KR100990466B1 - 모바일 장치용 배터리 팩 인증 - Google Patents

모바일 장치용 배터리 팩 인증 Download PDF

Info

Publication number
KR100990466B1
KR100990466B1 KR1020087011361A KR20087011361A KR100990466B1 KR 100990466 B1 KR100990466 B1 KR 100990466B1 KR 1020087011361 A KR1020087011361 A KR 1020087011361A KR 20087011361 A KR20087011361 A KR 20087011361A KR 100990466 B1 KR100990466 B1 KR 100990466B1
Authority
KR
South Korea
Prior art keywords
battery
smart battery
main processor
security information
smart
Prior art date
Application number
KR1020087011361A
Other languages
English (en)
Other versions
KR20080066798A (ko
Inventor
허버트 리틀
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20080066798A publication Critical patent/KR20080066798A/ko
Application granted granted Critical
Publication of KR100990466B1 publication Critical patent/KR100990466B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/28Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/42Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M10/00Secondary cells; Manufacture thereof
    • H01M10/42Methods or arrangements for servicing or maintenance of secondary cells or secondary half-cells
    • H01M10/425Structural combination with electronic components, e.g. electronic circuits integrated to the outside of the casing
    • H01M10/4257Smart batteries, e.g. electronic circuits inside the housing of the cells or batteries
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M50/00Constructional details or processes of manufacture of the non-active parts of electrochemical cells other than fuel cells, e.g. hybrid cells
    • H01M50/20Mountings; Secondary casings or frames; Racks, modules or packs; Suspension devices; Shock absorbers; Transport or carrying devices; Holders
    • H01M50/202Casings or frames around the primary casing of a single cell or a single battery
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01MPROCESSES OR MEANS, e.g. BATTERIES, FOR THE DIRECT CONVERSION OF CHEMICAL ENERGY INTO ELECTRICAL ENERGY
    • H01M50/00Constructional details or processes of manufacture of the non-active parts of electrochemical cells other than fuel cells, e.g. hybrid cells
    • H01M50/20Mountings; Secondary casings or frames; Racks, modules or packs; Suspension devices; Shock absorbers; Transport or carrying devices; Holders
    • H01M50/247Mountings; Secondary casings or frames; Racks, modules or packs; Suspension devices; Shock absorbers; Transport or carrying devices; Holders specially adapted for portable devices, e.g. mobile phones, computers, hand tools or pacemakers
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/00032Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
    • H02J7/00036Charger exchanging data with battery
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/00047Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries with provisions for charging different types of batteries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/026Details of the structure or mounting of specific components
    • H04M1/0262Details of the structure or mounting of specific components for a battery compartment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/00032Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
    • H02J7/00045Authentication, i.e. circuits for checking compatibility between one component, e.g. a battery or a battery charger, and another component, e.g. a power source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02E60/10Energy storage using batteries

Abstract

사용 전 스마트 배터리를 인증하는 모바일 통신 장치의 각종 실시예들이 개시되고 있다. 모바일 통신 장치는 메인 프로세서와 장치 메모리를 포함하고 있다. 장치 메모리는 인증을 위해 사용되는 제1 및 제2 보안 정보 부분을 저장한다. 스마트 배터리는 배터리 프로세서와 배터리 메모리를 포함하고 있다. 배터리 메모리는 인증을 위해 사용되는 제3 보안 정보 부분을 저장한다. 메인 프로세서는 제1 보안 정보 부분을 포함하는 인증 요청을 배터리 프로세서로 보내고, 배터리 프로세서는 제1 및 제3 보안 정보 부분에 기초해서 응답을 생성하고 생성된 응답을 메인 프로세서에 보낸다. 스마트 배터리는 생성된 응답이 제2 보안 정보 부분과 일치하면 인증된다.

Description

모바일 장치용 배터리 팩 인증{BATTERY PACK AUTHENTICATION FOR A MOBILE DEVICE}
관련 출원
본 발명은 2005년 10월 14일자로 출원된 미국 가출원 제60/726,164호의 우선권을 향유한다.
본 명세서에서 설명되는 실시예들은 스마트 배터리를 가진 모바일 장치에 관한 것이다.
모바일 무선 장치 또는 PDA(Personal Data Assistant)와 같은 주변 장치는 내부 배터리 팩과 같은 내부 수단에 의해서 전원 공급될 수 있다. 내부 배터리 팩은 하나 이상의 배터리 어셈블리이며 임의의 충전 용량(charge capacity)을 제공한다. 상이한 배터리 팩은 상이한 충전 용량, 예컨대 4.2 V 및 4.4 V와 같은 상이한 단자 전압, 및 상이한 충방전 특성을 가진다. 통상, 배터리 팩은 배터리 팩의 충전 용량을 확인할 수 있는 배터리 유형을 표시하는 배터리 ID 저항을 갖고 있다.
충전 용량 및 배터리 유형은 여러 가지 이유로 중요하다. 예컨대, 배터리가 재충전 가능하면, 적절한 충전 용량과 적절한 레이트로 배터리를 충전하는 것이 중요하다. 배터리가 과충전되면, 배터리와 배터리를 사용하는 모바일 장치는 둘 다 손상될 수가 있다. 이러한 상황은 시중에 나와 있는 모조품(비정품) 배터리수의 증대로 인해 점점 더 증가할 것이다. 배터리 ID 저항을 갖고 있는 배터리 팩의 경우, 배터리 ID 저항의 저항값을 판독하여 동일한 저항값을 갖는 또 다른 저항을 갖는 모조 배터리 배터리 팩을 제조하는 것은 간단하다. 그러나, 모조 배터리와 어떤 제3자의 비허가 배터리는 일반적으로 정품 배터리의 충전 용량을 갖지 않으며, 필요한 안전 보호 회로를 갖지 않아 모바일 장치에 의해서 채용되는 충전 방법과 호환될 수 없어 충전 중에 혹은 정상적인 사용 중에 돌발(파국적인) 고장을 겪을 수가 있다. 모조 배터리 팩에 대처하는 한 가지 방법은 보안 성능을 제공하기 위해 사용 가능한 임비디드 마이크로프로세서를 구비한 "스마트 배터리"을 사용하는 것일 수 있다.
또한, 모바일 무선 장치는 보통 사용 가능한 다른 배터리 팩에 대한 정보를 유지한다. 예컨대, 모바일 무선 장치는 각종 배터리 팩의 충방전 특성에 관한 정보를 유지할 수 있다. 이 정보는 충전 용량 대 전압 정보를 제공하는 룩업 테이블(LUT)의 형태일 수 있다. 모바일 무선 장치는 LUT의 정보를 이용하여 배터리 충전 용량 정보를 계산하여 모바일 무선 장치의 사용자에게 디스플레이한다. 그러나, 일단 모바일 무선 장치가 시장에 발매된 다음에는, 모바일 무선 장치와 신규 배터리들 간의 호환성을 유지하기가 어려운데, 이는 모바일 장치에 저장된 배터리 정보가 신규의 배터리에 대해서는 구식이기 때문이다. 각 배터리 유형은 배터리 모니터링 소프트웨어에 대해 필요한 지식인 유일 특성을 가진다. 모바일 무선 장치와 함께 출하하는 배터리 모니터링 소프트웨어는 배터리 팩이 최대 충전율에 따라서 충 전 가능하도록 다른 배터리 팩들을 구별할 수 있어야 할 뿐만 아니라, 배터리 팩의 유형에 고유한 배터리 곡선을 사용하여야 한다. 이것은 모바일 무선 장치와 함께 출하하는 배터리의 교환을 가능하게 하고, 사용자는 어떤 문제를 초래하지 않고 차후에 배터리를 교환 가능하게 하는 데 필요하다. 데이터 업데이트는 소프트웨어 업그레이드를 통해 가능하나, 사용자는 그의 모바일 무선 장치를 업데이트 하는 것이 불편함을 발견한다.
일실시예에 있어서, 본 본명세서에서 기술된 실시예들 중 적어도 하나는 모바일 통신 장치를 제공하는데, 모바일 통신 장치는 모바일 통신 장치의 동작을 제어하는 메인 프로세서와, 메인 프로세서에 결합된 장치 메모리(장치 메모리는 인증을 위해 사용된 보안 정보의 제1 및 제2 부분을 기억하기 적합함)와, 메인 프로세서에 결합된 스마트 배터리를 구비하고 있으며, 스마트 배터리는 모바일 장치에 전원을 공급하기 적합하다. 스마트 배터리는 스마트 배터리의 동작을 제어하고 메인 프로세서와 통신하는 배터리 프로세서와, 배터리 프로세서에 결합된 배터리 메모리를 구비하고 있으며, 배터리 메모리는 인증을 위해 사용된 보안 정보의 제3 부분을 포함하는 정보를 기억하기 적합하다. 메인 프로세서는 보안 정보의 제1 부분을 포함하는 인증 요청을 배터리 프로세서에 전송하도록 구성되며, 배터리 프로세서는 보안 정보의 제1 및 제3 부분에 기초해서 응답을 생성하고 생성된 응답을 메인 프로세서에 전송하도록 구성되며, 스마트 배터리는 생성된 응답이 보안 정보의 제2 부분과 일치하면 인증된다.
보안 정보의 제1 및 제2 부분은 보안 정보의 제3 부분과는 상이하다.
보안 정보의 제1 부분은 미리 계산된 챌린지(challenge)를 포함하며, 보안 정보의 제2 부분은 암호화 방법 및 비밀 키로 미리 계산된 챌린지에서 동작함으로써 생성된 대응의 미리 계산된 응답을 포함하며, 보안 정보의 제3 부분은 암호화 방법 및 비밀 키(private key)를 포함하고 있으며, 암호화 방법 및 비밀 키는 스마트 배터리에만 저장된다.
