IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士通テン株式会社の特許一覧

特開2025-31380充電制御装置、充電制御方法、およびプログラム
<>
  • 特開-充電制御装置、充電制御方法、およびプログラム 図1
  • 特開-充電制御装置、充電制御方法、およびプログラム 図2
  • 特開-充電制御装置、充電制御方法、およびプログラム 図3
  • 特開-充電制御装置、充電制御方法、およびプログラム 図4
  • 特開-充電制御装置、充電制御方法、およびプログラム 図5
  • 特開-充電制御装置、充電制御方法、およびプログラム 図6
  • 特開-充電制御装置、充電制御方法、およびプログラム 図7
  • 特開-充電制御装置、充電制御方法、およびプログラム 図8
  • 特開-充電制御装置、充電制御方法、およびプログラム 図9
  • 特開-充電制御装置、充電制御方法、およびプログラム 図10
  • 特開-充電制御装置、充電制御方法、およびプログラム 図11
  • 特開-充電制御装置、充電制御方法、およびプログラム 図12
  • 特開-充電制御装置、充電制御方法、およびプログラム 図13
  • 特開-充電制御装置、充電制御方法、およびプログラム 図14
  • 特開-充電制御装置、充電制御方法、およびプログラム 図15
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2025031380
(43)【公開日】2025-03-07
(54)【発明の名称】充電制御装置、充電制御方法、およびプログラム
(51)【国際特許分類】
   H02J 7/00 20060101AFI20250228BHJP
   B60L 53/65 20190101ALI20250228BHJP
   B60L 53/14 20190101ALI20250228BHJP
【FI】
H02J7/00 P
H02J7/00 Z
B60L53/65
B60L53/14
【審査請求】未請求
【請求項の数】9
【出願形態】OL
(21)【出願番号】P 2023137573
(22)【出願日】2023-08-25
(71)【出願人】
【識別番号】000237592
【氏名又は名称】株式会社デンソーテン
(74)【代理人】
【識別番号】110002860
【氏名又は名称】弁理士法人秀和特許事務所
(72)【発明者】
【氏名】長岡 義矩
【テーマコード(参考)】
5G503
5H125
【Fターム(参考)】
5G503AA01
5G503BA01
5G503BB01
5G503CB09
5G503CC02
5G503EA01
5G503FA03
5G503FA06
5G503GD04
5G503GD06
5H125AA01
5H125AC12
5H125AC24
5H125BC21
5H125BE01
5H125CC04
5H125CC06
5H125DD02
(57)【要約】
【課題】車両の充電において、複数の証明書情報を適切に管理する。
【解決手段】充電制御装置は、証明書を用いて充電設備との認証処理を行い、車両の充電を制御するコントローラを備える。コントローラは、証明書識別情報によってそれぞれ識別される複数の証明書をメモリに記憶し、充電を行う際に、複数の証明書の中で優先的に使用される証明書を指定する優先度情報に基づいてメモリから車両のユーザの証明書を読み出すことと、優先度情報に基づくユーザの有効な証明書が存在しない場合に、ユーザの新規証明書を取得することと、取得した新規証明書がメモリに記憶されていない場合に、新規証明書を前記メモリに記憶すること、を実行する。
【選択図】図9
【特許請求の範囲】
【請求項1】
証明書を用いて充電設備との認証処理を行い、車両の充電を制御するコントローラを備える充電制御装置であって、
前記コントローラは、
証明書識別情報によってそれぞれ識別される複数の証明書をメモリに記憶し、
前記充電を行う際に、前記複数の証明書の中で優先的に使用される証明書を指定する優先度情報に基づいて前記メモリから前記車両のユーザの証明書を読み出すことと、
前記優先度情報に基づく前記ユーザの有効な証明書が存在しない場合に、前記ユーザの新規証明書を取得することと、
取得した前記新規証明書が前記メモリに記憶されていない場合に、前記新規証明書を前記メモリに記憶すること、を実行する
充電制御装置。
【請求項2】
前記優先度情報は、前記充電設備を利用する前記ユーザを識別するユーザ情報に対応付けられ、前記ユーザ情報で特定される前記ユーザに対して優先的に使用される証明書を指定する請求項1に記載の充電制御装置。
【請求項3】
前記コントローラは、前記新規証明書を識別する証明書識別情報と同一の証明書識別情報によって識別される既存証明書が前記メモリに記憶されている場合には、前記新規証明書を前記既存証明書の記憶先に上書きして前記メモリに記憶する請求項1に記載の充電制御装置。
【請求項4】
前記コントローラは、前記新規証明書を識別する証明書識別情報と同一の証明書識別情報によって識別される既存証明書が前記メモリに記憶されていない場合には、前記新規証明書を前記メモリ上の新規の記憶先に記憶する請求項1に記載の充電制御装置。
【請求項5】
前記コントローラは、前記新規証明書を識別する証明書識別情報と同一の証明書識別情報によって識別される有効な既存証明書が前記メモリに記憶されている場合には、前記新規証明書を前記メモリ上の新規の記憶先に記憶し、さらに、前記既存証明書が無効となったことを検知した後に前記既存証明書を削除する請求項1に記載の充電制御装置。
【請求項6】
前記コントローラは、前記ユーザ情報と前記優先度情報との対応関係を前記メモリに記憶し、前記ユーザ情報を取得する取得装置から取得された前記ユーザ情報に基づき、前記優先度情報を特定する請求項2に記載の充電制御装置。
【請求項7】
前記ユーザ情報と前記優先度情報との対応関係は、前記車両外の管理装置に管理され、前記ユーザのユーザ認証処理に基づき前記優先度情報が特定され、
前記コントローラは、前記管理装置での前記ユーザ認証処理の結果から、前記優先度情報を取得する請求項2に記載の充電制御装置。
【請求項8】
証明書を用いて充電設備との認証処理を行い、車両の充電を制御するコンピュータが実行する充電制御方法であって、
前記コンピュータは、
証明書識別情報によってそれぞれ識別される複数の証明書をメモリに記憶し、
前記充電を行う際に、前記複数の証明書の中で優先的に使用される証明書を指定する優先度情報に基づいて前記メモリから前記車両のユーザの証明書を読み出すことと、
前記優先度情報に基づく前記ユーザの有効な証明書が存在しない場合に、前記ユーザの新規証明書を取得することと、
取得した前記新規証明書が前記メモリに記憶されていない場合に、前記新規証明書を前
記メモリに記憶すること、を実行する
充電制御方法。
【請求項9】
証明書を用いて充電設備との認証処理を行い、車両の充電を制御するコンピュータに、
証明書識別情報によってそれぞれ識別される複数の証明書をメモリに記憶し、
前記充電を行う際に、前記複数の証明書の中で優先的に使用される証明書を指定する優先度情報に基づいて前記メモリから前記車両のユーザの証明書を読み出すことと、
前記優先度情報に基づく前記ユーザの有効な証明書が存在しない場合に、前記ユーザの新規証明書を取得することと、
取得した前記新規証明書が前記メモリに記憶されていない場合に、前記新規証明書を前記メモリに記憶すること、を実行させるための
プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、充電制御装置、充電制御方法、およびプログラムに関するものである。
【背景技術】
【0002】
電動自動車等の車両に充電に関する証明書情報をインストールしておき、充電時に充電スタンド(充電設備ともいう)と通信を行って、支払処理が行われる技術がある(下記特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2016-93078号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、車両に備えた装置内で複数の証明書情報が扱われる場合、上記従来技術では、証明書情報がインストールされる際に、どの証明書情報を更新すべきかあるいは追加すべきかを特定する仕組みがない。このため、例えば、複数の証明書情報の取り扱いにおいて混乱が生じる虞があった。開示の実施の形態の側面は、車両の充電において、複数の証明書情報を適切に管理できるようにすることである。
【課題を解決するための手段】
【0005】
開示の実施の形態は、充電制御装置によって例示される。本充電制御装置は、証明書を用いて充電設備との認証処理を行い、車両の充電を制御するコントローラを備える。本コントローラは、証明書識別情報によってそれぞれ識別される複数の証明書をメモリに記憶し、充電を行う際に、前記複数の証明書の中で優先的に使用される証明書を指定する優先度情報に基づいて前記メモリから前記車両のユーザの証明書を読み出すことと、前記優先度情報に基づく前記ユーザの有効な証明書が存在しない場合に、前記ユーザの新規証明書を取得することと、取得した前記新規証明書が前記メモリに記憶されていない場合に、前記新規証明書を前記メモリに記憶すること、を実行する。
【発明の効果】
【0006】
