NO340198B1 - Generator for vilkårlige tall i en batteripakke - Google Patents

Generator for vilkårlige tall i en batteripakke Download PDF

Info

Publication number
NO340198B1
NO340198B1 NO20084224A NO20084224A NO340198B1 NO 340198 B1 NO340198 B1 NO 340198B1 NO 20084224 A NO20084224 A NO 20084224A NO 20084224 A NO20084224 A NO 20084224A NO 340198 B1 NO340198 B1 NO 340198B1
Authority
NO
Norway
Prior art keywords
battery
random number
battery pack
communication
authentication
Prior art date
Application number
NO20084224A
Other languages
English (en)
Other versions
NO20084224L (no
Inventor
Arne Aas
Gunnar Gangstø
Hideyuki Sato
Original Assignee
Atmel Corp
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atmel Corp, Sony Corp filed Critical Atmel Corp
Publication of NO20084224L publication Critical patent/NO20084224L/no
Publication of NO340198B1 publication Critical patent/NO340198B1/no

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/00032Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
    • H02J7/00045Authentication, i.e. circuits for checking compatibility between one component, e.g. a battery or a battery charger, and another component, e.g. a power source

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Secondary Cells (AREA)
  • Battery Mounting, Suspending (AREA)
  • Telephone Function (AREA)