메인 프로세서에 의해서 인증 요청이 행해진 후, 배터리 프로세서는 미리 계산된 챌린지, 비밀 키 및 암호화 방법에 기초해서 응답을 생성하도록 구성되며, 스마트키는 생성된 응답이 장치 메모리에 기억된 대응의 미리 계산된 응답에 일치하면 인증된다.
장치 메모리에 기억된 보안 정보의 제1 및 제2 부분은 다른 유사 모바일 통신 장치에 기억된 보안 정보의 제1 및 제2 부분과 유일하게 비교될 수 있다. 스마트 메모리의 인증 실패인 경우, 메인 프로세서는 전압 미달 조건인 경우 최대 충전 용량까지 스마트 배터리의 충전을 가능하게 하도록 구성될 수 있다.
이와는 달리, 스마트 배터리의 인증 실패인 경우, 메인 메모리 프로세서는 한정된 기간 동안 모바일 장치를 계속해서 동작하게 하고 스마트 배터리의 충전은 가능하지 않게 구성 가능하다.
장치 메모리에 보안 정보의 제1 및 제2 부분의 수개 세트가 기억될 수 있고, 메인 메모리 프로세서는 보안 정보의 제1 및 제2 부분의 수개 세트 중 하나 이상을 이용하여 스마트 배터리에 대한 인증을 수행하도록 구성 가능하다.
메인 프로세서와 스마트 배터리는 초당 약 300 비트의 최대 데이터 레이트를 가질 수 있는 데이터 라인을 거쳐 결합된다.
또 다른 실시예에 있어서, 본 명세서에서 설명하고 있는 실시예들 중 적어도 하나는 메인 프로세서, 장치 메모리 및 배터리 프로세서와 배터리 메모리를 구비한 스마트 배터리를 포함하는 모바일 통신 장치와 함께 사용하기 위한 스마트 배터리를 인증하는 방법을 제공한다. 그 인증 방법은,
인증을 위해 사용된 보안 정보의 제1 및 제2 부분을 장치 메모리에 저장하는 단계와,
인증을 위해 사용된 보안 정보의 제3 부분을 장치 메모리에 저장하는 단계와,
인증 요청 및 보안 정보의 제1 부분을 메인 프로세서에서 스마트 배터리로 전송하는 단계와,
보안 정보의 제1 및 제3 부분에 기초해서 스마트 배터리에서 응답을 생성하여 생성된 응답을 메인 프로세서에 전송하는 단계와,
생성된 응답과 메인 프로세서에서의 보안 정보의 제2 부분을 비교하여 생성된 응답이 보안 정보의 제2 부분과 일치하면 스마트 배터리를 인증하는 단계를 포함한다.
보안 정보의 제1 부분은 미리 계산된 챌린지를 포함하며, 보안 정보의 제2 부분은 암호화 방법과 비밀 키로 미리 계산된 챌린지에 동작함으로써 발생된 대응의 미리 계산된 응답을 포함하며, 보안 정보의 제3 부분은 암호화 방법과 비밀키를 포함한다.
비인증의 경우, 그 방법은 메인 프로세서와 배터리 프로세서 사이의 데이터 전송을 위한 데이터 전송 에러로 인해 비인증되지 않도록 수회 인증을 반복하는 것을 포함한다.
방법은 다른 유사 모바일 통신 장치에 기억된 보안 정보의 제1 및 제2 부분과 비교하여 보안 정보의 제1 및 제2 부분을 장치 메모리에 기억하는 것을 포함한다.
스마트 메모리의 인증 실패 시, 방법은 부족 전압 조건인 경우 최소 충전 용량까지 스마트 배터리의 충전을 허용하는 것을 포함할 수 있다.
스마트 배터리의 인증 실패 시, 방법은 제한된 기간 동안 모바일 통신 장치의 동작을 계속해서 가능하게 하는 것과 스마트 배터리의 충전을 허용하지 않는 것을 포함할 수 있다.
방법은 장치 메모리에 보안 정보의 제1 및 제2 부분의 수개 세트를 기억하고 보안 정보의 제1 및 제2 부분의 수개 세트 중 하나 이상을 이용하여 스마트 배터리에 대한 인증을 수행하는 것을 포함할 수 있다.
방법은 초당 약 300 비트의 최대 데이터 레이트를 갖는 데이터 라인으로 스마트 배터리와 메인 프로세서를 연결하는 것을 포함할 수 있다.
방법은 인증 실패인 경우 스마트 배터리의 충전을 금지하는 것을 포함한다.
방법은 미리 계산된 챌린지를 암호화하는 것을 포함할 수 있다.
방법은 미리 계산된 챌린지에 대한 난수(random number)를 생성하는 것을 포함할 수 있다.
또 다른 실시예에 있어서, 본 명세서에서 기술된 실시예들 중 적어도 하나는 모바일 통신 장치와 함께 사용하기 위한 스마트 배터리를 제조하는 방법을 제공한다. 그 방법은,
모바일 통신 장치로 하여금 스마트 배터리와 통신 가능하게 하며 스마트 배터리를 인증하기 위한 스마트 배터리에 대한 통신 및 보안 프로토콜을 규정하는 단계와,
스마트 배터리를 어셈블링하는 단계와,
스마트 배터리 내의 보안 메모리에만 비밀 키 및 암호화 방법을 저장하는 것을 포함하여 스마트 배터리에 대한 보안 및 통신 프로토콜을 구현하는 단계와,
비밀 키 및 암호화 방법에 대응하는 챌린지 및 응답 쌍을 모바일 장치에 기억하는 단계와,
모바일 통신과 스마트 배터리 사이에서 보안 및 통신 프로토콜을 시험하는 단계
를 포함한다.
본 명세서에서 기술된 실시예들을 보다 양호하게 이해하고 유효하게 실행 가능한 방법을 명료히 보여 주기 위해 예증의 실시예들이 보여주는 일례의 첨부 도면의 참조가 이루어진다.
도 1은 모바일 통신 장치의 예증의 실시예의 블록도이다.
도 2는 도1의 모바일 통신 장치의 통신 서브시스템 구성요소의 일실시예의 블록도이다.
도 3은 도1의 모바일 통신 장치가 통신하는 무선 네트워크의 노드의 일실시예의 블록도이다.
도 4는 도 1의 모바일 통신 장치에서 사용 가능한 정품 스마트 배터리의 일실시예의 블록도이다.
도 5a는 메인 프로세서를 스마트 배터리에 접속하기 위해 도 1의 모바일 장치에서 사용 가능한 배터리 인터페이스의 일부분의 일실시예의 개략도이다.
도 5b는 메인 프로세서를 스마트 배터리에 접속하기 위해 도 1의 모바일 장치에서 사용 가능한 배터리 인터페이스의 일부분의 또 다른 일실시예의 개략도이다
도 5c는 스마트 배터리의 또다른 실시예의 일부분의 개략도이다.
도 6a는 도1의 모바일 통신 장치의 배터리 프로세서와 메인 프로세서 사이에서 통신하기 위해 이용 가능한 패킷에 대한 일반적인 구조의 일실시예의 블록도이다.
도 6b는 프로토콜 버전 요청 또는 배터리 정보 요청을 위해 이용 가능한 패킷의 일실시예의 블록도이다.
도 6c는 프로토콜 버전 응답 패킷의 일실시예의 블록도이다.
도 6d는 배터리 인증 챌린지, 배터리 인증 응답 또는 배터리 정보 응답을 위해서 이용 가능한 패킷의 일실시예의 블로도이다.
도 7a는 배터리 정보 데이터 구조의 일실시예의 블록도이다.
도 7b는 배터리 충방전 데이터 구조의 일실시예의 블록도이다.
도 8은 스마트 배터리를 인증하기 위해 도 1의 모바일 통신 장치의 메인 프로세서가 채용하는 인증 프로세스의 일실시예의 플로우챠트이다.
도 9는 인증될 수 있거나 인증될 수 없는 스마트 배터리를 가진 모바일 통신 장치의 전형의 동작을 도시하는 플로우챠트이다.
도 10은 스마트 배터리를 가진 모바일 통신 장치를 제조하기 위한 일례의 제조 프로세스의 플로우챠트이다.
이후, 예증의 실시예들의 특징들에 대해 보다 상세히 설명하기로 한다.
설명의 간략화 및 명확화를 위해 고려된 적절한 도면 부호는 대응 또는 유사 구성요소 또는 단계를 가리키도록 도면 중에서 반복될 수 있음을 알아야 한다. 또한, 본 명세서에서 기술하고 있는 예증의 실시예들의 완전한 이해를 제공하기 위해 다수의 특정 상세가 설명된다. 그러나, 당업자라면 본 명세서에 기술된 실시예들은 특정 상세 없이 실시 가능함을 알 수가 있을 것이다. 다른 예에 있어서, 공지의 방법, 절차 및 구성요소가 본 명세서에서 기술된 실시예들을 모호하지 않도록 하기 위해 상세히 설명하고 있지 않다. 더욱이 이러한 설명은 어쨋든 본 명세서에서 기술하고 있는 실시예들의 범위을 제한하는 것으로서 고려되기보다는 단지 본 명세서에서 기술된 각종 실시예들의 구현예를 기술하는 것으로서 이해하여야 한다. 더욱이 배터리 팩이란 용어는 하나 이상의 배터리 또는 셀을 가진 배터리 팩을 지칭한다.
본 명세서에서 설명된 실시예들은 일반적으로 스마트 배터리로 하여금 모바일 장치와 통신 가능하게 하는 배터리 프로세서와 다른 관련 회로를 포함하는 배터리인 "스마트 배터리"를 사용하는 모바일 통신 장치를 위한 데이터 통신 분야에 적용된다. 각종 유형의 정보는 배터리 프로세서와 모바일 장치의 프로세서 사이에서 통신 가능하다. 이해를 용이하게 하기 위해 본 명세서에서 제시된 실시예들에 대해서 메인 프로세서, 배터리 인터페이스 및 배터리 프로세서를 구비한 스마트 배터리와 이후 보다 상세히 설명될 관련 전자장치를 가진 모바일 무선 통신와 관련하여 설명하기로 한다. 그러나 여기서 설명하는 실시예들의 구조 및 기능은 스마트 배터리를 충전하는 배터리 충전기에도 적용 가능함을 알아야 한다.
