NO340198B1 - Generator for vilkårlige tall i en batteripakke - Google Patents
Generator for vilkårlige tall i en batteripakke Download PDFInfo
- Publication number
- NO340198B1 NO340198B1 NO20084224A NO20084224A NO340198B1 NO 340198 B1 NO340198 B1 NO 340198B1 NO 20084224 A NO20084224 A NO 20084224A NO 20084224 A NO20084224 A NO 20084224A NO 340198 B1 NO340198 B1 NO 340198B1
- Authority
- NO
- Norway
- Prior art keywords
- battery
- random number
- battery pack
- communication
- authentication
- Prior art date
Links
- 238000004891 communication Methods 0.000 claims description 63
- 238000000034 method Methods 0.000 claims description 49
- 238000012544 monitoring process Methods 0.000 claims description 9
- 230000000704 physical effect Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 229910001416 lithium ion Inorganic materials 0.000 description 6
- 229920000642 polymer Polymers 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000007599 discharging Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003071 parasitic effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000005381 potential energy Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J7/00—Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
- H02J7/00032—Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
- H02J7/00045—Authentication, i.e. circuits for checking compatibility between one component, e.g. a battery or a battery charger, and another component, e.g. a power source
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Charge And Discharge Circuits For Batteries Or The Like (AREA)
- Secondary Cells (AREA)
- Battery Mounting, Suspending (AREA)
- Telephone Function (AREA)
Description
GENERATOR AV VILKÅRLIGE TALL I EN BATTERIPAKKE
OPPFINNELSENS TEKNISKE OMRÅDE
Denne anordningen er generelt relatert til elektriske innretninger.
OPPFINNELSENS BAKGRUNN
Mange portable innretninger (f.eks. laptops, mobiltelefoner, digitalkameraer, video-kameraer, mediaspillere, personlige digitale assistenter ("PDAs"), spillkonsoller, osv.) inkluderer batteripakker. En spesiell type konvensjonell batteripakke inneholder en eller flere battericeller koplet til en eller flere integrerte kretsbrikker ("IC chips"). Brikkene inneholder typisk en kontroller (f.eks. en mikrokontroller) og elektriske kretser og sørger blant annet for battericellestyring og -beskyttelse.
Enkelte konvensjonelle batteripakker inneholder en Litium-ion ("Li-ion") battericelle, som kan beskrives som en flyktig kjemisk reaksjon pakket inn i en sylinder. Potensiell energi er lagret i hver celle, og hvis battericellen blir utsatt for betingelser som ligger utenfor dens spesifikasjoner kan cellen bli overopphetet, ta fyr eller eksplodere. Konvensjonelle batteripakker som er konfigurert med slike flyktige celler inkluderer vanligvis fail-safe kretser for å detektere risikosituasjoner (f.eks. for høy strømstyrke ved lading eller utlading, kortslutning, osv.), og for å utføre korrektive handlinger for å hindre skade på battericellen og/eller innretningen, og for å beskytte endebrukeren.
Enkelte konvensjonelle batteripakker kan kommunisere med en tilkoplet innretning. For eksempel kan batteripakken kommunisere data om batteriets ladningstilstand (eller kapasitet) til innretningen eller laderen. Innretningen/laderen kan benytte den mottatte informasjon om batteriets ladning til å gi en visuell presentasjon av batteri nivået for en bruker av innretningen/laderen. Enkelte konvensjonelle innretninger/ladere er designet for spesielle typer batteripakker (f.eks. batteripakker fra en spesiell fabrikant). Innretningene/laderne kan være designet for den spesielle typen batteripakke for eksempel for å øke sikkerheten av utstyret, for å sikre riktig kommunikasjon mellom batteripakke og innretning/lader (f.eks. korrekt informasjon om ladningstilstand), såvel som riktig funksjon av innretningen/laderen (f.eks. riktig regulering av effekten levert til innretningen).
US 2005057216 Al beskriver en løsning som omfattes av den innledende delen av krav 1.
OPPSUMMERING
I en utførelse, en apparatur, en fremgangsmåte og et datamaskinprogramprodukt er fremlagt for batteristyring. Generelt, i et aspekt, en fremgangsmåte for kommunikasjon. Fremgangsmåten inkluderer å muliggjøre bestemmelse av når en batteripakke er koplet til en innretning, hvor batteripakken inkluderer et batteristyringssystem. Fremgangsmåten inkluderer også generering av et vilkårlig tall i batteristyringssystemet, hvor batteristyringssystemet inkluderer batterimonitoreringskretser, en prosessor, minne og en generator av vilkårlige tall. Fremgangsmåten inkluderer bruk av det vilkårlige tallet for å gjennomføre autentisering, og dersom autentiseringen lykkes, å åpne for kommunikasjon mellom batteripakken og innretningen.
Implementasjoner av fremgangsmåten kan inneholde en eller flere av de følgende egenskaper. Autentiseringen kan videre inkludere en bestemmelse av hvorvidt innretningen er en autorisert innretning. Autentiseringen kan videre inkludere en utfø-relse av ett eller to trinn som er nødvendige for å sette innretningen i stand til å bestemme hvorvidt batteripakken er autorisert for bruk med innretningen. Videre kan autentiseringen inkludere kryptering av det vilkårlige tallet ved hjelp av en første krypteringsnøkkel og overføring av det krypterte vilkårlige tallet til innretningen. Autentiseringen kan videre inkludere mottak av det krypterte vilkårlige tallet fra innretningen og dekryptering av det mottatte krypterte vilkårlige tallet ved hjelp av en andre krypteringsnøkkel. Autentiseringen kan videre inkludere å sammenligne det genererte vilkårlige tallet med det vilkårlige tallet som ble dekryptert ved hjelp av den andre krypteringsnøkkelen.
Fremgangsmåten kan videre inkludere å begrense kommunikasjon mellom batteripakken og innretningen dersom autentiseringen feiler. Å begrense kommunikasjon kan inkludere å forhindre kommunikasjon. Kommunikasjon mellom batteripakken og innretningen kan inkludere å sende data om batteriets ladningstilstand til innretningen.
Autentiseringen kan videre inkludere mottak av et kryptert vilkårlig tall fra innretningen, hvor det vilkårlige tallet er kryptert ved bruk av den første krypteringsnøk-kelen. Det mottatte vilkårlige tallet blir dekryptert ved bruk av den første krypte- ringsnøkkelen. Det dekrypterte vilkårlige tallet blir kryptert ved bruk av den andre krypteringsnøkkelen. Det vilkårlige tallet som er kryptert med den andre krypte-ringsnøkkelen blir overført til innretningen.