Description

GENERATOR AV VILKÅRLIGE TALL I EN BATTERIPAKKE
OPPFINNELSENS TEKNISKE OMRÅDE
Denne anordningen er generelt relatert til elektriske innretninger.
OPPFINNELSENS BAKGRUNN
Mange portable innretninger (f.eks. laptops, mobiltelefoner, digitalkameraer, video-kameraer, mediaspillere, personlige digitale assistenter ("PDAs"), spillkonsoller, osv.) inkluderer batteripakker. En spesiell type konvensjonell batteripakke inneholder en eller flere battericeller koplet til en eller flere integrerte kretsbrikker ("IC chips"). Brikkene inneholder typisk en kontroller (f.eks. en mikrokontroller) og elektriske kretser og sørger blant annet for battericellestyring og -beskyttelse.
Enkelte konvensjonelle batteripakker inneholder en Litium-ion ("Li-ion") battericelle, som kan beskrives som en flyktig kjemisk reaksjon pakket inn i en sylinder. Potensiell energi er lagret i hver celle, og hvis battericellen blir utsatt for betingelser som ligger utenfor dens spesifikasjoner kan cellen bli overopphetet, ta fyr eller eksplodere. Konvensjonelle batteripakker som er konfigurert med slike flyktige celler inkluderer vanligvis fail-safe kretser for å detektere risikosituasjoner (f.eks. for høy strømstyrke ved lading eller utlading, kortslutning, osv.), og for å utføre korrektive handlinger for å hindre skade på battericellen og/eller innretningen, og for å beskytte endebrukeren.
Enkelte konvensjonelle batteripakker kan kommunisere med en tilkoplet innretning. For eksempel kan batteripakken kommunisere data om batteriets ladningstilstand (eller kapasitet) til innretningen eller laderen. Innretningen/laderen kan benytte den mottatte informasjon om batteriets ladning til å gi en visuell presentasjon av batteri nivået for en bruker av innretningen/laderen. Enkelte konvensjonelle innretninger/ladere er designet for spesielle typer batteripakker (f.eks. batteripakker fra en spesiell fabrikant). Innretningene/laderne kan være designet for den spesielle typen batteripakke for eksempel for å øke sikkerheten av utstyret, for å sikre riktig kommunikasjon mellom batteripakke og innretning/lader (f.eks. korrekt informasjon om ladningstilstand), såvel som riktig funksjon av innretningen/laderen (f.eks. riktig regulering av effekten levert til innretningen).
US 2005057216 Al beskriver en løsning som omfattes av den innledende delen av krav 1.
OPPSUMMERING
I en utførelse, en apparatur, en fremgangsmåte og et datamaskinprogramprodukt er fremlagt for batteristyring. Generelt, i et aspekt, en fremgangsmåte for kommunikasjon. Fremgangsmåten inkluderer å muliggjøre bestemmelse av når en batteripakke er koplet til en innretning, hvor batteripakken inkluderer et batteristyringssystem. Fremgangsmåten inkluderer også generering av et vilkårlig tall i batteristyringssystemet, hvor batteristyringssystemet inkluderer batterimonitoreringskretser, en prosessor, minne og en generator av vilkårlige tall. Fremgangsmåten inkluderer bruk av det vilkårlige tallet for å gjennomføre autentisering, og dersom autentiseringen lykkes, å åpne for kommunikasjon mellom batteripakken og innretningen.
Implementasjoner av fremgangsmåten kan inneholde en eller flere av de følgende egenskaper. Autentiseringen kan videre inkludere en bestemmelse av hvorvidt innretningen er en autorisert innretning. Autentiseringen kan videre inkludere en utfø-relse av ett eller to trinn som er nødvendige for å sette innretningen i stand til å bestemme hvorvidt batteripakken er autorisert for bruk med innretningen. Videre kan autentiseringen inkludere kryptering av det vilkårlige tallet ved hjelp av en første krypteringsnøkkel og overføring av det krypterte vilkårlige tallet til innretningen. Autentiseringen kan videre inkludere mottak av det krypterte vilkårlige tallet fra innretningen og dekryptering av det mottatte krypterte vilkårlige tallet ved hjelp av en andre krypteringsnøkkel. Autentiseringen kan videre inkludere å sammenligne det genererte vilkårlige tallet med det vilkårlige tallet som ble dekryptert ved hjelp av den andre krypteringsnøkkelen.
Fremgangsmåten kan videre inkludere å begrense kommunikasjon mellom batteripakken og innretningen dersom autentiseringen feiler. Å begrense kommunikasjon kan inkludere å forhindre kommunikasjon. Kommunikasjon mellom batteripakken og innretningen kan inkludere å sende data om batteriets ladningstilstand til innretningen.
Autentiseringen kan videre inkludere mottak av et kryptert vilkårlig tall fra innretningen, hvor det vilkårlige tallet er kryptert ved bruk av den første krypteringsnøk-kelen. Det mottatte vilkårlige tallet blir dekryptert ved bruk av den første krypte- ringsnøkkelen. Det dekrypterte vilkårlige tallet blir kryptert ved bruk av den andre krypteringsnøkkelen. Det vilkårlige tallet som er kryptert med den andre krypte-ringsnøkkelen blir overført til innretningen.
Generelt, i et aspekt, er en batteripakke fremlagt. Batteripakken inkluderer en eller flere battericeller, et batteristyringssystem som inkluderer en integrert prosessor, og en kommunikasjonsmotor som inkluderer en generator av vilkårlige tall.
Utførelser kan inkludere en eller flere av de følgende fordeler. Et batteristyringssystem medfølger for å muliggjøre sikker autentisering mellom en batteripakke og en innretning/lader. Et batteristyringssystem i en batteripakke kan inkludere en generator av vilkårlige tall. Generatoren av vilkårlige tall kan generere et eller flere vilkårlige tall for å lette en autentiseringsprosess. Ved bruk av autentiseringsprosessen kan batteripakken autentisere, eller bli autentisert av, den tilkoplede innretning eller lader. Batteristyringssystemet kan også inkludere nøkler for kryptering og dekryptering av vilkårlige tall. Krypterings- og dekrypteringsfunksjonene kan brukes både for å autentisere innretningen/laderen, men også for å bli autentisert av innretningen/laderen.
Detaljene av en eller flere utforminger av oppfinnelsen er fremlagt i de medfølgen-de tegningene og beskrivelsen nedenfor. Andre egenskaper, formål og fordeler av oppfinnelsen vil fremgå av beskrivelsen og tegningene, og fra kravene.
BESKRIVELSE AV TEGNINGENE
Fig. IA er et skjematisk diagram av en anordning som inkluderer en batteripakke.
Fig. IB er et skjematisk diagram av en batteripakke.
Fig. 2 er et blokkdiagram av et batteristyringssystem som inkluderer en generator av vilkårlige tall.
Fig. 3 A er en prosess for kommunikasjon i et batteristyringssystem.
Fig. 3B er et eksempel på en en-veis autentiseringsprosess for autentisering i et batte r i sty r i n g ssyste m.
Like referansesymboler i de forskjellige tegningene angir like elementer.
DETALJERT BESKRIVELSE
Det vil bli referert til et batteristyringssystem med én chip, hvor en mikrokontroller, ikke-flyktig minne og andre kretskomponenter er integrert i en enkelt integrert krets. Alternativt kan de fremlagte fremgangsmåtene og systemene realiseres i en multi-chip løsning. Fremgangsmåtene og systemene som er beskrevet kan imple-menteres i disse og andre arkitekturer slik som en person med vanlig ferdighet i faget ville forstå å gjøre det.
Batteripakke Som Inkluderer Et Batteristyringssystem
