JP2022502756A - メモリ、メモリのエラー復旧方法、およびメモリを含むバッテリ装置 - Google Patents

メモリ、メモリのエラー復旧方法、およびメモリを含むバッテリ装置 Download PDF

Info

Publication number
JP2022502756A
JP2022502756A JP2021516726A JP2021516726A JP2022502756A JP 2022502756 A JP2022502756 A JP 2022502756A JP 2021516726 A JP2021516726 A JP 2021516726A JP 2021516726 A JP2021516726 A JP 2021516726A JP 2022502756 A JP2022502756 A JP 2022502756A
Authority
JP
Japan
Prior art keywords
fbl
area
binary code
checksum
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021516726A
Other languages
English (en)
Other versions
JP7205982B2 (ja
Inventor
リュー、ジェスン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Chem Ltd
Original Assignee
LG Chem Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Chem Ltd filed Critical LG Chem Ltd
Publication of JP2022502756A publication Critical patent/JP2022502756A/ja
Application granted granted Critical
Publication of JP7205982B2 publication Critical patent/JP7205982B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1012Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using codes or arrangements adapted for a specific type of error
    • G06F11/104Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices using codes or arrangements adapted for a specific type of error using arithmetic codes, i.e. codes which are preserved during operation, e.g. modulo 9 or 11 check
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1068Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices in sector programmable memories, e.g. flash disk
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/30Means for acting in the event of power-supply failure or interruption, e.g. power-supply fluctuations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0772Means for error signaling, e.g. using interrupts, exception flags, dedicated error registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1471Saving, restoring, recovering or retrying involving logging of persistent data for recovery
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1032Reliability improvement, data loss prevention, degraded operation etc

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)
  • Stored Programmes (AREA)
  • Secondary Cells (AREA)

Abstract

メモリは、少なくとも1つのアプリケーションを保存するアプリケーション領域と、アプリケーション領域をアップデートするためのコードを含むFBL(Flash BootLoader)領域と、FBL領域の欠陥が検知された後に活性化されて、FBL領域を削除し、FBLイメージの二進(binary)コード情報をFBL領域に書き込んだ後、FBL領域に書き込まれた二進コードがFBLイメージの二進コード情報と一致するかを判断し、2つの二進コード情報が一致していれば、非活性化されるBUMモジュールと、を含むことができる。FBLイメージおよびBUMモジュールは、アプリケーション領域に位置してもよい。

