JP2009529767A - バッテリパックにおける乱数発生器 - Google Patents

バッテリパックにおける乱数発生器 Download PDF

Info

Publication number
JP2009529767A
JP2009529767A JP2008558541A JP2008558541A JP2009529767A JP 2009529767 A JP2009529767 A JP 2009529767A JP 2008558541 A JP2008558541 A JP 2008558541A JP 2008558541 A JP2008558541 A JP 2008558541A JP 2009529767 A JP2009529767 A JP 2009529767A
Authority
JP
Japan
Prior art keywords
random number
battery
battery pack
authentication
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008558541A
Other languages
English (en)
Other versions
JP2009529767A5 (ja
Inventor
秀幸 佐藤
グンナー ガングストー,
アルネ アース,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Atmel Corp
Original Assignee
Atmel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atmel Corp filed Critical Atmel Corp
Publication of JP2009529767A publication Critical patent/JP2009529767A/ja
Publication of JP2009529767A5 publication Critical patent/JP2009529767A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/00032Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
    • H02J7/00045Authentication, i.e. circuits for checking compatibility between one component, e.g. a battery or a battery charger, and another component, e.g. a power source

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Secondary Cells (AREA)
  • Telephone Function (AREA)
  • Battery Mounting, Suspending (AREA)

Abstract

装置、方法およびコンピュータプログラム製品が、バッテリ管理のために提供される。一つの実装において、通信の方法が提供される。該方法は、バッテリパックがデバイスに連結される場合を決定することを可能にすることを含み、該バッテリパックは、バッテリ管理システムを含む。該方法はまた、該バッテリ管理システムにおいて乱数を生成することを含み、該バッテリ管理システムは、バッテリ監視回路網、プロッセサ、メモリおよび乱数発生器を含む。該方法は、認証を提供するために該乱数を用いることと、認証が成功した場合、該バッテリパックと該デバイスとの通信を可能にすることとを含む。