Generelt, i et aspekt, er en batteripakke fremlagt. Batteripakken inkluderer en eller flere battericeller, et batteristyringssystem som inkluderer en integrert prosessor, og en kommunikasjonsmotor som inkluderer en generator av vilkårlige tall.
Utførelser kan inkludere en eller flere av de følgende fordeler. Et batteristyringssystem medfølger for å muliggjøre sikker autentisering mellom en batteripakke og en innretning/lader. Et batteristyringssystem i en batteripakke kan inkludere en generator av vilkårlige tall. Generatoren av vilkårlige tall kan generere et eller flere vilkårlige tall for å lette en autentiseringsprosess. Ved bruk av autentiseringsprosessen kan batteripakken autentisere, eller bli autentisert av, den tilkoplede innretning eller lader. Batteristyringssystemet kan også inkludere nøkler for kryptering og dekryptering av vilkårlige tall. Krypterings- og dekrypteringsfunksjonene kan brukes både for å autentisere innretningen/laderen, men også for å bli autentisert av innretningen/laderen.
Detaljene av en eller flere utforminger av oppfinnelsen er fremlagt i de medfølgen-de tegningene og beskrivelsen nedenfor. Andre egenskaper, formål og fordeler av oppfinnelsen vil fremgå av beskrivelsen og tegningene, og fra kravene.
BESKRIVELSE AV TEGNINGENE
Fig. IA er et skjematisk diagram av en anordning som inkluderer en batteripakke.
Fig. IB er et skjematisk diagram av en batteripakke.
Fig. 2 er et blokkdiagram av et batteristyringssystem som inkluderer en generator av vilkårlige tall.
Fig. 3 A er en prosess for kommunikasjon i et batteristyringssystem.
Fig. 3B er et eksempel på en en-veis autentiseringsprosess for autentisering i et batte r i sty r i n g ssyste m.
Like referansesymboler i de forskjellige tegningene angir like elementer.
DETALJERT BESKRIVELSE
Det vil bli referert til et batteristyringssystem med én chip, hvor en mikrokontroller, ikke-flyktig minne og andre kretskomponenter er integrert i en enkelt integrert krets. Alternativt kan de fremlagte fremgangsmåtene og systemene realiseres i en multi-chip løsning. Fremgangsmåtene og systemene som er beskrevet kan imple-menteres i disse og andre arkitekturer slik som en person med vanlig ferdighet i faget ville forstå å gjøre det.
Batteripakke Som Inkluderer Et Batteristyringssystem
Med henvisning til Fig. IA vises en batteripakke 100 til bruk i en anordning 50. Batteripakke 100 kan koples til enten en innretning 102 eller en lader 104. Når den er koplet til laderen 104 er terminalene (dvs. positiv, negativ, og, valgfritt, kommunikasjonsterminaler) på batteripakken 100 koplet via et medium 106 til tilsvarende terminaler (dvs. positiv, negativ, og, valgfritt, kommunikasjonsterminaler) på laderen 104 for å muliggjøre lading av cellen(e) assosiert med batteripakken 100. Medium 106 kan være i form av wires, ledninger, kontaktpinner, eller andre former for elektrisk forbindelse.
På samme måte, når den er koplet til en innretning 102, er terminalene (dvs. positiv, negativ, og, valgfritt, kommunikasjonsterminaler) på batteripakken 100 koplet via et medium 108 til tilsvarende terminaler (dvs. positiv, negativ, og, valgfritt, kommunikasjonsterminaler) på innretningen 102 for å muliggjøre funksjon av innretningen 102. Medium 108 kan være i form av wires, ledninger, kontaktpinner, eller andre former for elektrisk forbindelse. I noen utførelser er batteripakken 100 også koplet til innretningen 102 og laderen 104 ved de respektive kommunika-sjonsportene. Kommunikasjonsporter muliggjør overføring av informasjon (f.eks. kommando og kontroll) mellom innretningen 102/laderen 104 og batteripakken 100. Ett eksempel på informasjon som kan utveksles inkluderer batteriets ladningsnivå (dvs. kapasitet).
I Fig. IB er det angitt et mer detaljert diagram for batteripakke 100. Batteripakke 100 inkluderer en eller flere battericeller 120, diskrete transistorer 110, 112, en shuntmotstand 114 og et batteristyringssystem 130. Batteristyringssystemet 130 inkluderer flere komponenter, som diskutert nedenfor, som kan integreres til en enkelt pakke (dvs. integreres inn i en enkelt integrert krets). Alternativt kan komponentene til batteristyringssystemet 130 pakkes separat. De diskrete transistorene 110, 112 kan være atskilt fra batteristyringssystemet 130 og inkludert i en separat pakke (dvs. en to-chip eller tre-chip løsning), eller de kan pakkes sammen med komponentene til batteristyringssystemet 130.
De diskrete transistorene 110, 112 benyttes til å bryte forbindelsen mellom battericellene 120 og de eksterne batteripakketerminalene (batteripakkens eksterne positive terminal 150 og negative terminal 140). I den viste utførelsen vises to diskrete transistorer som kan være av typen FET. Selv om andre typer transistor teknologier kan benyttes, gir FET-er fordeler når det gjelder prosess, ytelse (f.eks. på-motstand), kostnad, størrelse, osv.
I den viste utførelsen er det to transistorer, og disse representerer de separate ladetransistor 110 og utladingstransistor 112. Ladetransistor 110 benyttes for å gi sikker lading av battericellene 120. Utladingstransistor 112 benyttes for å gi sikker utlading av battericellene 120. Lade- og utladingstransistorene 110, 112 er serie-koplet. I en utførelse benyttes to NFET transistorer og disse er koplet utløp-utløp (drain-drain) i en seriekonfigurasjon. Alternativt kunne to PFET transistorer benyttes og koples kilde-kilde (source-source). I en PFET-løsning kan det være nødven-dig med dioder i tillegg (ikke vist på figuren) for å gi strømforsyning til batteristyringssystemet 130 (dvs. for å mate VFET).