Med henvisning til Fig. IA vises en batteripakke 100 til bruk i en anordning 50. Batteripakke 100 kan koples til enten en innretning 102 eller en lader 104. Når den er koplet til laderen 104 er terminalene (dvs. positiv, negativ, og, valgfritt, kommunikasjonsterminaler) på batteripakken 100 koplet via et medium 106 til tilsvarende terminaler (dvs. positiv, negativ, og, valgfritt, kommunikasjonsterminaler) på laderen 104 for å muliggjøre lading av cellen(e) assosiert med batteripakken 100. Medium 106 kan være i form av wires, ledninger, kontaktpinner, eller andre former for elektrisk forbindelse.
På samme måte, når den er koplet til en innretning 102, er terminalene (dvs. positiv, negativ, og, valgfritt, kommunikasjonsterminaler) på batteripakken 100 koplet via et medium 108 til tilsvarende terminaler (dvs. positiv, negativ, og, valgfritt, kommunikasjonsterminaler) på innretningen 102 for å muliggjøre funksjon av innretningen 102. Medium 108 kan være i form av wires, ledninger, kontaktpinner, eller andre former for elektrisk forbindelse. I noen utførelser er batteripakken 100 også koplet til innretningen 102 og laderen 104 ved de respektive kommunika-sjonsportene. Kommunikasjonsporter muliggjør overføring av informasjon (f.eks. kommando og kontroll) mellom innretningen 102/laderen 104 og batteripakken 100. Ett eksempel på informasjon som kan utveksles inkluderer batteriets ladningsnivå (dvs. kapasitet).
I Fig. IB er det angitt et mer detaljert diagram for batteripakke 100. Batteripakke 100 inkluderer en eller flere battericeller 120, diskrete transistorer 110, 112, en shuntmotstand 114 og et batteristyringssystem 130. Batteristyringssystemet 130 inkluderer flere komponenter, som diskutert nedenfor, som kan integreres til en enkelt pakke (dvs. integreres inn i en enkelt integrert krets). Alternativt kan komponentene til batteristyringssystemet 130 pakkes separat. De diskrete transistorene 110, 112 kan være atskilt fra batteristyringssystemet 130 og inkludert i en separat pakke (dvs. en to-chip eller tre-chip løsning), eller de kan pakkes sammen med komponentene til batteristyringssystemet 130.
De diskrete transistorene 110, 112 benyttes til å bryte forbindelsen mellom battericellene 120 og de eksterne batteripakketerminalene (batteripakkens eksterne positive terminal 150 og negative terminal 140). I den viste utførelsen vises to diskrete transistorer som kan være av typen FET. Selv om andre typer transistor teknologier kan benyttes, gir FET-er fordeler når det gjelder prosess, ytelse (f.eks. på-motstand), kostnad, størrelse, osv.
I den viste utførelsen er det to transistorer, og disse representerer de separate ladetransistor 110 og utladingstransistor 112. Ladetransistor 110 benyttes for å gi sikker lading av battericellene 120. Utladingstransistor 112 benyttes for å gi sikker utlading av battericellene 120. Lade- og utladingstransistorene 110, 112 er serie-koplet. I en utførelse benyttes to NFET transistorer og disse er koplet utløp-utløp (drain-drain) i en seriekonfigurasjon. Alternativt kunne to PFET transistorer benyttes og koples kilde-kilde (source-source). I en PFET-løsning kan det være nødven-dig med dioder i tillegg (ikke vist på figuren) for å gi strømforsyning til batteristyringssystemet 130 (dvs. for å mate VFET).
I den viste utførelsen er lade- og utladingstransistoren 110, 112 koplet i en høy-side konfigurasjon (dvs. serietransistorene er koplet til den høye siden av battericellene, i motsetning til en lav-side konfigurasjon). I den viste høy-side konfigura-sjonen er en terminal av ladetransistoren 110 (en kilde i en NFET-utførelse) koplet til den positive terminalen av battericellen 120-1. En terminal av utladingstransistoren 112 (også en kilde i en NFET utførelse) er koplet til batteripakkens eksterne positive terminal 150. De respektive andre terminalene av lade- og utladingstransistorene 110, 112 er koplet til hverandre (så de danner en utløp-utløp forbindelse i en NFET-utførelse). Gate-ene til ladetransistor 110 og utladingstransistor 112 er koplet til batteristyringssystemet 130 ved henholdsvis inngangene OC og OD. Likeledes er forbindelsen mellom transistorene 110, 112 koplet til batteristyringssystemet 130 ved en batteristyringssystem-inngang (som noen ganger her vil bli referert til som VFET). Batteristyringssystem-inngangen gir strømforsyning til batteristyringssystemet 130.
I den viste utførelsen er det nødvendig med to transistorer for å kunne blokkere strømflyten i begge retninger. Mer spesifikt inkluderer FET-er en parasitt-diode
(merket henholdsvis 110-1 og 112-1) og derfor vil det med en enkelt FET ikke være mulig å blokkere strømflyten i begge retninger. Når det benyttes to FET-er i serie (enten kilde-kilde eller utløp-utløp) kan strømflyt både inn i og ut av battericellene blokkeres. Likeledes, når to transistorer benyttes, kan selektiv kontroll utøves så strømflyt i kun en retning av gangen er tillatt (dvs. lading er tillatt, men utlading er ikke, inntil tilstrekkelig ladning er blitt tilført battericellene).
Battericellene 120 er oppladbare batterier og kan være i form av Litium-ion ("Li-ion") eller Litium-polymer ("Li-polymer"). Andre typer batteriteknologier er mulige. Når det er flere celler, er battericellene 120 koplet i serie. I de to viste celleutførel-sene er den øverste positive terminalen av battericellen 120-1 koplet til batteristyringssystemet 130 (f.eks. for å tillate deteksjon av batteriets spenningsnivå) og til en av de diskrete transistorene (dvs. ladetransistor 110). Den negative terminalen av den øverste battericellen 120-1 er koplet til den positive terminalen til den nederste battericellen 120-2 og til batteristyringssystemet 130 ved inngang 170. Den negative terminalen til den nederste battericellen 120-2 i serien er koplet til batteristyringssystemet 130 (f.eks. for å tillate deteksjon av batteriets spenningsnivå) og til en terminal av shuntmotstanden 114. selv om en utførelse med to battericeller er vist, kan andre antall battericeller inkluderes i batteripakken 100, inklusi-ve en enkelt battericelle eller andre konfigurasjoner med multiple celler. Den andre terminalen av shuntmotstanden 114 er koplet til lokal jord (batteristyringssyste-mets lokale jord), batteristyringssystemet 130 (for å muliggjøre måling av strøm-flyten gjennom shuntmotstandenll4) og til den eksterne negative batteripakke-terminalen 140 av batteripakken 100.
Batteristyringssystem 130 inkluderer overvåkningselektronikk for å beskytte batteriet i tilfelle feilfunksjon, monitoreringselektronikk for å estimere batterikapasitet,
en kontroller (f.eks. en mikrokontroller) for systemkontroll og kommunikasjon med innretningen som er koplet til batteripakken, og minne (f.eks. EEPROM, Flash ROM, EPROM, RAM, osv.). Som diskutert ovenfor kan visse batteriteknologier skape farli-ge forhold dersom de blir uriktig brukt. For eksempel, Li-ion og Li-polymer batterier can overopphetes, eksplodere eller selvantenne hvis de blir overoppladet eller utladet for raskt. Videre kan Li-ion og Li-polymer batterier miste en betydelig del av sin ladningskapasitet hvis de blir for dypt utladet. Batteristyringssystem 130 inkluderer overvåkningselektronikk for å sikre feilfri drift.
Monitoreringselektronikk som utgjøren del av batteristyringssystem 130 kan brukes til å estimere gjenværende batterikapasitet. Batterikapasitetsinformasjon kan kommuniseres mellom batteristyringssystem 130 og tilkoplet innretning/lader gjennom en kommunikasjonsport terminal 160. Som diskutert i større detalj nedenfor kan batteristyringssystemet 130 også inkludere autentiseringsegenskaper for kommunikasjon mellom batteripakke 100 og en innretning/lader.
