ブロックに基づくハッシュ値を含む新規ブロックを生成するブロック生成部(53)と、
前記ブロック生成部で生成された前記新規ブロックを複数の外部機器に分散して保存するための外部通信機器(55)と、を有し、
前記監視部および前記上位機器のうち、少なくとも一方には、前記監視データの信頼性を確保するためのデータ保護部(24、56)が設けられている、電池監視システム。
[Aspects of the present disclosure]
[First viewpoint]
1. A battery monitoring system, comprising:
A monitoring unit (20) for monitoring a chargeable/dischargeable battery;
a host device (50) that receives monitoring data obtained by the monitoring unit monitoring the battery and stores at least a portion of the specific information included in the monitoring data using a block chain;
The higher-level device is
A block generator (53) that generates a new block including at least a portion of the specific information and a hash value based on the last block linked to the end of the blockchain;
an external communication device (55) for distributing and storing the new block generated by the block generation unit in a plurality of external devices;
At least one of the monitoring unit and the higher-level device is provided with a data protection unit (24, 56) for ensuring the reliability of the monitoring data.

[第2の観点]
前記監視部および前記上位機器それぞれは、前記データ保護部として、前記特定情報を相互認証するための情報認証部(241、561)を有している、第1の観点に記載の電池監視システム。
[Second viewpoint]
The battery monitoring system according to a first aspect, wherein the monitoring unit and the higher-level device each have, as the data protection unit, an information authentication unit (241, 561) for mutually authenticating the specific information.

[第3の観点]
前記監視部は、前記データ保護部として、前記監視データを暗号化して前記上位機器に送信する暗号化通信部(245)を有している、第1または第2の観点に記載の電池監視システム。
[Third viewpoint]
The battery monitoring system according to the first or second aspect, wherein the monitoring unit has, as the data protection unit, an encryption communication unit (245) that encrypts the monitoring data and transmits it to the higher-level device.

[第4の観点]
前記監視部は、前記データ保護部として、前記上位機器から送信される指令信号の適否を診断する診断部(243)を有する、第1ないし第3の観点のいずれか1つに記載の電池監視システム。
[Fourth viewpoint]
A battery monitoring system according to any one of the first to third aspects, wherein the monitoring unit has, as the data protection unit, a diagnosis unit (243) that diagnoses the appropriateness of a command signal transmitted from the higher-level device.

[第5の観点]
前記診断部は、前記上位機器からの前記指令信号を学習することによって学習済みモデルを生成し、前記学習済みモデルを用いて前記指令信号の適否を診断する、第4の観点に記載の電池監視システム。
[Fifth Viewpoint]
A battery monitoring system as described in a fourth aspect, wherein the diagnosis unit generates a trained model by learning the command signal from the higher-level device, and diagnoses the appropriateness of the command signal using the trained model.

[第6の観点]
前記監視部は、前記データ保護部として、前記診断部にて前記指令信号が不適と診断された際に自身の機能を停止する自己停止部(244)を有する、第4または第5の観点に記載の電池監視システム。
[Sixth Viewpoint]
A battery monitoring system as described in the fourth or fifth aspect, wherein the monitoring unit has, as the data protection unit, a self-stop unit (244) that stops its own function when the diagnostic unit diagnoses the command signal as inappropriate.

[第7の観点]
前記上位機器は、前記電池の充電を制御する充電制御機能が含まれており、
前記監視部および前記上位機器それぞれには、前記監視部に割り当てられた固有IDが記憶されており、
前記監視部および前記上位機器それぞれは、前記固有IDを相互認証するためのデータ認証部(242、562)を有し、
前記上位機器は、前記データ認証部による認証結果が前記上位機器および前記監視部それぞれに記憶された前記固有IDの不一致を示す場合に前記電池の充電を禁止する、第1ないし第6の観点のいずれか1つに記載の電池監視システム。
[Seventh Viewpoint]
the host device includes a charge control function for controlling charging of the battery,
A unique ID assigned to the monitoring unit is stored in each of the monitoring unit and the host device,
The monitoring unit and the higher-level device each have a data authentication unit (242, 562) for mutually authenticating the unique ID,
A battery monitoring system described in any one of the first to sixth aspects, wherein the higher-level device prohibits charging of the battery when the authentication result by the data authentication unit indicates a mismatch of the unique ID stored in the higher-level device and the monitoring unit, respectively.