I den viste utførelsen er lade- og utladingstransistoren 110, 112 koplet i en høy-side konfigurasjon (dvs. serietransistorene er koplet til den høye siden av battericellene, i motsetning til en lav-side konfigurasjon). I den viste høy-side konfigura-sjonen er en terminal av ladetransistoren 110 (en kilde i en NFET-utførelse) koplet til den positive terminalen av battericellen 120-1. En terminal av utladingstransistoren 112 (også en kilde i en NFET utførelse) er koplet til batteripakkens eksterne positive terminal 150. De respektive andre terminalene av lade- og utladingstransistorene 110, 112 er koplet til hverandre (så de danner en utløp-utløp forbindelse i en NFET-utførelse). Gate-ene til ladetransistor 110 og utladingstransistor 112 er koplet til batteristyringssystemet 130 ved henholdsvis inngangene OC og OD. Likeledes er forbindelsen mellom transistorene 110, 112 koplet til batteristyringssystemet 130 ved en batteristyringssystem-inngang (som noen ganger her vil bli referert til som VFET). Batteristyringssystem-inngangen gir strømforsyning til batteristyringssystemet 130.
I den viste utførelsen er det nødvendig med to transistorer for å kunne blokkere strømflyten i begge retninger. Mer spesifikt inkluderer FET-er en parasitt-diode
(merket henholdsvis 110-1 og 112-1) og derfor vil det med en enkelt FET ikke være mulig å blokkere strømflyten i begge retninger. Når det benyttes to FET-er i serie (enten kilde-kilde eller utløp-utløp) kan strømflyt både inn i og ut av battericellene blokkeres. Likeledes, når to transistorer benyttes, kan selektiv kontroll utøves så strømflyt i kun en retning av gangen er tillatt (dvs. lading er tillatt, men utlading er ikke, inntil tilstrekkelig ladning er blitt tilført battericellene).
Battericellene 120 er oppladbare batterier og kan være i form av Litium-ion ("Li-ion") eller Litium-polymer ("Li-polymer"). Andre typer batteriteknologier er mulige. Når det er flere celler, er battericellene 120 koplet i serie. I de to viste celleutførel-sene er den øverste positive terminalen av battericellen 120-1 koplet til batteristyringssystemet 130 (f.eks. for å tillate deteksjon av batteriets spenningsnivå) og til en av de diskrete transistorene (dvs. ladetransistor 110). Den negative terminalen av den øverste battericellen 120-1 er koplet til den positive terminalen til den nederste battericellen 120-2 og til batteristyringssystemet 130 ved inngang 170. Den negative terminalen til den nederste battericellen 120-2 i serien er koplet til batteristyringssystemet 130 (f.eks. for å tillate deteksjon av batteriets spenningsnivå) og til en terminal av shuntmotstanden 114. selv om en utførelse med to battericeller er vist, kan andre antall battericeller inkluderes i batteripakken 100, inklusi-ve en enkelt battericelle eller andre konfigurasjoner med multiple celler. Den andre terminalen av shuntmotstanden 114 er koplet til lokal jord (batteristyringssyste-mets lokale jord), batteristyringssystemet 130 (for å muliggjøre måling av strøm-flyten gjennom shuntmotstandenll4) og til den eksterne negative batteripakke-terminalen 140 av batteripakken 100.
Batteristyringssystem 130 inkluderer overvåkningselektronikk for å beskytte batteriet i tilfelle feilfunksjon, monitoreringselektronikk for å estimere batterikapasitet,
en kontroller (f.eks. en mikrokontroller) for systemkontroll og kommunikasjon med innretningen som er koplet til batteripakken, og minne (f.eks. EEPROM, Flash ROM, EPROM, RAM, osv.). Som diskutert ovenfor kan visse batteriteknologier skape farli-ge forhold dersom de blir uriktig brukt. For eksempel, Li-ion og Li-polymer batterier can overopphetes, eksplodere eller selvantenne hvis de blir overoppladet eller utladet for raskt. Videre kan Li-ion og Li-polymer batterier miste en betydelig del av sin ladningskapasitet hvis de blir for dypt utladet. Batteristyringssystem 130 inkluderer overvåkningselektronikk for å sikre feilfri drift.
Monitoreringselektronikk som utgjøren del av batteristyringssystem 130 kan brukes til å estimere gjenværende batterikapasitet. Batterikapasitetsinformasjon kan kommuniseres mellom batteristyringssystem 130 og tilkoplet innretning/lader gjennom en kommunikasjonsport terminal 160. Som diskutert i større detalj nedenfor kan batteristyringssystemet 130 også inkludere autentiseringsegenskaper for kommunikasjon mellom batteripakke 100 og en innretning/lader.
Batteristyringssystem
Fig. 2 viser et blokkdiagram av et eksempel på et batteristyringssystem 130 som er brukt i batteripakken 100. Batteristyringssystemet 130 inkluderer generelt en prosessor 202 (f.eks. en lav-effekt CMOS 8-bit mikrokontroller, basert på en RISC arki-tektur), en batteribeskyttelseskrets 204, en strømflytkontroller 206, en spennings-regulator 208, en effektovervåker 210, en ladningsdetektor 212, en klokkegenera-tor 214, porter 216, et minne 218, en spenningsreferanse 220, en watchdog timer 222, og en kommunikasjonsmotor 224. Hver enkelt av prosessoren 202, portene 216, batteribeskyttelseskretsen 204, spenningsreferansen 220 og kommunikasjonsmotoren 224 er koplet til en databuss 226.
En praktisk realisering av batteristyringssystemet 130 kan inkludere andre komponenter og delsystemer, som er blitt fjernet fra Fig. 2 for klarhets skyld. For eksempel kan batteristyringssystemet 130 inkludere kretser for batterimonitorering (f.eks. analog-til-digital konvertere), cellebalanseringskretser (f.eks. cellebalanserende FET-er) for å balansere cellespenninger, en kommunikasjonsanordning for å kommunisere med en ekstern innretning, kretser for demping av støy, oppvåkningsti-mer og andre kretser for monitorering eller kontroll.
Minnet 218 kan programmeres med instruksjoner som kan eksekveres av prosessoren 202 for å utføre forskjellige oppgaver, slik som cellebalansering, batteribe-skyttelse og strømstyrkemåling for å bestemme ladningsnivå, så vel som kommuni-kasjons- og autentiseringsoppgaver.
I noen utførelser har strømflytkontrolleren 206 flere utganger (f.eks. OC, OD) som er koplet til eksterne innretninger som kan konfigureres av strømflytkontrolleren 206 til å kontrollere strømflyten mellom battericellene og en innretning eller lader. Strømflytkontrolleren 206 inkluderer forskjellige kretser og logikk (f.eks. opera-sjonsforsterkere, kontroll- og statusregistre, transistorer, kondensatorer, dioder, invertere, gate-er, osv.) for å generere spenninger ved utgangene (f.eks. OC og OD). I enkelte utførelser er OC utgangen en høyspenningsutgang som er koplet til gate-en i en lade-FET (f.eks. ladetransistor 110) for fullstendig eller delvis å aktive re eller deaktivere lade-FET-ens kontroll av strømflyten under oppladning. OD-utgangen er en høyspenningsutgang som er koplet til gate-en i en utladings-FET (f.eks. utladingstransistor 112) for fullstendig eller delvis å aktivere eller deaktivere utladings-FET-ens kontroll av strømflyten under utlading. Fig. IB viser et eksempel på en konfigurasjon av FET innretninger i en høy-side-utførelse for kontroll av strømflyt som reaksjon på kontrollspenninger fra strømflytkontrolleren 206.