Description

本出願は、概して電気デバイスに関する。
多くの現代の可搬型デバイス(例えば、ラップトップコンピュータ、携帯電話機、デジタルカメラ、ビデオカメラ、メディアプレーヤ、携帯情報端末(「PDA」)、ゲーム機など)は、バッテリパックを含む。従来のバッテリパックの一つの特定タイプは、1つ以上の集積回路(「IC」)チップに連結された1つ以上の電池セルを含む。そのチップは、一般にコントローラ(例えば、マイクロコントローラ)および回路網を含み、特に、電池セルの管理および保護を提供する。
一部の従来のバッテリパックは、リチウムイオン(「Li−ion」)電池セルを含み、その電池セルは、本質的にシリンダ(cylinder)内に詰められた揮発性の(volatile)化学反応である。電気的エネルギーは各セル内に格納され、電池セルがその仕様外の条件にさらされる場合、セルは過熱し、発火または爆発し得る。これら揮発性のセルによって構成される従来のバッテリパックは、一般にフェイルセーフ回路網を含み、その回路網は、不安全な状態(例えば、充電または放電の過電流、短絡など)を検出し、電池セルおよび/またはデバイスに対する損傷を防止し、エンドユーザを保護するための是正措置を取る。
一部の従来のバッテリパックは、接続されたデバイスと通信し得る。例えば、バッテリパックは、バッテリ充電(または容量)レベルのデータを、デバイスまたはチャージャに伝達し得る。デバイス/チャージャは、受信されたバッテリ充電情報を用いて、例えば、バッテリレベルの表示を、デバイス/チャージャのユーザに提示し得る。一部の従来のデバイス/チャージャは、特定のバッテリパックのタイプ(例えば、特定の製造者のバッテリパック)に対して設計される。そのデバイス/チャージャは、特定のバッテリパックのタイプに対して設計され、例えば、デバイスのセキュリティを増強し、バッテリパックとデバイス/チャージャとの間の適切な通信(例えば、正しい充電レベル情報の通信)を保証し、そしてデバイス/チャージャの適切な動作(例えば、デバイスに提供される電力の適切な調整)のために設計され得る。
(概要)
一つの実装において、装置、方法およびコンピュータプログラム製品が、バッテリ管理のために提供される。一般に、一つの局面において、通信の方法が提供される。その方法は、バッテリパックがデバイスに連結される場合を決定することを可能にすることを含み、そのバッテリパックは、バッテリ管理システムを含んでいる。その方法はまた、バッテリ管理システムにおいて乱数を生成することを含み、このバッテリ管理システムは、バッテリ監視回路網、プロセッサ、メモリおよび乱数発生器を含む。その方法は、認証を提供するために乱数を用いることと、認証が成功した場合、バッテリパックとデバイスとの間の通信を可能にすることとを含む。
この方法の実装は、以下の1つ以上の機能を含み得る。認証は、デバイスが認可されたデバイスであるか否かを決定することをさらに含み得る。この認証は、1つ以上のステップを実行することをさらに含み得、そのステップは、バッテリパックがデバイスとの使用に対して認可されているか否かを、デバイスが決定することを可能にするために必要とされる。認証は、乱数を第1の暗号化キーを用いて暗号化することと、暗号化された乱数をデバイスに送信することとをさらに含み得る。この認証は、暗号化された乱数をデバイスから受信することと、受信された暗号化された乱数を、第2の暗号化キーを用いて暗号解読することとをさらに含み得る。認証は、生成された乱数を、第2の暗号化キーを用いて暗号解読された乱数と比較することをさらに含み得る。
この方法は、認証が失敗した場合、バッテリパックとデバイスとの間の通信を制限することをさらに含み得る。通信を制限することは、通信を防止することを含み得る。バッテリパックとデバイスとの間の通信は、バッテリ充電データをデバイスに提供することを含み得る。
この認証は、暗号化された乱数をデバイスから受信することをさらに含み得、その乱数は、第1の暗号化キーを用いて暗号化されている。その受信された乱数は、その第1の暗号化キーを用いて暗号解読される。この暗号解読された乱数は、第2の暗号化キーを用いて暗号化される。第2の暗号化キーによって暗号化された乱数は、デバイスに送信される。
一般に、一つの局面において、バッテリパックが提供される。このバッテリパックは、1つ以上の電池セル、組み込まれたプロセッサを含むバッテリ管理システム、および乱数発生器を含む通信エンジンを含んでいる。
実装は、以下の1つ以上の利点を含み得る。バッテリ管理システムは、セキュア認証をバッテリパックとデバイス/チャージャとの間で可能にするために提供される。バッテリパック内のバッテリ管理システムは、乱数発生器を含み得る。この乱数発生器は、1つ以上の乱数を、認証プロセスを容易にするために生成し得る。その認証プロセスを用いて、バッテリパックは、接続されたデバイス/チャージャを認証するか、またはデバイス/チャージャによって認証され得る。バッテリ管理システムはまた、乱数を暗号化および暗号解読するためのキーを含み得る。暗号化および暗号解読の機能は両方とも、デバイス/チャージャを認証するためだけでなく、デバイス/チャージャによって認証されるためにも用いられ得る。
本発明の1つ以上の実施形態の詳細が、添付の図面および以下の説明において述べられる。本発明のその他の特徴、目的、および利点は、説明および図面、そして特許請求の範囲から明らかになる。本発明の1つ以上の実施形態の詳細が、添付の図面および以下の説明において述べられる。本発明のその他の特徴、目的、および利点は、説明および図面、そして特許請求の範囲から明らかになる。
様々な図面における同様な参照記号は、同様な要素を示している。
(詳細な説明)
ワンチップバッテリ管理システムに関する論及がなされ、そこにおいて、マイクロコントローラ、不揮発性メモリおよびその他の回路構成要素が単一の集積回路内に組み込まれる。あるいは、提案される方法およびシステムは、マルチチップソリューションにおいて実現され得る。開示される方法およびシステムは、当業者によって理解されるように、これらのアーキテクチャおよびその他のアーキテクチャにおいて実装され得る。
(バッテリ管理システムを含むバッテリパック)
ここで図1Aを参照すると、アプリケーション50における使用のための、バッテリパック100が示される。バッテリパック100は、デバイス102またはチャージャ104のいずれかに連結され得る。チャージャ104に連結される場合に、バッテリパック100の端子(すなわち、正極、負極、および随意に通信端子)は、媒体106によってチャージャ104の対応する端子(すなわち、正極、負極、および通信端子)に連結され、バッテリパック100と関連づけられたセルの充電に備える。媒体106は、ワイヤ、リード、ピンの形態、または電気的接続の他の手段であり得る。