Description

関連出願との相互参照
本出願は、2019年1月17日付の韓国特許出願第10−2019−0006275号に基づく優先権の利益を主張し、当該韓国特許出願の文献に開示されたすべての内容は本明細書の一部として含まれる。
本開示は、メモリ、メモリのエラー復旧方法、およびメモリを含むバッテリ装置に関する。
メモリに保存されたソフトウェアの構造は、アプリケーション領域と、フラッシュブートローダー(Flash BootLoader、FBL)領域とから構成される。
アプリケーションの領域のコードが変質(corruption)したり、欠陥を含むものであったりする場合、FBL領域のコードにより、アプリケーション領域はアップデートまたは再プログラミング(reprogramming)される。
しかし、FBL領域に欠陥があった場合、FBL領域の欠陥を探しにくいだけでなく、アプリケーション領域のアップデートまたは再プログラミングが不可能である。この場合、メモリを含むシステムを分解してアップデート装置により再プログラミングするか、システム全体を取り替えなければならない問題が発生する。
FBLに問題があった場合、FBLのエラーを復旧できるメモリ、メモリの復旧方法、およびこれを含むバッテリ装置を提供しようとする。
本発明の一つの特徴によるメモリは、少なくとも1つのアプリケーションを保存するアプリケーション領域と、アプリケーション領域をアップデートするためのコードを含むFBL(Flash BootLoader)領域と、FBL領域の欠陥が検知された後に活性化されて、FBL領域を削除し、FBLイメージの二進(binary)コード情報をFBL領域に書き込んだ後、FBL領域に書き込まれた二進コードがFBLイメージの二進コード情報と一致するかを判断し、2つの二進コード情報が一致していれば、非活性化されるBUMモジュールと、を含むことができる。FBLイメージおよびBUMモジュールは、アプリケーション領域に位置してもよい。
FBL領域は、メモリを含む装置のウェイクアップに同期してブートローダーコードフラッシュ(bootloader code flash)の欠陥チェックを行うことができる。
BUMモジュールは、FBL領域に書き込んだ二進コードのチェックサムを計算し、計算値とFBLイメージの二進コードに対するチェックサム(checksum)計算値である基準チェックサムとが一致していると判断すれば、非活性化される。
あるいは、BUMモジュールは、FBL領域に書き込んだ二進コードのチェックサムを計算し、計算値とFBLイメージの二進コードに対するチェックサム計算値である基準チェックサムとが一致していないと判断すれば、FBL領域を削除し、FBLイメージの二進(binary)コード情報をFBL領域に書き込んだ後、FBL領域に書き込んだ二進コードのチェックサムを計算し、計算値とFBLイメージの二進コードに対するチェックサム計算値である基準チェックサムとが一致するかを判断できる。
本発明の他の特徴によるメモリのアプリケーション領域と、アプリケーションがアップデートのためのコードを含むFBL(Flash BootLoader)領域とを含むメモリのエラー復旧方法は、FBL領域がウェイクアップに同期してブートローダーコードフラッシュ(bootloader code flash)の欠陥チェックを行う段階と、欠陥チェック段階の結果、FBL領域の欠陥を検知すれば、BUM(Bootloader Update Manager)モジュールが活性化される段階と、BUMモジュールがFBL領域を削除する段階と、BUMモジュールがFBLイメージの二進(binary)コード情報をFBL領域に書き込む段階と、BUMモジュールが、FBL領域に書き込まれた二進コードがFBLイメージの二進コード情報と一致するかを判断する段階と、判断結果によりBUMモジュールが活性化または非活性化される段階とを含むことができる。FBLイメージおよびBUMモジュールは、アプリケーション領域に位置してもよい。
FBL領域のブートローダーコードフラッシュの欠陥チェック段階は、ブートローダーコードフラッシュのチェックサムを用いる段階を含むことができる。
BUMモジュールが、FBL領域に書き込まれた二進コードがFBLイメージの二進コード情報と一致するかを判断する段階は、BUMモジュールがFBL領域に書き込んだ二進コードのチェックサムを計算する段階と、計算値とFBLイメージの二進コードに対するチェックサム計算値である基準チェックサムとを比較する段階とを含むことができる。
メモリのエラー復旧方法は、計算値とFBLイメージの二進コードに対するチェックサム計算値である基準チェックサムとが一致していれば、BUMモジュールは非活性化される段階をさらに含むことができる。
メモリのエラー復旧方法は、計算値とFBLイメージの二進コードに対するチェックサム計算値である基準チェックサムとが一致していなければ、BUMモジュールがFBL領域を削除する段階と、FBLイメージの二進コード情報をFBL領域に書き込む段階と、BUMモジュールが、FBL領域に書き込まれた二進コードがFBLイメージの二進コード情報と一致するかを判断する段階とを繰り返すことができる。