本充電制御装置は、車両の充電において、複数の証明書情報を適切に管理できる。
【図面の簡単な説明】
【0007】
図1図1は、本実施の形態の充電システムの構成を例示する図である。
図2図2は、ユーザ識別情報(UID)と、各証明書の関係を例示する図である。
図3図3は、比較例での第1の問題を例示する図である。
図4図4は、比較例での第2の問題を例示する図である。
図5図5は、比較例での第3の問題を例示する図である。
図6図6は、比較例での第4の問題を例示する図である。
図7図7は、充電システムのハードウェアの構成を例示する図である。
図8図8は、電動車に搭載された充電制御装置の処理を実施する構成要素を例示する図である。
図9図9は、充電制御装置が複数のContract証明書を扱う方法を例示する図である。
図10図10は、不揮発性メモリに保存されたEMAID優先度を例示する図である。
図11図11は、一実施の形態におけるContract証明書の管理手順を例示するシーケンス図である。
図12図12は、一実施の形態におけるContract証明書の管理手順を例示するシーケンス図である。
図13図13は、一実施の形態におけるContract証明書の管理手順を例示するシーケンス図である。
図14図14は、変形例2に係るContract証明書の管理手順を例示するシーケンス図である。
図15図15は、変形例3に係るContract証明書の管理手順を例示するシーケンス図である。
【発明を実施するための形態】
【0008】
以下、図面を参照して、一実施の形態に係る充電制御装置、充電制御方法、およびプログラムが説明される。
【0009】
<実施の形態>(構成)
図1は、本実施の形態の充電システムの構成を例示する図である。本充電システムは、車両の一例としての電動車1と、電動車1のバッテリ(二次電池、蓄電池ともいう)に電力を供給する充電設備(Electric Vehicle Supply Equipment、EVSE)2を有する。
なお、図1では、認証局CA1、CA2および中間認証局(SUB-CA11、SUB-CA12、SUB-CA21、SUB-CA22)と、サーバ5、6も記載されている。認証局CA1は、ユーザ認証用のContract証明書等の証明書を発行する。認証局CA2はVehicle to Grid(V2G) ROOT証明書等の証明書を発行する。サーバ5は、例えば、サ
ービス提供事業者(MO(Mobility Operator))(eMSP(e-mobility service provider)、EMP(e-mobility provider)ともいう)によって管理されるセンタのコンピ
ュータである。また、サーバ6は、電動車1の製造元(OEM(Original Equipment Manufacturer))または販売元によって管理されるセンタのコンピュータである。サーバ5
、6等は、ユーザにContract証明書等の証明書を発行し、または、電動車1へのインストールを実行する。
【0010】
本充電システムによる処理の前提として、電動車1がOEMから出荷されるときなど事前に、電動車1の記憶装置(例えば図7の外部記憶部13)には、少なくとも1つの認証局CA2が発行するV2G ROOT証明書が保存されている。また、電動車1は、サーバ6等にアクセスすることで、V2G ROOT証明書を更新することができる。また、電動車1は、サーバ6等にアクセスすることで、認証局CA2以外の認証局が発行するV2G ROOT証明書を取得することができる。なお、認証局の数が、1つに限定される訳ではない。
【0011】
一方、証明書チェーンは、例えば、Charge Point Operator SUB-Certificate Authorities 11(CPO SUB-CA11)、CPO SUB-CA12、EVSV Leaf証明書等を含む。
【0012】
第1の認証手続として、プラグアンドチャージ(PnC)と呼ばれる手順では、充電設備2の充電プラグ2Bが電動車1の接続部(受電部ともいう)に挿入されると、充電設備2と電動車1との間で認証が実施される。そして、認証後に電動車1への充電と、充電に対する課金が実施される。PnCのため、電動車1と、充電設備2は、それぞれ、V2G
ROOT証明書を記憶装置に保存している。なお、充電設備2は、充電設備2からアクセス可能なコンピュータ上に保存されたV2G ROOT証明書を参照するようにしてもよい。PnCは、第1の課金方式ということもできる。
【0013】
PnCでは、充電プラグ2Bによる充電設備2と電動車1との接続後、ユーザのV2G
ROOT証明書が充電設備2に通知される(矢印P1)。次に、V2G ROOT証明書に関連付けされた階層的な構成を有する事業者の証明書チェーンが電動車1に応答される(矢印P2)。矢印P1と矢印P2による通信手順は、Transport Layer Security(TLS)ハンドシェークと呼ばれる。V2G ROOT証明書は、電動車1と充電設備2との間の通信の安全を確保するための第1の証明書ということができる。
【0014】
証明書チェーンは、認証局の階層に対応する。図1のように、各認証局CA1、CA2等は、下位の認証局である中間認証局(SUB-CA11、SUB-CA12、SUB-CA21、SUB-CA22等)を持つことができる。最上位にある認証局CA2はROOT認証局と呼ばれ、V2G ROOT証明書を発行する。また、下位の中間認証局の認証局証明書(CPO SUB-CA11証明書等)は、上位の認証局によって署名がされる。図1の例の証明書チェーンでは、CPO SUB-CA11証明書、CPO SUB-CA12証明書、EVSV Leaf証明書が例示されている。
【0015】
電動車1は、ユーザのV2G ROOT証明書を基に証明書チェーンを上位から下位に順に認証することで、最終的には、EVSV Leaf証明書を認証できる。電動車1は、EVSV Leaf証明書の認証に成功すると、充電設備2との通信に使用する秘密鍵を得ることができ、以降は秘密鍵により暗号化された通信が実施される。これにより、TLSハンドシェークが完了する。
【0016】
TLSハンドシェークの完了後は、秘密鍵を用いて暗号化されたV2G通信が実行される。V2G通信では、電動車1からの要求(P3)と、充電設備2からの応答(P4)が相互に送信され、充電と課金が実施される。このV2G通信では、充電供給の契約、例えば、課金の詳細が定義されたContract証明書が充電設備2と電動車1との間で参照される。例えば、Contract証明書(およびその秘密鍵)は、事前に電動車1内にインストールされる。電動車1が充電セッション中にContract証明書を充電設備2に送りこれを用いて充電設備2が認証を行うことでPnCが成立する。
【0017】
Contract証明書は、電動車1が事前に電動車1の製造元、販売元であるOEMのサーバ6、または電力を供給するモビリティサービス提供事業者であるMOのサーバ5にインストールを求めることができる。ただし、電動車1が充電を受けるときに、充電設備2にContract証明書のインストールを要求することもできる。この場合、電動車1は、充電設備2に対して、電動車1の製造元、販売元から発行された証明書(OEM プロビジョニング証明書)を提示する。充電設備2は、電動車1から通知されたOEM プロビジョニング証明書に関連付けられた有効なContract証明書を有している場合もしくはサーバ5から取得可能な場合には、Contract証明書を電動車1に提供できる。
【0018】
図2は、ユーザ識別情報(UID)と、各証明書の関係を例示する図である。本実施の形態では、PnCのセッションによる充電の実行時において、電動車1は、一例として、図2で例示されるContract証明書および秘密鍵と、ユーザ識別情報(UID A、UID
B等)とを対応づけて記憶している。電動車1は、例えば、ユーザ識別情報(UID)がUID Aであるユーザに対して、Contract証明書の識別情報(EMAID)Aと、秘密鍵をUIDAに対応づけて保持する。また、電動車1は、例えば、ユーザ識別情報(UID)とは無関係に車両によって固有のOEMProvisioning証明書の識別情報(PCID)と、秘密鍵とを保持する。すでに述べたように、充電制御装置10は、Contract証明書を有しない場合には、充電設備2を介して、OEMProvisioning証明書をセンタのサーバ5等に提示することで、Contract証明書の取得が可能となる。以上の点は、ユーザ識別情報(UID)がUID Bであるユーザに対しても同様である
【0019】
なお、図2は、各証明書の階層も例示している。すなわち、少なくとも1つの認証局CA2が発行するV2G ROOT証明書を基に、中間の認証局から下位の認証局であるMO_SUB1の証明書、MO_SUB2の証明書、Contract証明書の順で各証明書が発行される。MOおよびOEMはV2G ROOT証明書の代りにそれぞれが発行するMO ROOT証明書、OEM ROOT証明書を持つこともできる。なお、上述のように、Contract証明書は、例えば、モビリティサービス提供事業者(MO)から発行される。
【0020】
Contract証明書は、EMAID(E-Mobility Account Identifier)としても知られる