실시예들은 일반적으로 이후 모바일 장치라 불리는 모바일 통신 장치를 이용하는데, 모바일 통신 장치는 다른 모바일 통신 장치를 포함하는 다른 컴퓨팅 장치와 무선 또는 유선 형태로 통신하는 기능을 가진 개선된 데이터 통신 능력을 가진 양방향 통신 장치이다. 모바일 장치는 트랜시버 스테이션의 네트워크를 통해 다른 장치들과 통신 가능하다. 모바일 장치는 또한 음성 통신 기능을 포함할 수도 있다. 그러나, 모바일 장치가 제공하는 기능 및 모바일 장치의 구조에 따라서, 데이터 메시징 장치, 메시징 기능이 있는 셀룰러 전화, 무선 오거나이저, 무선 인터넷 응용기기, PDA, 스마트폰, 핸드핼드 무선 통신 장치(전화 기능이 있거나 없는), 무선 가능 노트북 컴퓨터 등으로서 지칭될 수가 있다.
도 1과 관련해서, 동 도면에는 일례의 구현예로서 모바일 장치(100)의 블록도가 도시되고 있다. 모바일 장치(100)는 다수의 구성요소를 포함하고 있으며, 제 어 구성요소는 모바일 장치(100)의 전반적인 동작을 제어하는 메인 프로세서(102)이다. 데이터 및 음성 통신을 포함하는 통신 기능은 통신 서브시스템(104)을 통해서 수행된다. 통신 서브시스템(104)은 무선 네트워크(200)로부터 메시지를 받고 무선 네트워크로 메시지를 전송한다. 모바일 장치(100)의 일부 구현예에 있어서,통신 서브시스템(104)은 모바일 통신용 글로벌 시스템(GSM)과 일반 패킷 무선 서비스(GPRS)에 따라서 구성된다. GSM/GPRS 무선 네트워크가 세계 도처에서 사용된다. 이용 가능한 다른 표준 방식은 인핸스드 데이터 GSM 환경(EDGE), 유니버설 모바일 통신 서비스(UMTS), 코드 분할 다중 접속(CDMA), 및 인텔리전트 디지탈 인핸스드 네트워크(iDENTM) 표준 방식을 포함한다. 새로운 표준 방식은 여전히 정의 중이며, 새로운 표준 방식은 본 명세서에서 기술된 네트워크 행동과 유사성이 있으며, 당업자라면 본 명세서에서 기술된 실시예들은 장래에 개발되는 다른 적절한 표준 방식을 이용 가능함을 이해할 것이다. 무선 네트워크(200)로 통신 서브시스템(104)을 접속하는 무선 링크는 GSM/GPRS 통신용으로 규정된 정의된 프로토콜에 따라서 동작하는 하나 이상의 상이한 무선 주파수(RF) 채널들을 나타낸다. 새로운 네트워크 프로토콜과 함께, 이들 채널은 회선 교환 음성 통신 및 패킷 교환 데이터 통신 둘다를 지원할 수 있다.
비록 모바일 장치(100)와 관련된 무선 네트워크(200)가 일부 구현예에서 GSM/GPRS 무선 네트워크일지라도, 다른 구현예에서 다른 무선 네트워크는 모바일 장치(100)와 연관될 수가 있다. 채용 가능한 상이한 유형의 무선 네트워크는 예컨 대, 데이터 중심 무선 네트워크, 음성 중심 무선 네트워크, 및 동일한 물리 기지국을 통해 음성 및 데이터 통신 둘다를 지원할 수 있는 듀얼 모드 네트워크를 포함한다. 결합된 듀얼 모드 네트워크는 CDMA 혹은 CDMA 2000 네트워크, iDEN 네트워크, GSM/GPRS 네트워크(위에서 언급한 바와 같이), 및 EDGE 및 UMTS 같은 3G 네트워크(이들에 제한되지는 않음)를 포함한다. 일부 다른 일례의 데이터 중심 네트워크는 WiFi 802.11, MobitexTM 및 DataTACTM 네트워크 통신 시스템을 포함한다. 일례의 다른 음성 중심 데이터 네트워크는 GSM 처럼 개인 통신 시스템(PCS) 및 시분할 다중 접속(TDMA) 시스템을 포함한다.
메인 프로세서(102)는 또한 RAM(106), 장치 메모리(108), 디스플레이(110), 보조 입출력(I/O) 서브시스템(112), 데이터 포토(114), 키보드(116), 스피커(118), 마이크(120), 단거리 통신부(112), 및 다른 장치 서브시스템(124) 등의 추가 서브시스템들과 상호 작용한다.
모바일 장치(100)의 서브시스템 중 일부는 통신 관련 기능을 수행하는 반면, 다른 서브시스템은 "상주" 또는 온 디바이스(on-device) 기능을 제공한다. 예를 들어 디스플레이(110)와 키보드(116)는 네트워크(200)를 통한 전송용 텍스트 메시지를 입력하는 것과 같은 통신 관련 기능과, 계산 또는 작업 리스트와 같은 디바이스 상주 기능 둘다에 대해서 이용 가능하다. 메인 프로세서(102)가 이용하는 운영 체제 소프트웨어는 대안적으로 통상 ROM 또는 유사 기억 소자(도시 안됨)일 수 있는 장치 메모리(108)와 같이 상주 기억장치에 저장 가능하다. 일부 경우, 장치 메모 리(108)는 플래시 메모리일 수 있다. 당업자라면 운영 체제, 특정 장치 어플리케이션, 또는 이의 일부분은 RAM(106)과 같은 휘발성 기억 장치에 임시 적재 가능함을 알 수 있다.
모바일 장치(100)는 필요한 네트워크 등록 또는 활성화 절차를 완료한 후 무선 네트워크(200)를 통해 통신 신호를 송수신할 수 있다. 네트워크 엑세스는 모바일 장치(100)의 가입자 또는 유저와 관련이 있다. 가입자를 식별하기 위해 모바일 장치(100)는 네트워크와 통신하기 위해 SIM/RUIM 인터페이스(128)에 삽입될 SIM/RUIM 카드(126)(즉, 가입자 식별 모듈 또는 착탈 가능한 유저 식별 모듈)를 필요로 할 수 있다. 따라서, SIM/RIUM 카드(126)와 SIM/RIUM 인터페이스(128)는 전적으로 선택 사양이다.
SIM/RIUM 카드(126)는 모바일 장치(100)의 가입자를 식별하여 무엇보다도 모바일 장치(100)를 개인화하기 위해 이용 가능한 통상의 "스마트 카드"의 하나의 유형이다. SIM/RIUM 카드(126)없이, 모바일 장치(100)는 무선 네트워크(200)와의 통신에 대해서 완전히 선택 사양은 아니다. SIM/RIUM 카드(126)를 SIM/RIUM 인터페이스(128)에 삽입함으로써, 가입자는 모든 가입 서비스에 엑세스 가능하다. 서비스는 이메일, 음성 메일, 단문 서비스(SMS), 멀티미디어 메시징 서비스(MMS)와 같은 웹 브라우징 및 메시징을 포함한다. 보다 진보된 서비스는 POS, 필드 서비스 및 영업인력 자동화(SFA)를 포함할 수 있다. SIM/RIUM 카드(126)는 프로세서 및 정보 기억을 위한 메모리를 포함한다. 일단 SIM/RIUM 카드(126)가 SIM/RIUM 인터페이스(128)에 삽입된 다음, SIM/RIUM 카드(126)는 메인 프로세서(102)에 결합된다. 가입자를 식별하기 위해 SIM/RIUM 카드(126)는 IMSI(국제 모바일 가입자 식별)과 같은 어떤 유저 파라미터를 포함한다. SIM/RIUM 카드(126)를 이용하면 가입자는 어느 단일 물리 모바일 장치에 의해서 반드시 구속될 필요는 없다는 것이 이점이다. 게다가 M/RIUM 카드(126)는 일정 관리(캘린더) 정보 및 최근 호출 정보를 비롯한 모바일 장치에 대한 추가 가입자 정보를 저장할 수가 있다. 이와는 달리 유저 식별 정보는 또한 장치 메모리(108)에 프로그래밍될 수가 있다.
모바일 장치(100)는 배터리 전원 공급 장치이며 스마트 배터리(130)와 인터페이스하는 배터리 인터페이스(132)를 포함할 수가 있다. 이 경우, 배터리 인터페이스(132)는 또한 모바일 장치(100)에 전원을 제공하는데 있어서 배터리(130)를 지원하는 전원 관리 모듈(134)에 접속된다. 메인 프로세서(102)는 또한 정보를 공유하는 전원 관리 모듈(134)에 접속 가능하다. 그러나, 대안의 실시예에서 배터리 인터페이스(132)는 스마트 배터리(130)에 의해서 제공 가능하며, 이 두 구성요소에 대해서는 이후 보다 상세히 설명하기로 한다.
메인 프로세서(102)와 그의 운영 체제 기능은 모바일 장치(100)에서 소프트웨어 어플리케이션(136)의 실행을 가능하게 한다. 데이터 및 음성 통신 어플리케이션을 비롯한 기본적인 장치 동작을 제어하는 소프트웨어 어플리케이션(136)의 서브세트는 제조 중 모바일 장치(100)에 정상적으로 인스톨될 것이다. 소프트웨어 어플리케이션(136)은 이메일 프로그램, 웹브라우저, 첨부 뷰어 등을 포함할 수 있다.