Batteristyringssystem
Fig. 2 viser et blokkdiagram av et eksempel på et batteristyringssystem 130 som er brukt i batteripakken 100. Batteristyringssystemet 130 inkluderer generelt en prosessor 202 (f.eks. en lav-effekt CMOS 8-bit mikrokontroller, basert på en RISC arki-tektur), en batteribeskyttelseskrets 204, en strømflytkontroller 206, en spennings-regulator 208, en effektovervåker 210, en ladningsdetektor 212, en klokkegenera-tor 214, porter 216, et minne 218, en spenningsreferanse 220, en watchdog timer 222, og en kommunikasjonsmotor 224. Hver enkelt av prosessoren 202, portene 216, batteribeskyttelseskretsen 204, spenningsreferansen 220 og kommunikasjonsmotoren 224 er koplet til en databuss 226.
En praktisk realisering av batteristyringssystemet 130 kan inkludere andre komponenter og delsystemer, som er blitt fjernet fra Fig. 2 for klarhets skyld. For eksempel kan batteristyringssystemet 130 inkludere kretser for batterimonitorering (f.eks. analog-til-digital konvertere), cellebalanseringskretser (f.eks. cellebalanserende FET-er) for å balansere cellespenninger, en kommunikasjonsanordning for å kommunisere med en ekstern innretning, kretser for demping av støy, oppvåkningsti-mer og andre kretser for monitorering eller kontroll.
Minnet 218 kan programmeres med instruksjoner som kan eksekveres av prosessoren 202 for å utføre forskjellige oppgaver, slik som cellebalansering, batteribe-skyttelse og strømstyrkemåling for å bestemme ladningsnivå, så vel som kommuni-kasjons- og autentiseringsoppgaver.
I noen utførelser har strømflytkontrolleren 206 flere utganger (f.eks. OC, OD) som er koplet til eksterne innretninger som kan konfigureres av strømflytkontrolleren 206 til å kontrollere strømflyten mellom battericellene og en innretning eller lader. Strømflytkontrolleren 206 inkluderer forskjellige kretser og logikk (f.eks. opera-sjonsforsterkere, kontroll- og statusregistre, transistorer, kondensatorer, dioder, invertere, gate-er, osv.) for å generere spenninger ved utgangene (f.eks. OC og OD). I enkelte utførelser er OC utgangen en høyspenningsutgang som er koplet til gate-en i en lade-FET (f.eks. ladetransistor 110) for fullstendig eller delvis å aktive re eller deaktivere lade-FET-ens kontroll av strømflyten under oppladning. OD-utgangen er en høyspenningsutgang som er koplet til gate-en i en utladings-FET (f.eks. utladingstransistor 112) for fullstendig eller delvis å aktivere eller deaktivere utladings-FET-ens kontroll av strømflyten under utlading. Fig. IB viser et eksempel på en konfigurasjon av FET innretninger i en høy-side-utførelse for kontroll av strømflyt som reaksjon på kontrollspenninger fra strømflytkontrolleren 206.
Strømflytkontrolleren 206 er koplet til batteribeskyttelseskretsen 204 gjennom grensesnittet 240. Batteribeskyttelseskretsen 204 inkluderer kretser (f.eks. en dif-ferens i a Ifo rsterker) for monitorering av spenning og ladestrøm/utladingsstrøm på battericellene for å detektere feilbetingelser, og for å initiere handlinger (f.eks. deaktivere eller delvis deaktivere lade- utladings- og forladings-FET-er) for å beskytte batteripakken 100 fra å bli skadet. Eksempler på feilbetingelser inkluderer, men er ikke begrenset til: kraftig underspenning under utlading, kortslutning under utlading og for høy strømstyrke under lading og utlading. I noen utførelser kan en strømfølermotstand (Rsense/dvs. shunt-motstand 114) være koplet tvers over PPI og NNI inngangene til batteribeskyttelseskretsen 204, hvor PPI er en ufiltrert positiv input fra strømfølermotstanden og NNI er en ufiltrert negativ input fra strøm-følermotstanden. Strømfølermotstanden kan være koplet til battericellene og batteristyringssystem 130, som beskrevet med hensyn til Fig. IB.
Kommunikasjonsmotoren 224 er koplet til databuss 226 og kommunikasjonsport
terminal 160. Kommunikasjonsmotoren 224 sørger for datakommunikasjon mellom batteripakkene 100 og en tilkoplet innretning (f.eks. innretning 102 eller lader 104 i
Fig. IA). For eksempel kan kommunikasjonsmotoren 224 skaffe batteristatusdata til innretningen, for eksempel ladningsnivådata. Batteriets ladningsnivådata kan brukes av innretningen, for eksempel, i et ladnings-display som angir nivået av gjenværende ladning (f.eks. en indikator for batterinivå på en mobiltelefon).
I en utførelse er kommunikasjonsmotoren 224 konfigurert til å sørge for sikker autentisering mellom batteripakken og den tilkoplede innretningen. Foreksempel av-gjør kommunikasjonsmotoren 224 hvorvidt den tilkoplede innretningen er en akseptert eller autorisert innretning (dvs. en "vennlig" innretning), eller ikke. En "uvennlig" innretning, for eksempel, kunne være en innretning brukt til tilbakekon-struksjon ("reverse engineering") av egenskapene til batteripakken. I tillegg kan kommunikasjonsmotoren 224 benyttes til å besørge datastrøm til prosessoren for autentisering av batteripakken.
For eksempel kan en innretning være designet til å fungere med en spesifikk batteripakketype. Autentiseringsprosessen kan benyttes for å sikre at innretningen benytter korrekt batteripakke (dvs. at den korrekte batteri pakketypen er tilkoplet innretningen). Hvis autentiseringen feiler kan batteripakken gi begrenset kommunikasjon til innretningen og derved redusere innretningens funksjonalitet. Innretningen kan for eksempel bli ute av stand til å motta og fremvise batteriladningsdata. I en utførelse kan en ikke-autorisert innretning eller batteripakke resultere i blokkert kommunikasjon mellom batteripakken og innretningen eller deaktivering av utladingstransistoren, hvilket ville resultere i at ingen strøm ville bli levert til innretningen.
Kommunikasjonsmotoren 224 inkluderer en generator av vilkårlige tall "RNG" 228 (Random Number Generator). RNG 228 er konfigurert til å generere ett eller flere vilkårlige tall for å supportere autentiseringsfunksjonene til kommunikasjonsmotoren 224. RNG 228 kan benytte fysiske egenskaper eller en eller flere matematiske algoritmer for å generere en sekvens av tall som ikke har noe tydelig mønster.
I en utførelse er ikke RNG-en inneholdt i kommunikasjonsmotoren 224. RNG-en kan være en atskilt komponent innenfor batteristyringssystemet 130. RNG-en kan være koplet til kommunikasjonsmotoren 224, for eksempel, gjennom databussen 226.
Kommunikasjonsfremgangsmåte Med Generator Av Vilkårlige Tall
Fig. 3A viser et flytdiagram for en fremgangsmåte 300 for å besørge kommunikasjon mellom en batteripakke og en tilkoplet innretning. Fremgangsmåte 300 inkluderer å forbinde batteripakken til innretningen (trinn 302). Foreksempel kan den positive og negative terminalen og kommunikasjonsterminalene på batteripakken koples til de tilsvarende terminalene på innretningen (f.eks. innretning 102) ved hjelp av et medium (f.eks. medium 108).
Etter at batteripakken er koplet til innretningen skjer en autentiseringsprosedyre for å autentisere batteripakken, den tilkoplede innretningen, eller begge deler (trinn 302). Trinnene for autentisering er drøftet i større detalj nedenfor med referanse til Fig. 3B. Hvis autentiseringsprosessen lykkes, blir kommunikasjonen mellom batteripakken og innretningen aktivert. Foreksempel, hvis autentiseringen lykkes, kan kommunikasjonsmotoren (dvs. kommunikasjonsmotor 224) i batteripakken frem-skaffe ladningsdata til innretningen.