一意の識別子を介してユーザの請求アカウントにリンクされている。電動車1の所有者は、請求アカウントを作成するためにサービス提供事業者(MO)と事前に契約を締結する。MOは、一連の手順を通じて電動車1にContract証明書を提供する。電動車1がContract証明書を充電設備2に提示し、充電設備2に提示されたContract証明書がさらにContract証明書を発行したMOによって承認された後、充電が開始する。そして、電動車1は、充電設備2と交渉した充電スケジュールに従ってバッテリ19(図7参照)の充電を開始できる。
【0021】
同様に、V2G ROOT証明書(またはOEM ROOT証明書)を基に、中間の認証局から下位の認証局であるOEM_SUB1の証明書、OEM_SUB2の証明書、OEMProvisioning証明書の順で各証明書が発行される。図2では、OEMProvisioning証明書は省略されて、OEM Prov証明書等で例示されている。なお、OEMProvisioning証明書は、例えば、電動車1の製造元(OEM)または販売元のサーバ6から発行される。
【0022】
(比較例の処理)
上述の通り、図3から図6を参照して、比較例に係る電動車501の処理が例示される。なお、図3から図6では、電動車501には、EVの文字列が付されている。また、図3から図6では、電動車501の他、電動車501の充電のために電力を供給する充電設備502、充電サービスを提供する第三者機関であるMOのサーバ5、OEMのサーバ6も記載されている。
【0023】
ISO15118-2では、充電のための通信においてユーザ認証を行うPnCが定義されている。上述のように、PnCでは、Contract証明書(およびその秘密鍵)が電動車501内にPnC実行前にインストールされ、電動車501が充電セッション中にContract証明書を充電設備502との間で授受することが想定される。しかしながら、ISO15118-2ではContract証明書の所持数は1つしか想定されておらず、必ずしもすべてのユースケースに対応できない。例えば、1つの電動車501が複数のContract証明書を扱う場合に以下のような問題が発生する。
【0024】
図3は、比較例での第1の問題を例示する図である。図3の例では、例えば、ユーザAが、MOとの契約に基づいて、Contract証明書(CONTRACT A)を発行される。図3では、例えば、Contract証明書(CONTRACT A)は、MOのサーバ5からOEMのサーバ6を介して、電動車501の不揮発性メモリのスロットSL1にインストールされる(S501)。ここで、不揮発性メモリのスロットSL1等は、Contract証明書(CONTRACT A)の格納先である。同様に、例えば、ユーザBが、MOとの契約に基づいて、Contract証明書(CONTRACT B)を発行される。ユーザBがユーザAと同一の電動車501を利用する場合には、ユーザBは、Contract証明書(CONTRACT B)を電動車501の不揮発性メモリにインストールすることを望む。
【0025】
しかし、図3の例では、ユーザAが、すでに、スロットSL1のContract証明書(CONTRACT A)と同一のものを重複して不揮発性メモリのスロットSL2にもインストール済みである。図3の例では、ユーザAは、OEMのサーバ6ではなく、充電設備502からスロットSL2に2つ目のContract証明書(CONTRACT A)をインストールしている場合が想定される(S502)。また、図3の例では、電動車501の不揮発性メモリには、Contract証明書を格納するためにスロットSL1、SL2の2個だけが用意されたと仮定されている。すると、ユーザBは、自身に発行されたContract証明書(CONTRACT B)を電動車501にインストールすることができない場合が生じ得る(S503)。
【0026】
図4は、比較例での第2の問題を例示する図である。図4の例においても、ユーザAが、MOとの契約に基づいて、Contract証明書(CONTRACT A)を発行される。Contract証明書(CONTRACT A)は、充電設備502を介して電動車501の不揮発性メモリのスロットSL1にインストールされる(S511)。図4は、その後、スロットSL1にインストールされた、Contract証明書(CONTRACT A)の有効期限が切れた場合を例示する。Contract証明書(CONTRACT A)の有効期限が切れると、ユーザAは、再度MOから、更新された新規なContract証明書(CONTRACT A Update)の発行を受けることが可能である。
【0027】
しかし、図4の例では、新規なContract証明書(CONTRACT A Update)は、充電設備5
02を介して電動車501の不揮発性メモリのスロットSL2にインストールされる(S512)。すると、スロットSL1には、有効期限が切れたContract証明書(CONTRACT A)が残存することになる。したがって、不揮発性メモリのスロットSL1が不要なContract証明書(CONTRACT A)で占有される結果となる。このような場合、図3の場合と同様に、次のContract証明書(CONTRACT B)を電動車501にインストールすることができない場合が生じ得る。
【0028】
図5は、比較例での第3の問題を例示する図である。図5の例においても、ユーザAが、MOとの契約に基づいて、Contract証明書(CONTRACT A)を発行される。Contract証明書(CONTRACT A)は、充電設備502を介して電動車501の不揮発性メモリのスロットSL1にインストールされる(S521)。図5の例も図3の例と同様、例えば、ユーザBが、MOとの契約に基づいて、Contract証明書(CONTRACT B)を発行される。また、ユーザBは、Contract証明書(CONTRACT B)を電動車501の不揮発性メモリにインストールすることを望むとする。
【0029】
しかし、図5の例では、ユーザBのContract証明書(CONTRACT B)は、充電設備502を介して電動車501の不揮発性メモリのスロットSL1にインストールされる(S522)。すると、図5の例では、スロットSL1にインストール済みのContract証明書(CONTRACT A)は、ユーザBに発行されたContract証明書(CONTRACT B)によって上書きされることになる。したがって、その後、ユーザAが電動車501への充電を受けようとすると、電動車501には、Contract証明書(CONTRACT A)がインストールされておらず、充電設備502において充電を受けることができない場合が生じる得る。
【0030】
図6は、比較例での第4の問題を例示する図である。図6の例においても、ユーザAが、MOとの契約に基づいて、Contract証明書(CONTRACT A)を発行される。Contract証明書(CONTRACT A)は、充電設備502を介して電動車501の不揮発性メモリのスロットSL1にインストールされる(S531)。図6の例においても、図3の例と同様、例えば、ユーザBが、MOとの契約に基づいて、Contract証明書(CONTRACT B)を発行されると仮定する。また、ユーザBは、Contract証明書(CONTRACT B)を電動車1の不揮発性メモリにインストールすることを望むとする。
【0031】
図6の例では、ユーザAのContract証明書(CONTRACT A)がすでに電動車501の不揮
発性メモリのスロットSL1にインストールされている。すなわち、ユーザBがContract証明書(CONTRACT B)を電動車1の不揮発性メモリにインストールするとき、既存のContract証明書(CONTRACT A)が存在する。すると、電動車1において、Contract証明書を管理するシステムが、ユーザBのContract証明書(CONTRACT B)のインストール処理を起動しないか、中断させてしまうことが想定される。このような場合には、最初にContract証明書(CONTRACT A)の電動車501へのインストールを受けたユーザA以外のユーザが、Contract証明書を電動車501にインストールできない場合が生じる得る。以上のような問題は、ISO15118-2において、車両ごとのContract証明書の所持数が1つしか想定されていないことに起因する。そこで、図3から図6のような問題を解決するための電動車1の実施の形態が以下に例示される。
【0032】
(実施の形態の構成)
図7は、本充電システムのハードウェアの構成を例示する図である。上述のように、本充電システムは、電動車1と、電動車1に搭載されたバッテリ19を充電する充電設備2と、サーバ5、6によって例示される。電動車1は、充電制御装置10と、充電制御装置10によって制御されるバッテリ19とを有している。
【0033】
充電制御装置10は、CPU11と、主記憶部12と、外部インターフェース(I/F)に接続される外部機器を有し、プログラムにより情報処理を実行する。外部機器としては、外部記憶部13、外部通信部16A、通信部16Bが例示される。CPU11と主記憶部12を合わせて制御部またはコントローラということができる。充電制御装置10が電動車1等の車両に搭載される場合には、制御部は、Electronic Control Unit(ECU
)とも呼ばれる。
【0034】