Strømflytkontrolleren 206 er koplet til batteribeskyttelseskretsen 204 gjennom grensesnittet 240. Batteribeskyttelseskretsen 204 inkluderer kretser (f.eks. en dif-ferens i a Ifo rsterker) for monitorering av spenning og ladestrøm/utladingsstrøm på battericellene for å detektere feilbetingelser, og for å initiere handlinger (f.eks. deaktivere eller delvis deaktivere lade- utladings- og forladings-FET-er) for å beskytte batteripakken 100 fra å bli skadet. Eksempler på feilbetingelser inkluderer, men er ikke begrenset til: kraftig underspenning under utlading, kortslutning under utlading og for høy strømstyrke under lading og utlading. I noen utførelser kan en strømfølermotstand (Rsense/dvs. shunt-motstand 114) være koplet tvers over PPI og NNI inngangene til batteribeskyttelseskretsen 204, hvor PPI er en ufiltrert positiv input fra strømfølermotstanden og NNI er en ufiltrert negativ input fra strøm-følermotstanden. Strømfølermotstanden kan være koplet til battericellene og batteristyringssystem 130, som beskrevet med hensyn til Fig. IB.
Kommunikasjonsmotoren 224 er koplet til databuss 226 og kommunikasjonsport
terminal 160. Kommunikasjonsmotoren 224 sørger for datakommunikasjon mellom batteripakkene 100 og en tilkoplet innretning (f.eks. innretning 102 eller lader 104 i
Fig. IA). For eksempel kan kommunikasjonsmotoren 224 skaffe batteristatusdata til innretningen, for eksempel ladningsnivådata. Batteriets ladningsnivådata kan brukes av innretningen, for eksempel, i et ladnings-display som angir nivået av gjenværende ladning (f.eks. en indikator for batterinivå på en mobiltelefon).
I en utførelse er kommunikasjonsmotoren 224 konfigurert til å sørge for sikker autentisering mellom batteripakken og den tilkoplede innretningen. Foreksempel av-gjør kommunikasjonsmotoren 224 hvorvidt den tilkoplede innretningen er en akseptert eller autorisert innretning (dvs. en "vennlig" innretning), eller ikke. En "uvennlig" innretning, for eksempel, kunne være en innretning brukt til tilbakekon-struksjon ("reverse engineering") av egenskapene til batteripakken. I tillegg kan kommunikasjonsmotoren 224 benyttes til å besørge datastrøm til prosessoren for autentisering av batteripakken.
For eksempel kan en innretning være designet til å fungere med en spesifikk batteripakketype. Autentiseringsprosessen kan benyttes for å sikre at innretningen benytter korrekt batteripakke (dvs. at den korrekte batteri pakketypen er tilkoplet innretningen). Hvis autentiseringen feiler kan batteripakken gi begrenset kommunikasjon til innretningen og derved redusere innretningens funksjonalitet. Innretningen kan for eksempel bli ute av stand til å motta og fremvise batteriladningsdata. I en utførelse kan en ikke-autorisert innretning eller batteripakke resultere i blokkert kommunikasjon mellom batteripakken og innretningen eller deaktivering av utladingstransistoren, hvilket ville resultere i at ingen strøm ville bli levert til innretningen.
Kommunikasjonsmotoren 224 inkluderer en generator av vilkårlige tall "RNG" 228 (Random Number Generator). RNG 228 er konfigurert til å generere ett eller flere vilkårlige tall for å supportere autentiseringsfunksjonene til kommunikasjonsmotoren 224. RNG 228 kan benytte fysiske egenskaper eller en eller flere matematiske algoritmer for å generere en sekvens av tall som ikke har noe tydelig mønster.
I en utførelse er ikke RNG-en inneholdt i kommunikasjonsmotoren 224. RNG-en kan være en atskilt komponent innenfor batteristyringssystemet 130. RNG-en kan være koplet til kommunikasjonsmotoren 224, for eksempel, gjennom databussen 226.
Kommunikasjonsfremgangsmåte Med Generator Av Vilkårlige Tall
Fig. 3A viser et flytdiagram for en fremgangsmåte 300 for å besørge kommunikasjon mellom en batteripakke og en tilkoplet innretning. Fremgangsmåte 300 inkluderer å forbinde batteripakken til innretningen (trinn 302). Foreksempel kan den positive og negative terminalen og kommunikasjonsterminalene på batteripakken koples til de tilsvarende terminalene på innretningen (f.eks. innretning 102) ved hjelp av et medium (f.eks. medium 108).
Etter at batteripakken er koplet til innretningen skjer en autentiseringsprosedyre for å autentisere batteripakken, den tilkoplede innretningen, eller begge deler (trinn 302). Trinnene for autentisering er drøftet i større detalj nedenfor med referanse til Fig. 3B. Hvis autentiseringsprosessen lykkes, blir kommunikasjonen mellom batteripakken og innretningen aktivert. Foreksempel, hvis autentiseringen lykkes, kan kommunikasjonsmotoren (dvs. kommunikasjonsmotor 224) i batteripakken frem-skaffe ladningsdata til innretningen.
Autentiseringsprosess
Fig. 3B viser et flytdiagram for et eksempel på en en-veis autentiseringsprosess 304 for en batteripakke for å autentisere en innretning. Autentiseringsprosessen 304 kan begynne med generering av et vilkårlig tall (trinn 350). For eksempel kan en RNG i batteripakken (f.eks. RNG 228) generere et vilkårlig tall når autentiseringsprosessen blir initiert av kommunikasjonsmotoren etter at batteripakken er blitt koplet til innretningen.
I et spesifikt autentiseringssystem blir så det genererte vilkårlige tallet kryptert ved hjelp av en første krypteringsnøkkel (trinn 352). En krypteringsnøkkel definerer en transformasjon for kryptering av data eller for dekryptering av data som er blitt kryptert ved hjelp av nøkkelen. Nøkkelen kan være unik for batteripakken, men kjent for innretningen. Den korrekte nøkkelen må benyttes for å gjenopprette de opprinnelige dataene. I en utførelse inneholder kommunikasjonsmotoren en eller flere krypteringsnøkler og er konfigurert til å gi både krypterings- og dekrypterings-funksjoner.