同様に、デバイス102に連結される場合に、バッテリパック100の端子(すなわち、正極、負極、および通信端子)は、媒体108によってデバイス102の対応する端子(すなわち、正極、負極、および通信端子)に連結され、デバイス102の動作に備える。媒体108は、ワイヤ、リード、ピンの形態、または電気的接続の他の手段であり得る。一部の実装において、バッテリパック100はまた、それぞれの通信ポートにおいてデバイス102およびチャージャ104に連結される。通信ポートは、デバイス102/チャージャ104とバッテリパック100との間で情報(例えば、指令および制御)の伝達を可能にする。交換され得る情報の一例は、バッテリ充電レベル(すなわち、容量)を含む。
ここで図1Bを参照すると、より詳細な概略図がバッテリパック100に対して提供される。バッテリパック100は、1つ以上の電池セル120、ディスクリートトランジスタ110、112、分流抵抗器114、およびバッテリ管理システム130を含む。以下で論じられるように、バッテリ管理システム130は、複数の構成要素を含み、単一のパッケージ内に組み込まれ(例えば、単一の集積回路に組み込まれ)得る。あるいは、バッテリ管理システム130構成要素は、別々にパッケージされ得る。ディスクリートトランジスタ110、112は、バッテリ管理システム130と分離され、別個のパッケージに含まれ得る(すなわち、2チップまたは3チップソリューション)か、またはバッテリ管理システム130の構成要素とともにパッケージされ得る。
ディスクリートトランジスタ110、112は、電池セル120を外部のバッテリパック端子(外部のバッテリパック正極端子150および負極端子140)から切り離すために用いられる。示される実装において、2つのディスクリートトランジスタが示され、それらはFETの形態であり得る。他のトランジスタ技術が用いられ得るけれども、FETは、製法(process)、性能(例えば、オン抵抗)、コスト、サイズなどに関して利点をもたらす。示される実装において、2つのトランジスタが提供され、別個の充電トランジスタ110および放電トランジスタ112を表す。充電トランジスタ110は、電池セル120の安全な充電を可能にするために用いられる。放電トランジスタ112は、電池セル120の安全な放電を可能にするために用いられる。充電トランジスタ110および放電トランジスタ112は、直列に連結される。一つの実装において、2つのNFETトランジスタが用いられ、直列構成においてドレインとドレインが連結される。あるいは、2つのPFETトランジスタが用いられ、ソースとソースが連結され得る。PFETソリューションにおいて、示されていない追加のダイオードが、バッテリ管理システム130に対して電力を提供するために(すなわち、Vfet供給のために)必要とされ得る。
示される実装において、充電トランジスタ110および放電トランジスタ112は、ハイサイド(high−side)構成で連結される(すなわち、直列トランジスタは、ローサイド(low−side)構成とは対照的に、電池セルの高電位側(high side)に連結される)。示されるハイサイド構成において、充電トランジスタ110の一つの端子(NFET実装のソース)が、電池セル120−1の正極端子に連結される。放電トランジスタ112の1つの端子(同じく、NFET実装のソース)が、外部のバッテリパック正極端子150に連結される。充電トランジスタ110および放電トランジスタ112のそれぞれの第2の端子は、互いに連結される(NFET実装において、ドレインドレイン接合を形成する)。充電トランジスタ110および放電トランジスタ112のゲートは、それぞれ入力OCおよび入力ODにおいてバッテリ管理システム130に連結される。同様に、トランジスタ110、112間の接合は、バッテリ管理システム入力(またはVFETとして本明細書中で時に参照される)においてバッテリ管理システム130に連結される。バッテリ管理システム入力は、バッテリ管理システム130に動作電力を提供する。
示される実装において、2つのトランジスタは、両方向の電流フローをブロックし得ることを要求される。より具体的には、それらのFETは、寄生ダイオード(それぞれ110−1と112−1とにラベル付けられる)を含み、従って単一のFETでは、両方向の電流フローを抑止することを可能にできない。2つのFETが直列(ソースとソースまたはドレインとドレインのいずれか)で用いられる場合に、電池セル内への電流フロー、そして電池セルからの電流フローは抑止され得る。同様に、2つのトランジスタが用いられる場合に、選択的な制御が行われ得、電流フローは、所与の時間において一方向のみ可能となる(すなわち、充電は可能であるけれども、放電は、電池セルが十分に充電されるまで可能ではない)。
電池セル120は、再充電可能な電池であり、リチウムイオン(Li−ion)またはリチウムポリマー(「Li−polymer」)の形態であり得る。その他のバッテリ技術のタイプが可能である。複数のセルが提供され、その電池セル120は直列に連結される。示される2セルの実装において、電池セル120−1の最上部の正極端子は、バッテリ管理システム130(例えば、バッテリ電圧レベルの検出を可能にするため)と、ディスクリートトランジスタの1つ(すなわち、充電トランジスタ110)とに連結される。最上部の電池セル120−1の負極端子は、最下部の電池セル120−2の正極端子と、入力170においてバッテリ管理システム130とに連結される。直列の最下部の電池セル120−2の負極端子は、バッテリ管理システム130(例えば、バッテリ電圧レベルの検出を可能にするため)と、分流抵抗器114の1つの端子とに連結される。2電池セルの実装が示されるけれども、その他の数の電池セルが、バッテリパック100に含まれ得、そのバッテリパックは、単一電池セル構成またはその他の複数セル構成を含む。分流抵抗器114の第2の端子は、ローカル接地(バッテリ管理システムのローカル接地)と、バッテリ管理システム130(分流抵抗器114を介する電流フローの測定を可能にするため)と、バッテリパック100の外部のバッテリパック負極端子140とに連結される。
バッテリ管理システム130は、スーパーバイザエレクトロニクス(誤操作の場合にバッテリを保護するため)、監視エレクトロニクス(残存バッテリ容量を推定するため)、コントローラ(例えば、マイクロコントローラ。システム制御と、バッテリパック100に連結されたデバイスとの通信と、そしてメモリ(例えば、EEPROM、フラッシュROM、EPROM、RAMなど)との通信とのためのコントローラ)を含む。上で論じられたように、特定のバッテリ技術は、不適切に用いられる場合、危険な状態を引き起こし得る。例えば、リチウムイオンバッテリおよびリチウムポリマーバッテリは、過充電またはあまりにも急速に放電される場合、過熱し、爆発または自然発火し得る。さらに、リチウムイオンおよびリチウムポリマーバッテリは、あまりにもたくさん放電された場合、それらの充電能力のかなりの量を失い得る。バッテリ管理システム130は、スーパーバイザエレクトロニクスを含み、誤動作のないことを保証する。
バッテリ管理システム130の一部分である監視エレクトロニクスは、残存バッテリ容量を推定するために用いられ得る。バッテリ容量情報は、通信ポート端子160を介して、バッテリ管理システム130と、接続されたデバイス/チャージャとの間で通信され得る。以下においてさらに詳しく論じられるように、バッテリ管理システム130はまた、バッテリパック100とデバイス/チャージャとの間の通信のための、認証機能を含み得る。