모바일 장치(100)는 또한 장치 상태 모듈(138), 어드레스북(140), 개인 정보 관리자(PIM)(142), 및 다른 모듈(144)을 포함할 수 있다. 장치 상태 모듈(138)은 지속성을 제공할 수 있다. 즉, 장치 상태 모듈(138)은 중요한 장치 데이터를 장치 메모리(108)와 같은 영구 메모리에 저장함으로써, 모바일 장치를 오프시키거나 전원이 나갔을 경우에도 중요한 장치 데이터를 소실하지 않게 한다. 어드레스북(140)은 유저에 대한 접촉자 리스트의 정보를 제공할 수 있다. 어드레스북에 있는 소정의 접촉자에 대한 정보는 다른 정보 중에서 접촉자의 이름, 전화 번호, 작업 어드레스 및 이메일 어드레스를 포함할 수 있다. 다른 모듈(144)은 구성 모듈(도시 안됨)과 SIM/RIUM 인터페이스(128)와 결합하여 사용 가능한 다른 모듈을 포함할 수 있다.
PIM(142)은 이메일, 캘린더 사건, 음성 메일, 일정, 할일(이들에 제한 되지 않음)과 같은 가입자에 대한 관심의 데이터 항목을 구성하고 관리하는 기능을 갖는다. PIM 어플리케이션은 무선 네트워크(200)를 거쳐서 데이터 항목을 송수신하는 기능을 가진다. PIM 데이터 항목은 호스트 컴퓨터 시스템과 연관되거나 저장된 모바일 장치 가입자의 대응 데이터 항목과 함께 무선 네트워크를 통해 끊김없이 통합, 동기화, 및 갱신될 수 있다. 이러한 기능은 데이터 항목에 대해서 모바일 장치(100)에서 미러 호스트 컴퓨터를 생성한다. 이것은 호스트 컴퓨터 시스템이 모바일 장치 가입자의 오피스 컴퓨터 시스템인 경우 특히 유익할 수 있다.
무선 네트워크(200), 보조 I/O 서브시스템(112), 데이터 포트(114), 단거리 통신 서브시스템(122), 또는 어느 다른 적절한 장치 서브시스템(124) 중 적어도 하나를 통해 모바일 장치에서 추가 어플리케이션이 또한 적재될 수가 있다. 어플리케이션 인스톨 시 이러한 융통성은 모바일 장치(100)의 기능을 증가시켜 개선된 온 장치 기능, 통신 관련 기능, 또는 둘 다를 제공할 수 있다. 예컨대, 보안 통신 어플리케이션은 전자 상거래 기능과 모바일 장치(100)를 이용하여 수행될 다른 금융 거래를 가능하게 한다.
데이터 포트(114)에 의해 가입자는 외부 장치 또는 소프트웨어 어플리케이션을 통해 선호도를 설정할 수가 있고 무선 통신 네트워크 이외의 모바일 장치(100)에 정보 또는 소프트웨어 다운로드를 제공함으로써 모바일 장치(100)의 기능을 확장할 수 있다. 대안의 다운로드 경로는 예컨대 직접 모바일 장치(100)에 암호키를 적재하도록 사용 가능하며 그에 따라 보안 장치 통신을 제공하는 신뢰할 수 있는 접속이 가능하다.
데이터 포트(114)는 모바일 장치(100)와 또 다른 컴퓨팅 장치 간의 데이터 통신을 가능하게 하는 적절한 포트일 수 있다. 데이터 포트는 시리얼 또는 패러랠 포트일 수 있다. 일부 인스턴스에 있어서, 데이터 포트(114)는 모바일 장치(100)를 충전하기 위해 충전 전류를 제공할 수 있는 공급 라인과 데이터 전송용 데이터 라인을 포함하는 USB 포트일 수 있다.
단거리 통신 서브시스템(122)은 무선 네트워크(200)를 이용하지 않고 모바일 장치(100)와 다른 시스템 또는 장치 간의 통신을 제공한다. 예컨대, 서브시스템(122)은 적외선 장치 및 관련 회로와 단거리 통신용 구성요소를 포함할 수 있다. 일례의 단거리 통신 표준은 적외선 데이터 협회(IrDA), 불루투스, 및 IEEE가 개발한 802.11 패밀리의 표준에 의해서 개발된 표준을 포함한다.
사용 시 텍스트 메시지, 이메일 메시지, 또는 웹 페이지 다운로드와 같이 수 신 신호는 통신 서브시스템(104)에 의해서 처리되어 메인 프로세서(102)에 입력될 것이다. 다음에 메인 프로세서(102)는 디스플레이(110) 또는 이와는 달리 보조 I/O 서브시스템(112)으로의 출력을 위해 수신된 신호를 처리할 것이다. 가입자는 또한 디스플레이(110)와 결합한 키보드(116)와 가능하게는 보조 I/O 서브시스템(112)을 이용하여 이메일 메시지와 같은 데이터 항목을 작성할 수 있다. 보조 서브시스템(112)은 터치 스크린, 마우스, 트랙볼, 적외선 지문 검출기, 또는 다이내믹 버튼 누름 기능이 있는 롤러휠과 같은 장치를 포함할 수 있다. 키보드(116)는 영숫자 키보드 및/또는 전화형 키패드가 바람직하다. 그러나, 다른 유형의 키보드가 이용 가능하다. 작성된 항목은 통신 서브시스템(104)과 무선 네트워크(200)를 통해 전송 가능하다.
음성 통신을 위해 모바일 장치(100)의 전반적인 동작은 수신 신호가 스피커(118)로 출력되고, 전송 신호는 마이크(120)에 의해서 발생 된다는 점을 제외하곤 실질적으로 유사하다. 음성 메시지 레코딩 서브시스템과 같은 대안의 음성 또는 오디오 I/O 서브시스템은 또한 모바일 장치(100)에서 구현 가능하다. 비록 음성 또는 오디오 신호 출력이 기본적으로 스피커(118)를 통해 달성될지라도, 디스플레이(110) 또한 발신 가입자의 ID, 음성 통화 기간, 또는 다른 음성 통화 관련 정보와 같은 추가 정보를 제공하도록 이용 가능하다.
이제부터는 도 2를 참조하여 설명하기로 한다. 동 도면에는 도 1의 통신 서브시스템(104)의 일실시예의 블록도가 도시되고 있다. 통신 서브시스템(104)은 수신기(150)와 송신기(152), 하나 이상의 임비디드 혹은 내부 안테나 요소(124,156), 국부 발진기(LO)(158), 및 무선 통신용 통신 프로세서(160)와 같은 관련 구성요소를 포함한다. 통신 프로세서(160)는 디지털 신호 처리기(DSP)일 수가 있다. 통신 분야의 당업자라면 명확히 알고 있는 바와 같이, 특정 통신 서브시스템(104)의 설계는 모바일 장치(100)가 동작하려는 통신 네트워크에 따를 수 있다. 따라서 도 2에 도시한 설계는 단지 일례임을 알아야 한다.
무선 네트워크(200)를 통해 안테나(154)에 의해서 수신된 신호는 신호 증폭, 주파수 다운 변환, 필터링, 채널 선택, 및 A/D 변환과 같은 공통의 수신기 기능을 수행할 수 있는 수신기(150)에 입력된다. 수신된 신호의 A/D 변환은 통신 프로세서(160)에 의해서 수행될 디코딩 및 복조와 같은 보다 복합적인 통신 기능을 가능하게 한다. 마찬가지 방법으로 변조 및 인코딩을 포함하여 송신될 신호들은 통신 프로세서(160)에 의해서 처리된다. 이렇게 처리된 신호들은 D/A 변환, 주파수 업 변환, 필터링, 증폭 및 전송을 위해 안테나(156)를 거쳐 무선 네트워크(200)를 통해 송신기(152)에 입력된다. 통신 프로세서(160)는 통신 신호를 처리하고, 송신기 및 수신기를 제어한다. 예컨대, 수신기(150) 및 송신기(152)의 통신 신호에 인가된 이득은 통신 프로세서(160)에서 구현된 자동 이득 제어 알고리즘을 통해 적응적으로 제어 가능하다.
모바일 장치(100)와 무선 네트워크(200) 사이의 무선 링크는 하나 이상의 상이한 채널, 통상은 상이한 RF 채널, 및 모바일 장치(100)와 무선 네트워크(200) 사이에서 이용된 관련 프로토콜을 포함할 수 있다. RF 채널은 대역폭 전반에서의 한계와 모바일 장치(100)의 제한된 배터리 전원으로 인해 보존되어야 하는 제한된 자 원이다.
모바일 장치(100)가 완전하게 동작하는 경우, 송신기(152)는 통상 무선 네트워크(200)에 송신 중일 때만 턴온 또는 키온되며, 그 밖의 경우에는 자원을 보존하기 위해 턴오프된다. 마찬가지로, 수신기(150)는 지정 기간 동안 신호 또는 정보를 수신하기 위해 필요로 할 때까지 전원을 보존하기 위해 주기적으로 턴오프된다.
이제부터는 도 3을 참조하여 설명하기로 한다. 동 도면에는 무선 네트워크(200)의 노드의 일실시예의 블록도가 (202)로서 도시되고 있다. 실용상 무선 네트워크(200)는 하나 이상의 노드(202)를 포함하고 있다. 모바일 장치(100)는 노드(202)와 통신한다. 도 3의 예증의 구현예에 있어서, 노드(202)는 GPRS(General Packet Radio Service)와 GSM(Global Systems for Mobile) 기술에 따라서 구성된다. 노드(202)는 관련 타워 스테이션(206)을 갖춘 기지국 제어기(BSC)(204), GSM에서 GPRS 지원을 위해 부가된 패킷 제어 유닛(PCU)(208), 모바일 스위치 센터(MSC)(210), 홈 위치 레지스터(HLR)(212), 비지스터 위치 레지스트리(VLR)(214), 서빙 GPRS 지원 노드(SGSN)(216), 게이트웨이 GPRS 지원 노드(GGSN)(218), 다이내믹 호스트 구성 프로토콜(DHCP)(220)을 포함한다. 이러한 구성요소들의 리스트는 GSM/GPRS 네트워크 내의 모든 노드(202)의 구성요소들의 배타적인 리스트를 의미하는 것이 아니라 무선 네트워크(200)를 통한 통신에서 사용 가능한 구성요소들의 리스트를 의미하는 것이다.