CPU11は、主記憶部12に実行可能に展開されたコンピュータプログラムを実行し、充電制御装置10の機能を提供する。主記憶部12は、単にメモリとも呼ばれ、CPU11が実行するコンピュータプログラム、CPU11が処理するデータ等を記憶する。CPU11はプロセッサとも呼ばれる。
【0035】
主記憶部12は、Dynamic Random Access Memory(DRAM)、Static Random Access
Memory(SRAM)、Read Only Memory(ROM)等である。さらに、外部記憶部13
は、例えば、主記憶部12を補助する記憶領域として使用され、CPU11が実行するコンピュータプログラム、CPU11が処理するデータ等を記憶する。外部記憶部13は、ハードディスクドライブ、Solid State Drive(SSD)等である。
【0036】
外部通信部16Aは、公衆ネットワーク上の他の装置とデータを授受する。例えば、CPU11は、外部通信部16Aを通じて公衆ネットワーク上の事業者のコンピュータと通信する。外部通信部16Aは、携帯電話網にアクセスする無線通信装置であってもよい。また、外部通信部16Aは、無線LAN(Local Area Network)にアクセスする通信装置であってもよい。外部通信部16Aは、例えば、TCU(Telematics Control Unit)と呼
ばれるものである。外部通信部16Aは、内部にCPUと、メモリと、入出力インターフェース、通信インターフェース等を有してもよい。
【0037】
通信部16Bは、通信部26Bと信号を送受信する。ここで、通信部16Bは、充電設備2とPower Line Communications(PLC)を実行してもよい。本実施の形態で、PL
Cは、充電設備2の電源回路29から電力供給を受ける電力線を介して通信するものに限定される訳ではない。すなわち、通信部16Bは、電力線以外の通信線を介して充電設備2とPLC類似の通信手順を実行するものでもよい。また無線LAN(Local Area Network)やイーサネット等を用いてもよい。なお、通信部16Bは内部にCPUと、メモリと、入出力インターフェース、通信インターフェース等を有してもよい。このように、本実施
の形態では、充電制御装置10は、外部通信部16Aまたは通信部16Bにより、充電設備2と通信し、充電の要求および課金処理を実行する。
【0038】
また、充電制御装置10は、さらに、表示部、操作部を有してもよい。表示部は、例えば、液晶ディスプレイ、エレクトロルミネッセンスパネル等である。操作部は、例えば、キーボード、ポインティングデバイス、操作ボタン等である。ポインティングデバイスは、表示部の画面に設けられたタッチセンサ等のタッチパネルを含む。また、操作部は、ユーザのモバイル端末、スマートフォンを介して充電制御装置10と情報を授受するものでもよい。
【0039】
充電設備2の構成は、電動車1の充電制御装置10と同様である。充電設備2は、CPU21と、主記憶部22と、外部インターフェース(I/F)に接続される外部機器を有し、プログラムにより情報処理を実行する。外部機器としては、外部記憶部23、外部通信部26Aおよび通信部26Bが例示される。充電設備2のこれらの構成は、電動車1の充電制御装置10と同様であるので、その説明を省略する。
【0040】
電動車1の充電制御装置10と充電設備2は、電源回路29のプラグ2B(図1参照)がバッテリ19を充電する電力回路に接続されると、例えば、通信部16B、26Bによって相互に通信し、TLS認証およびV2G通信を実行する。電動車1の充電制御装置10と充電設備2は、TLS認証およびV2G通信により、相互に認証し、電動車1のバッテリ19への充電と、充電に対する課金処理を実行する。ただし、電動車1の充電制御装置10と充電設備2は、電源回路29のプラグ2Bがバッテリ19を充電する電力回路に接続されると、外部通信部16A、26Aを介して通信するようにしてもよい。
【0041】
サーバ5、6は通常のコンピュータであり、CPU11、主記憶部12、外部記憶部13、外部通信部16Aと同様の構成をする。サーバ5、6は、ネットワークN1により電動車1に搭載された充電制御装置10と通信する。ネットワークN1は、例えば、携帯網等の無線通信網を含む公衆ネットワークである。ネットワークN1は、インターネットに接続されるものでもよい。また、ネットワークN1は、Virtual Private
Network(VPN)等の特定の関係者が利用できる専用ネットワークを含むものでもよい。サーバ5、6は、ユーザ識別情報(UID)とともに、ユーザに対する課金を可能にする課金情報等を記憶する。
【0042】
図8は、一例として、電動車1が複数のユーザに使用される場合に、電動車1に搭載された充電制御装置10(図7参照)の処理を実施する構成要素を例示する図である。充電制御装置10は、上述の通り、例えば、車載のコンピュータであり、充電設備2からの充電の制御、充電に必要なContract証明書の管理等を実行する。図8では、Contract証明書をインストールするOEMのサーバ6および電動車1に給電する充電設備2も併せて記載されている。充電制御装置10は、主記憶部12(図7参照)に実行可能に展開されたコンピュータプログラムにより、図8の各構成要素の処理を実現する。充電制御装置10は、その構成要素として、ユーザ識別部101、証明書選択部102、通信部103、鍵管理部104および証明書保管部105を有する。本実施の形態では、充電制御装置10は、これらの構成要素により、以下の要領で複数のContract証明書を電動車1内に保持する。そして、図8の充電制御装置10は、一例として複数のユーザそれぞれが単一の電動車1を共同または分担して利用する場合に、電動車1への充電を実現する。
【0043】
ユーザ識別部101は、取得装置の一例であり、電動車1を使用しているユーザを識別する。ユーザ識別部101は、例えば、電動車1に搭載された指紋認証装置、カメラ等を含む顔認証装置、車載器またはナビゲーション装置等に例示される情報入力装置等である。ここで、情報入力装置は、ユーザを識別するための文字列の識別情報、パスワードまた
はその両方を入力するための装置である。すなわち、ユーザ識別部101は、電動車1が充電されるときの現在のユーザ(運転者等)を識別し、ユーザを識別するユーザ識別情報(UID)を証明書選択部102に引き渡す。ここで、ユーザ識別情報(UID)は、例えば、ユーザから取得された指紋の画像から得られるハッシュ値、ユーザの顔の画像から得られるハッシュ値、文字列の識別情報とパスワードそのものである。ただし、ユーザ識別情報(UID)が文字列の識別情報とパスワードから得られるハッシュ値であってもよい。
【0044】
証明書選択部102は、ユーザ識別部101から引き渡されるユーザ識別情報(UID)により、該当するContract証明書を証明書保管部105から検索し、該当するContract証明書を選択する。証明書保管部105は、例えば、セキュアメモリと呼ばれる、保護機能を有するメモリである。セキュアメモリは、例えば、特定のマイクロコンローラまたはマイクロコンピュータ(以下、マイコン)と連携して動作する。本実施の形態では、ユーザ識別部101がマイコンとして証明書保管部105にアクセスする。セキュアメモリは、例えば、このマイコンによる特定のプログラムの処理以外での特定のアドレスへのアクセスを不正アクセスとして検知する。そして、セキュアメモリは、不正アクセスを検知すると、マイコンをリセットし、当該アクセスを抑止する。
【0045】
証明書保管部105は、ユーザ識別情報(UID)と、Contract証明書の識別情報(e-Mobility Authentication Identifier(EMAID))とを対応づけて記憶している。また、証明書保管部105は、EMAIDに対応するContract証明書を記憶している。さらに、本実施の形態では、証明書保管部105は、ユーザ識別情報(UID)に対応するContract証明書が複数種類存在する場合には、複数種類のContract証明書の優先度(EMAID優先度という)を記憶している。したがって、証明書選択部102は、ユーザ識別情報(UID)を証明書保管部105に入力することで、EMAID優先度で最優先されるEMAIDを決定し、最優先されるEMAIDに対応するContract証明書を取得する。このとき、証明書選択部102は、Contract証明書と整合する秘密鍵識別子を鍵管理部104に送る。以上の手順で、証明書選択部102は、ユーザ識別情報(UID)に対応する複数のContract証明書のうち、最優先される該当のContract証明書を証明書保管部105より取得し、一時バッファ12C(図9参照)に保持する。そして、証明書選択部102は、取得したContract証明書を通信部103に引き渡す。ユーザ識別情報(UID)に対応するContract証明書は、識別したユーザに対応する証明書情報の一例である。証明書保管部105は、メモリ、例えば、図5の主記憶部12または外部記憶部13に構築されてもよい。
【0046】
通信部103は、無線通信または有線通信で充電設備2と通信する。通信部103は、外部通信部16Aにより充電設備2と通信するものでもよい。また、通信部103は、通信部16Bにより、充電設備2と通信するものでもよい。通信部103は、証明書選択部102から引き渡されたContract証明書を認証要求1により充電設備2に送信する。通信
部103は、認証要求1に対する応答として認証応答1を充電設備2から受信する。