(バッテリ管理システム)
図2は、バッテリパック100において用いられる、例示的なバッテリ管理システム130のブロック図を示す。バッテリ管理システム130は、概してプロセッサ202(例えば、RISCアーキテクチャに基づく、低電力、CMOS8ビットマイクロコントローラ)、バッテリ保護回路204、電流フローコントローラ206、電圧調整器208、電力スーパーバイザ210、充電検出器212、クロック発生器214、ポート216、メモリ218、電圧基準220、ウォッチドッグタイマ222、および通信エンジン224を含む。プロセッサ202、ポート216、バッテリ保護回路204、電圧基準220、および通信エンジン224は、それぞれデータバス226に連結される。
バッテリ管理システム130の実用的な実装は、その他の構成要素およびサブシステムを含み得、それらは、明瞭にする目的のために図2から削除されている。例えば、バッテリ管理システム130は、バッテリ監視のための回路網(例えば、アナログデジタル変換器)、セルバランシング(cell balancing)回路網(例えば、セルバランシングFET。セルの電圧を平衡させるための回路網)、通信デバイス(外部デバイスと通信するためのデバイス)、雑音抑制回路網、起動タイマ、およびその他の監視または制御回路網、を含み得る。
メモリ218は、命令によってプログラムされ得、その命令は、プロセッサ202によって実行され得、様々なタスク(例えば、セルバランシング、バッテリ保護、充電レベルを決定するための電流測定、そして通信および認証タスク)を実行する。
一部の実装において、電流フローコントローラ206は、いくつかの出力(OC、OD)を有し、それらの出力は、外部デバイスに連結される。それらの外部デバイスは、電池セルと、デバイスまたはチャージャとの間の電流フローを制御するために、電流フローコントローラ206によって構成され得る。電流フローコントローラ206は、様々な回路およびロジック(例えば、演算増幅器、制御レジスタおよび状態レジスタ、トランジスタ、コンデンサ、ダイオード、インバータ、ゲートなど)を含み、出力(例えば、OCおよびOD)において電圧を発生させる。一部の実装において、OC出力は、高い電圧出力であり、充電FET(例えば、充電トランジスタ110)のゲートに連結される。OC出力は、完全または部分的に充電FETを有効または無効にして、充電イベントの間の電流フローを制御する。OD出力は、高い電圧出力であり、放電FET(例えば、放電トランジスタ112)のゲートに連結される。OD出力は、完全または部分的に放電FETを有効または無効にして、放電イベントの間の電流フローを制御する。図1Bは、電流フローコントローラ206からの制御電圧に応答して電流フローを制御するための、FETデバイスの例示的な構成をハイサイド実装において示す。
電流フローコントローラ206は、インターフェース240を介して、バッテリ保護回路204に連結される。バッテリ保護回路204は、回路網(例えば、差動増幅器)を含み、電池セルの電圧および充電/放電電流を監視することにより、障害状態を検出し、そして動作(例えば、充電、放電および事前充電FETを無効または部分的に無効にすること)を始動して、バッテリパック100を損傷から保護する。障害状態の例としては、放電の間の大きな電圧低下、放電の間の短絡ならびに充電および放電の間の過電流、を含むが、これらに限定されない。一部の実装において、電流感知抵抗器(Rsense、すなわち、分流抵抗器114)は、バッテリ保護回路204のPPI入力とNNI入力とにまたがって連結され得る。このPPIは、電流感知抵抗器からのフィルタリングされていない正極の入力であり、NNIは、電流感知抵抗器からのフィルタリングされていない負極の入力である。図1Bに記載されるように、電流感知抵抗器は、電池セルとバッテリ管理システム130とに連結され得る。
通信エンジン224は、データバス226と通信ポート端子160とに連結される。通信エンジン224は、データ通信をバッテリパック100と、連結されたデバイス(例えば、図1Aのデバイス102またはチャージャ104)との間で提供する。例えば、通信エンジン224は、バッテリ状態データ(例えば、充電レベルデータ)をデバイスに提供し得る。バッテリ充電レベルデータは、デバイスによって用いられ得、例えば、充電表示において残存する充電レベルを示すことに用いられる(例えば、携帯電話機上のバッテリレベル指示器)。
一つの実装において、通信エンジン224は、セキュア認証をバッテリパックと、接続されたデバイスとの間で提供するように構成される。例えば、通信エンジン224は、接続されたデバイスが容認または認可されたデバイス(すなわち、「友好的な(friendly)」デバイス)であるか否かを決定する。非友好的な(unfriendly)デバイスは、例えば、バッテリパックの機能をリバースエンジニアリングしたデバイスであり得る。さらに、通信エンジン224は、バッテリパックを認証するためのデータフローを、プロセッサに対して提供するように用いられ得る。
例えば、デバイスは、特定のバッテリパックタイプとともに機能するように設計され得る。認証プロセスは、デバイスが適切なバッテリパックを使用している(すなわち、適切なバッテリタイプがデバイスに接続されている)ことを保証するために用いられ得る。認証が失敗する場合、バッテリパックは、制限された通信をデバイスに対して提供し得、デバイスの機能性を低減させる。例えば、デバイスは、バッテリ充電データを受信し表示することができないことがあり得る。一つの実装において、無認可のデバイスまたはバッテリパックは、バッテリパックとデバイスとの間のブロックされた通信、または放電トランジスタの無効(結果的にいかなる電流もデバイスに伝達されないこと)を結果としてもたらされ得る。
通信エンジン224は、乱数発生器(「RNG」)228を含む。RNG228は、1つ以上の乱数を生成するように構成され、通信エンジン224の認証機能をサポートする。RNG228は、物理的性質(physical properties)または1つ以上の数学的なアルゴリズムを用い得て、数列を生成する。その数列のパターンは、容易に識別可能ではない。
一つの実装において、RNGは、通信エンジン224内に含まれない。RNGは、バッテリ管理システム130内の別個の構成要素であり得る。RNGは、通信エンジン224に、例えば、データバス226を介して連結され得る。
(乱数発生器の通信方式)
ここで図3Aを参照すると、方法300(バッテリパックと、接続されたデバイスとの間の通信を提供する方法)のための流れ図が提供される。方法300は、バッテリパックをデバイスに接続すること(ステップ302)を含む。例えば、バッテリパック(例えば、バッテリパック100)の正極、負極、および通信端子は、デバイス(例えば、デバイス102)の対応する端子に、媒体(例えば、媒体108)を用いて連結され得る。