バッテリ装置は、複数のバッテリセルを含むバッテリセル組立体と、バッテリセル組立体を管理するバッテリ管理システムとを含み、バッテリ管理システムは、バッテリセル組立体に関する状態情報を収集、処理およびバッテリセル組立体を管理するために必要な多様なアプリケーションを含む前述したメモリを含むことができる。
本開示は、FBLに問題があった場合、FBLのエラーを復旧できるメモリ、メモリの復旧方法、およびこれを含むバッテリ装置を提供することができる。
一実施例によるメモリの構造を示す図である。 一実施例によるFBL領域の欠陥を検知および復旧する方法を示すフローチャートである。 他の実施例によるメモリの構造を示す図である。 さらに他の実施例によるメモリの構造を示す図である。 さらに他の実施例によるメモリの構造を示す図である。 一実施例が適用されたメモリを含むバッテリ装置を示す図である。
本発明の一実施例によるメモリは、FBL領域の状態を点検し、FBL領域に異常を検知すれば、ブートローダーアップデートマネジャー(Bootloader Update Manager、BUM)モジュールを駆動して特定領域に保存されたFBLイメージでFBL領域をアップデートする。メモリは、アプリケーション領域と、FBL領域とを含み、ブートローダーアップデートマネジャーは、アプリケーション領域に位置し、FBLイメージは、アプリケーション領域に保存される。
以下、添付した図面を参照して、本発明の一実施例について、本発明の属する技術分野における通常の知識を有する者が容易に実施できるように詳しく説明する。しかし、本発明は種々の異なる形態で実現可能であり、ここで説明する一実施例に限定されない。そして、図面において、本発明を明確に説明するために説明上不必要な部分は省略し、明細書全体にわたって類似の部分については類似の図面符号を付した。
図1は、一実施例によるメモリの構造を示す図である。
メモリ1は、アプリケーション領域10と、FBL領域20とを含む。
アプリケーション領域10は、BUMモジュール11およびFBLイメージ12を含む。
FBL領域20には、アプリケーション領域をアップデートするためのコードが入っている。アプリケーション領域10に保存されたアプリケーションのアップデートまたは再プログラミングが必要な場合、アプリケーション領域10のコードが変質したり、欠陥を含むものであったりした場合などに、FBL領域20のコードによりアプリケーション領域10をアップデートする。FBL領域20は、ウェイクアップに同期してFBL領域20をチェックして欠陥の有無を検知し、FBL領域20の欠陥が検知されれば、BUMモジュール11を活性化させる。
BUMモジュール11は活性化された後、FBL領域20を削除し、FBLイメージ12の二進(binary)コード情報をFBL領域20に書き込んだ後、FBL領域20に書き込まれた二進コードがFBLイメージ12の二進コード情報と一致するかを判断する。BUMモジュール11は、FBL領域20に書き込まれた二進コードとFBLイメージ12の二進コード情報とが一致していると判断すれば、非活性化される。
BUMモジュール11が非活性化された後、アプリケーション10が実行できる。
図2は、一実施例によるFBL領域の欠陥を検知および復旧する方法を示すフローチャートである。
図2に示されているように、まず、メモリ1を含む装置がウェイクアップされる(S1段階)。メモリを含む装置は、エンベデッド(embedded)システムのIC−Chipを含む多様な装置であり得る。例えば、バッテリ、自動車、スマートフォン、スマートウォッチなどであってもよい。
ウェイクアップ後、FBL領域20は、ウェイクアップに同期してブートローダーコードフラッシュ(bootloader code flash)の欠陥チェックを行う(S2段階)。例えば、FBL領域20は、ブートローダーコードフラッシュに保存された二進コードにチェックサムアルゴリズム(checksum algorithm)を適用し、チェックサムの結果によりブートローダーコードフラッシュの欠陥の有無を決定できる。
チェックサムは、保存されたコードやデータに誤りがあるかを検査するための方法で、二進コードの和が正確なコードの和と一致するかを比較して、コードフラッシュに保存されたコードに誤りがあるかを検査できる。チェックサムアルゴリズムごとにチェックサムを算出する方式が異なり、設計に応じてアルゴリズムが決定可能である。また、発明がチェックサムに限定されるものではなく、チェックサムの代わりに、FBL領域20は、ブートローダーコードフラッシュの欠陥の有無をチェックできる多様なエラー検出方式を使用することができる。
S2段階の結果、FBL領域20が欠陥を検知すれば、メモリ1は、BUMモジュール11を活性化させる(S3段階)。FBL領域20がメモリ1の全体的な動作を制御するプロセッサにこれを知らせ、当該プロセッサがBUMモジュール11を活性化させるか、FBL領域20が直接BUMモジュール11の活性化を起動させることができる。欠陥の検知によってBUMモジュール11が活性化される具体的な方法がこれに限定されるものではない。