【0047】
鍵管理部104は、PnCで使用される鍵を管理し、種々の証明処理を実行する。上述のように、鍵管理部104は、ユーザ識別情報(UID)を基に取得されるContract証明書と整合する秘密鍵を有する。鍵管理部104は、認証応答1で受信したデータに、当該Contract証明書と整合する秘密鍵で署名する。秘密鍵で署名されたデータは、通信部103を介して、充電設備2に送信される。充電設備2は、Contract証明書と整合する秘密鍵で署名されたデータにより、ユーザを認証する。以上の手順で、ユーザ識別情報(UID)を基に取得されるContract証明書と秘密鍵により、認証が実行され、PnCによる充電が実施される。
【0048】
なお、証明書選択部102は、証明書保管部105において、EMAID優先度で最優先されるEMAIDに該当するContract証明書が見つからない場合には、サーバ5への問い合わせによりContract証明書のインストールを試行する。そして、証明書選択部102は、Contract証明書のインストールが完了すると、ユーザ識別情報(UID)と、Contract証明書の識別情報(EMAID)とを対応づけて、最優先のEMAID優先度とし、証明書保管部105に記憶する。したがって、以降、証明書選択部102は、ユーザ識別情報(UID)とEMAID優先度に基づいて、最優先されるContract証明書の識別情報(EMAID)を特定できる。その結果、証明書選択部102は、ユーザ識別情報(UID)に対応する、EMAID優先度に基づいて最優先されるContract証明書と秘密鍵(および秘密鍵で署名されたデータ)を証明書保管部105から取得できる。
【0049】
また、証明書選択部102は、充電設備2からContract証明書をインストールするためにOEMProvisioning証明書を充電設備2(またはMOのサーバ5)に引き渡す。そして、証明書選択部102は、車両ごとに固有のOEMProvisioning証明書の発行を受け、証明書保管部105で保管する。
【0050】
以上のように、図8は、電動車1が複数のユーザに使用される場合に、電動車1に搭載された充電制御装置10の処理を実施する構成要素を例示する。しかし、図8のユーザ識別部101、証明書選択部102、および証明書保管部105が充電制御装置10以外の装置にあってもよい。例えば、ユーザ識別部101、証明書選択部102、および証明書保管部105は、例えば、図3乃至図6に例示したOEMのサーバ6にあってもよい。ユーザが電動車1の充電処理を起動すると、充電制御装置10がOEMのサーバ6にアクセスし、サーバ6が図8と同様の手順でユーザ認証と、ユーザ識別情報(UID)に対応するEMAID優先度の特定を実行してもよい。
【0051】
また、サーバ5に同等のEMAID優先度情報をもち、サーバ6から直接またはサーバ5を介して、サーバ5のEMAID優先度と充電制御装置10のもつEMAID優先度を連動させてもよい。
【0052】
また、電動車1が複数のユーザに使用されない場合、すなわち、電動車1が単一のユーザによって使用される場合には、ユーザ識別部101は、なくてもよい。電動車1が単一のユーザによって使用される場合も、証明書保管部105は、複数種類のContract証明書の優先度(EMAID優先度という)を記憶する。この場合には、証明書選択部102は、証明書保管部105から当該ユーザのEMAID優先度をそのまま読み出し、最優先されるEMAIDを決定し、最優先されるEMAIDに対応するContract証明書を取得すればよい。このように、充電制御装置10は、単独のユーザによる電動車1の使用の場合も、単独のユーザが複数のContract証明書を使い分けて電動車1へ充電することを支援する。
【0053】
図9は、充電制御装置10が複数のContract証明書を扱う方法を例示する図である。図9の手順により、充電制御装置10は、Contract証明書の更新および新規追加時にどの証明書を更新するべきなのかという課題を解決する。図9は、充電制御装置10によって処理される主記憶部12に保持されるデータの関係を例示する。主記憶部12は、例えば、不揮発性メモリ12Aと、揮発性メモリ12Bと、一時バッファ12Cを有している。なお、不揮発性メモリ12Aは、図7の外部記憶部13にあってもよい。すでに述べたように、不揮発性メモリ12Aは、セキュアメモリの一部であってもよい。
【0054】
揮発性メモリ12Bおよび一時バッファ12Cは、セキュアメモリである不揮発性メモリ12A外に設けられる。揮発性メモリ12Bは、例えば、充電制御装置10のCPU11のアドレス空間にあり、充電制御装置10によって直接アクセス可能なメモリである。
一時バッファ12Cは、充電制御装置10にレジスタまたはキャッシュとしての機能を提供する。
【0055】
充電制御装置10が複数のユーザによる電動車1の使用を許容するシステムにおいては、不揮発性メモリ12Aには、ユーザ識別情報(UID)に対応付けたEMAID優先度、および、ユーザ識別情報(UID)に対応付けたContract証明書が記憶されている。充電設備2との充電処理においては、充電制御装置10は、ユーザ識別情報(UID)を基に、不揮発性メモリ12AからEMAID優先度と、Contract証明書AのEMAIDを揮発性メモリ12Bに読み出す(R1、R2)。そして、充電制御装置10は、読み出したEMAID優先度で指定されるEMAIDと、Contract証明書Aを識別するEMAIDとを比較し、2つのEMAIDが整合するか否かを判定する。2つのEMAIDが整合する場合、充電制御装置10は、読み出したContract証明書Aを一時バッファ12Cに保持する(R3)。そして、充電制御装置10は、充電セッション中で、読み出したContract証明書Aを使用し、充電設備2とのPnCにしたがった手順を実行する。
【0056】
ただし、充電制御装置10が複数のユーザによる電動車1の使用を許容しないシステムにおいては、不揮発性メモリ12Aには、当該ユーザのEMAID優先度が記憶されている。このようなシステムでは、ユーザは単独であるので、ユーザ識別情報(UID)に対応付けてEMAID優先度を記憶する必要はない。この場合には、充電設備2との充電処理においては、充電制御装置10は、不揮発性メモリ12Aから、当該ユーザのEMAID優先度と、Contract証明書AのEMAIDを揮発性メモリ12Bに読み出せばよい(R1、R2)。そして、充電制御装置10は、読み出したEMAID優先度で指定されるEMAIDと、Contract証明書Aを識別するEMAIDとを比較し、2つのEMAIDが整合するか否かを判定すればよい。
【0057】
なお、図9において、読み出したEMAID優先度で指定されるEMAIDと、Contract証明書を識別するEMAIDとの比較の結果、2つのEMAIDが整合しない場合、充電制御装置10は、充電設備2を介してMOのサーバ5(またはOEMのサーバ6等)に、新規のContract証明書のインストールを求める。
【0058】
図10は、不揮発性メモリ12Aに保存されたEMAID優先度を例示する図である。図10(A)は、電動車1が単一のユーザに使用され、単一のユーザが複数のEMAIDに対応するContract証明書を使用する場合を例示する。このような場合、充電制御装置10は、優先度順に、EMAIDを不揮発性メモリ12Aに保存する。例えば、優先度NO.1のContract証明書は、EMAIDAで識別される証明書であり、優先度NO.2のContract証明書は、EMAIDBで識別される証明書である。
【0059】
図10(B)は、電動車1が複数のユーザに使用され、複数のユーザがそれぞれ1以上のEMAIDに対応するContract証明書を使用する場合を例示する。このような場合、充電制御装置10は、ユーザごとに、優先度順にEMAIDを不揮発性メモリ12Aに保存する。例えば、ユーザ識別情報がUID1のユーザについては、優先度NO.1のContract証明書は、EMAIDAで識別される証明書であり、優先度NO.2のContract証明書は、EMAIDBで識別される証明書である。また、例えば、ユーザ識別情報がUID2のユーザについては、優先度NO.1のContract証明書は、EMAIDPで識別される証明書であり、優先度NO.2のContract証明書は、EMAIDQで識別される証明書である。図10では、優先度NO.3以下が省略されるが、NO.2までと同様に、優先度NO.3以降のEMAIDが順次記憶されればよい。ここで、優先度NO.2以降のContract証明書は、例えば、優先度が上位のContract証明書が使用できない場合、あるいは、優先度が上位のContract証明書がインストールできない場合などに使用されればよい。
【0060】
(処理手順)
図11から図13は、本実施の形態におけるContract証明書の管理手順を例示するシーケンス図である。図11から図13では、複数のユーザが電動車1を使用する場合の処理が例示される。図11図12とは、記号A1、B1、B2、C1およびD1で接続される。また、図13は、図12のS22の詳細を例示する。図11から図13のシーケンス図の処理は、OEMのサーバ6、電動車1の充電制御装置10、充電設備2およびMOのサーバ5の間で実行される。
【0061】