[第8の観点]
前記監視部は、前記データ保護部として、前記監視部の記憶部(22)に記憶された前記監視データへの外部からのアクセスを制限するアクセス制限部(247)と、前記アクセスが制限された状態において、予め設定された解除キーが前記上位機器から通知されると前記アクセスの制限を解除するアクセス解除部(248)と、を含んでいる、第1ないし第5の観点のいずれか1つに記載の電池監視システム。
[Eighth Viewpoint]
A battery monitoring system as described in any one of the first to fifth aspects, wherein the monitoring unit includes, as the data protection unit, an access restriction unit (247) that restricts external access to the monitoring data stored in the memory unit (22) of the monitoring unit, and an access release unit (248) that releases the access restriction when a preset release key is notified from the higher-level device when the access is in a restricted state.

[第9の観点]
電池監視システムであって、
充放電可能な電池を監視する監視部(20)と、
前記監視部による前記電池の監視により得られた監視データが提供される上位機器(50)と、を備え、
前記監視部には、前記監視データの信頼性を確保するためのデータ保護部(24)が設けられ、
前記データ保護部は、前記監視部の記憶部(22)に記憶された前記監視データへの外部からのアクセスを制限するアクセス制限部(247)と、前記アクセスが制限された状態において、予め設定された解除キーが前記上位機器から通知されると前記アクセスの制限を解除するアクセス解除部(248)と、を含んでいる、電池監視システム。
[Ninth Viewpoint]
1. A battery monitoring system, comprising:
A monitoring unit (20) for monitoring a chargeable/dischargeable battery;
a host device (50) to which monitoring data obtained by the monitoring unit monitoring the battery is provided,
The monitoring unit is provided with a data protection unit (24) for ensuring the reliability of the monitoring data,
A battery monitoring system, wherein the data protection unit includes an access restriction unit (247) that restricts external access to the monitoring data stored in the memory unit (22) of the monitoring unit, and an access release unit (248) that releases the access restriction when a preset release key is notified from the higher-level device when the access is in a restricted state.

[第10の観点]
前記アクセス制限部は、前記監視部の外部にある外部記憶装置(60)に前記監視データをバックアップデータとして記憶させた後に、前記記憶部から前記監視データを削除することで前記アクセスを制限し、
前記アクセス解除部は、前記解除キーが通知されると、前記外部記憶装置に記憶された前記バックアップデータを用いて前記監視データを前記記憶部に復元することで、前記アクセスの制限を解除する、第8または第9の観点に記載の電池監視システム。
[Tenth Viewpoint]
the access restriction unit restricts the access by storing the monitoring data as backup data in an external storage device (60) outside the monitoring unit, and then deleting the monitoring data from the storage unit;
A battery monitoring system described in the 8th or 9th aspect, wherein when the access release unit is notified of the release key, it releases the access restriction by restoring the monitoring data to the memory unit using the backup data stored in the external storage device.

[第11の観点]
前記アクセス制限部は、前記記憶部への情報アクセスを禁止することで前記アクセスを制限し、
前記アクセス解除部は、前記解除キーが通知されると、前記情報アクセスを許可することで、前記アクセスの制限を解除する、第8または第9の観点に記載の電池監視システム。
[Eleventh Viewpoint]
the access restriction unit restricts the access by prohibiting access to information in the storage unit;
The battery monitoring system according to the eighth or ninth aspect, wherein the access release unit, upon being notified of the release key, releases the access restriction by permitting access to the information.

[第12の観点]
前記アクセス制限部は、前記記憶部にある前記監視データを暗号化することで前記アクセスを制限し、
前記アクセス解除部は、前記解除キーが通知されると、前記暗号化された前記監視データを復号することで、前記アクセスの制限を解除する、第8または第9の観点に記載の電池監視システム。
[Twelfth Viewpoint]
the access restriction unit restricts the access by encrypting the monitoring data in the storage unit;
A battery monitoring system as described in the eighth or ninth aspect, wherein the access release unit, upon being notified of the release key, releases the access restriction by decrypting the encrypted monitoring data.

[第13の観点]
前記アクセス制限部は、前記記憶部にある前記監視データの読み取りおよび書き換えの少なくとも一方を禁止することで前記アクセスを制限し、
前記アクセス解除部は、前記解除キーが通知されると、前記記憶部にある前記監視データの前記読み取りおよび前記書き換えを許可することで、前記アクセスの制限を解除する、第8または第9の観点に記載の電池監視システム。
[Thirteenth Viewpoint]
the access restriction unit restricts the access by prohibiting at least one of reading and rewriting of the monitoring data in the storage unit;
A battery monitoring system described in the 8th or 9th aspect, wherein when the access release unit is notified of the release key, it releases the access restriction by allowing the reading and rewriting of the monitoring data in the memory unit.