BUMモジュール11が活性化された後、BUMモジュール11は、FBL領域20を削除する(S4段階)。
BUMモジュール11は、FBLイメージ12の二進(binary)コード情報をFBL領域20に書き込む(S5段階)。
BUMモジュール11は、FBL領域20に書き込まれた二進コードのチェックサムを計算する(S6段階)。
BUMモジュール11は、S6段階のチェックサム計算値がFBLイメージ12の二進コードに対するチェックサム計算値である基準チェックサムを比較して、2つのチェックサムが一致するかを判断する(S7段階)。
S7段階の結果、2つのチェックサムが一致していれば、BUMモジュール11は非活性化される(S8段階)、2つのチェックサムが一致していなければ、BUMモジュール11の活性化状態は維持されて、S3段階から繰り返される。
S2段階でブートローダーコードフラッシュに欠陥がない場合、そしてS8段階のBUMモジュール11の非活性化後、ウェイクアップ後の入力された命令や定められたルーチンに応じて必要なアプリケーション10が実行できる(S9段階)。
このように、一実施例によるメモリは、FBL領域の誤りが検知された時、FBL領域でない他の領域、例えば、アプリケーション領域に位置したBUMモジュールおよびFBLイメージによりFBL領域を消し、FBL領域を正常にアップデートすることができる。
したがって、FBL領域に誤りが発生した場合でも、メモリを含む全体システムに対する別途の変更なく、FBL領域のアップデートを従来に比べて時間、費用などをはるかに低減しながら提供できる。
図1には、BUMモジュール11およびFBMイメージ12がアプリケーション領域10に含まれていると示されているが、発明がこれに限定されるものではない。メモリ1において、アプリケーション領域10およびFBL領域20以外の領域(以下、外部領域という)に、BUMモジュール11およびFBMイメージ12の少なくとも1つが位置してもよい。
図3は、他の実施例によるメモリの構造を示す図である。
図3に示されているように、BUMモジュール11およびFBMイメージ12が外部領域に位置してもよい。
図4は、さらに他の実施例によるメモリの構造を示す図である。
図4に示されているように、BUMモジュール11は、アプリケーション領域10に位置し、FBMイメージ12は、外部領域に位置してもよい。
図5は、さらに他の実施例によるメモリの構造を示す図である。
図5に示されているように、FBMイメージ12は、アプリケーション領域10に位置し、BUMモジュール11は、外部領域に位置してもよい。
図3〜図5の多様な実施例において、FBL領域20の状態を点検し、FBL領域に異常を検知すれば、BUMモジュール11を駆動してFBLイメージ12でFBL領域20をアップデートする方法は、図1および2を参照して説明した実施例と同一である。具体的には、一実施例によるメモリは、バッテリ装置に適用可能である。
図6は、一実施例が適用されたメモリを含むバッテリ装置を示す図である。
バッテリ装置100は、バッテリ管理システム(Battery Management System、BMS)110と、バッテリセル組立体130と、リレー140、150とを含む。
BMS110は、複数のバッテリセルに関する情報を含むバッテリ装置に関する多様な情報を取り合いおよび分析して、バッテリ装置の充放電、バッテリセルバランシング、保護動作などを制御できる。BMS110は、メモリ120を含むことができるが、発明がこれに限定されるものではなく、BMS110の外部にメモリ120が位置し、有線または無線通信により必要な情報を互いに送受信できる。
メモリ120は、先に説明した実施例のいずれか1つにより実現できる。メモリ120に保存されたアプリケーションが行われ、BMS110は、アプリケーションにより動作できる。つまり、メモリ120は、バッテリのモニタリングおよび管理に必要な複数のアプリケーションを保存できる。メモリ120で実行されるアプリケーションにより、BMS110が駆動できる。例えば、メモリ120は、バッテリセル組立体の充電状態および寿命を推定するためのアプリケーション、バッテリセル組立体およびバッテリセルの電流、電圧、温度などの状態情報を検知するためのアプリケーションなどを含むことができる。また、メモリ120は、バッテリのセルバランシングを行うか、バッテリの充放電を制御するか、バッテリに対する保護動作を行うためのアプリケーションなどを含むことができる。つまり、BMS110がバッテリセル組立体に関する状態情報を収集、処理およびバッテリセル組立体を管理するために必要な多様なアプリケーションがメモリ120に保存される。
先に説明したように、バッテリ装置100が外部装置に電源を供給したり、外部装置から電力を受けたりするなどのためにウェイクアップすれば、メモリ120は、FBL領域に誤りがあるかを検査する。その具体的な方式は、図1および図2を参照して説明した内容と同一であるので、詳しい説明は省略する。