この処理では、まず、ユーザがユーザ装置を用いてEMAID優先度をOEMのサーバ6等に登録する。ユーザ装置は、例えば、スマートフォン等のモバイル端末、パーソナルコンピュータ、電動車1に搭載されたコンピュータ等である。ユーザ装置は、ユーザ操作に応じて、ユーザ識別情報(UID)に対応づけてEMAID優先度の登録を受け付ける(S1)。OEMのサーバ6は、EMAID優先度の登録をユーザ装置から受け付けると、自身のメモリにユーザ識別情報(UID)とEMAID優先度とを保存する。さらに、OEMのサーバ6は、受け付けたユーザ識別情報(UID)とEMAID優先度とを充電制御装置10に確認のため通知する(S2)。また、OEMのサーバ6は、受け付けたユーザ識別情報(UID)とEMAID優先度とをMOのサーバ5に通知する(S3)。そして、充電制御装置10は、OEMのサーバ6に登録されたユーザ識別情報(UID)とEMAID優先度とを対応付けて主記憶部12の不揮発性メモリに保存する(S4)。なお、すでに図10(A)で述べたように、単独のユーザが電動車1を使用するシステムでは、充電制御装置10は、ユーザ識別情報(UID)とEMAID優先度とを対応付ける必要はない。すなわち、充電制御装置10は、EMAID優先度を主記憶部12の不揮発性メモリに保存すればよい。
【0062】
次に、ユーザの操作、例えば、図1のプラグ2Bの電動車1への装着により、充電制御装置10は、充電設備2との接続を実行する(S5)。もしくは無線通信の場合、アクセスポイント等への接続であってもよい。S5の接続では、例えば、TLSのハンドシェークが実行される。また、S5の接続では、充電制御装置10は、取得装置であるユーザ識別部101(図8参照)によって、電動車1の現在のユーザのユーザ識別情報(UID)を特定するとともに、ユーザ識別情報(UID)に対応する優先EMAIDを取得しておく。ここで、優先EMAIDは、図10で例示されたEMAID優先度の情報で、最優先されるEMAIDである。充電制御装置10がユーザ識別情報(UID)を取得する手順は、図9で述べた通りである。また、単独のユーザが電動車1を使用するシステムでは、充電制御装置10は、S5の処理において、当該ユーザの優先EMAIDを取得すればよい。
【0063】
次に、充電制御装置10は、不揮発性メモリから、すべてのContract証明書を読み出す(S6)。また、充電制御装置10は、電動車1の現在のユーザの優先EMAIDで識別されるContract証明書の有無を確認する(S7)。
【0064】
そして、S6で読み出されContract証明書の中に、優先EMAIDで識別されるContract証明書が存在する場合、充電制御装置10は、優先EMAIDで識別されるContract証明書を一時バッファ12Cにコピーする(S8)。一方、S7の確認で、Contract証明書の中に、優先EMAIDで識別されるContract証明書が存在しない場合、充電制御装置10は、図12のS22のCertificate Installation処理に進む。
【0065】
次に、図12にしたがって処理が続行される。例えば、充電制御装置10は、S7でありと判定した後、一時バッファ12Cに有効なContract証明書があるか否かを判定する(S21)。ここで、有効なContract証明書は、例えば、電動車1の現在のユーザのユーザ識別情報(UID)に対応する優先EMAIDで識別されるContract証明書であって、か
つ、有効期限が切れていないものである。
【0066】
一時バッファ12Cに有効なContract証明書がない場合、充電制御装置10は、Certificate Installation処理を実行する(S22)。なお、S22の処理は、図11のS7
の確認の結果、Contract証明書の中に優先EMAIDで識別されるContract証明書が存在しない場合にも実行される。一方、S21の判定で、一時バッファ12Cに有効なContract証明書がある場合、充電制御装置10は、Certificate Installation処理をスキップ
する(S23)。
【0067】
そして、充電制御装置10は、サービスの選択、支払い選択等の要求を充電設備2に送信し、充電設備2からその応答を受信する。そして、充電制御装置10は、充電設備2においてContract証明書等の承認を受けて、例えば、PnCによる充電処理を実行する(S24)。
【0068】
図13は、図12のCertificate Installation処理(図12のS22)の詳細を例示
するシーケンス図である。この処理では、充電制御装置10は、メッセージCertificateInstallation.Reqを充電設備2に送信する(S221)。すると、充電設備2は、CertificateInstallation.ReqをMOのサーバ5に送信する(S222)。CertificateInstallation.Reqには、例えば、車両を識別する車両識別情報(PCID)が指定される。すると
、MOのサーバ5は、例えば図11のS3で取得した情報から、Contract証明書を特定し、CertificateInstallation.Resとともに、充電設備2に返信する(S223)。さらに
、充電設備2は、返信されたContract証明書をCertificateInstallation.Resとともに充
電制御装置10に返信する(S224)。なお、CertificateInstallation.Reqは、新規
な、あるいは改訂されたContract証明書を要求することができる。しかし、EMAIDを特定してContract証明書を要求することは、ISO15118の規格には規定されていない。また、MOのサーバ5は、EMAIDで指定されたContract証明書を返信することは、ISO15118の規格において規定されていない。
【0069】
そこで、本実施の形態では、充電制御装置10は、CertificateInstallation.Resとと
もに受信したContract証明書が所望のものであるか否かを判定する。まず、充電制御装置10は、S224において受信したContract証明書と、すべてのデータが一致するContract証明書がすでに不揮発性メモリ12Aに保存されているか否かを判定する(S225)。ここで、すべてのデータが一致するとは、例えば、有効期限も含めて、受信したContract証明書と不揮発性メモリ12Aに保存されているContract証明書が一致することをいう。すなわち、充電制御装置10は、受信したContract証明書が、不揮発性メモリ12Aに保存済みであるか否かを判定する(S225)。なお、S225の判定の仕方は、S224において受信したContract証明書と、すべてのデータが一致するか否かを判定することに限定されない。例えば、充電制御装置10は、受信したContract証明書のハッシュ値と、不揮発性メモリ12Aに保存されているContract証明書のハッシュ値を比較してもよい。すなわち、充電制御装置10は、ハッシュ値の一致の成否によって、S225の判定を行ってもよい。
【0070】
S225の判定で、受信したContract証明書が、不揮発性メモリ12Aに保存済みのいずれかのContract証明書と全データにおいて一致する場合もしくは前記ハッシュ値が一致する場合には、充電制御装置10は、不揮発性メモリを更新しない(S226)。すなわち、受信したContract証明書と同一のContract証明書が、すでに不揮発性メモリ12Aに保存済みである場合には、充電制御装置10は、不揮発性メモリを更新しない。
【0071】
一方、S225の判定で、受信したContract証明書が、不揮発性メモリ12Aに保存済みでない場合には、充電制御装置10は、受信したContract証明書のEMAIDと一致す
るContract証明書が不揮発性メモリ12Aに保存済みであるか否かを判定する(S227)。S227で、受信したContract証明書のEMAIDが、保存済みのContract証明書のEMAIDと一致する場合には、受信したContract証明書は、同一のEMAIDで識別される保存済みのContract証明書が改訂されたものであるといえる。
【0072】
そこで、S227の判定で、受信したContract証明書のEMAIDが、保存済みのContract証明書のEMAIDと一致する場合には、充電制御装置10は、保存済みのContract証明書を受信したContract証明書によって上書きする(S229)。すなわち、充電制御装置10は、保存済みのContract証明書のスロットに対して、受信したContract証明書を上書きする。これによって、充電制御装置10は、EMAIDで識別されるContract証明書を更新する。
【0073】
また、S227の判定で、受信したContract証明書のEMAIDが、保存済みのContract証明書のEMAIDと一致しない場合には、充電制御装置10は、受信したContract証明書を不揮発性メモリの新規スロットに追加する(S228)。これによって、充電制御装置10は、現在、電動車1を使用しているユーザのユーザ識別情報(UID)で特定される契約でのContract証明書を新規にインストールできる。
【0074】
(実施の形態の効果)