バッテリパックをデバイスと接続した後に、認証手順が起こり、バッテリパック、接続されたデバイス、または両方を認証する(ステップ302)。認証ステップは、図3Bに関して以下でさらに詳しく論じられる。認証プロセスが成功した場合、バッテリパックとデバイスとの間の通信は、有効にされる。例えば、認証が成功した場合、バッテリパックの通信エンジン(例えば、通信エンジン224)は、バッテリ充電データをデバイスに提供し得る。
(認証プロセス)
ここで図3Bを参照すると、例示的な一方向の認証プロセス304のための流れ図が、デバイスを認証するバッテリパックに対して提供される。認証プロセス304は、乱数の生成(ステップ350)から開始し得る。例えば、バッテリパックをデバイスに接続した後に通信エンジンによって認証プロセスが始動される場合に、バッテリパック内のRNG(例えば、RNG228)は、乱数を生成し得る。
1つの特定の認証スキームにおいて、生成される乱数は、それから第1の暗号化キーを用いて暗号化される(ステップ352)。暗号化キーは、暗号化するデータまたはそのキーを用いて暗号化された暗号解読するデータの変換を規定する。キーは、バッテリパックに対して一意であり、デバイスに対して既知であり得る。適切なキーが、原データを回復するために用いられなければならない。一つの実装において、通信エンジンは、1つ以上の暗号化キーを含み、暗号化および暗号解読機能の両方を提供するように構成される。
あるいは、通信エンジンは、バッテリパック内のプロセッサ(例えば、プロセッサ202)をコールし得、必要とされている暗号化(および/または暗号解読)機能を提供する。プロセッサは、他のバッテリパックの構成要素、例えばメモリ(例えば、メモリ218)と協働して作業し得、暗号化/暗号解読機能を提供する。例えば、メモリ218は、暗号化キーを格納し得る。そのキーは、暗号化プロセスおよび暗号解読プロセスを実行するために用いられ得る。
暗号化された乱数は、ついでデバイスに送信される(ステップ354)。例えば、通信エンジンは、バッテリパックの通信ポートへの接続(例えば、通信ポート160)を用いて、暗号化された乱数を送り得る。
バッテリパックからの受信の後に、デバイスは、暗号化された乱数を暗号解読する(ステップ356)。一つの実装において、デバイスは、バッテリパックが乱数を暗号化するために用いたキー(例えば、対称キー)と同じ第1の暗号化キーを用いて、受信された乱数を暗号解読する。暗号化された乱数を暗号解読した後に、デバイスはついで、随意に、第2の暗号化キーによって乱数を再び暗号化する(ステップ358)。第2の異なる暗号化キーが用いられ得、そのキーは、デバイスに対して一意であり、バッテリパックによって既知である。一つの実装において、バッテリパックおよびデバイスは、第1のキーおよび第2のキーをそれぞれ含んでいる。あるいは、一つの実装において、第1および第2のキーは、対称キーではない。従って、バッテリパックは、暗号化キー1および暗号解読キー2を含み、デバイスは、暗号化キー2および暗号解読キー1を含む。デバイスは、第2の暗号化キーによって暗号化された乱数をバッテリパックに送信する(ステップ360)。バッテリパックから送られた暗号化された乱数の伝送と同様に、デバイスは、暗号化された乱数をバッテリパックの通信ポートに送信し得る。
バッテリパックは、暗号化された乱数を暗号解読する(ステップ362)。ここでまた、バッテリパックは、デバイスによって用いられた同じ第2の暗号化キーを含まなければならない(または、キーにアクセスし得る)。例えば、通信デバイスは、第2の暗号化キーを含み、乱数を暗号解読し得る。あるいは、暗号化プロセスと同様に、通信デバイスは、乱数の解読を補助または実行するためにプロセッサをコールし得る。
暗号解読されると、乱数は、通信デバイスのRNGによって元々生成された乱数と比較される(ステップ364)。例えば、通信デバイスは、生成された乱数を、認証プロセスを実行するために保持し得る。RNGが生成した乱数が暗号解読された乱数と一致する場合、認証は成功する(ステップ366)。認証が成功した場合、バッテリパックは、デバイスを友好的と検証している(例えば、デバイスは、バッテリパックとの使用に対して認可されたデバイスである)。図3Aに関して上で論じられたように、バッテリパックと、接続されたデバイスとの間の通信は、有効にされ得る。
しかし、RNGが生成した乱数が、暗号解読された乱数と一致しない場合、認証は失敗する(ステップ368)。例えば、デバイスが適切な暗号化キーを有しない場合、バッテリパックから受信された乱数を暗号解読する試みは、不適切な数字を結果としてもたらし得る。別の例において、デバイスは、暗号化された乱数の置き換えを生成することによって、認証プロセスをバイパスすることを試み得るが、置き換え数字は、RNGの生成した乱数と一致しない。別の例において、デバイスが認可されたデバイスタイプでない場合、デバイスは、受信された暗号化された乱数に対していかに応答するかを知らない。その結果、応答が例えば、所定の期間内にデバイスから受信されない場合にも、認可プロセスは失敗し得る。
一つの実装において、図3Bにおける認証プロセス304に対する追加または代替として、デバイスによってバッテリパックを認証するための、同様な一方向の認証プロセスが実行され得る。この実装において、上述された動作が反転され、以下で記述されるようなミラー認証プロセスが実行される(例えば、デバイス内のRNGが乱数を生成し、その乱数は、バッテリパックがデバイスに対して受け入れ可能であることを認証するために用いられ得る)。
一つの実装において、相互(two−way)認証が必要とされる。相互認証プロセスにおいて、デバイス上に配置されたRNGによって最初に乱数が生成されることを除いて、プロセス304に対するミラー認証プロセスが行われる。デバイスはそれから、最初の暗号化された乱数をバッテリパックの通信エンジンに送る。バッテリパックは、受信された乱数を暗号解読し、それから第2の暗号化キーを用いて数字を再び暗号化する。暗号化された乱数はそれから、デバイスに送られる。デバイスはそれから、元々生成された乱数をバッテリパックから受信された乱数と比較する。ミラー認証プロセスは、デバイスが、バッテリパックは友好的である(すなわち、バッテリパックは容認されたバッテリパックタイプである)ことを検証することを可能にする。一つの実装において、両方向における成功した認証は、バッテリパックとデバイスとの間の通信に対して必要である。
上で開示された認証プロセス304は、バッテリパックによって生成された乱数を利用する、単なる一つの可能性のある認証スキームである。その他の可能性のある認証技術が、バッテリパックと、連結されたデバイスとの間の通信を可能にするために用いられ得る。
本発明の実施形態の多くが記述されてきた。それにもかかわらず、様々な改変が、本発明の精神および範囲から逸脱することなくなされ得ることは理解される。従って、その他の実施形態は、添付の特許請求の範囲の内に存在する。
図1Aは、バッテリパックを含むアプリケーションの概略図である。 図1Bは、バッテリパックの概略図である。 図2は、乱数発生器を含むバッテリ管理システムのブロック図である。 図3Aは、バッテリ管理システムにおける、通信を提供するためのプロセスである。 図3Bは、バッテリ管理システムにおける、認証のための例示的な一方向の認証プロセスである。