Autentiseringsprosess
Fig. 3B viser et flytdiagram for et eksempel på en en-veis autentiseringsprosess 304 for en batteripakke for å autentisere en innretning. Autentiseringsprosessen 304 kan begynne med generering av et vilkårlig tall (trinn 350). For eksempel kan en RNG i batteripakken (f.eks. RNG 228) generere et vilkårlig tall når autentiseringsprosessen blir initiert av kommunikasjonsmotoren etter at batteripakken er blitt koplet til innretningen.
I et spesifikt autentiseringssystem blir så det genererte vilkårlige tallet kryptert ved hjelp av en første krypteringsnøkkel (trinn 352). En krypteringsnøkkel definerer en transformasjon for kryptering av data eller for dekryptering av data som er blitt kryptert ved hjelp av nøkkelen. Nøkkelen kan være unik for batteripakken, men kjent for innretningen. Den korrekte nøkkelen må benyttes for å gjenopprette de opprinnelige dataene. I en utførelse inneholder kommunikasjonsmotoren en eller flere krypteringsnøkler og er konfigurert til å gi både krypterings- og dekrypterings-funksjoner.
Alternativt kan kommunikasjonsmotoren kalle en prosessor (f.eks. prosessor 202) i batteripakken som utfører den nødvendige krypteringsfunksjonen (og/eller dekryp-teringsfunksjonen). Prosessoren kan arbeide sammen med andre komponenter i batteripakken, for eksempel et minne (f.eks. minne 218), for å utføre krypterings/dekrypteringsfunksjonen. For eksempel kan minnet 218 lagre krypteringsnøk-ler som kan brukes for å utføre krypterings- og dekrypteringsprosessene.
Det krypterte vilkårlige tallet blir så overført til innretningen (trinn 354). For eksempel kan kommunikasjonsmotoren sende det krypterte vilkårlige tallet ved bruk av en forbindelse til batteripakkens kommunikasjonsport (f.eks. kommunikasjonsport 160) .
Etter mottak fra batteripakken dekrypterer innretningen det krypterte vilkårlige tallet (trinn 356). I en utførelse benytter innretningen den samme første krypte-ringsnøkkelen for å dekryptere det mottatte vilkårlige tallet som batteripakken brukte for å kryptere det vilkårlige tallet (dvs. en symmetrisk nøkkel). Etter å ha dekryptert det krypterte vilkårlige tallet re-krypterer innretningen det vilkårlige tallet med, valgfritt, et annet vilkårlig tall (trinn 358). Et annet vilkårlig tall kan brukes som er unikt for innretningen, men kjent for batteripakken. I en utførelse inneholder batteripakken og innretningen hver både den første og den andre nøkkelen. Alternativt, i en utførelse, er den første og den andre nøkkelen ikke symmetriske nøkler. I så fall inneholder batteripakken krypteringsnøkkel 1 og dekrypteringsnøk-kel 2, mens innretningen inneholder krypteringsnøkkel 2 og dekrypteringsnøkkel 1. Innretningen oversender det vilkårlige tallet kryptert med den andre krypterings-nøkkelen til batteripakken (trinn 360). Som med overføringen av det krypterte vilkårlige tallet sendt fra batteripakken, kan innretningen overføre det krypterte vilkårlige tallet via batteripakkens kommunikasjonsport.
Batteripakken dekrypterer det krypterte vilkårlige tallet (trinn 362). Igjen må batteripakken inneholde (eller ha tilgang til) den samme andre krypteringsnøkkelen som er brukt av innretningen. For eksempel kan kommunikasjonsinnretningen inneholde den andre krypteringsnøkkelen og dekryptere det vilkårlige tallet. Alternativt kan, som ved krypteringsprosessen, kommunikasjonsinnretningen kalle prosessoren som kan assistere med eller utføre dekrypteringen av det vilkårlige tallet.
Når det vilkårlige tallet har blitt dekryptert, blir det sammenliknet med det vilkårlige tallet som opprinnelig ble generert av RNG-en til kommunikasjonsinnretningen (trinn 364). For eksempel kan kommunikasjonsinnretningen beholde det genererte vilkårlige tallet for å utføre autentiseringsprosessen. Hvis det vilkårlige tallet generert av RNG er lik det dekrypterte vilkårlige tallet, er autentiseringen vellykket (trinn 366). Hvis autentiseringen lykkes, har batteripakken verifisert innretningen som vennlig (dvs. innretningen er en autorisert innretning for bruk med batteripakken). Kommunikasjon mellom batteripakken og den tilkoplede innretningen kan aktiveres som diskutert ovenfor i forbindelse med Fig. 3A.
På den annen side, hvis det vilkårlige tallet generert av RNG ikke er lik det dekrypterte vilkårlige tallet, er autentiseringen mislykket (trinn 368). For eksempel, hvis innretningen ikke har den korrekte krypteringsnøkkelen, kan et forsøk på å dekryptere det vilkårlige tallet mottatt fra batteripakken resultere i et ukorrekt tall. I et annet eksempel kan en innretning forsøke å gå utenom autentiseringsprosessen ved å generere er kryptert vilkårlig erstatningstall, men erstatningstallet vil ikke være lik det genererte vilkårlige tallet fra RNG-en. I et annet eksempel, hvis innretningen ikke er av en autorisert type, vil innretningen ikke vite hvordan den skal svare på det mottatte krypterte vilkårlige tallet. Som en følge av dette kan autori-seringsprosessen også feile hvis en respons ikke er mottatt fra innretningen innen, for eksempel, et forutbestemt tidsintervall.
I en utførelse kan, i tillegg til, eller alternativt til, autentiseringsprosessen 304 vist i
Fig. 3B, en liknende en-veis autentiseringsprosess utføres av en innretning for autentisering av en batteripakke. I denne utførelsen er operasjonene beskrevet ovenfor reversert, og en speilvendt autentiseringsprosess som beskrevet nedenfor blir utført (f.eks. en RNG i innretningen genererer et vilkårlig tall som kan brukes for å autentisere at batteripakken er akseptabel for innretningen).
I en utførelse er det krav om to-veis autentisering. I en to-veis autentiseringsprosess skjer en autentiseringsprosess som er det speilvendte av prosess 304, unntatt at det vilkårlige tallet først blir generert av en RNG i innretningen. Innretningen sender så det initielle krypterte vilkårlige tallet til batteripakkens kommunikasjonsmotor. Batteripakken dekrypterer det mottatte vilkårlige tallet og re-krypterer der-etter tallet ved hjelp av en annen krypteringsnøkkel. Det krypterte vilkårlige tallet blir så sendt til innretningen. Innretningen sammenlikner så det opprinnelig genererte vilkårlige tallet med det vilkårlige tallet mottatt fra batteripakken. Den speilvendte autentiseringsprosessen setter innretningen i stand til å verifisere at batteripakken er vennlig (dvs. at batteripakken er en akseptert batteripakketype). I en utførelse er vellykket autentisering i begge retninger en betingelse for kommunikasjon mellom batteripakken og innretningen.
Autentiseringsprosessen 304 som er fremlagt ovenfor er bare ett mulig autentise-ringsskjema som gjør bruk av et vilkårlig tall generert av batteripakken. Andre mulige autentiseringsteknikker kan benyttes for å muliggjøre kommunikasjon mellom batteripakken og den tilkoplede innretningen.
Et antall utforminger av oppfinnelsen er blitt beskrevet. Ikke desto mindre er det klart at forskjellige modifikasjoner kan gjøres uten at man forlater oppfinnelsens ånd og omfang. Det følger at andre utforminger er innenfor omfanget av de følgen-de kravene.