バッテリセル組立体130は、電気的に連結されている複数のバッテリセルを含む。所定数のバッテリセルが直列連結されてバッテリモジュールを構成し、所定数のバッテリモジュールが直列および並列連結されて所望の電力を供給することができる。
バッテリセル組立体130を構成する複数のバッテリセルそれぞれは、BMS110と複数の配線を介して電気的に連結されている。
リレー140、150は、リレーやnチャネルタイプのトランジスタなどで実現可能であり、バッテリセル組立体130と外部装置との間に直列連結されている。リレー140、150それぞれは、BMS110から供給される信号によって動作できる。
バッテリ装置100のウェイクアップ後に、バッテリセル組立体の充電状態推定のためのバッテリの状態情報を検知するためのアプリケーションがBMS110で実行できる。メモリ120に保存されたアプリケーションの一例として、メモリ120でバッテリセル組立体の充電状態(State of Charge、SOC)を推定するためのアプリケーションについて説明する。
具体的には、メモリ120に保存された複数のアプリケーションのうちSOC推定アプリケーションが行われると、BMS110は、アプリケーションによりSOCを推定する。SOCの推定方式はアプリケーションにより決定される。
一例として、SOC推定アプリケーションは、第1バッテリモデリング方式を利用してSOCを推定でき(以下、第1SOC)、第2バッテリモデリング方式を利用するSOCを推定でき(以下、第2SOC)、第1および第2バッテリモデリング方式は互いに異なってもよい。バッテリモデリング方式は、非線形的な特性を有するバッテリの状態を推定するために利用されるバッテリモデリング方法であって、電気回路モデル(Electrical Circuit Model)、電気化学モデル(Electrochemical Model)、分析的モデル(Analytical Model)および確率的モデル(Stochastic Model)などが含まれる。
具体的には、BMS110は、SOC推定アプリケーションにより、第1バッテリモデリング方式として電気回路モデルを用いて直前段階で推定されたSOCおよびバッテリセル組立体の状態情報に含まれている情報に基づいて現段階の第1SOCを推定できる。第2バッテリモデリング方式として電気化学モデルが利用可能である。
電気回路モデルは、電気回路で実現された等価回路でバッテリの入力および出力特性をモデリングする方法である。電気回路モデルは、SOC推定のための演算過程が比較的簡単で演算による所要時間が長くなく、演算のための負荷が多くかからないという利点を有する。しかし、このような電気回路モデルの場合、正確性にやや劣る問題がある。
これに対し、電気化学モデルは、バッテリの内部で発生する化学的作用に基づいてバッテリの特性をモデリングする方法である。このような電気化学モデルの代表例として、DFN(Doyle−Fuller−Newman)モデルが挙げられる。DFNモデルは、多孔性の電極内に存在するリチウムイオン濃度の時空間的な変化、電位、インターカレーションキネティック、固体相と電解液相との間の電流密度などをモデリングすることができる。このような電気化学モデルは、正確性が非常に高いという利点を有する。
BMS110は、SOC推定アプリケーションによりDFNモデルのような電気化学モデルを用いてバッテリセル組立体の状態情報に基づいた正確度の高いSOC推定値(第2SOC)を得ることができる。そして、BMS110は、SOC推定アプリケーションによりこのように高い正確度を有するSOC推定結果(第2SOC)を入力パラメータに反映することによって、SOC(第1SOC)推定の正確度を高めることができる。
例えば、BMS110は、SOC推定アプリケーションにより第2SOC値を直前段階の第1SOCとして認識し、受信されたバッテリセル組立体の状態情報および直前段階の第1SOCを第1バッテリモデリング方式に適用して現段階の第1SOCを推定できる。すると、第1SOC値が周期的に補正されて、第1SOC推定の誤差が大きくなるのを周期的に防止でき、これによってSOC推定の正確性を向上させることができる。
以上、本発明の一実施例について詳細に説明したが、本発明の権利範囲はこれに限定されるものではなく、以下の特許請求の範囲で定義している本発明の基本概念を利用した当業者の様々な変形および改良形態も本発明の権利範囲に属する。
図1には、BUMモジュール11およびFBLイメージ12がアプリケーション領域10に含まれていると示されているが、発明がこれに限定されるものではない。メモリ1において、アプリケーション領域10およびFBL領域20以外の領域(以下、外部領域という)に、BUMモジュール11およびFBLイメージ12の少なくとも1つが位置してもよい。
図3に示されているように、BUMモジュール11およびFBLイメージ12が外部領域に位置してもよい。
図4に示されているように、BUMモジュール11は、アプリケーション領域10に位置し、FBLイメージ12は、外部領域に位置してもよい。
図5に示されているように、FBLイメージ12は、アプリケーション領域10に位置し、BUMモジュール11は、外部領域に位置してもよい。