[第14の観点]
電池監視システムであって、
充放電可能な電池を監視する監視部(20)と、
前記電池の充電を制御する充電器(CH)と、を備え、
前記監視部および前記充電器それぞれには、前記監視部に割り当てられた固有IDが記憶されており、
前記監視部および前記充電器それぞれは、前記固有IDを相互認証するためのデータ認証部(242、AS)を有し、
前記充電器は、前記データ認証部による認証結果が前記充電器および前記監視部それぞれに記憶された前記固有IDの不一致を示す場合に、前記電池の充電を禁止する、電池監視システム。
[Fourteenth Viewpoint]
1. A battery monitoring system, comprising:
A monitoring unit (20) for monitoring a chargeable/dischargeable battery;
A charger (CH) that controls charging of the battery,
The monitoring unit and the charger each store a unique ID assigned to the monitoring unit,
Each of the monitoring unit and the charger has a data authentication unit (242, AS) for mutually authenticating the unique ID,
The charger prohibits charging of the battery when a result of the authentication by the data authentication unit indicates a mismatch between the unique ID stored in the charger and the unique ID stored in the monitoring unit.

[第15の観点]
前記アクセス制限部は、前記不正アクセスが検知または予知されると、前記監視データへの外部からのアクセスを制限する、第8ないし第13の観点のいずれか1つに記載の電池監視システム。
[Fifteenth Viewpoint]
The battery monitoring system according to any one of the eighth to thirteenth aspects, wherein the access restriction unit restricts external access to the monitoring data when the unauthorized access is detected or predicted.

1 電池監視システム
20 監視部
24 第1データ保護部(データ保護部)
50 電池ECU(上位機器)
53 ブロック生成部
55 外部通信機器
56 第2データ保護部(データ保護部)
CH 充電器(上位機器)
1 Battery monitoring system 20 Monitoring unit 24 First data protection unit (data protection unit)
50 Battery ECU (upper device)
53 Block generation unit 55 External communication device 56 Second data protection unit (data protection unit)
CH charger (superior device)

Claims (11)