以上述べたように、本実施の形態によれば、充電制御装置10は、証明書識別情報(EMAID)によってそれぞれ識別される複数のContract証明書を不揮発性メモリ12Aに記憶する。そして、充電制御装置10は、充電設備2を利用するユーザのEMAID優先度を不揮発性メモリ12Aに記憶する。そして、充電制御装置10は、充電を行う際に、ユーザのEMAID優先度によって優先されることが指定された証明書識別情報(EMAID)を特定する。そして、充電制御装置10は、優先されることが指定された証明書識別情報(EMAID)に基づいて不揮発性メモリ12AからユーザのContract証明書を読み出す。そして、充電制御装置10は、優先されることが指定された証明書識別情報(EMAID)で特定されるContract証明書で有効なものが存在しない場合に、該当するContract証明書で新規なContract証明書を取得する。さらに、充電制御装置10は、さらに取得したユーザの新規なContract証明書がすでに不揮発性メモリ12Aに記憶されているか否かを判定する。そして、取得したユーザの新規なContract証明書がすでに不揮発性メモリ12Aに記憶されている場合には、充電制御装置10は、取得したContract証明書を不揮発性メモリ12Aの記憶先(スロット)に記憶しない。
【0075】
このため、充電制御装置10は、複数のユーザが同一の電動車1で、それぞれのユーザごとにContract証明書を利用する場合、複数のContract証明書間で、一方の証明書が他方の証明書によって上書きされることを抑止できる。また、同一のユーザによって、証明書識別情報(EMAID)で識別される同一のContract証明書が重複して不揮発性メモリ12Aの複数の記憶先(スロット)に記憶されてしまうことを抑止できる。また、充電制御装置10は、単一のユーザが同一の電動車1で複数のContract証明書を利用する場合も、同様の問題を抑制できる。すなわち、充電制御装置10は、単一のユーザにおいても、複数のContract証明書間での上書き、あるいは、証明書識別情報(EMAID)で識別される同一のContract証明書が重複して不揮発性メモリ12Aに記憶されてしまうことを抑止できる。したがって、不揮発性メモリ12Aにおいて、Contract証明書を記憶する記憶先である複数のスロットが、同一のContract証明書で占有されることが抑止できる。
【0076】
また、本実施の形態では、充電制御装置10は、証明書識別情報(EMAID)によって識別される既存のContract証明書が不揮発性メモリ12Aに記憶されている場合には、新規なContract証明書を同一スロットに上書きする。ここで、同一スロットは、上述の通り、既存のContract証明書の記憶先である。このため、充電制御装置10は、例えば、証
明書識別情報(EMAID)で識別される複数のContract証明書で、有効期限が経過したものが不揮発性メモリ12Aに残存することを抑止できる。
【0077】
また、本実施の形態では、充電制御装置10は、同一の証明書識別情報(EMAID)によって識別される既存のContract証明書が不揮発性メモリ12Aに記憶されていない場合には、新規なContract証明書を不揮発性メモリ12A上の新規の記憶先(スロット)に記憶する。このため、充電制御装置10は、証明書識別情報(EMAID)で識別される複数のContract証明書が重複することなく、新規なContract証明書を不揮発性メモリ12Aにインストールできる。
【0078】
また、本実施の形態では、充電制御装置10は、ユーザ情報(UID)とEMAID優先度との対応関係を主記憶部12に記憶し、ユーザ情報を取得するユーザ識別部101から取得されたユーザ情報(UID)に基づき、EMAID優先度を特定する。したがって、充電制御装置10は、複数のユーザが電動車1を使用する場合も、ユーザごとのEMAID優先度にしたがって、複数のContract証明書を管理できる。
【0079】
<変形例1>
上記実施の形態では、図11のS1からS4の処理に例示されるように、ユーザ装置とOEMのサーバ6の処理によってユーザ識別情報(UID)とEMAID優先度とが管理された。すなわち、OEMのサーバ6は、ユーザ装置でのユーザ操作に応じて、ユーザ識別情報(UID)に対応づけてEMAID優先度の登録を受け付ける。OEMのサーバ6は、EMAID優先度の登録をユーザ装置から受け付けると、自身のメモリにユーザ識別情報(UID)とEMAID優先度とを保存する。さらに、OEMのサーバ6は、受け付けたユーザ識別情報(UID)とEMAID優先度とを充電制御装置10に確認のため通知する。また、OEMのサーバ6は、受け付けたユーザ識別情報(UID)とEMAID優先度とをMOのサーバ5に通知する。
【0080】
しかし、このような処理に代えて、電動車1の充電制御装置10がスタンドアロンで、ユーザ識別情報(UID)とEMAID優先度とを管理してもよい。すなわち、図11において、ユーザ装置によってS1の処理、OEMのサーバ6によってS2、S3の処理を実行する代わりに、ユーザが充電制御装置10に接続される車載の操作部を介して、ユーザ識別情報(UID)とEMAID優先度とを入力し、充電制御装置10が入力されたユーザ識別情報(UID)とEMAID優先度とを対応付けて主記憶部12の不揮発メモリに保存すればよい(S4)。これによって、充電制御装置10は、OEMのサーバ6との通信なしに、EMAID優先度を設定し、保存できる。また、単一のユーザが同一の電動車1で複数のContract証明書を利用する場合も、同様である。すなわち、ユーザが充電制御装置10に接続される車載の操作部を介して、EMAID優先度を入力し、充電制御装置10が入力されたEMAID優先度を図10(A)の形式で主記憶部12の不揮発メモリに保存すればよい。
【0081】
<変形例2>
図14は、変形例2に係るContract証明書の管理手順を例示するシーケンス図である。上記実施の形態では、ユーザの操作、例えば、図1のプラグ2Bの電動車1への装着により、充電制御装置10は、充電設備2との接続を実行する(上記S5)。この接続では、充電制御装置10は、電動車1の現在のユーザのユーザ識別情報(UID)を特定するとともに、ユーザ識別情報(UID)に対応する優先EMAIDを取得しておく。充電制御装置10がユーザ識別情報(UID)を取得する手順は、図9で述べた通りである。しかし、本実施の形態において、充電制御装置10がこのような手順に限定される訳ではない。例えば、図1のプラグ2Bの電動車1への装着により、電動車1の車載の情報処理装置からOEMのサーバ6への接続がなされ、OEMのサーバ6等の電動車1の外部の装置が
ユーザ認証を実行してもよい。例えば、サーバ6は、電動車1の現在のユーザのユーザ識別情報(UID)を特定し、ユーザ識別情報(UID)に対応する優先EMAIDを取得してもよい。
【0082】
すなわち、図14の処理でも、まず、ユーザがユーザ装置を用いてEMAID優先度をOEMのサーバ6等に登録する。ユーザ装置は、例えば、スマートフォン等のモバイル端末、パーソナルコンピュータ、電動車1に搭載されたコンピュータ等である。ユーザ装置は、ユーザ操作に応じて、ユーザ識別情報(UID)に対応づけてEMAID優先度の登録を受け付ける(S1)。OEMのサーバ6は、EMAID優先度の登録をユーザ装置から受け付けると、自身のメモリにユーザ識別情報(UID)とEMAID優先度とを記憶する(S1A)。
【0083】
次に、ユーザの操作、例えば、図1のプラグ2Bの電動車1への装着により、充電制御装置10は、充電設備2との接続を実行する(S1B)。そして、例えば、TLSのハンドシェークが実行される。このとき、さらに、電動車1の車載の情報処理装置からOEMのサーバ6への接続がなされ、ユーザ認証を要求する(S1C)。ただし、S1Cの処理は、充電設備2がユーザからの操作を受け付けて実行してもよい。そして、OEMのサーバ6は、ユーザ識別情報(UID)を受け付け、認証処理を実行する。そして、ユーザ認証が成功すると、OEMのサーバ6は、ユーザ識別情報(UID)を特定できる。したがって、OEMのサーバ6は、例えば、特定されたユーザ識別情報(UID)に対応するEMAID優先度を読み出し、充電制御装置10に通知する(S2)。また、OEMのサーバ6は、特定されたユーザ識別情報(UID)とEMAID優先度とをMOのサーバ5に通知する(S3)。
【0084】
次に、充電制御装置10は、不揮発性メモリ(セキュアメモリ)から、すべてのContract証明書を読み出す(S6)。S6以降の手順は、図11乃至図13の場合と同様である。なお、S2、S3で、特定されたユーザ識別情報(UID)とEMAID優先度とが、充電制御装置10およびMOのサーバ5に通知され、情報が共有される。その結果、図13で例示したCertificate Installation処理が実施される場合も、優先EMAIDに対
応するContract証明書が電動車1にインストールされる。
【0085】
以上述べたように、充電制御装置10または充電設備2は、OEMのサーバ6への接続によって、柔軟かつ確実に、最新のEMAID優先度を取得できる。変形例2によれば、EMAID優先度がOEMのサーバ6等の外部サーバによって一元的に管理される。
【0086】
<変形例3>