GSM 네트워크에서, MSC(210)는 회선 교환 요건을 만족하기 위해 공중 전화 통신망(PSTN)(222)과 같은 지상 통신선 네트워크와 BSC(204)에 접속된다. PCU(208), SGSN(216), 및 GGSN(218)을 통한 공중 또는 사설 네트워크(인터넷)(224)(또한 여기서는 일반적으로 공유 네트워크 기반구조라고 불리는)에의 접속은 GPRS 가능 모바일 장치를 위한 데이터 경로를 나타낸다. GPRS 기능으로 확장된 GSM 네트워크에서, BSC(204)는 또한 세그멘테이션, 무선 채널 할당을 제어하여 패킷 교환 요건을 만족하기 위해 SGGN(216)에 접속하는 패킷 제어 유닛(PCU)(208)을 포함하고 있다. 회선 교환 및 패킷 교환 관리 둘 다에 대해 모바일 장치 위치 및 가용성을 추적하기 위해 MSC(210)와 SGSN(216) 사이에서 HLR(212)이 공유된다. VLR(214)으로의 엑세스는 MSC(210)에 의해서 제어된다.
스테이션(206)은 고정 트랜시버 스테이션이다. 스테이션(206)과 BSC(204)는 함께 고정 트랜시버 장비를 형성한다. 고정 트랜시버 장비는 일반적으로 "셀"이라 불리는 특정 커버리지 영역에 대한 무선 네트워크 커버리지를 제공한다. 고정 트랜시버 장비는 통신 신호를 송신하고 스테이션(206)을 거쳐서 그의 셀내에서 모바일 장치로부터 통신 신호를 수신한다. 고정 트랜시버 장비는 보통 트랜시버 장비의 제어기의 제어하에 특정의 소정 통신 프로토콜 및 파라미터에 따라서 모바일 장치(100)에 송신될 신호들의 변조 및 가능하게는 인코딩 및/또는 암호화 같은 기능들을 수행한다. 고정 트랜시버 장비는 마찬가지로 그의 셀내에서 모바일 장치(100)로부터 수신된 통신 신호들을 필요하다면 복조하고, 가능하게는 디코딩 및 암호해독을 수행한다. 통신 프로토콜 및 파라미터는 상이한 노드들 사이에서 가변할 수 있다. 예컨대, 하나의 노드는 상이한 변조 방법을 이용할 수 있으며 다른 노드와는 상이한 주파수에서 동작한다.
특정 네트워크로 등록된 모든 모바일 장치(100)의 경우, 유저 프로파일과 같은 영구적인 구성 데이터는 HLR(212)에 저장된다. HLR(212)은 또한 각각의 등록된 모바일 장치에 대한 위치 정보를 포함하며 모바일 장치의 현재 위치를 판정하기 위해 질의 받을 수가 있다. MSC(210)는 위치 에어리어의 그룹에 대해서 담당하고 VLR(214)에서 담당 에어리어에서 현재 모바일 장치의 데이터를 저장한다. 또한 VLR(214)은 다른 네트워크를 방문중인 모바일 장치들에 관한 정보를 담고 있다. VLR(214)의 정보는 고속의 엑세스를 위해 HLR(212)에서 VLR(214)로 전송된 영구적인 모바일 장치 데이터의 일부를 포함한다. 원격 HLR(212) 노드에서 VLR(214)로 추가 정보를 이동함으로써, 이들 노드 사이에서의 트래픽량은 감소될 수가 있어 고속의 응답 시간을 갖는 음성 및 데이터 서비스를 제공할 수가 있으며 동시에 컴퓨팅 자원의 사용을 덜 필요로 한다.
SGSN(216) 및 GGSN(218)은 GSM 내에서 GPRS 지원, 즉 패킷 교환 데이터 지원을 위해 부가된 요소들이다. SGSN(216) 및 MSC(210)는 각각의 모바일 장치(100)의 위치의 트랙을 유지함으로써 무선 네트워크(200) 내에서 유사한 역할을 담당한다. SGSN(216)은 또한 무선 네트워크(200)에서 데이터 트래픽에 대한 엑세스 제어 및 보안 기능을 수행한다. GGSN(218)은 외부 패킷 교환 네트워크와의 인터넷 동작 접속을 제공하며 무선 네트워크(200)내에서 동작되는 인터넷 프로토콜(IP) 백본 네트워크를 거쳐서 하나 이상의 SGSN(216)에 접속한다. 정상적인 동작 동안에, 소정의 모바일 장치(100) IP 어드레스를 획득하여 데이터 서비스에 엑세스 하기 위해 "GPRS 첨부(Attach)"를 수행하여야 한다. 이러한 요건은 종합 정보 통신망 어드레 스가 입중계 호 및 출중계 호를 라우팅하기 위해 이용될 때 회선 교환 음성 채널에서 존재하지 않는다. 현재 모든 GPRS 가능 네트워크가 사설의(private) 동적으로 할당된 IP 어드레스를 사용함으로써, DHCP 서버(220)는 GGSN(218)에 접속될 필요가 있다. 원격 인증 다이얼 인 유저 서비스(RADIUS) 서버 및 DHCP 서버의 조합을 이용하는 것을 비롯한 동적 IP 할당을 위한 많은 메카니즘이 있다. 일단 GPRS 첨부가 완료된 다음, 논리적 접속은 PCU(208)와 SGSN(216)을 거쳐서 모바일 장치(100)로부터 GGSN(218) 내의 엑세스 포인트 노드(APN)로 수립된다. APN은 또한 다이렉트 인터넷 호환 가능 서비스 또는 사설망 접속에 엑세스 가능한 IP 터널의 논리 단부를 나타낸다. APN은 또한 각각의 모바일 장치(100)가 하나 이상의 APN에 할당되어야 하고, 모바일 장치(100)가 사용 허가된 APN에 대한 GPRS 첨부를 우선 수행함이 없이 데이터를 교환할 수 없는 한 무선 네트워크(200)에 대한 보안 메카니즘을 나타낸다. APN은 "myconnection.wireless.com"과 같은 인터넷 도메인명과 유사하다고 고려될 수 있다.
일단 GPRS 첨부가 완료된 다음, 터널이 생성되어 모든 트래픽이 IP 패킷에서 지원 가능한 임의의 프로토콜을 이용하여 표준 IP 패킷내에서 교환된다. 이는 가상 사설망(VPN)과 함께 일부 IP 보안(IPsec) 접속되는 경우에서와 같이 IP를 통한 IP와 같은 터널링 방법을 포함한다. 이러한 터널은 또한 패킷 데이터 프로토콜(PDP) 콘텍스트라 불리며 무선 네트워크(200)에서 이용 가능한 수가 제한된다. PDP 콘텍스트의 이용을 최대화하기 위해, 무선 네트워크(200)는 엑티비티가 부족한지를 판정하기 위해 각각의 PDP 콘텍스트에 대한 아이들 타이머를 실행할 것이다. 모바일 장치(100)가 그의 PDP 콘텍스트를 이용하고 있지 않으면, PDP 콘텍스트는 할당 해제 가능하며 IP 어드레스는 DHCP 서버(220)에 의해서 관리된 IP 어드레스 풀로 복귀된다.
이제부터는 도 4를 참조하여 설명하기로 한다. 동 도면에는 모바일 장치(100)에서 사용 가능한 스마트 배터리(130)의 일례의 실시예의 블록도가 도시되고 있다. 스마트 배터리(130)는 배터리 프로세서(252), 배터리 메모리(254), 배터리 인터페이스(256), 전환 및 보호 회로(258), A/D 변환기(도시 안됨)를 구비한 측정 회로(260), 및 배터리 모듈(262)을 포함하고 있다. 배터리 모듈(262)은 일반적으로 재충전 가능한 하나 이상의 배터리를 구비하고 있다. 배터리는 니켈-카드뮴, 리튬이온, 또는 다른 적절한 합성 물질 등으로 제조 가능하다. 일부 구현예에 있어서, 배터리 프로세서(252)는 미국 아리조나 소재의 마이크로칩 오브 챈들러(Microchip of Chandler)사가 제조한 PIC10F202일 수 있다. 이들의 경우, 배터리 V프로세서(252) 상의 단일 범용 입출력(GPIO) 핀은 메인 프로세서(102)에 접속되어 메인 프로세서(102)로부터 명령을 수신하고 데이터를 메인 프로세서(102)에 제공한다.
배터리 프로세서(252)는 스마트 배터리(130)의 동작을 제어하고 배터리 인터페이스(256)를 통해 메인 프로세서(102)와 통신 가능하다. 배터리 프로세서(252)는 레지스터, 스택, 카운터, 감시 타이머, 당업자라면 알 수 있는 바와 같이 프로세서에 의해서 일반적으로 사용되는 다른 구성요소들(도시안됨)을 포함한다. 배터리 프로세서(252)는 또한 시계(도시안됨)를 포함할 수 있다. 스마트 배터리(130)는 또한 배터리 메모리(254)에 정보를 저장할 수가 있다. 배터리 메모리(254)는 휘발성 메모리 및 비휘발성 메모리의 조합일 수가 있다.
측정 회로(260)는 배터리 전류, 배터리 전압, 배터리 온도 등과 같은 배터리 모듈(262)의 동작과 관련된 데이터를 판독하기 위해 스마트 배터리(130)에 의해서 이용 가능하다. 이들 측정치를 이용하여 배터리 모듈(262)에 잔류하는 충전 용량의 정확한 추정치를 얻을 수 있다. 측정을 수행하기 위해 측정 회로(260)는 A/D 변환기(도시안됨)를 구비하고 있다. 측정 회로(260)는 선택 사양인데, 대안의 실시예에서 모바일 장치(100)는 측정 회로(260)의 기능을 수행하기 위한 회로를 구비할 수 있다.