電池監視システムであって、
充放電可能な電池を監視する監視部(20)と、
前記監視部による前記電池の監視により得られた監視データが提供されるとともに、前記監視データに含まれる特定情報の少なくとも一部を、ブロックチェーンを用いて保存する上位機器(50)と、を備え、
前記上位機器は、
前記特定情報の少なくとも一部および前記ブロックチェーンの最後に連結された最後ブロックに基づくハッシュ値を含む新規ブロックを生成するブロック生成部(53)と、
前記ブロック生成部で生成された前記新規ブロックを複数の外部機器に分散して保存するための外部通信機器(55)と、を有し、
前記監視部および前記上位機器のうち、少なくとも一方には、前記監視データの信頼性を確保するためのデータ保護部(24、56)が設けられており、
前記監視部は、前記データ保護部として、前記上位機器から送信される指令信号の適否を診断する診断部(243)を有する、電池監視システム。
1. A battery monitoring system, comprising:
A monitoring unit (20) for monitoring a chargeable/dischargeable battery;
a host device (50) that receives monitoring data obtained by the monitoring unit monitoring the battery and stores at least a portion of the specific information included in the monitoring data using a blockchain;
The higher-level device is
A block generator (53) that generates a new block including at least a portion of the specific information and a hash value based on the last block linked to the end of the blockchain;
an external communication device (55) for distributing and storing the new block generated by the block generation unit in a plurality of external devices;
At least one of the monitoring unit and the higher-level device is provided with a data protection unit (24, 56) for ensuring the reliability of the monitoring data ,
The monitoring unit has, as the data protection unit, a diagnosis unit (243) that diagnoses the suitability of a command signal transmitted from the higher-level device .
前記監視部および前記上位機器それぞれは、前記データ保護部として、前記特定情報を相互認証するための情報認証部(241、561)を有している、請求項1に記載の電池監視システム。 The battery monitoring system according to claim 1, wherein the monitoring unit and the higher-level device each have an information authentication unit (241, 561) as the data protection unit for mutually authenticating the specific information. 前記監視部は、前記データ保護部として、前記監視データを暗号化して前記上位機器に送信する暗号化通信部(245)を有している、請求項1または2に記載の電池監視システム。 The battery monitoring system according to claim 1 or 2, wherein the monitoring unit has an encryption communication unit (245) as the data protection unit that encrypts the monitoring data and transmits it to the higher-level device. 前記診断部は、前記上位機器からの前記指令信号を学習することによって学習済みモデルを生成し、前記学習済みモデルを用いて前記指令信号の適否を診断する、請求項1または2に記載の電池監視システム。 The battery monitoring system according to claim 1 or 2 , wherein the diagnosing unit generates a trained model by learning the command signal from the higher-level device, and diagnoses the appropriateness of the command signal using the trained model. 前記監視部は、前記データ保護部として、前記診断部にて前記指令信号が不適と診断された際に自身の機能を停止する自己停止部(244)を有する、請求項1または2に記載の電池監視システム。 3. The battery monitoring system according to claim 1 , wherein the monitoring unit has, as the data protection unit, a self-stop unit (244) that stops its own function when the diagnostic unit diagnoses that the command signal is inappropriate. 前記上位機器は、前記電池の充電を制御する充電制御機能が含まれており、
前記監視部および前記上位機器それぞれには、前記監視部に割り当てられた固有IDが記憶されており、
前記監視部および前記上位機器それぞれは、前記固有IDを相互認証するためのデータ認証部(242、562)を有し、
前記上位機器は、前記データ認証部による認証結果が前記上位機器および前記監視部それぞれに記憶された前記固有IDの不一致を示す場合に前記電池の充電を禁止する、請求項1または2に記載の電池監視システム。
the host device includes a charge control function for controlling charging of the battery,
A unique ID assigned to the monitoring unit is stored in each of the monitoring unit and the host device,
The monitoring unit and the higher-level device each have a data authentication unit (242, 562) for mutually authenticating the unique ID,
3. The battery monitoring system according to claim 1, wherein the host device prohibits charging of the battery when an authentication result by the data authentication unit indicates a mismatch between the unique ID stored in the host device and the unique ID stored in the monitoring unit.
前記監視部は、前記データ保護部として、前記監視部の記憶部(22)に記憶された前記監視データへの外部からのアクセスを制限するアクセス制限部(247)と、前記アクセスが制限された状態において、予め設定された解除キーが前記上位機器から通知されると前記アクセスの制限を解除するアクセス解除部(248)と、を含んでいる、請求項1に記載の電池監視システム。 The battery monitoring system according to claim 1, wherein the monitoring unit includes, as the data protection unit, an access restriction unit (247) that restricts external access to the monitoring data stored in the storage unit (22) of the monitoring unit, and an access release unit (248) that releases the access restriction when a preset release key is notified from the higher-level device while the access is restricted. 前記アクセス制限部は、前記監視部の外部にある外部記憶装置(60)に前記監視データをバックアップデータとして記憶させた後に、前記記憶部から前記監視データを削除することで前記アクセスを制限し、
前記アクセス解除部は、前記解除キーが通知されると、前記外部記憶装置に記憶された前記バックアップデータを用いて前記監視データを前記記憶部に復元することで、前記アクセスの制限を解除する、請求項7に記載の電池監視システム。
the access restriction unit restricts the access by storing the monitoring data as backup data in an external storage device (60) outside the monitoring unit, and then deleting the monitoring data from the storage unit;
The battery monitoring system of claim 7, wherein when the access release unit is notified of the release key, the access release unit releases the access restriction by restoring the monitoring data to the memory unit using the backup data stored in the external storage device.
前記アクセス制限部は、前記記憶部への情報アクセスを禁止することで前記アクセスを制限し、
前記アクセス解除部は、前記解除キーが通知されると、前記情報アクセスを許可することで、前記アクセスの制限を解除する、請求項またはに記載の電池監視システム。
the access restriction unit restricts the access by prohibiting access to information in the storage unit;
The battery monitoring system according to claim 7 , wherein the access release unit, upon receipt of the release key, releases the restriction on access by permitting the information access.
前記アクセス制限部は、前記記憶部にある前記監視データを暗号化することで前記アクセスを制限し、
前記アクセス解除部は、前記解除キーが通知されると、前記暗号化された前記監視データを復号することで、前記アクセスの制限を解除する、請求項またはに記載の電池監視システム。
the access restriction unit restricts the access by encrypting the monitoring data in the storage unit;
The battery monitoring system according to claim 7 , wherein the access release unit, upon receiving the release key, releases the access restriction by decrypting the encrypted monitoring data.
前記アクセス制限部は、前記記憶部にある前記監視データの読み取りおよび書き換えの少なくとも一方を禁止することで前記アクセスを制限し、
前記アクセス解除部は、前記解除キーが通知されると、前記記憶部にある前記監視データの前記読み取りおよび前記書き換えを許可することで、前記アクセスの制限を解除する、請求項またはに記載の電池監視システム。
the access restriction unit restricts the access by prohibiting at least one of reading and rewriting of the monitoring data in the storage unit;
9. The battery monitoring system according to claim 7 , wherein the access release unit, upon receiving the release key, releases the access restriction by permitting the reading and rewriting of the monitoring data in the storage unit.
JP2022198705A 2021-12-27 2022-12-13 Battery Monitoring System Active JP7567898B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP22915826.6A EP4459590A4 (en) 2021-12-27 2022-12-20 BATTERY MONITORING SYSTEM
CN202280083865.1A CN118414648A (en) 2021-12-27 2022-12-20 Battery Monitoring System
PCT/JP2022/046896 WO2023127602A1 (en) 2021-12-27 2022-12-20 Battery-monitoring system
US18/753,842 US20240345169A1 (en) 2021-12-27 2024-06-25 Battery-monitoring system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021212555 2021-12-27
JP2021212555 2021-12-27