Claims (13)

  1. 少なくとも1つのアプリケーションを保存するアプリケーション領域と、
    前記アプリケーション領域をアップデートするためのコードを含むFBL(Flash BootLoader)領域と、
    前記FBL領域の欠陥が検知された後に活性化されて、前記FBL領域を削除し、FBLイメージの二進(binary)コード情報を前記FBL領域に書き込んだ後、前記FBL領域に書き込まれた二進コードが前記FBLイメージの二進コード情報と一致している場合、非活性化されるBUMモジュールと、を含み、
    前記FBLイメージおよび前記BUMモジュールは、前記アプリケーション領域に位置する、メモリ。
  2. 前記FBL領域は、前記メモリを含む装置のウェイクアップに同期してブートローダーコードフラッシュ(bootloader code flash)の欠陥チェックを行う、請求項1に記載のメモリ。
  3. 前記BUMモジュールは、前記FBL領域に書き込んだ二進コードのチェックサムを計算し、前記FBL領域に書き込んだ二進コードのチェックサム計算値と前記FBLイメージの二進コードに対するチェックサム計算値である基準チェックサムとが一致していると判断すれば、非活性化される、請求項1または2に記載のメモリ。
  4. 前記BUMモジュールは、前記FBL領域に書き込んだ二進コードのチェックサムを計算し、前記FBL領域に書き込んだ二進コードのチェックサム計算値と前記FBLイメージの二進コードに対するチェックサム計算値である基準チェックサムとが一致していないと判断すれば、
    前記FBL領域を削除し、前記FBLイメージの二進(binary)コード情報を前記FBL領域に書き込んだ後、前記FBL領域に書き込んだ二進コードのチェックサムを計算し、前記FBL領域に書き込んだ二進コードのチェックサム計算値と前記FBLイメージの二進コードに対するチェックサム計算値である基準チェックサムとが一致するかを判断する、請求項1から3のいずれか一項に記載のメモリ。
  5. アプリケーション領域と、前記アプリケーション領域がアップデートのためのコードを含むFBL(Flash BootLoader)領域と、を有するメモリのエラー復旧方法において、
    前記FBL領域がウェイクアップに同期してブートローダーコードフラッシュ(bootloader code flash)の欠陥チェックを行う段階と、
    前記欠陥チェックの結果、前記FBL領域の欠陥を検知すれば、BUM(Bootloader Update Manager)モジュールが活性化される段階と、
    前記BUMモジュールが前記FBL領域を削除する段階と、
    前記BUMモジュールがFBLイメージの二進(binary)コード情報を前記FBL領域に書き込む段階と、
    前記BUMモジュールが、前記FBL領域に書き込まれた二進コードが前記FBLイメージの二進コード情報と一致するかを判断する段階と、
    前記判断により前記BUMモジュールが活性化または非活性化される段階と、を含み、
    前記FBLイメージおよび前記BUMモジュールは、前記アプリケーション領域に位置する、メモリのエラー復旧方法。
  6. 前記FBL領域のブートローダーコードフラッシュの欠陥チェック段階は、
    前記ブートローダーコードフラッシュのチェックサムを用いる段階を含む、請求項5に記載のメモリのエラー復旧方法。
  7. 前記BUMモジュールが、前記FBL領域に書き込まれた二進コードが前記FBLイメージの二進コード情報と一致するかを判断する段階は、
    前記BUMモジュールが前記FBL領域に書き込んだ二進コードのチェックサムを計算する段階と、
    前記FBL領域に書き込んだ二進コードのチェックサム計算値と前記FBLイメージの二進コードに対するチェックサム計算値である基準チェックサムとを比較する段階と、を含む、請求項5または6に記載のメモリのエラー復旧方法。
  8. 前記FBL領域に書き込んだ二進コードのチェックサム計算値と前記FBLイメージの二進コードに対するチェックサム計算値である基準チェックサムとが一致していれば、前記BUMモジュールは非活性化される段階をさらに含む、請求項6または7に記載のメモリのエラー復旧方法。
  9. 前記FBL領域に書き込んだ二進コードのチェックサム計算値と前記FBLイメージの二進コードに対するチェックサム計算値である基準チェックサムとが一致していなければ、
    前記BUMモジュールが前記FBL領域を削除する段階と、前記FBLイメージの二進コード情報を前記FBL領域に書き込む段階と、前記BUMモジュールが、前記FBL領域に書き込まれた二進コードが前記FBLイメージの二進コード情報と一致するかを判断する段階とを繰り返す、請求項6から8のいずれか一項に記載のメモリのエラー復旧方法。
  10. 複数のバッテリセルを有するバッテリセル組立体と、
    前記バッテリセル組立体を管理するバッテリ管理システムと、を備え、
    前記バッテリ管理システムは、前記バッテリセル組立体に関する状態情報を収集、処理および前記バッテリセル組立体を管理するために必要な多様なアプリケーションを含むメモリを有し、
    前記メモリは、
    少なくとも1つのアプリケーションを保存するアプリケーション領域と、
    前記アプリケーション領域をアップデートするためのコードを含むFBL(Flash BootLoader)領域と、
    前記FBL領域の欠陥が検知された後に活性化されて、前記FBL領域を削除し、FBLイメージの二進(binary)コード情報を前記FBL領域に書き込んだ後、前記FBL領域に書き込まれた二進コードが前記FBLイメージの二進コード情報と一致している場合、非活性化されるBUMモジュールと、を含み、
    前記FBLイメージおよび前記BUMモジュールは、前記アプリケーション領域に位置する、バッテリ装置。
  11. 前記FBL領域は、前記メモリを含む装置のウェイクアップに同期してブートローダーコードフラッシュ(bootloader code flash)の欠陥チェックを行う、請求項10に記載のバッテリ装置。
  12. 前記BUMモジュールは、前記FBL領域に書き込んだ二進コードのチェックサムを計算し、前記FBL領域に書き込んだ二進コードのチェックサム計算値と前記FBLイメージの二進コードに対するチェックサム計算値である基準チェックサムとが一致していると判断すれば、非活性化される、請求項10または11に記載のバッテリ装置。
  13. 前記BUMモジュールは、前記FBL領域に書き込んだ二進コードのチェックサムを計算し、前記FBL領域に書き込んだ二進コードのチェックサム計算値と前記FBLイメージの二進コードに対するチェックサム計算値である基準チェックサムとが一致していないと判断すれば、
    前記FBL領域を削除し、前記FBLイメージの二進(binary)コード情報を前記FBL領域に書き込んだ後、前記FBL領域に書き込んだ二進コードのチェックサムを計算し、前記FBL領域に書き込んだ二進コードのチェックサム計算値と前記FBLイメージの二進コードに対するチェックサム計算値である基準チェックサムとが一致するかを判断する、請求項10から12のいずれか一項に記載のバッテリ装置。
JP2021516726A 2019-01-17 2020-01-17 メモリ、メモリのエラー復旧方法、およびメモリを含むバッテリ装置 Active JP7205982B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020190006275A KR20200089482A (ko) 2019-01-17 2019-01-17 메모리, 상기 메모리의 에러 복구 방법, 및 상기 메모리를 포함하는 배터리 장치
KR10-2019-0006275 2019-01-17
PCT/KR2020/000875 WO2020149703A1 (ko) 2019-01-17 2020-01-17 메모리, 메모리의 에러 복구 방법, 및 메모리를 포함하는 배터리 장치