Claims (11)

  1. 通信の方法であって、
    バッテリパックがデバイスに連結される場合を決定することを可能にすることであって、該バッテリパックはバッテリ管理システムを含む、ことと、
    該バッテリ管理システムにおいて乱数を生成することであって、該バッテリ管理システムは、バッテリ監視回路網、プロセッサ、メモリおよび乱数発生器を含む、ことと、
    認証を提供するために該乱数を用いることと、
    認証が成功した場合、該バッテリパックと該デバイスとの間の通信を可能にすることと
    を包含する、方法。
  2. 前記認証は、前記デバイスが認可されたデバイスであるか否かを決定することをさらに包含する、請求項1に記載の方法。
  3. 前記認証は、1つ以上のステップを実行することをさらに包含し、該ステップは、前記バッテリパックが前記デバイスとの使用のために認可されているか否かを、該デバイスが決定することを可能にするために必要とされる、請求項1に記載の方法。
  4. 前記認証は、
    前記乱数を第1の暗号化キーを用いて暗号化することと、
    該暗号化された乱数を前記デバイスに送信することと
    をさらに包含する、請求項1に記載の方法。
  5. 前記認証は、
    暗号化された乱数を前記デバイスから受信することと、
    該受信された暗号化された乱数を第2の暗号化キーを用いて暗号解読することと
    をさらに包含する、請求項4に記載の方法。
  6. 前記認証は、前記生成された乱数を前記第2の暗号化キーを用いて暗号解読された前記乱数と比較することをさらに包含する、請求項5に記載の方法。
  7. 認証が失敗した場合、前記バッテリパックと前記デバイスとの間の通信を制限することをさらに包含する、請求項1に記載の方法。
  8. 通信を制限することは、通信を防止することを包含する、請求項7に記載の方法。
  9. 前記バッテリパックと前記デバイスとの間の通信は、バッテリ充電データを該デバイスに提供することを包含する、請求項1に記載の方法。
  10. 前記認証は、
    暗号化された乱数を前記デバイスから受信することであって、該乱数は、第1の暗号化キーを用いて暗号化されている、ことと、
    該受信された乱数を該第1の暗号化キーを用いて暗号解読することと、
    該暗号解読された乱数を第2の暗号化キーを用いて暗号化することと、
    該第2の暗号化キーによって暗号化された該乱数を該デバイスに送信することと
    をさらに包含する、請求項1に記載の方法。
  11. バッテリパックであって、
    1つ以上の電池セルと、
    組み込まれたプロセッサを含むバッテリ管理システムと、
    乱数発生器を含む通信エンジンと
    を備える、バッテリパック。
JP2008558541A 2006-03-10 2007-03-08 バッテリパックにおける乱数発生器 Pending JP2009529767A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/373,859 US7554288B2 (en) 2006-03-10 2006-03-10 Random number generator in a battery pack
PCT/US2007/063622 WO2007106720A2 (en) 2006-03-10 2007-03-08 Random number generator in a battery pack