Alternativt kan kommunikasjonsmotoren kalle en prosessor (f.eks. prosessor 202) i batteripakken som utfører den nødvendige krypteringsfunksjonen (og/eller dekryp-teringsfunksjonen). Prosessoren kan arbeide sammen med andre komponenter i batteripakken, for eksempel et minne (f.eks. minne 218), for å utføre krypterings/dekrypteringsfunksjonen. For eksempel kan minnet 218 lagre krypteringsnøk-ler som kan brukes for å utføre krypterings- og dekrypteringsprosessene.
Det krypterte vilkårlige tallet blir så overført til innretningen (trinn 354). For eksempel kan kommunikasjonsmotoren sende det krypterte vilkårlige tallet ved bruk av en forbindelse til batteripakkens kommunikasjonsport (f.eks. kommunikasjonsport 160) .
Etter mottak fra batteripakken dekrypterer innretningen det krypterte vilkårlige tallet (trinn 356). I en utførelse benytter innretningen den samme første krypte-ringsnøkkelen for å dekryptere det mottatte vilkårlige tallet som batteripakken brukte for å kryptere det vilkårlige tallet (dvs. en symmetrisk nøkkel). Etter å ha dekryptert det krypterte vilkårlige tallet re-krypterer innretningen det vilkårlige tallet med, valgfritt, et annet vilkårlig tall (trinn 358). Et annet vilkårlig tall kan brukes som er unikt for innretningen, men kjent for batteripakken. I en utførelse inneholder batteripakken og innretningen hver både den første og den andre nøkkelen. Alternativt, i en utførelse, er den første og den andre nøkkelen ikke symmetriske nøkler. I så fall inneholder batteripakken krypteringsnøkkel 1 og dekrypteringsnøk-kel 2, mens innretningen inneholder krypteringsnøkkel 2 og dekrypteringsnøkkel 1. Innretningen oversender det vilkårlige tallet kryptert med den andre krypterings-nøkkelen til batteripakken (trinn 360). Som med overføringen av det krypterte vilkårlige tallet sendt fra batteripakken, kan innretningen overføre det krypterte vilkårlige tallet via batteripakkens kommunikasjonsport.
Batteripakken dekrypterer det krypterte vilkårlige tallet (trinn 362). Igjen må batteripakken inneholde (eller ha tilgang til) den samme andre krypteringsnøkkelen som er brukt av innretningen. For eksempel kan kommunikasjonsinnretningen inneholde den andre krypteringsnøkkelen og dekryptere det vilkårlige tallet. Alternativt kan, som ved krypteringsprosessen, kommunikasjonsinnretningen kalle prosessoren som kan assistere med eller utføre dekrypteringen av det vilkårlige tallet.
Når det vilkårlige tallet har blitt dekryptert, blir det sammenliknet med det vilkårlige tallet som opprinnelig ble generert av RNG-en til kommunikasjonsinnretningen (trinn 364). For eksempel kan kommunikasjonsinnretningen beholde det genererte vilkårlige tallet for å utføre autentiseringsprosessen. Hvis det vilkårlige tallet generert av RNG er lik det dekrypterte vilkårlige tallet, er autentiseringen vellykket (trinn 366). Hvis autentiseringen lykkes, har batteripakken verifisert innretningen som vennlig (dvs. innretningen er en autorisert innretning for bruk med batteripakken). Kommunikasjon mellom batteripakken og den tilkoplede innretningen kan aktiveres som diskutert ovenfor i forbindelse med Fig. 3A.
På den annen side, hvis det vilkårlige tallet generert av RNG ikke er lik det dekrypterte vilkårlige tallet, er autentiseringen mislykket (trinn 368). For eksempel, hvis innretningen ikke har den korrekte krypteringsnøkkelen, kan et forsøk på å dekryptere det vilkårlige tallet mottatt fra batteripakken resultere i et ukorrekt tall. I et annet eksempel kan en innretning forsøke å gå utenom autentiseringsprosessen ved å generere er kryptert vilkårlig erstatningstall, men erstatningstallet vil ikke være lik det genererte vilkårlige tallet fra RNG-en. I et annet eksempel, hvis innretningen ikke er av en autorisert type, vil innretningen ikke vite hvordan den skal svare på det mottatte krypterte vilkårlige tallet. Som en følge av dette kan autori-seringsprosessen også feile hvis en respons ikke er mottatt fra innretningen innen, for eksempel, et forutbestemt tidsintervall.
I en utførelse kan, i tillegg til, eller alternativt til, autentiseringsprosessen 304 vist i
Fig. 3B, en liknende en-veis autentiseringsprosess utføres av en innretning for autentisering av en batteripakke. I denne utførelsen er operasjonene beskrevet ovenfor reversert, og en speilvendt autentiseringsprosess som beskrevet nedenfor blir utført (f.eks. en RNG i innretningen genererer et vilkårlig tall som kan brukes for å autentisere at batteripakken er akseptabel for innretningen).
I en utførelse er det krav om to-veis autentisering. I en to-veis autentiseringsprosess skjer en autentiseringsprosess som er det speilvendte av prosess 304, unntatt at det vilkårlige tallet først blir generert av en RNG i innretningen. Innretningen sender så det initielle krypterte vilkårlige tallet til batteripakkens kommunikasjonsmotor. Batteripakken dekrypterer det mottatte vilkårlige tallet og re-krypterer der-etter tallet ved hjelp av en annen krypteringsnøkkel. Det krypterte vilkårlige tallet blir så sendt til innretningen. Innretningen sammenlikner så det opprinnelig genererte vilkårlige tallet med det vilkårlige tallet mottatt fra batteripakken. Den speilvendte autentiseringsprosessen setter innretningen i stand til å verifisere at batteripakken er vennlig (dvs. at batteripakken er en akseptert batteripakketype). I en utførelse er vellykket autentisering i begge retninger en betingelse for kommunikasjon mellom batteripakken og innretningen.
Autentiseringsprosessen 304 som er fremlagt ovenfor er bare ett mulig autentise-ringsskjema som gjør bruk av et vilkårlig tall generert av batteripakken. Andre mulige autentiseringsteknikker kan benyttes for å muliggjøre kommunikasjon mellom batteripakken og den tilkoplede innretningen.
Et antall utforminger av oppfinnelsen er blitt beskrevet. Ikke desto mindre er det klart at forskjellige modifikasjoner kan gjøres uten at man forlater oppfinnelsens ånd og omfang. Det følger at andre utforminger er innenfor omfanget av de følgen-de kravene.