Publications (2)

Publication Number Publication Date
JP2022502756A true JP2022502756A (ja) 2022-01-11
JP7205982B2 JP7205982B2 (ja) 2023-01-17

Family

ID=71613778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021516726A Active JP7205982B2 (ja) 2019-01-17 2020-01-17 メモリ、メモリのエラー復旧方法、およびメモリを含むバッテリ装置

Country Status (6)

Country Link
US (1) US11429484B2 (ja)
EP (1) EP3842945A4 (ja)
JP (1) JP7205982B2 (ja)
KR (1) KR20200089482A (ja)
CN (1) CN112805689A (ja)
WO (1) WO2020149703A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005531846A (ja) * 2002-06-28 2005-10-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 受信器へのソフトウェアダウンロード
KR101418451B1 (ko) * 2012-11-02 2014-07-14 현대오토에버 주식회사 전자 제어 장치 및 그 업데이트 방법
JP2014522070A (ja) * 2011-08-16 2014-08-28 グーグル インコーポレイテッド セキュア・リカバリ装置及び方法
KR20150075867A (ko) * 2013-12-26 2015-07-06 에릭슨엘지엔터프라이즈 주식회사 부트로더 실행 방법 및 장치
KR101692839B1 (ko) * 2015-06-09 2017-01-05 (주) 비엠지 배터리 원격 제어 시스템
US20170322796A1 (en) * 2016-05-09 2017-11-09 Electronics And Telecommunications Research Institute Device and method for updating firmware and firmware update system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10177524A (ja) * 1996-12-16 1998-06-30 Nec Shizuoka Ltd 情報処理システム
US6473856B1 (en) 1999-06-30 2002-10-29 International Business Machines Corporation Gold code backup for corrupt boot code recovery
CN100405297C (zh) 2005-05-18 2008-07-23 鸿富锦精密工业(深圳)有限公司 嵌入式系统出厂预设值初始设定程序的更新方法
KR100778293B1 (ko) 2005-10-10 2007-11-22 삼성전자주식회사 디지털방송처리장치 및 디지털방송처리장치 부트로더의업그레이드 방법
KR100907550B1 (ko) 2007-03-15 2009-07-14 주식회사넥싸이트 시리얼 eeprom의 손상된 데이터를 복구하기 위한장치 및 방법
KR101393034B1 (ko) 2007-06-07 2014-05-13 삼성전자주식회사 시스템 복원 장치 및 방법
US20130036300A1 (en) 2010-02-26 2013-02-07 Samsung Electronics Co., Ltd Method of fixing error of boot image for fast booting and image forming apparatus for performing the method
US8589730B2 (en) 2010-08-31 2013-11-19 Apple Inc. Handling errors during device bootup from a non-volatile memory
CN102693139B (zh) * 2011-03-25 2015-09-30 比亚迪股份有限公司 一种无线升级手机软件的方法及系统
KR20140121233A (ko) 2013-04-05 2014-10-15 삼성전자주식회사 부트로더에 의한 운영 체제 부팅 기능의 전자 장치, 방법 및 저장 매체
US9390258B2 (en) * 2014-07-16 2016-07-12 General Electric Company Systems and methods for verifying the authenticity of an application during execution
US20160162268A1 (en) * 2014-12-08 2016-06-09 Nec Energy Solutions, Inc. Serial protocol communications between a computerized user device and a battery module
KR20180092596A (ko) * 2017-02-10 2018-08-20 경희대학교 산학협력단 임베디드 보안 모듈을 이용한 IoT 디바이스 플랫폼의 보안 부팅 방법 및 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005531846A (ja) * 2002-06-28 2005-10-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 受信器へのソフトウェアダウンロード
JP2014522070A (ja) * 2011-08-16 2014-08-28 グーグル インコーポレイテッド セキュア・リカバリ装置及び方法
KR101418451B1 (ko) * 2012-11-02 2014-07-14 현대오토에버 주식회사 전자 제어 장치 및 그 업데이트 방법
KR20150075867A (ko) * 2013-12-26 2015-07-06 에릭슨엘지엔터프라이즈 주식회사 부트로더 실행 방법 및 장치
KR101692839B1 (ko) * 2015-06-09 2017-01-05 (주) 비엠지 배터리 원격 제어 시스템
US20170322796A1 (en) * 2016-05-09 2017-11-09 Electronics And Telecommunications Research Institute Device and method for updating firmware and firmware update system