Publications (2)

Publication Number Publication Date
JP2009529767A true JP2009529767A (ja) 2009-08-20
JP2009529767A5 JP2009529767A5 (ja) 2010-04-22

Family

ID=38480261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008558541A Pending JP2009529767A (ja) 2006-03-10 2007-03-08 バッテリパックにおける乱数発生器

Country Status (7)

Country Link
US (2) US7554288B2 (ja)
JP (1) JP2009529767A (ja)
KR (1) KR101377887B1 (ja)
CN (1) CN101438219B (ja)
NO (1) NO340198B1 (ja)
TW (1) TWI413290B (ja)
WO (1) WO2007106720A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011065752A (ja) * 2009-09-15 2011-03-31 Renesas Electronics Corp データ処理システム、電気自動車及びメンテナンスサービスシステム

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8183980B2 (en) * 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US8358783B2 (en) 2008-08-11 2013-01-22 Assa Abloy Ab Secure wiegand communications
JP5535949B2 (ja) * 2009-02-10 2014-07-02 株式会社マキタ 電動工具の連結システム
US8841881B2 (en) 2010-06-02 2014-09-23 Bryan Marc Failing Energy transfer with vehicles
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
CA2832348C (en) 2011-05-06 2018-07-24 Certicom Corp. Managing data for authentication devices
EP2737593B1 (en) 2011-07-26 2023-11-22 Gogoro Inc. Apparatus, method and article for authentication, security and control of power storage devices, such as batteries
US10186094B2 (en) 2011-07-26 2019-01-22 Gogoro Inc. Apparatus, method and article for providing locations of power storage device collection, charging and distribution machines
EP2737597B1 (en) 2011-07-26 2019-10-16 Gogoro Inc. Apparatus, method and article for physical security of power storage devices in vehicles
WO2013016555A2 (en) 2011-07-26 2013-01-31 Gogoro, Inc. Apparatus, method and article for redistributing power storage devices, such as batteries, between collection, charging and distribution machines
CN103891088B (zh) 2011-07-26 2018-06-26 睿能创意公司 用于提供与电能存储设备收集、充电及分配机处的电能存储设备的可用性有关的信息的装置、方法及物品
EP2737601B1 (en) 2011-07-26 2020-04-08 Gogoro Inc. Apparatus, method and article for collection, charging and distributing power storage devices, such as batteries
TWI517078B (zh) 2011-07-26 2016-01-11 睿能創意公司 用於電力儲存器件收容空間之裝置、方法及物品
ES2701751T3 (es) 2011-07-26 2019-02-25 Gogoro Inc Aparato, método y artículo para la autenticación, la seguridad y el control de dispositivos de almacenamiento de energía, como por ejemplo baterías, basados en perfiles de usuario
US9830753B2 (en) 2011-07-26 2017-11-28 Gogoro Inc. Apparatus, method and article for reserving power storage devices at reserving power storage device collection, charging and distribution machines
US8996212B2 (en) 2011-07-26 2015-03-31 Gogoro Inc. Apparatus, method and article for providing vehicle diagnostic data
US9437058B2 (en) 2011-07-26 2016-09-06 Gogoro Inc. Dynamically limiting vehicle operation for best effort economy
TWI473386B (zh) * 2011-09-02 2015-02-11 Askey Technology Jiangsu Ltd 備用電池充電電路
EP2565653B1 (en) * 2011-09-05 2019-05-08 Fluke Corporation Watchdog for voltage detector with display triggering visual warning
KR101872472B1 (ko) * 2011-11-04 2018-06-29 삼성에스디아이 주식회사 배터리 팩, 배터리 관리부, 및 배터리 시스템
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US11967839B2 (en) 2011-12-30 2024-04-23 Analog Devices, Inc. Electromagnetic connector for an industrial control system
US8862802B2 (en) 2011-12-30 2014-10-14 Bedrock Automation Platforms Inc. Switch fabric having a serial communications interface and a parallel communications interface
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US12061685B2 (en) 2011-12-30 2024-08-13 Analog Devices, Inc. Image capture devices for a secure industrial control system
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
CN103311584B (zh) * 2012-03-12 2016-03-30 联想(北京)有限公司 电池单元、终端设备以及电池验证方法
BR112015011290A2 (pt) 2012-11-16 2017-07-11 Gogoro Inc aparelho, método e artigo para sinais de realização de curva de veículo
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
EP2973941A4 (en) 2013-03-12 2016-09-14 Gogoro Inc APPARATUS, METHOD AND ARTICLE DESIGNED TO MODIFY EXCHANGE PLANS OF PORTABLE ELECTRIC POWER STORAGE DEVICE
US11222485B2 (en) 2013-03-12 2022-01-11 Gogoro Inc. Apparatus, method and article for providing information regarding a vehicle via a mobile device
WO2014150216A1 (en) 2013-03-15 2014-09-25 Gogoro, Inc. Modular system for collection and distribution of electric storage devices
DE102013209443A1 (de) 2013-05-22 2014-11-27 Robert Bosch Gmbh Verfahren und Vorrichtungen zur Authentifizierung von Messdaten einer Batterie
US9770996B2 (en) 2013-08-06 2017-09-26 Gogoro Inc. Systems and methods for powering electric vehicles using a single or multiple power cells
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
US20150048684A1 (en) * 2013-08-06 2015-02-19 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
CN105873797B (zh) 2013-11-08 2018-06-29 睿能创意公司 用于提供车辆事件数据的装置、方法与物品
CN103746148B (zh) * 2013-12-19 2016-08-17 广西科技大学 一种铅酸动力电池自动管理装置
EP3097626B1 (en) 2014-01-23 2019-03-20 Gogoro Inc. Systems and methods for utilizing an array of power storage devices, such as batteries
KR101658865B1 (ko) * 2014-01-27 2016-09-22 주식회사 엘지화학 통신 에러로부터 잘못된 제어 알고리즘의 수행을 방지하는 배터리 관리 장치
CN105281061A (zh) 2014-07-07 2016-01-27 基岩自动化平台公司 工业控制系统电缆
CN106605338B (zh) 2014-08-11 2019-07-16 睿能创意公司 多方向性的电连接器、插头及系统
US9930058B2 (en) 2014-08-13 2018-03-27 Honeywell International Inc. Analyzing cyber-security risks in an industrial control environment
USD789883S1 (en) 2014-09-04 2017-06-20 Gogoro Inc. Collection, charging and distribution device for portable electrical energy storage devices
US9774451B2 (en) * 2015-02-10 2017-09-26 Qualcomm Incorporated Using secure elements to authenticate devices in point-to-point communication
JP6449086B2 (ja) * 2015-03-31 2019-01-09 ルネサスエレクトロニクス株式会社 バッテリ制御ic、バッテリパック及びその認証方法
CN107873006B (zh) 2015-06-05 2021-02-02 睿能创意公司 一种车辆及一种判定一电动车辆的一特定型式的负载的方法
US9880611B2 (en) * 2015-08-31 2018-01-30 Google Llc Energy saving mode for electronic devices
US10705583B2 (en) 2016-02-05 2020-07-07 International Business Machines Corporation Management of finite electrical cells
US10783279B2 (en) * 2016-09-01 2020-09-22 Atmel Corporation Low cost cryptographic accelerator
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
TWM575626U (zh) 2017-06-26 2019-03-11 美商米沃奇電子工具公司 電池充電器
CN109638914B (zh) * 2018-12-21 2022-07-26 深圳运存科技有限公司 一种电池充电用智能控制方法
CN111564857B (zh) * 2019-02-14 2023-06-20 东莞新能安科技有限公司 并联电池组控制系统、方法及装置
EP3736686A1 (en) * 2019-05-09 2020-11-11 Quside Technologies S.L. Device for transferring power and entropy
CN111163044B (zh) * 2019-08-07 2020-08-21 上海钧正网络科技有限公司 电池管理方法、设备、服务器及系统
CN114365372A (zh) * 2019-09-16 2022-04-15 创科无线普通合伙 智能电池、充电器和电池充电系统
CN111464293A (zh) * 2020-03-25 2020-07-28 福尔达车联网(深圳)有限公司 一种数据发送方法、接收方法、存储介质以及终端设备
US12095920B2 (en) 2020-06-01 2024-09-17 Ola Electric Mobility Limited Offline authentication of batteries