Claims (11)

1. Fremgangsmåte for kommunikasjon, omfattende: tillate å bestemme når en batteripakke er koblet til en enhet, batteripakken inkluderer et batteristyringssystem; generere et tilfeldig tall på batteristyringssystemet, batteristyringssystemet inkludert batteriovervåkingskretser, en prosessor, minne og en tilfeldig tall generator; bruke det tilfeldige tallet for å tilveiebringe autentisering, ved batteristyringssystemet, til anordningen; og hvis autentiseringen lykkes, slik at kommunikasjonen mellom batteriet og enheten muliggjøres.
2. Fremgangsmåte ifølge krav 1, autentiseringen videre omfatter: å avgjøre om enheten er en autorisert enhet.
3. Fremgangsmåte ifølge krav 1, autentiseringen videre omfatter: å utføre ett eller flere trinn som kreves for å tillate utstyret å fastslå om batteripakken er godkjent for bruk med enheten.
4. Fremgangsmåte ifølge krav 1, autentiseringen videre omfatter: kryptering av det tilfeldige tallet ved hjelp av en første krypteringsnøk-kel; og å overføre det krypterte tilfeldige tallet til enheten.
5. Fremgangsmåte ifølge krav 4, autentiseringen videre omfatter: å motta et kryptert tilfeldig tall fra enheten; og dekryptere det mottatte krypterte tilfeldige tallet ved bruk av en andre krypteringsnøkkel.
6. Fremgangsmåte ifølge krav 5, autentiseringen videre omfatter: å sammenligne det genererte tilfeldige tallet med det tilfeldige tallet dekryptert ved hjelp av den andre krypteringsnøkkelen.
7. Fremgangsmåte ifølge krav 1, videre omfattende: om godkjenningen mislykkes, begrense kommunikasjon mellom batteriet og enheten.
8. Fremgangsmåte ifølge krav 7, hvor begrensing av kommunikasjon omfatter å hindre kommunikasjon.
9. Fremgangsmåte ifølge krav 1, hvor kommunikasjonen mellom batteripakken og innretningen innbefatter å tilveiebringe batteriladedata til enheten.
10. Fremgangsmåte ifølge krav 1, autentiseringen videre omfatter: å motta et kryptert tilfeldig tall fra enheten, det tilfeldige tallet er kryptert ved hjelp av en første krypteringsnøkkel; dekryptere det mottatte tilfeldige tallet ved hjelp av den første krypte-ringsnøkkelen; kryptering av dekryptert tilfeldige tallet med den andre krypteringsnøk-kelen; og overføring av det tilfeldige tallet kryptert med den andre krypterings-nøkkelen til enheten.
11. Fremgangsmåte ifølge krav 1, hvor det tilfeldige tallet er basert på fysiske egenskaper.
NO20084224A 2006-03-10 2008-10-09 Generator for vilkårlige tall i en batteripakke NO340198B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/373,859 US7554288B2 (en) 2006-03-10 2006-03-10 Random number generator in a battery pack
PCT/US2007/063622 WO2007106720A2 (en) 2006-03-10 2007-03-08 Random number generator in a battery pack