전환 및 보호 회로(258)를 사용하여 스마트 회로(130)를 보호할 수가 있다. 전환 및 보호 회로(258)는 회로 차단기처럼 작동하여 스마트 배터리(130)가 사용 시 손상 받지않도록 어떤 상황 하에서 메인 프로세서(102) 또는 배터리 프로세서(252)에 의해서 작동 가능하다. 예컨대 전환 및 보호 회로(258)는 배터리 모듈(262)의 온도가 너무 높은 경우 스마트 배터리(130)를 불능케 하는 열적 차단기를 구비할 수 있다. 열적 차단기는 또한 다른 보호 회로가 고장인 경우 고전류 부하 상태에서 스마트 배터리(130)를 분리시킬 수가 있다. 전환 및 보호 회로(258)는 또한 단락 회로, 미달 전압 조건, 과전압 충전, 스마트 배터리(130)에 인가되는 역극성에 대해서 보호할 수가 있다. 따라서, 전환 및 보호 회로(258)는 또한 배터리 모듈(262)의 충전, 방전 또는 사전 충전 중에 이용 가능하며 배터리 셀 밸랜싱에 대해서도 이용 가능하다. 배터리 인터페이스(132)에는 추가 보가 보호 회로가 포함 될 수 있다.
배터리 모듈(262)은 배터리 프로세서(130)에 전원을 공급한 다음 시스템 파워 버스를 경유 당업자에게 일반적으로 알려진 접속 방법을 이용하여 배터리 인터페이스(256)를 거쳐서 메인 프로세서(102)에 전원을 공급한다. 배터리 인터페이스(256)는 모바일 장치(100)가 배터리 인터페이스(256)와 동일한 기능을 제공할 수 있는 배터리 인터페이스(132)를 구비하고 있는 경우 선택 사양이다. 이러한 예증의 실시예의 나머지 설명에 대해서, 비록 다른 실시예에서 이러한 경우가 아닐지라도 배터리 인터페이스(132)는 없고, 스마트 배터리(130)가 배터리 인터페이스(256)를 제공한다는 것을 상정할 수 있다.
이제부터는 도 5a를 참조하여 설명하기로 한다. 동 도면에는 메인 프로세서(102)를 스마트 배터리(130)에 연결하기 위해(전원 연결이 도시되고 있지 않음) 이용 가능한 배터리 인터페이스(256)의 일부분의 예증의 실시예의 개략도이다. 배터리 식별(즉, 모델, 제조자 등)을 위한 통상의 방법은 단지 관련 배터리 ID 데이터 라인과 함께 통상의 배터리 팩에서 배터리 식별 저항을 사용한다. 대응하여 배터리 인터페이스(256)는 메인 프로세서(102)를 단일 통신 회선(302)을 경유하여 스마트 배터리(130)의 배터리 데이터 라인 SMART_BAT과 접속한다. SMART_BAT 데이터 라인은 스마트 배터리(130) 상의 입출력 핀에 접속된다. 그러나 스마트 배터리(130)는 이후 보다 상세히 설명되는 바와 같이 스마트 배터리 또는 배터리 ID 저항을 가진 배터리 팩과 작용하는 호스트 프로세서와 통신하도록 구성된다.
배터리 인터페이스(256)는 메인 프로세서(102)와 배터리 프로세서(252) 간 통신을 위해 단일 통신 회선(302)을 구비하고 있으며, 메인 프로세서(102)는 배터리 프로세서(252)와 데이터를 송수신하기 때문에 통신 회선(302)은 반이중 통신 회선으로서 구성 가능하다. 반이중 통신선을 사용함으로써 메인 프로세서(102)와 배터리 프로세서(252) 사이에서 통신 회선의 수요가 줄어든다.
동작 중 소정 시각에서 데이터는 반이중 통신 회선에 대해서 한 방향으로 흐른다. 따라서 통신 회선(302)은 메인 프로세서(102) 상의 두 송수신 핀(304) 및 핀(306)에 접속된다. 일부 경우에 있어서, 메인 프로세서(102) 상의 송수신 핀(304,306)은 UART 송수신 포트/핀으로 구현 가능하다. 메인 프로세서(102)는 정상적으로 사용될 때 UART 인터페이스를 이용하나, 송신핀(304)에서 송신 중에 수신핀(3067)은 무시한다.
또한 반이중 통신을 이용함으로써 메인 프로세서(102)와 배터리 프로세서(252) 중 오직 하나 만이 소정 시각에 통신할 필요가 있다. 이것은 프로세서(102,252|) 중 하나를 마스터로 정의하고 나머지를 슬레이브로 정의함으로써 달성 가능하다. 일반적으로 메인 프로세서(102)는 마스터이고 배터리 프로세서(252)는 슬레이브이다.
일부 구현예에 있어서, 스마트 배터리(130)는 에너지를 보존하기 위해 최하위 가능 전원 상태에서 자동적으로 동작한다. 이것은 또한 스마트 배터리(130)에 접속된 메인 프로세서가 스마트 배터리(130)를 슬리핑 모드에 들어가도록 항상 지할 필요가 없기 때문에 행해진다. 일부 구현예에서 이러한 문제를 해결하기 위해 토탈 시스템 리셋/슬리핑 메카니즘처럼 배터리 프로세서(252)의 감시 타이머를 이 용함으로써 저전력 소모 및 신뢰성이 얻어질 수가 있다. 그러나 감시 카운트다운 타이머는 리셋되어야 하는데 이는 코딩 에러가 루프에서 호출되는 클리어 감시 타이머 명령을 이끌 가능성이 있기 때문이다. 감시 카운터가 0이면, 모바일 장치(100)는 리셋되고 모바일 장치(100)는 다시 시작한다. 그러나, 감시 타이머/카운터 보다 길게 걸리는 동작이 수행되어야 한다면, 감시 타이머는 그 동작을 완료하고 모바일 장치(100)가 다시 시작하지 않도록 적어도 한번 리셋될 수 있다.
배터리 인터페이스(256) 또한 통신 회선(302)에서 정전기 방전(ESD)으로부터 메인 프로세서(102)를 보호하기 위한 보호 회로를 구비하고 있다. 일부 구현예에서 보호 회로는 RC 회로망일 수가 있다. 도 5a의 예증의 실시예에서 ESD 보호를 제공하는 RC 회로망은 저항 R3과 캐패시터 C1를 포함한다. 저항 R2은 풀업 저항으로 사용 가능하다. 저항 R2의 제1 노드는 송신핀(304)에 접속되고, 저항 R2의 제2 노드는 수신 핀(306)에 접속된다. 저항 R3의 제1 노드는 저항 R2의 제2 노드에 접속되고 저항 R3의 제2 노드는 캐패시터 C1의 제1 노드에 접속된다. 캐패시터 C1의 제2 노드는 접지에 접속된다. 예증의 구현예에서 저항 R2은 1 ㏀의 저항값을 가지며, 저항 R3은 150 Ω의 저항값을 갖고, 캐패시터 C1는 15 ㎊의 용량값을 가질 수 있다. 저항 R2의 값은 (이후 더 설명되는)배터리 데이터 라인에 대해서 선택된 ESD 회로망에 종속한다. 저항 R2은 메인 프로세서(102)가 수신 모드에서 동작할 때 풀업 저항으로 동작 가능하다. 이러한 예증의 실시예에서 송신핀(304) 상의 출력 전압은 모바일 장치(100)가 사용하는 통신 칩셋에 종속하는 2.8 V 또는 2.6 V일 수가 있다. CDMA 칩셋의 경우, 2.6 V가 사용 가능하다.
보호 회로용 RC 회로망을 사용함으로써 통신 회선(302)에서 데이터 속도를 줄인다. 이러한 예증의 구현예에서 데이터 속도는 초당 약 300 비트의 최대 속도를 가진다. 그러나 데이터 속도에 있어서 초당 300 비트의 한계는 느린 데이터 속도인 경우, 제3자가 스마트 배터리(130)에 저장되는 어느 보안 알고리즘을 "해킹"하는데 시간이 더 걸리기 때문에 보안의 관점에서 유익하다. 일부 구현예에 있어서, 암호화 알고리즘(즉, 암호화 방법)이 배터리 프로세서(252)에 의해서 실행되면, 암호화 알고리즘의 계산 복잡도는 해킹도 지연 가능한 암호화 알고리즘을 실행하는데 시간이 더 걸리도록 조정 가능하다.
일부 경우에 있어서, 배터리 프로세서(252)는 개방 드레인 장치로서 기능하도록 구성 가능하며, 풀업 저항은 메인 프로세서(102)와 함께 이용 가능하다. 이것은 Vcc 전압 레벨과 배터리 프로세서(252) 상의 출력 구동 전압이 메인 프로세서(102)의 송수신핀(304) 및 (306)의 정격 전압을 초과할 수 있기 때문이다. 이는 배터리 프로세서(252)가 3 상태 버퍼에서 턴온과 반대 상태로서 고출력 신호를 구동 중인 경우(즉 개방 드레인으로서 기능하는 경우) 발생할 수 있다. 풀업 저항(즉, 저항 R2)은 송신 라인(304)이 하이 상태에서 아이들 상태이기 때문에 메인 프로세서(102)의 송수신핀들 사이에 놓여 질 수 있다.
이와는 달리, 통상의 배터리 팩이 사용되는 경우, 배터리 ID 저항값은 SMART_BAT 라인 상에서 통신함으로써 구해질 수가 있다. 따라서, 스마트 배터리(130)에 배터리 ID 저항을 결합함으로써, 스마트 배터리(130)는 스마트 배터리를 사용하도록 제조된 모바일 장치와 호환 가능하며 배터리 ID 저항을 가진 배터리 팩 을 사용하도록 제조된 모일 장치와 호환 가능하다. 배터리 ID 저항은 스마트 배터리(130) 내에 포함되고 있다고 이해하여야 한다(도 5c를 참조).