図15は、変形例3に係るContract証明書の管理手順を例示するシーケンス図である。上記実施の形態では、図13のように、S227の判定で、受信したContract証明書のEMAIDが、保存済みのContract証明書のEMAIDと一致する場合には、充電制御装置10は、保存済みのContract証明書を受信したContract証明書によって上書きする(図13のS229)。これによって、充電制御装置10は、EMAIDで識別されるContract証明書を更新する。また、S227の判定で、受信したContract証明書のEMAIDが、保存済みのContract証明書のEMAIDと一致しない場合には、充電制御装置10は、受信したContract証明書を不揮発性メモリの新規スロットに追加する(図13のS228)。これによって、充電制御装置10は、現在、電動車1を使用しているユーザのユーザ識別情報(UID)で特定される契約でのContract証明書を新規にインストールできる。
【0087】
しかし、本実施の形態において、充電制御装置10の処理がこのような手順に限定される訳ではない。例えば、受信したContract証明書のEMAIDが、保存済のContract証明書のEMAIDと一致する場合で、有効期限が更新されている場合でも、保存済みのCont
ract証明書の有効期限が切れておらず、有効である場合がある。本実施の形態では、充電制御装置10は、保存済みのContract証明書の有効期限が切れるのを待って、保存済みのContract証明書を削除する。
【0088】
すなわち、図15のS227の判定で、受信したContract証明書のEMAIDが、保存済み、すなわち既存Contract証明書のEMAIDと一致する場合には、充電制御装置10は、既存のContract証明書が有効か否かを判定する(S22A)。既存のContract証明書の有効期限が切れており、すでに無効である場合には、充電制御装置10は、既存のContract証明書を受信したContract証明書によって上書きする(S22B)。すなわち、充電制御装置10は、既存のContract証明書のスロットに受信したContract証明書を上書きする。これによって、充電制御装置10は、EMAIDで識別されるContract証明書を更新する。
【0089】
一方、既存のContract証明書の有効期限が切れておらず、有効である場合には、充電制御装置10は、受信したContract証明書を不揮発性メモリ12Aの新規スロットに追加するとともに無効管理処理の起動を設定する(S22C)。ここで、無効管理処理とは、既存のContract証明書の有効期限を監視し、有効期限が切れる等の理由で、既存のContract証明書が無効となった場合に、不揮発性メモリ12AからContract証明書を削除する処理である。無効管理処理は、例えば、バックグランドプロセスとして実行されればよい。
【0090】
以上述べたように、変形例3によれば、保存済みのContract証明書の有効期限が切れておらず、有効である場合には、とりあえず、受信したContract証明書を不揮発性メモリ12Aの新規スロットに追加するとともに無効管理処理を起動する。このような処理によって、有効な既存のContract証明書を削除することなく、有効期限まで十分に活用できる。
【0091】
<その他の変形例>
上記実施の形態では、Contract証明書は、不揮発性メモリ12Aのスロットにインストールされた。しかし、充電制御装置10の処理は、不揮発性メモリ12AのスロットのContract証明書のインストールに限定される訳ではない。要するに、充電制御装置10は、充電設備2を利用するユーザを識別するユーザ情識別情報(UID)とEMAID優先度で有される証明書識別情報(EMAID)との対応関係を特定し、Contract証明書をインストールできればよい。したがって、Contract証明書は、揮発性メモリ12B等にインストールされてもよい。
【0092】
<コンピュータが読み取り可能な記録媒体>
コンピュータその他の機械、装置(以下、コンピュータ等)に上記いずれかの機能を実現させるプログラムをコンピュータ等が読み取り可能な記録媒体に記録することができる。そして、コンピュータ等に、この記録媒体のプログラムを読み込ませて実行させることにより、その機能を提供させることができる。
【0093】
ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。このような記録媒体のうちコンピュータ等から取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD-ROM、CD-R/W、DVD、ブルーレイディスク、DAT、8mmテープ、フラッシュメモリなどのメモリカード等がある。また、コンピュータ等に固定された記録媒体としてハードディスク、ROM(リードオンリーメモリ)等がある。さらに、SSD(Solid State Drive)は、コンピュータ等から取り外し可能な記録媒体としても、コンピュータ
等に固定された記録媒体としても利用可能である。
【0094】
<その他>
さらに、本実施の形態は、以下のような実施の態様(以下、付記という)を含む。
(付記1)
証明書を用いて充電設備との認証処理を行い、車両の充電を制御するコントローラを備える充電制御装置であって、
前記コントローラは、
証明書識別情報によってそれぞれ識別される複数の証明書をメモリに記憶し、
前記充電を行う際に、前記複数の証明書の中で優先的に使用される証明書を指定する優先度情報に基づいて前記メモリから前記車両のユーザの証明書を読み出すことと、
前記優先度情報に基づく前記ユーザの有効な証明書が存在しない場合に、前記ユーザの新規証明書を取得することと、
取得した前記新規証明書が前記メモリに記憶されていない場合に、前記新規証明書を前記メモリに記憶すること、を実行する
充電制御装置。
【0095】
(付記2)
前記優先度情報は、前記充電設備を利用するユーザを識別するユーザ情報に対応付けられ、前記ユーザ情報で特定されるユーザに対して優先的に使用される証明書を指定する付記1に記載の充電制御装置。
【0096】
(付記3)
前記コントローラは、前記新規証明書を識別する証明書識別情報と同一の証明書識別情報によって識別される既存証明書が前記メモリに記憶されている場合には、前記新規証明書を前記既存証明書の記憶先に上書きして前記メモリに記憶する付記1または2に記載の充電制御装置。
【0097】
(付記4)
前記コントローラは、前記新規証明書を識別する証明書識別情報と同一の証明書識別情報によって識別される既存証明書が前記メモリに記憶されていない場合には、前記新規証明書を前記メモリ上の新規の記憶先に記憶する付記1乃至3のいずれか1項に記載の充電制御装置。
【0098】
(付記5)
前記コントローラは、前記新規証明書を識別する証明書識別情報と同一の証明書識別情報によって識別される有効な既存証明書が前記メモリに記憶されている場合には、前記新規証明書を前記メモリ上の新規の記憶先に記憶し、さらに、前記既存証明書が無効となったことを検知した後に前記既存証明書を削除する付記1乃至4のいずれか1項に記載の充電制御装置。
【0099】
(付記6)
前記コントローラは、前記ユーザ情報と前記優先度情報との対応関係を前記メモリに記憶し、前記ユーザ情報を取得する取得装置から取得された前記ユーザ情報に基づき、前記優先度情報を特定する付記2に記載の充電制御装置。
【0100】
(付記7)
前記ユーザ情報と前記優先度情報との対応関係は、前記車両外の管理装置に管理され、前記ユーザのユーザ認証処理に基づき前記優先度情報が特定され、
前記コントローラは、前記管理装置での前記ユーザ認証処理の結果から、前記優先度情報を取得する付記2に記載の充電制御装置。
【0101】
(付記8)
証明書を用いて充電設備との認証処理を行い、車両の充電を制御するコンピュータが実行する充電制御方法であって、
前記コンピュータは、
証明書識別情報によってそれぞれ識別される複数の証明書をメモリに記憶し、
前記充電を行う際に、前記複数の証明書の中で優先的に使用される証明書を指定する優先度情報に基づいて前記メモリから前記車両のユーザの証明書を読み出すことと、
前記優先度情報に基づく前記ユーザの有効な証明書が存在しない場合に、前記ユーザの新規証明書を取得することと、
取得した前記新規証明書が前記メモリに記憶されていない場合に、前記新規証明書を前記メモリに記憶すること、を実行する
充電制御方法。
【0102】
(付記9)
証明書を用いて充電設備との認証処理を行い、車両の充電を制御するコンピュータに、
証明書識別情報によってそれぞれ識別される複数の証明書をメモリに記憶し、
前記充電を行う際に、前記複数の証明書の中で優先的に使用される証明書を指定する優先度情報に基づいて前記メモリから前記車両のユーザの証明書を読み出すことと、
前記優先度情報に基づく前記ユーザの有効な証明書が存在しない場合に、前記ユーザの新規証明書を取得することと、
取得した前記新規証明書が前記メモリに記憶されていない場合に、前記新規証明書を前記メモリに記憶すること、を実行させるための
プログラム。
【符号の説明】
【0103】
1 電動車
2 充電設備
2B プラグ
5 サーバ
10 充電制御装置
11、21 CPU
12、22 メモリ
12A 不揮発性メモリ
12B 揮発性メモリ
12C 一時バッファ
13、23 外部記憶部
16A、26A 外部通信部
16B、26B 電力線通信部
101 ユーザ識別部
102 証明書選択部
103 通信部
104 鍵管理部
105 証明書保管部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15