Publications (2)

Publication Number Publication Date
NO20084224L NO20084224L (no) 2008-11-20
NO340198B1 true NO340198B1 (no) 2017-03-20

Family

ID=38480261

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20084224A NO340198B1 (no) 2006-03-10 2008-10-09 Generator for vilkårlige tall i en batteripakke

Country Status (7)

Country Link
US (2) US7554288B2 (no)
JP (1) JP2009529767A (no)
KR (1) KR101377887B1 (no)
CN (1) CN101438219B (no)
NO (1) NO340198B1 (no)
TW (1) TWI413290B (no)
WO (1) WO2007106720A2 (no)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8183980B2 (en) * 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab SECURE WIEGAND INTERFACE COMMUNICATIONS
US20110284257A1 (en) * 2009-02-10 2011-11-24 Makita Corporation Electric tool
JP5490473B2 (ja) * 2009-09-15 2014-05-14 ルネサスエレクトロニクス株式会社 データ処理システム、電気自動車及びメンテナンスサービスシステム
US8841881B2 (en) 2010-06-02 2014-09-23 Bryan Marc Failing Energy transfer with vehicles
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
EP2705725B1 (en) 2011-05-06 2017-07-19 Certicom Corp. Managing data for authentication devices
EP2737601B1 (en) 2011-07-26 2020-04-08 Gogoro Inc. Apparatus, method and article for collection, charging and distributing power storage devices, such as batteries
WO2013016555A2 (en) 2011-07-26 2013-01-31 Gogoro, Inc. Apparatus, method and article for redistributing power storage devices, such as batteries, between collection, charging and distribution machines
ES2701751T3 (es) 2011-07-26 2019-02-25 Gogoro Inc Aparato, método y artículo para la autenticación, la seguridad y el control de dispositivos de almacenamiento de energía, como por ejemplo baterías, basados en perfiles de usuario
ES2720202T3 (es) 2011-07-26 2019-07-18 Gogoro Inc Aparato, método y artículo para un compartimento de dispositivo de almacenamiento de energía
US10186094B2 (en) 2011-07-26 2019-01-22 Gogoro Inc. Apparatus, method and article for providing locations of power storage device collection, charging and distribution machines
ES2754303T3 (es) 2011-07-26 2020-04-16 Gogoro Inc Aparato, método y artículo para la seguridad física de los dispositivos de almacenamiento de energía en vehículos
CN103858305A (zh) 2011-07-26 2014-06-11 Gogoro有限公司 用于在预订电能存储设备的收集、充电及分配机处预订电能存储设备的装置、方法及物品
ES2748199T3 (es) 2011-07-26 2020-03-13 Gogoro Inc Aparato, método y artículo para proporcionar información sobre la disponibilidad de dispositivos de almacenamiento de energía en una máquina de recogida, carga y distribución de dispositivos de almacenamiento de energía
WO2013016542A2 (en) 2011-07-26 2013-01-31 Gogoro, Inc. Dynamically limiting vehicle operation for best effort economy
WO2013016548A2 (en) * 2011-07-26 2013-01-31 Gogoro, Inc. Apparatus, method and article for authentication, security and control of power storage devices, such as batteries
TWI553500B (zh) 2011-07-26 2016-10-11 英屬開曼群島商睿能創意公司 用於車輛中之電力儲存器件之實體保全之裝置、方法及物品
TWI473386B (zh) * 2011-09-02 2015-02-11 Askey Technology Jiangsu Ltd 備用電池充電電路
EP2565653B1 (en) * 2011-09-05 2019-05-08 Fluke Corporation Watchdog for voltage detector with display triggering visual warning
KR101872472B1 (ko) * 2011-11-04 2018-06-29 삼성에스디아이 주식회사 배터리 팩, 배터리 관리부, 및 배터리 시스템
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
CN103311584B (zh) * 2012-03-12 2016-03-30 联想(北京)有限公司 电池单元、终端设备以及电池验证方法
BR112015011290A2 (pt) 2012-11-16 2017-07-11 Gogoro Inc aparelho, método e artigo para sinais de realização de curva de veículo
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
BR112015023244A2 (pt) 2013-03-12 2017-07-18 Gogoro Inc aparelho, processo e artigo para alterar planos de troca de dispositivos de armazenamento de energia elétrica portáteis
US11222485B2 (en) 2013-03-12 2022-01-11 Gogoro Inc. Apparatus, method and article for providing information regarding a vehicle via a mobile device
EP2973937B1 (en) 2013-03-15 2020-06-03 Gogoro Inc. Modular system for collection and distribution of electric storage devices
DE102013209443A1 (de) * 2013-05-22 2014-11-27 Robert Bosch Gmbh Verfahren und Vorrichtungen zur Authentifizierung von Messdaten einer Batterie
US9770996B2 (en) 2013-08-06 2017-09-26 Gogoro Inc. Systems and methods for powering electric vehicles using a single or multiple power cells
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US20150048684A1 (en) * 2013-08-06 2015-02-19 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
TWI626183B (zh) 2013-11-08 2018-06-11 睿能創意公司 用於提供車輛事件資料的裝置、方法與物品
CN103746148B (zh) * 2013-12-19 2016-08-17 广西科技大学 一种铅酸动力电池自动管理装置
ES2721000T3 (es) 2014-01-23 2019-07-26 Gogoro Inc Sistemas y métodos para utilizar un conjunto de dispositivos de almacenamiento de energía, como por ejemplo baterías
KR101658865B1 (ko) 2014-01-27 2016-09-22 주식회사 엘지화학 통신 에러로부터 잘못된 제어 알고리즘의 수행을 방지하는 배터리 관리 장치
EP3180821B1 (en) 2014-08-11 2019-02-27 Gogoro Inc. Multidirectional electrical connector and plug
US9930058B2 (en) 2014-08-13 2018-03-27 Honeywell International Inc. Analyzing cyber-security risks in an industrial control environment
USD789883S1 (en) 2014-09-04 2017-06-20 Gogoro Inc. Collection, charging and distribution device for portable electrical energy storage devices
US9774451B2 (en) * 2015-02-10 2017-09-26 Qualcomm Incorporated Using secure elements to authenticate devices in point-to-point communication
JP6449086B2 (ja) * 2015-03-31 2019-01-09 ルネサスエレクトロニクス株式会社 バッテリ制御ic、バッテリパック及びその認証方法
CN107873006B (zh) 2015-06-05 2021-02-02 睿能创意公司 一种车辆及一种判定一电动车辆的一特定型式的负载的方法
US9880611B2 (en) * 2015-08-31 2018-01-30 Google Llc Energy saving mode for electronic devices
US10705583B2 (en) 2016-02-05 2020-07-07 International Business Machines Corporation Management of finite electrical cells
US10783279B2 (en) * 2016-09-01 2020-09-22 Atmel Corporation Low cost cryptographic accelerator
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
TWM575626U (zh) 2017-06-26 2019-03-11 美商米沃奇電子工具公司 電池充電器
CN109638914B (zh) * 2018-12-21 2022-07-26 深圳运存科技有限公司 一种电池充电用智能控制方法
CN111564857B (zh) * 2019-02-14 2023-06-20 东莞新能安科技有限公司 并联电池组控制***、方法及装置
EP3736686A1 (en) * 2019-05-09 2020-11-11 Quside Technologies S.L. Device for transferring power and entropy
CN111163044B (zh) * 2019-08-07 2020-08-21 上海钧正网络科技有限公司 电池管理方法、设备、服务器及***
EP4032162A4 (en) * 2019-09-16 2023-06-21 Techtronic Cordless GP INTELLIGENT BATTERY, CHARGER AND BATTERY CHARGING SYSTEM
CN111464293A (zh) * 2020-03-25 2020-07-28 福尔达车联网(深圳)有限公司 一种数据发送方法、接收方法、存储介质以及终端设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050001589A1 (en) * 2003-07-03 2005-01-06 Dell Products L.P. Encrypted response smart battery
US20050057216A1 (en) * 2003-09-12 2005-03-17 Masao Yamaguchi Battery pack, electrical device connectable to battery pack, and method of identifying battery pack type
US20050108309A1 (en) * 2003-11-19 2005-05-19 Matsushita Electric Industrial Co., Ltd. Authentication system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5608306A (en) 1994-03-15 1997-03-04 Ericsson Inc. Rechargeable battery pack with identification circuit, real time clock and authentication capability
JPH0981523A (ja) * 1995-09-12 1997-03-28 Toshiba Corp 認証方法
US6175211B1 (en) * 1999-04-15 2001-01-16 Black & Decker Inc. Battery pack with identification device
SE515927C2 (sv) * 1999-01-27 2001-10-29 Ericsson Telefon Ab L M Ett förfarande och en apparat för att identifiera ett batteri
JP3202971B2 (ja) 1999-03-12 2001-08-27 トヨタ自動車株式会社 2種類の部材の結合構造
JP3474850B2 (ja) 2000-01-12 2003-12-08 松下電器産業株式会社 電池電源装置
JP3625799B2 (ja) 2001-11-30 2005-03-02 三洋電機株式会社 真贋判別回路を備えるパック電池
US6771046B2 (en) * 2002-01-10 2004-08-03 Honda Giken Kogyo Kabushiki Kaisha Method and system for controlling charging of batteries
TW558852B (en) * 2002-07-12 2003-10-21 Asia Pacific Fuel Cell Tech Control apparatus and method of fuel cell set
JP3862012B2 (ja) * 2002-09-25 2006-12-27 ミツミ電機株式会社 外部保護回路を備えた二次電池ユニット
JP3919650B2 (ja) 2002-10-23 2007-05-30 キヤノン株式会社 電子機器システム
JP2005094089A (ja) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2005160169A (ja) 2003-11-21 2005-06-16 Texas Instr Japan Ltd バッテリ保護回路
US7596699B2 (en) * 2004-02-24 2009-09-29 Intersil Americas Inc. Battery authentication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050001589A1 (en) * 2003-07-03 2005-01-06 Dell Products L.P. Encrypted response smart battery
US20050057216A1 (en) * 2003-09-12 2005-03-17 Masao Yamaguchi Battery pack, electrical device connectable to battery pack, and method of identifying battery pack type
US20050108309A1 (en) * 2003-11-19 2005-05-19 Matsushita Electric Industrial Co., Ltd. Authentication system