Claims (11)
1. Fremgangsmåte for kommunikasjon, omfattende: tillate å bestemme når en batteripakke er koblet til en enhet, batteripakken inkluderer et batteristyringssystem; generere et tilfeldig tall på batteristyringssystemet, batteristyringssystemet inkludert batteriovervåkingskretser, en prosessor, minne og en tilfeldig tall generator; bruke det tilfeldige tallet for å tilveiebringe autentisering, ved batteristyringssystemet, til anordningen; og hvis autentiseringen lykkes, slik at kommunikasjonen mellom batteriet og enheten muliggjøres.
2. Fremgangsmåte ifølge krav 1, autentiseringen videre omfatter: å avgjøre om enheten er en autorisert enhet.
3. Fremgangsmåte ifølge krav 1, autentiseringen videre omfatter: å utføre ett eller flere trinn som kreves for å tillate utstyret å fastslå om batteripakken er godkjent for bruk med enheten.
4. Fremgangsmåte ifølge krav 1, autentiseringen videre omfatter: kryptering av det tilfeldige tallet ved hjelp av en første krypteringsnøk-kel; og å overføre det krypterte tilfeldige tallet til enheten.
5. Fremgangsmåte ifølge krav 4, autentiseringen videre omfatter: å motta et kryptert tilfeldig tall fra enheten; og dekryptere det mottatte krypterte tilfeldige tallet ved bruk av en andre krypteringsnøkkel.
6. Fremgangsmåte ifølge krav 5, autentiseringen videre omfatter: å sammenligne det genererte tilfeldige tallet med det tilfeldige tallet dekryptert ved hjelp av den andre krypteringsnøkkelen.
7. Fremgangsmåte ifølge krav 1, videre omfattende: om godkjenningen mislykkes, begrense kommunikasjon mellom batteriet og enheten.
8. Fremgangsmåte ifølge krav 7, hvor begrensing av kommunikasjon omfatter å hindre kommunikasjon.
9. Fremgangsmåte ifølge krav 1, hvor kommunikasjonen mellom batteripakken og innretningen innbefatter å tilveiebringe batteriladedata til enheten.
10. Fremgangsmåte ifølge krav 1, autentiseringen videre omfatter: å motta et kryptert tilfeldig tall fra enheten, det tilfeldige tallet er kryptert ved hjelp av en første krypteringsnøkkel; dekryptere det mottatte tilfeldige tallet ved hjelp av den første krypte-ringsnøkkelen; kryptering av dekryptert tilfeldige tallet med den andre krypteringsnøk-kelen; og overføring av det tilfeldige tallet kryptert med den andre krypterings-nøkkelen til enheten.
11. Fremgangsmåte ifølge krav 1, hvor det tilfeldige tallet er basert på fysiske egenskaper.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/373,859 US7554288B2 (en) | 2006-03-10 | 2006-03-10 | Random number generator in a battery pack |
PCT/US2007/063622 WO2007106720A2 (en) | 2006-03-10 | 2007-03-08 | Random number generator in a battery pack |
Publications (2)
Publication Number | Publication Date |
---|---|
NO20084224L NO20084224L (no) | 2008-11-20 |
NO340198B1 true NO340198B1 (no) | 2017-03-20 |
Family
ID=38480261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20084224A NO340198B1 (no) | 2006-03-10 | 2008-10-09 | Generator for vilkårlige tall i en batteripakke |
Country Status (7)
Country | Link |
---|---|
US (2) | US7554288B2 (no) |
JP (1) | JP2009529767A (no) |
KR (1) | KR101377887B1 (no) |
CN (1) | CN101438219B (no) |
NO (1) | NO340198B1 (no) |
TW (1) | TWI413290B (no) |
WO (1) | WO2007106720A2 (no) |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8183980B2 (en) * | 2005-08-31 | 2012-05-22 | Assa Abloy Ab | Device authentication using a unidirectional protocol |
EP2316180A4 (en) | 2008-08-11 | 2011-12-28 | Assa Abloy Ab | SECURE WIEGAND INTERFACE COMMUNICATIONS |
US20110284257A1 (en) * | 2009-02-10 | 2011-11-24 | Makita Corporation | Electric tool |
JP5490473B2 (ja) * | 2009-09-15 | 2014-05-14 | ルネサスエレクトロニクス株式会社 | データ処理システム、電気自動車及びメンテナンスサービスシステム |
US8841881B2 (en) | 2010-06-02 | 2014-09-23 | Bryan Marc Failing | Energy transfer with vehicles |
CA2830283C (en) | 2011-03-25 | 2016-11-01 | Certicom Corp. | Interrogating an authentication device |
EP2705725B1 (en) | 2011-05-06 | 2017-07-19 | Certicom Corp. | Managing data for authentication devices |
EP2737601B1 (en) | 2011-07-26 | 2020-04-08 | Gogoro Inc. | Apparatus, method and article for collection, charging and distributing power storage devices, such as batteries |
WO2013016555A2 (en) | 2011-07-26 | 2013-01-31 | Gogoro, Inc. | Apparatus, method and article for redistributing power storage devices, such as batteries, between collection, charging and distribution machines |
ES2701751T3 (es) | 2011-07-26 | 2019-02-25 | Gogoro Inc | Aparato, método y artículo para la autenticación, la seguridad y el control de dispositivos de almacenamiento de energía, como por ejemplo baterías, basados en perfiles de usuario |
ES2720202T3 (es) | 2011-07-26 | 2019-07-18 | Gogoro Inc | Aparato, método y artículo para un compartimento de dispositivo de almacenamiento de energía |
US10186094B2 (en) | 2011-07-26 | 2019-01-22 | Gogoro Inc. | Apparatus, method and article for providing locations of power storage device collection, charging and distribution machines |
ES2754303T3 (es) | 2011-07-26 | 2020-04-16 | Gogoro Inc | Aparato, método y artículo para la seguridad física de los dispositivos de almacenamiento de energía en vehículos |
CN103858305A (zh) | 2011-07-26 | 2014-06-11 | Gogoro有限公司 | 用于在预订电能存储设备的收集、充电及分配机处预订电能存储设备的装置、方法及物品 |