상이한 충전 용량을 가진 상이한 배터리와의 동작을 용이하게 하기 위해 전압 및 전류에 대한 최대 논리 레벨 및 최소 논리 레벨은 예컨대 다음과 같이 정의될 수가 있는데, 식(1), (2)는 스마트 배터리(130)에 대한 것이며, 식(3), (4)는 메인 프로세서(102)에 대한 것이다.
Vih = 0.25*Vdd + 0.8 V (1)
Vil = 0.15*Vdd (2)
Vil ~= 0.3*(GPIO Vdd) (3)
Vih ~= 0.7*(GPIO Vdd) (4)
예컨대, 스마트 배터리는 4.4 V의 단자 전압(즉, Vdd = 4.4 V), Vih(max) = 1.9 V, 및 Vil(max) = 0.66 V 을 갖는다고 고려한다. 또한 메인 프로세서는 2.8 V 및 2.6 V(통신 칩셋에 따라)의 송수신핀(304) 및 (306)상에서의 Vdd, Vil(min) = 0.78 V, Vih(max) = 1.96 V로 동작한다고 고려한다.
이제부터는 도 5b에 대해서 설명하기로 한다. 동 도면에는 메인 프로세서(102)를 스마트 배터리(130)에 결합하도록 모바일 장치(100)에서 사용 가능한 또 다른 배터리 인터페이스(350)의 예증의 실시예의 개략도가 도시되고 있다. 이 경우, 배터리 인터페이스(350)는 배터리 인터페이스(256)에서 이용되는 유사 RC 회로망과 2개의 3 상태 버퍼(354,356)를 구비하고 있다. 전원 관리 모듈(134)은 입력핀(358)을 거쳐서 스마트 배터리(130)의 SMART_BAT 배터리 데이터 라인에 접속된 다.
3 상태 버퍼는 하이 또는 로우 논리 레벨 신호를 전달할 수 있고 제어 입력값에 따라서 그의 출력으로부터 그의 입력을 접속 해제할 수가 있다. 3 상태 버퍼(354)의 입력 노드는 메인 프로세서(252)의 송신핀(304)에 연결되고 3 상태 버퍼(354)의 출력 노드는 저항 R2을 거쳐서 통신 회선(302)에 접속된다. 3 상태 버퍼(356)의 입력 노드는 통신 회선(302)에 접속되며 3 상태 버퍼(356)의 출력 노드는 메인 프로세서(102)의 수신핀(306)에 연결된다. 메인 프로세서(102)는 또한 버퍼(354)를 디스에이블, 인에이블하는 TX_ENABLE 핀을 포함하고 있다. 이러한 예증의 구현예에 있어서, 3 상태 버퍼(354) 및 (356) 둘다는 논리 로우 신호로 인에이블될 수 있다. 또한 일부 구현예에 있어서, 3 상태 버퍼(356)는 항상 인에이블 될 수 있다. 이에 대해서는 이후 보다 상세히 설명하기로 한다. 따라서 3 상태 버퍼(356)의 제어 입력은 접지에 연결될 수 있다.
스마트 배터리(130)가 제거되었음을 전원 관리 모듈(134)이 검출할 때 스마트 배터리(130)와 함께 3 상태 버퍼(354,356)를 이용할 수가 있다. 10 ㎂와 같은 전류를 배터리 ID 저항(도시안됨)을 거쳐서 소싱할 수 있기 때문에 배터리 ID 저항을 가진 배터리 팩이 이용될 때 도 5a에 도시한 실시예의 경우 배터리의 제거 검출은 문제가 되지 않는다. 이때 배터리 팩이 여전히 모바일 장치(100)에 부착되어 있는 지를 판정하기 위해 합성 전압 강하를 측정할 수 있다. 배터리 제거 검사는 다양한 상황 하에서 발생하는데, 이 중 하나는 모바일 장치(100)가 배터리를 재충전할 때이다.
또한, 대안의 실시예들이 배터리 제거를 검출하기 위해 이용될 수 있다. 예컨대, SMART_BAT 데이터 라인에는 비교기 회로(도시안됨)가 연결될 수 있다. 비교기 회로는 메인 프로세서(102)와 무관하게 동작 가능하며 배터리가 제거된 경우 리셋 펄스를 생성하여 이를 메인 프로세서(102)로 보낼 수가 있다. 비교기의 임계치는 2.8/3.0 V GPIO 정격보다도 작아 클램핑이 문제가 되지 않는다. 일부 실시예에서 스마트 배터리(130)의 서미스터(도시안됨)는 연속적으로 폴링될 수 있다. 이는 메인 프로세서(102) 상의 UART 핀에서 분리된 접속으로 행해질 수 있어 송수신핀(304) 및 (306)의 전압 클램핑은 문제가 되지 않는다. 폴링은 메인 프로세서(102) 이외의 다른 프로세서에 의해서 행해질 수 있다.
스마트 배터리에서 배터리 ID는 배터리 메모리(254)에 저장 가능하며 배터리 프로세서(252)는 이 정보를 메인 프로세서(102)에 전달할 수가 있다. 이것에 의해 스마트 배터리(130)는 스마트 배터리(130)가 모조품 배터리가 아닌 정품임을 보증하도록 소프트웨어를 통해서 인증 가능하다. 인증 프로세스의 일부는 스마트 배터리(130)가 모바일 장치(100)에 삽입되자마자 혹은 모바일 장치(100)가 턴온 되는 매번 배터리 ID를 획득하는 것을 포함한다. 그밖에 달리 인증 프로세스는 통상 반복되지않는다.
그러나, 적어도 일부 실시예에서 스마트 배터리(130)는 배터리 메모리(254)에 배터리 ID를 저장할 수 있으며 배터리 ID 저항도 구비할 수가 있다. 이것에 의해 스마트 배터리(130)는 단지 배터리 ID 저항을 찾는 모바일 장치와 하위(backward) 호환 가능하다. 스마트 배터리(130)는 또한 배터리 ID를 얻기 위해 배터리 프로세서(252)와 통신하는 모바일 장치들과도 호환 가능하다. 두 배터리 인터페이스(256) 및 (350)는 배터리 ID 저항의 측정과 메인 프로세서(102)와 배터리 프로세서(252) 간의 통신을 지원한다. 배터리 인터페이스(256) 및 (350)에 이용되는 구성요소 또한 EDS 보호를 제공한다. 배터리 ID 저항은 또한 스마트 배터리(130)의 존재를 검출하기 위해 이용된다.
전원 관리 모듈(134)은 스마트 배터리(130)가 여전히 모바일 장치(100)에 연결되어 있는 지를 독립적으로 체크할 수 있다. 이러한 특징은 인터럽트를 이용하여 구현 가능하다. 이는 통상 스마트 배터리(130)가 충전되는 동안에 행해진다. 일부 경우 배터리 제거를 검출하기 위해 전원 관리 모듈(134)은 배터리 ID 저항을 통해 흐르는 전류를 전달하여 배터리 ID 저항 양단 간의 전압을 측정한다. 이 전류는 10 ㎂ 정도일 수 있다. 전원 관리 모듈(134)은 입력(358)을 통해 이 전압을 측정하며, 입력(358)은 전원 관리 모듈(134)에서 A/D 변환기(도시안됨)에 연결된다. 이러한 프로세스 중에 전원 관리 모듈(134)은 스마트 배터리(130)의 존재를 직접 감지하고 전원 관리 모듈(134)과 메인 프로세서(102) 간의 접속은 불필요하다. 따라서, 어떤 경우 3 상태 버퍼(354)는 디스에이블될 수 있다. 버퍼(354)의 인에이블링/디스에이블링은 임의 시각(즉 일례로 배터리 삽입)에 행해질 수 있으며 전원 관리 모듈(134)의 전류원(도시안됨)은 배터리 통신을 간섭하지 않도록 제어 가능하다.
메인 프로세서(102), 배터리 프로세서(252), 및 전원 관리 모듈(134)이 상이한 전원 레벨에서 동작 가능한 경우가 있을 수 있다. 따라서 도 5b의 실시예는 어떤 상황에서 배터리 프로세서(252)에 의해서 사용되는 고전압 레벨로부터 메인 프 로세서(102)를 보호하기 위해 이용될 수가 있다. 예컨대 스마트 배터리(130)가 제거되면, SMART_BAT 데이터 라인 상의 전압은 4 V 보다 큰 임계치 이상으로 증가한다. 스마트 배터리(130)가 충전되는 동안 배터리가 제거되면, 모바일 장치(100)는 리셋되어 리부팅되도록 구성될 수 있다. 그러나 송수신 핀(304) 및 (306)은 이러한 고전압을 수용할 수가 없는데, 이는 일부 구현예에서 송수신 핀(304) 및 (306)이 3.0/2.8 V의 입출력 전압에 대해서만 각각 정격이며 배터리 제거 검출 동안 전원 관리 모듈(134)이 통상 이용하는 4 V 보다 큰 전압을 전달하는 대신에 3.0/2.8 V로 임의의 입력 전압을 클램프할 것이기 때문이다. 버퍼(354,356)의 특정 구현예가 선택되고 이 특정 구현예에는 메인 프로세서(102), 배터리 프로세서(252), 및 전원 관리 모듈(134) 간의 전압 호환성 문제를 해결하는 데 도움을 주는 인에이블/디스에이블 제어 신호가 제공될 수 있다.
이제부터는 도 5c를 참조하여 설명하기로 한다. 동 도면에는 스마트 배터리(130)의 또 다른 예증의 실시예의 일부분의 개략도가 도시되고 있다. 일반적으로 여기서 도시되고 있는 실시예들의 적어도 일부 실시예에 있어서, 배터리 프로세서(252')는 PIC10F202 프로세서일 수 있다. 배터리 프로세서(252')는 범용핀(GPO, GP1,GP2,GP3)과 전원핀(VDD,Vss)을 구비하고 있다. 스마트 배터리(130)는 저항 R1b, R2b, R3b과 캐패시터 C1b을 구비하고 있다. 저항 R1b, R2b과 캐패시터 C1b는 배터리 인터페이스(256)의 일부일 수 있다. 어떤 경우, 배터리 모듈(262')은 4.2 또는 4.4 V의 단자 전압을 가질 수가 있다.