Also Published As

Publication number Publication date
US20090243539A1 (en) 2009-10-01
TWI413290B (zh) 2013-10-21
TW200746501A (en) 2007-12-16
WO2007106720A3 (en) 2008-04-03
JP2009529767A (ja) 2009-08-20
US7863858B2 (en) 2011-01-04
US7554288B2 (en) 2009-06-30
CN101438219A (zh) 2009-05-20
WO2007106720A2 (en) 2007-09-20
KR20080112284A (ko) 2008-12-24
US20070214293A1 (en) 2007-09-13
KR101377887B1 (ko) 2014-03-24
CN101438219B (zh) 2011-06-29
NO20084224L (no) 2008-11-20

Similar Documents

Publication Publication Date Title
NO340198B1 (no) Generator for vilkårlige tall i en batteripakke
CN106026219B (zh) 电池控制ic、电池组及其认证方法
EP3599697B1 (en) Multi-string battery pack management system
KR101318021B1 (ko) 배터리 팩에서의 과저하 전압 회복을 위한 방법 및 장치
US10720672B2 (en) Series-multiple battery pack management system
US9653761B2 (en) Secondary battery pack and authentication method
KR101254875B1 (ko) 배터리 팩 관리시스템
JP2009015744A (ja) 認証システム、及び認証装置
CN107646155A (zh) 用于机动车电池的电池单体、电池、机动车和用于运行电池单体的方法
US20140346982A1 (en) Method and Apparatuses for Authenticating Measurement Data for a Battery
KR20070105219A (ko) 배터리 팩의 보호 회로
KR102555489B1 (ko) 배터리 시스템용 제어 유닛
US11171495B2 (en) Battery pack having communication terminal isolation function
KR102511551B1 (ko) 배터리 관리 시스템 및 이를 포함하는 배터리 팩
KR20210051462A (ko) 배터리 관리 시스템 및 그 통신 방법
KR20160144786A (ko) 배터리 팩 보호 시스템 및 방법
JP2019047726A (ja) バッテリ制御ic、バッテリパック及びその認証方法
JP4446043B2 (ja) 充電制御システム
KR102316489B1 (ko) 무선 통신 모듈이 탑재된 배터리 팩
CN103219553A (zh) 组电池
EP3443627B1 (en) Enhanced parallel protection circuit
US20220247187A1 (en) Battery pack power cutting off apparatus
KR100677324B1 (ko) 휴대단말기의 배터리 오동작 방지 장치 및 방법
AU2019466951A1 (en) Smart battery, charger and battery charging system
KR20180112484A (ko) 리던던트 배터리가 포함된 배터리 관리 장치 및 방법