ES2748199T3 (es) | 2011-07-26 | 2020-03-13 | Gogoro Inc | Aparato, método y artículo para proporcionar información sobre la disponibilidad de dispositivos de almacenamiento de energía en una máquina de recogida, carga y distribución de dispositivos de almacenamiento de energía |
WO2013016542A2 (en) | 2011-07-26 | 2013-01-31 | Gogoro, Inc. | Dynamically limiting vehicle operation for best effort economy |
WO2013016548A2 (en) * | 2011-07-26 | 2013-01-31 | Gogoro, Inc. | Apparatus, method and article for authentication, security and control of power storage devices, such as batteries |
TWI553500B (zh) | 2011-07-26 | 2016-10-11 | 英屬開曼群島商睿能創意公司 | 用於車輛中之電力儲存器件之實體保全之裝置、方法及物品 |
TWI473386B (zh) * | 2011-09-02 | 2015-02-11 | Askey Technology Jiangsu Ltd | 備用電池充電電路 |
EP2565653B1 (en) * | 2011-09-05 | 2019-05-08 | Fluke Corporation | Watchdog for voltage detector with display triggering visual warning |
KR101872472B1 (ko) * | 2011-11-04 | 2018-06-29 | 삼성에스디아이 주식회사 | 배터리 팩, 배터리 관리부, 및 배터리 시스템 |
US9191203B2 (en) | 2013-08-06 | 2015-11-17 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US8868813B2 (en) | 2011-12-30 | 2014-10-21 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US9727511B2 (en) | 2011-12-30 | 2017-08-08 | Bedrock Automation Platforms Inc. | Input/output module with multi-channel switching capability |
US9467297B2 (en) | 2013-08-06 | 2016-10-11 | Bedrock Automation Platforms Inc. | Industrial control system redundant communications/control modules authentication |
US9600434B1 (en) | 2011-12-30 | 2017-03-21 | Bedrock Automation Platforms, Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US8971072B2 (en) | 2011-12-30 | 2015-03-03 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US8862802B2 (en) | 2011-12-30 | 2014-10-14 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US9437967B2 (en) | 2011-12-30 | 2016-09-06 | Bedrock Automation Platforms, Inc. | Electromagnetic connector for an industrial control system |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
CN103311584B (zh) * | 2012-03-12 | 2016-03-30 | 联想(北京)有限公司 | 电池单元、终端设备以及电池验证方法 |
BR112015011290A2 (pt) | 2012-11-16 | 2017-07-11 | Gogoro Inc | aparelho, método e artigo para sinais de realização de curva de veículo |
US9369290B2 (en) | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
BR112015023244A2 (pt) | 2013-03-12 | 2017-07-18 | Gogoro Inc | aparelho, processo e artigo para alterar planos de troca de dispositivos de armazenamento de energia elétrica portáteis |
US11222485B2 (en) | 2013-03-12 | 2022-01-11 | Gogoro Inc. | Apparatus, method and article for providing information regarding a vehicle via a mobile device |
EP2973937B1 (en) | 2013-03-15 | 2020-06-03 | Gogoro Inc. | Modular system for collection and distribution of electric storage devices |
DE102013209443A1 (de) * | 2013-05-22 | 2014-11-27 | Robert Bosch Gmbh | Verfahren und Vorrichtungen zur Authentifizierung von Messdaten einer Batterie |
US9770996B2 (en) | 2013-08-06 | 2017-09-26 | Gogoro Inc. | Systems and methods for powering electric vehicles using a single or multiple power cells |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
US20150048684A1 (en) * | 2013-08-06 | 2015-02-19 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
TWI626183B (zh) | 2013-11-08 | 2018-06-11 | 睿能創意公司 | 用於提供車輛事件資料的裝置、方法與物品 |
CN103746148B (zh) * | 2013-12-19 | 2016-08-17 | 广西科技大学 | 一种铅酸动力电池自动管理装置 |
ES2721000T3 (es) | 2014-01-23 | 2019-07-26 | Gogoro Inc | Sistemas y métodos para utilizar un conjunto de dispositivos de almacenamiento de energía, como por ejemplo baterías |
KR101658865B1 (ko) | 2014-01-27 | 2016-09-22 | 주식회사 엘지화학 | 통신 에러로부터 잘못된 제어 알고리즘의 수행을 방지하는 배터리 관리 장치 |
EP3180821B1 (en) | 2014-08-11 | 2019-02-27 | Gogoro Inc. | Multidirectional electrical connector and plug |
US9930058B2 (en) | 2014-08-13 | 2018-03-27 | Honeywell International Inc. | Analyzing cyber-security risks in an industrial control environment |
USD789883S1 (en) | 2014-09-04 | 2017-06-20 | Gogoro Inc. | Collection, charging and distribution device for portable electrical energy storage devices |
US9774451B2 (en) * | 2015-02-10 | 2017-09-26 | Qualcomm Incorporated | Using secure elements to authenticate devices in point-to-point communication |
JP6449086B2 (ja) * | 2015-03-31 | 2019-01-09 | ルネサスエレクトロニクス株式会社 | バッテリ制御ic、バッテリパック及びその認証方法 |
CN107873006B (zh) | 2015-06-05 | 2021-02-02 | 睿能创意公司 | 一种车辆及一种判定一电动车辆的一特定型式的负载的方法 |
US9880611B2 (en) * | 2015-08-31 | 2018-01-30 | Google Llc | Energy saving mode for electronic devices |
US10705583B2 (en) | 2016-02-05 | 2020-07-07 | International Business Machines Corporation | Management of finite electrical cells |
US10783279B2 (en) * | 2016-09-01 | 2020-09-22 | Atmel Corporation | Low cost cryptographic accelerator |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
TWM575626U (zh) | 2017-06-26 | 2019-03-11 | 美商米沃奇電子工具公司 | 電池充電器 |
CN109638914B (zh) * | 2018-12-21 | 2022-07-26 | 深圳运存科技有限公司 | 一种电池充电用智能控制方法 |
CN111564857B (zh) * | 2019-02-14 | 2023-06-20 | 东莞新能安科技有限公司 | 并联电池组控制***、方法及装置 |
EP3736686A1 (en) * | 2019-05-09 | 2020-11-11 | Quside Technologies S.L. | Device for transferring power and entropy |