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981523A (ja) * 1995-09-12 1997-03-28 Toshiba Corp 認証方法
JP2001275270A (ja) 2000-01-12 2001-10-05 Matsushita Electric Ind Co Ltd 電池電源装置
JP2004120849A (ja) * 2002-09-25 2004-04-15 Mitsumi Electric Co Ltd 外部保護回路を備えた二次電池ユニット
JP2004147408A (ja) 2002-10-23 2004-05-20 Canon Inc 電子機器システム
JP2005094089A (ja) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2005160169A (ja) 2003-11-21 2005-06-16 Texas Instr Japan Ltd バッテリ保護回路

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5608306A (en) * 1994-03-15 1997-03-04 Ericsson Inc. Rechargeable battery pack with identification circuit, real time clock and authentication capability
US6175211B1 (en) * 1999-04-15 2001-01-16 Black & Decker Inc. Battery pack with identification device
SE515927C2 (sv) * 1999-01-27 2001-10-29 Ericsson Telefon Ab L M Ett förfarande och en apparat för att identifiera ett batteri
JP3202971B2 (ja) * 1999-03-12 2001-08-27 トヨタ自動車株式会社 2種類の部材の結合構造
JP3625799B2 (ja) * 2001-11-30 2005-03-02 三洋電機株式会社 真贋判別回路を備えるパック電池
US6771046B2 (en) * 2002-01-10 2004-08-03 Honda Giken Kogyo Kabushiki Kaisha Method and system for controlling charging of batteries
TW558852B (en) * 2002-07-12 2003-10-21 Asia Pacific Fuel Cell Tech Control apparatus and method of fuel cell set
US6975092B2 (en) * 2003-07-03 2005-12-13 Dell Products L.P. Encrypted response smart battery
JP4097582B2 (ja) * 2003-09-12 2008-06-11 三洋電機株式会社 パック電池、パック電池と接続可能な電気機器、およびパック電池の種別判定方法
JP2005151368A (ja) * 2003-11-19 2005-06-09 Matsushita Electric Ind Co Ltd 認証システム
US7596699B2 (en) * 2004-02-24 2009-09-29 Intersil Americas Inc. Battery authentication system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981523A (ja) * 1995-09-12 1997-03-28 Toshiba Corp 認証方法
JP2001275270A (ja) 2000-01-12 2001-10-05 Matsushita Electric Ind Co Ltd 電池電源装置
JP2004120849A (ja) * 2002-09-25 2004-04-15 Mitsumi Electric Co Ltd 外部保護回路を備えた二次電池ユニット
JP2004147408A (ja) 2002-10-23 2004-05-20 Canon Inc 電子機器システム
JP2005094089A (ja) * 2003-09-12 2005-04-07 Mitsubishi Electric Corp 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2005160169A (ja) 2003-11-21 2005-06-16 Texas Instr Japan Ltd バッテリ保護回路

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011065752A (ja) * 2009-09-15 2011-03-31 Renesas Electronics Corp データ処理システム、電気自動車及びメンテナンスサービスシステム

Also Published As

Publication number Publication date
US20070214293A1 (en) 2007-09-13
KR101377887B1 (ko) 2014-03-24
WO2007106720A3 (en) 2008-04-03
US7554288B2 (en) 2009-06-30
TWI413290B (zh) 2013-10-21
WO2007106720A2 (en) 2007-09-20
US7863858B2 (en) 2011-01-04
TW200746501A (en) 2007-12-16
NO340198B1 (no) 2017-03-20
KR20080112284A (ko) 2008-12-24
CN101438219A (zh) 2009-05-20
CN101438219B (zh) 2011-06-29
US20090243539A1 (en) 2009-10-01
NO20084224L (no) 2008-11-20

Similar Documents

Publication Publication Date Title
US7554288B2 (en) Random number generator in a battery pack
US10720780B2 (en) Battery control IC, battery pack, and authentication method thereof
KR101318021B1 (ko) 배터리 팩에서의 과저하 전압 회복을 위한 방법 및 장치
JP3833679B2 (ja) 電池パックおよび充電制御方法
KR101981418B1 (ko) 자동차의 배터리용 배터리 셀, 배터리, 자동차 및 배터리 셀 작동 방법
US8424092B2 (en) Electronic apparatus for authenticating a battery pack
US8014831B2 (en) Authorization status for smart battery used in mobile communication device
JP2006254650A (ja) 電池保護回路
JP2009529767A5 (ja)
JPWO2014045659A1 (ja) 2次電池パックおよび認証方法
EP2622706B1 (en) Emergency override of battery discharge protection
KR20210051462A (ko) 배터리 관리 시스템 및 그 통신 방법
KR102555489B1 (ko) 배터리 시스템용 제어 유닛
JP2006164548A (ja) 電池パック、充電制御方法およびアプリケーション機器
JP6612957B2 (ja) バッテリ制御ic、バッテリパック及びその認証方法
KR102316489B1 (ko) 무선 통신 모듈이 탑재된 배터리 팩
KR20220065768A (ko) 스마트 배터리, 충전기, 및 배터리 충전 시스템

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090610

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090610

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100305

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120827

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121127

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131217

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131225

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20140131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140930