Also Published As

Publication number Publication date
EP3842945A4 (en) 2021-12-08
WO2020149703A1 (ko) 2020-07-23
US11429484B2 (en) 2022-08-30
US20210349779A1 (en) 2021-11-11
CN112805689A (zh) 2021-05-14
KR20200089482A (ko) 2020-07-27
JP7205982B2 (ja) 2023-01-17
EP3842945A1 (en) 2021-06-30

Similar Documents

Publication Publication Date Title
CN110888412B (zh) 半导体器件和分析系统
US11515578B2 (en) Apparatus and application for predicting performance of battery
CN116794510A (zh) 故障预测方法、装置、计算机设备和存储介质
CN112908399B (zh) 闪存的异常检测方法、装置、计算机设备及存储介质
JP2022502756A (ja) メモリ、メモリのエラー復旧方法、およびメモリを含むバッテリ装置
US20230236590A1 (en) Method and system for providing maintenance service for recording medium included in electronic device
US20220268843A1 (en) Battery analysis apparatus and method
CN113434086B (zh) 数据存储方法、装置、非易失性存储器件和存储器
CN115188400A (zh) 电能表数据加载方法、装置、设备及计算机可读存储介质
US11899951B2 (en) Error restoring method, microcontroller unit using the same, and battery device including the microcontroller unit
CN112527343A (zh) 固件更新方法、装置、计算机设备和存储介质
US20240154185A1 (en) Battery management apparatus and operating method thereof
US11360531B1 (en) Redeployment of energy storage units
CN116301665B (zh) 计量数据存储方法、装置、计算机设备及存储介质
KR20240019650A (ko) 배터리 관리 장치 및 그것의 동작 방법
JP5682466B2 (ja) 電子装置、フラッシュメモリ交換管理システム、方法およびプログラム
CN116540928A (zh) 电表剩余金额存储方法、装置、智能电表以及存储介质
CN116386169A (zh) 一种车辆数据处理方法、装置、电子设备及存储介质
KR20230054191A (ko) Soc 레벨을 안내하기 위한 배터리 제어 시스템 및 방법
AU2022340353A1 (en) Battery data management system and method therefor
CN113393891A (zh) 一种非易失性存储器的检测方法、装置及电动汽车
CN116243169A (zh) 基于电池特征参数的电池状态检测方法和装置
CN117192408A (zh) 用于预测电池寿命的设备及预测电池寿命的方法
CN117581560A (zh) 装置、方法以及系统
JP2003263250A (ja) 電子機器およびデータアクセス制御方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210401

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20220215

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20220217

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221223

R150 Certificate of patent or registration of utility model

Ref document number: 7205982

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150