Publications (3)

Publication Number Publication Date
JP2023097391A JP2023097391A (en) 2023-07-07
JP2023097391A5 JP2023097391A5 (en) 2024-05-15
JP7567898B2 true JP7567898B2 (en) 2024-10-16

Family

ID=87005902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022198705A Active JP7567898B2 (en) 2021-12-27 2022-12-13 Battery Monitoring System

Country Status (1)

Country Link
JP (1) JP7567898B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7764810B2 (en) * 2022-06-29 2025-11-06 株式会社デンソー Charging systems, chargers
CN118523466B (en) * 2024-07-25 2024-10-22 戴天新能源科技(上海)有限公司 Electric quantity balancing method, device, equipment and computer readable storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020529020A (en) 2017-07-28 2020-10-01 ノーススター・バツテリー・カンパニー・エル・エル・シーNorthstar Battery Company, LLC Systems and methods for determining the remaining time of a monoblock
WO2021145360A1 (en) 2020-01-17 2021-07-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Battery data management method, battery data management system, and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7063311B2 (en) * 2019-09-05 2022-05-09 株式会社豊田中央研究所 Energy trading support systems, methods and programs
JP2021086816A (en) * 2019-11-29 2021-06-03 パナソニックIpマネジメント株式会社 Battery information management device, battery information management method, and battery information management system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020529020A (en) 2017-07-28 2020-10-01 ノーススター・バツテリー・カンパニー・エル・エル・シーNorthstar Battery Company, LLC Systems and methods for determining the remaining time of a monoblock
WO2021145360A1 (en) 2020-01-17 2021-07-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Battery data management method, battery data management system, and program

Also Published As

Publication number Publication date
JP2023097391A (en) 2023-07-07

Similar Documents

Publication Publication Date Title
US20220340039A1 (en) Battery data management method, battery data management system, and recording medium
JP7567898B2 (en) Battery Monitoring System
US8779923B2 (en) Apparatus, system and method for battery management
US8536826B2 (en) Data processing system, electronic vehicle and maintenance service system
US11489354B2 (en) Detection of false reporting in a smart battery system
US20110200193A1 (en) Method and apparatus for controlling the recharging of electric vehicles and detecting stolen vehicles and vehicular components
US20120049786A1 (en) Battery management apparatus
CN116075732A (en) Automatic Battery Monitoring System
KR102768410B1 (en) Method and System for Providing Security on in-Vehicle Network
US20120049787A1 (en) Battery management apparatus
US20120049621A1 (en) Battery management apparatus
US20150046352A1 (en) Apparatus for Detecting Stolen Automotive Components
CN102104593A (en) Electric vehicle, management apparatus, and drive management method
JP7579797B2 (en) Charging station, battery management system, and charging method
US11063747B2 (en) Secure monitoring using block chain
US11699817B2 (en) Apparatus and methods for removable battery module with internal relay and internal controller
US20160171794A1 (en) Method and Devices for Providing Information for the Purposes of Maintaining and Servicing a Battery
CN103403916B (en) Device comprising at least one electrochemical cell, battery with housing and motor vehicle with corresponding battery
WO2023127602A1 (en) Battery-monitoring system
CN118414648A (en) Battery Monitoring System
JP2011028564A (en) Vehicle antitheft system
JP2025527483A (en) Battery pack and firmware update method
WO2025220101A1 (en) Determination method, information processing device, program, and response method
KR20240031077A (en) Battery pack and method for updating firmware of the same
CN116160895A (en) Charging pile control method, computer readable storage medium and charging pile system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240507

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240916

R150 Certificate of patent or registration of utility model

Ref document number: 7567898

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150