CN111163044B (zh) * | 2019-08-07 | 2020-08-21 | 上海钧正网络科技有限公司 | 电池管理方法、设备、服务器及*** |
EP4032162A4 (en) * | 2019-09-16 | 2023-06-21 | Techtronic Cordless GP | INTELLIGENT BATTERY, CHARGER AND BATTERY CHARGING SYSTEM |
CN111464293A (zh) * | 2020-03-25 | 2020-07-28 | 福尔达车联网(深圳)有限公司 | 一种数据发送方法、接收方法、存储介质以及终端设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050001589A1 (en) * | 2003-07-03 | 2005-01-06 | Dell Products L.P. | Encrypted response smart battery |
US20050057216A1 (en) * | 2003-09-12 | 2005-03-17 | Masao Yamaguchi | Battery pack, electrical device connectable to battery pack, and method of identifying battery pack type |
US20050108309A1 (en) * | 2003-11-19 | 2005-05-19 | Matsushita Electric Industrial Co., Ltd. | Authentication system |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5608306A (en) | 1994-03-15 | 1997-03-04 | Ericsson Inc. | Rechargeable battery pack with identification circuit, real time clock and authentication capability |
JPH0981523A (ja) * | 1995-09-12 | 1997-03-28 | Toshiba Corp | 認証方法 |
US6175211B1 (en) * | 1999-04-15 | 2001-01-16 | Black & Decker Inc. | Battery pack with identification device |
SE515927C2 (sv) * | 1999-01-27 | 2001-10-29 | Ericsson Telefon Ab L M | Ett förfarande och en apparat för att identifiera ett batteri |
JP3202971B2 (ja) | 1999-03-12 | 2001-08-27 | トヨタ自動車株式会社 | 2種類の部材の結合構造 |
JP3474850B2 (ja) | 2000-01-12 | 2003-12-08 | 松下電器産業株式会社 | 電池電源装置 |
JP3625799B2 (ja) | 2001-11-30 | 2005-03-02 | 三洋電機株式会社 | 真贋判別回路を備えるパック電池 |
US6771046B2 (en) * | 2002-01-10 | 2004-08-03 | Honda Giken Kogyo Kabushiki Kaisha | Method and system for controlling charging of batteries |
TW558852B (en) * | 2002-07-12 | 2003-10-21 | Asia Pacific Fuel Cell Tech | Control apparatus and method of fuel cell set |
JP3862012B2 (ja) * | 2002-09-25 | 2006-12-27 | ミツミ電機株式会社 | 外部保護回路を備えた二次電池ユニット |
JP3919650B2 (ja) | 2002-10-23 | 2007-05-30 | キヤノン株式会社 | 電子機器システム |
JP2005094089A (ja) * | 2003-09-12 | 2005-04-07 | Mitsubishi Electric Corp | 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2005160169A (ja) | 2003-11-21 | 2005-06-16 | Texas Instr Japan Ltd | バッテリ保護回路 |
US7596699B2 (en) * | 2004-02-24 | 2009-09-29 | Intersil Americas Inc. | Battery authentication system |
-
2006
- 2006-03-10 US US11/373,859 patent/US7554288B2/en active Active
-
2007
- 2007-03-08 CN CN2007800146069A patent/CN101438219B/zh active Active
- 2007-03-08 JP JP2008558541A patent/JP2009529767A/ja active Pending
- 2007-03-08 WO PCT/US2007/063622 patent/WO2007106720A2/en active Application Filing
- 2007-03-09 TW TW096108311A patent/TWI413290B/zh active
-
2008
- 2008-10-09 KR KR1020087024781A patent/KR101377887B1/ko active IP Right Grant
- 2008-10-09 NO NO20084224A patent/NO340198B1/no unknown
-
2009
- 2009-06-10 US US12/482,375 patent/US7863858B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050001589A1 (en) * | 2003-07-03 | 2005-01-06 | Dell Products L.P. | Encrypted response smart battery |
US20050057216A1 (en) * | 2003-09-12 | 2005-03-17 | Masao Yamaguchi | Battery pack, electrical device connectable to battery pack, and method of identifying battery pack type |
US20050108309A1 (en) * | 2003-11-19 | 2005-05-19 | Matsushita Electric Industrial Co., Ltd. | Authentication system |
Also Published As
Publication number | Publication date |
---|---|
US20090243539A1 (en) | 2009-10-01 |
TWI413290B (zh) | 2013-10-21 |
TW200746501A (en) | 2007-12-16 |
WO2007106720A3 (en) | 2008-04-03 |
JP2009529767A (ja) | 2009-08-20 |
US7863858B2 (en) | 2011-01-04 |
US7554288B2 (en) | 2009-06-30 |
CN101438219A (zh) | 2009-05-20 |
WO2007106720A2 (en) | 2007-09-20 |
KR20080112284A (ko) | 2008-12-24 |
US20070214293A1 (en) | 2007-09-13 |
KR101377887B1 (ko) | 2014-03-24 |
CN101438219B (zh) | 2011-06-29 |
NO20084224L (no) | 2008-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO340198B1 (no) | Generator for vilkårlige tall i en batteripakke | |
CN106026219B (zh) | 电池控制ic、电池组及其认证方法 | |
EP3599697B1 (en) | Multi-string battery pack management system | |
KR101318021B1 (ko) | 배터리 팩에서의 과저하 전압 회복을 위한 방법 및 장치 | |
US10720672B2 (en) | Series-multiple battery pack management system | |
US9653761B2 (en) | Secondary battery pack and authentication method | |
KR101254875B1 (ko) | 배터리 팩 관리시스템 | |
JP2009015744A (ja) | 認証システム、及び認証装置 | |
CN107646155A (zh) | 用于机动车电池的电池单体、电池、机动车和用于运行电池单体的方法 | |
US20140346982A1 (en) | Method and Apparatuses for Authenticating Measurement Data for a Battery | |
KR20070105219A (ko) | 배터리 팩의 보호 회로 | |
KR102555489B1 (ko) | 배터리 시스템용 제어 유닛 | |
US11171495B2 (en) | Battery pack having communication terminal isolation function | |
KR102511551B1 (ko) | 배터리 관리 시스템 및 이를 포함하는 배터리 팩 | |
KR20210051462A (ko) | 배터리 관리 시스템 및 그 통신 방법 | |
KR20160144786A (ko) | 배터리 팩 보호 시스템 및 방법 | |
JP2019047726A (ja) | バッテリ制御ic、バッテリパック及びその認証方法 | |
JP4446043B2 (ja) | 充電制御システム | |
KR102316489B1 (ko) | 무선 통신 모듈이 탑재된 배터리 팩 | |
CN103219553A (zh) | 组电池 | |
EP3443627B1 (en) | Enhanced parallel protection circuit | |
US20220247187A1 (en) | Battery pack power cutting off apparatus | |
KR100677324B1 (ko) | 휴대단말기의 배터리 오동작 방지 장치 및 방법 | |
AU2019466951A1 (en) | Smart battery, charger and battery charging system | |
KR20180112484A (ko) | 리던던트 배터리가 포함된 배터리 관리 장치 및 방법 |