SMART_BAT 데이터 라인은 저항 R1b을 거쳐서 배터리 프로세서(252')의 입력 GPO에 연결된다. 저항 R2b은 배터리 프로세서(252')와 통신 불가능한 모바일 장치들과의 하위 호환성과 다른 용도를 고려하는 배터리 ID 저항으로서 이용 가능하다. 배터리 ID 저항 R2b은 배터리 모듈(262')의 충전 용량을 나타내도록 일례로 100 ㏀, 86.6 ㏀, 15 ㏀과 같은 수개의 상이한 저항값을 가질 수가 있다.
캐패시터 C1b와 저항 R1b은 입력 핀 GP0에 대한 ESD 보호를 제공한다. 입력 핀 GP0에 대한 또 다른 ESD 보호는 예컨대 미국 캘리포니아 소재의 SEMTECH 사가 제조한 SMF05와 같은 다이오드 어레이(도시안됨)를 연결함으로써 제공 가능하다. 저항 R3b은 또한 GP3 핀에 대해 ESD 보호를 제공한다. 스마트 배터리(400)는 또한 표준 리튬 이온 셀 보호 회로(도시안됨)를 포함할 수 있다. 예증의 구현예에서, 저항 R1b은 100 Ω의 저항값을 가질 수 있으며, 저항 R2b은 100 ㏀, 86.6 ㏀, 혹은 15 ㏀의 저항값을 가질 수 있고, 저항 R3은 100 Ω의 저항값을 가질 수 있으며, 캐패시터 C1b는 0.1 ㎌의 용량값을 가질 수가 있다.
배터리 프로세서(252')는 하이 논리 레벨 신호(즉, 예컨대 2.8 V에서 '1'의 논리 레벨)와 GPO 핀을 통해 로우 논리 레벨 신호(즉, 예컨대 0 V에서 '0'의 논리 레벨)를 직접 판독할 수 있다. '0'을 기록하기 위해 범용 입출력 핀인 GPO 핀이 출력핀으로서 구성되며 로우로 구동된다. '1'을 기록하기 위해, GPO 핀은 입력핀으로서 구성되고 메인 프로세서(102)에 의해서(저항 R2을 통해서) 하이로 풀링된다. 어떤 경우, 배터리 프로세서(252')는 '1'을 구동하지 않는데, 이것은 메인 프로세서(102)의 하드웨어에 손상을 줄 수 있기 때문이다.
모조품 배터리 팩이 보다 일반화되고 있고 이들 모조품 배터리 팩은 정품 배 터리 팩과 같은 정도의 용량을 갖고 있지 않기 때문에 문제가 된다. 이것은 모조품 배터리 팩이 충전될 때 모바일 장치(100)에 손상을 주는 것을 비롯한 각종 문제를 가져올 수가 있다. 따라서 스마트 배터리(130)의 배터리 프로세서(252)는 모바일 장치(100)에 사용하기 위해 인증되지 않은 배터리 팩 또는 모조품 배터리가 아님을 보증하도록 메인 프로세서(102)로 하여금 스마트 배터리(130)를 인증 가능하게 하는 암호화 또는 암호화 알고리즘을 실행할 수 있다(이것은 충분한 충전 용량, 충분한 보호 회로, 상이한 충전 특성 등을 갖지 않는 비인증 배터리 팩으로 인한 것일 수 있다)
통상, 현재의 스마트 배터리들은 비밀 키에 기초해서 모바일 장치와의 인증을 위해 대칭 키 암호화를 채용한다. 이것은 통상의 스마트 배터리들과 통상의 모바일 장치들은 비밀 키를 포함하고 있음을 의미한다. 스마트 배터리는 배터리 하드웨어에 저장된 정보를 보호하도록 주문 설계 가능하다. 그러나 모바일 장치를 위한 유사한 하드웨어 보호는 없다. 모바일 장치는 통상 상용의 구성요소를 사용함으로써 비밀 키는 통상 레귤러 플래시 메모리 칩에 유지된다. 플래시칩의 내용은 JTAG 에뮬레이션 및 디버깅을 통해 혹은 인쇄 회로 기판에서 칩을 제거함으로써 재생 가능하며 다음에 비밀키가 재생 가능하다. 일단 비밀 인증키가 재생되며, 이때, 모조품 배터리들이 비밀키 정보와 함께 제조 가능하다. 따라서, 보안의 관점에서 모조품 스마트 배터리는 이제 인증 스마트 배터리와 동일한 보안 정보를 가지며 그에 따라 모바일 장치(100)는 두 배터리를 구별할 수가 없다.
이러한 문제를 해결하기 위해, 다음과 같은 보안 프로토콜이 이용 가능하다. 메인 프로세서(102)는 챌린지 메시지를 스마트 배터리(130)에 송신할 수가 있다. 이 챌린지 메시지(102)는 난수일 수 있다. 배터리 프로세서(252)는 챌린지 메시지를 취해서 암호 알고리즘, 챌린지 메시지, 및 비밀키를 이용하여 응답 메시지를 생성한다. 스마트 배터리(130)에서 실행 용이하며 해커가 비밀키를 판정하는 것이 논리상 계산적으로 용이하지 않은 적절한 암호 알고리즘이 이용 가능하다. 다음에 메인 프로세서(102)는 모바일 장치(100)에 저장된 참조 메시지와 응답 메시지를 비교한다. 매칭되면 이는 스마트 배터리(130)가 비밀키를 알고 있음을 나타내는 것이다. 이때 스마트 배터리(130)는 안전하고 사용에 적격인 인증 배터리로서 검증된다. 그러나 모조품 배터리들은 일반적으로 비밀키를 알지 못할 것이다.
비밀키는 어떤 경우 모바일 장치(100)가 안전하지 않기 때문에 모바일 장치(100)의 장치 메모리(108)에 저장되지 않는다. 그러나 스마트 배터리(130)의 배터리 메모리(254)는 안전하며 비밀키는 배터리 메모리(254)에 저장된다. 또한 수개의 챌린지 및 응답 쌍은 모바일 장치(100)에 저장 가능하며 하나의 챌린지 및 응답 쌍이 배터리 팩을 인증하기 위해 이용 가능하다. 일부 구현예에 있어서, 챌린지 및 응답쌍은 모바일 장치(100)의 NVRam에 저장 가능하다.
보안의 추가 레벨을 위해 각 모바일 장치(100)는 유일 챌린지 및 응답쌍으로 프로그래밍 가능하다. 이것은 제3자가 소정의 모바일 장치에 대한 챌린지 및 응답쌍을 가로채는 경우, 제3자는 특정 모바일 장치에 대해서 생성된 챌린지 및 응답 정보를 획득함을 보장한다. 다른 모바일 장치는 상이한 챌린지 및 응답쌍을 이용할 것이다. 따라서 챌린지 및 응답 정보가 하나의 모바일 장치에 대해서 복제되어 모 조품 배터리에 편입될지라도, 모조품 배터리는 단지 특정 모바일 장치와 함께 사용 가능하고 다른 모바일 장치와 함께 작용하지 않을 것이다. 그러므로, 정품으로 보이게 하는 모조품 배터리를 제조하는데 위조범이 성공하기 위해서는 위조범은 암호 알고리즘과 비밀키를 획득하여야 한다.
따라서, 소정의 모바일 장치의 제조 중에 하나 이상의 유일 챌린지를 생성 가능하며 대응의 응답이 소정의 비밀키에 대해서 계산 가능하다. 다음에 챌린지 및 응답쌍이 소정의 모바일 장치에 저장되며 소정의 비밀키는 소정의 모바일 장치와 함께 사용될 스마트 배터리에 저장된다. 일부 구현예에서 소정 폼팩터의 스마트 배터리에는 동일한 비밀키가 주어질 수 있다. 이것에 의해 스마트 배터리는 소정의 모바일 장치에 대해서 서로 교환 가능하다. 따라서 스마트 배터리가 손상되거나 소실되는 경우 소정의 모바일 장치에 대해 스마트 배터리가 교체 가능하다.
통상의 배터리 팩은 배터리 팩의 어느 종류가 모바일 장치(100)에 연결되는 지를 판정하기 위해 메인 프로세서(102)에 의해서 감지될 수 있는 배터리 ID 저항을 갖고 있다. 모바일 장치(100)는 모바일 장치(100)와 함께 사용 가능한 수개의 상이한 유형의 배터리에 대한 배터리 정보 프로파일을 저장할 수 있다. 배터리 정보 프로파일은 통상 메모리(106)에 저장된다. 모바일 장치(100)는 모바일 장치(100)에 삽입되는 배터리 팩에 대응하는 특정 배터리 정보 프로파일을 이용한다. 배터리 정보는 충전 곡선, 방전 곡선 등에 관한 정보를 포함한다. 곡선은 전압 대 충전 용량의 도표이며 룩업 테이블(LUT)에 저장 가능하다. LUT에서 보간이 이용 가능하다.
전압 대 충전 용량 곡선이 유용한데, 이는 상이한 배터리 팩이 상이한 비율로 충전 가능하기 때문이다. 예컨대 어떤 배터리 팩은 750 ㎃의 충전 전류를 수용할 수 있는 반면에, 다른 배터리 팩은 1.5 A의 충전 전류를 수용할 수가 있다. 곡선은 또한 모바일 장치(100)의 동작에 따라 변할 수가 있다. 예컨대 무선 통신용 모바일 장치(100)가 이용하는 통신 표준 방식은 배터리 팩의 방전율과 크기에 영향을 미친다. 예컨대 상이한 방전 곡선은 모바일 장치(100)가 CDMA 통신 표준 방식 또는 GPRS 통신 표준 방식을 이용하는지 여부에 따라서 동일한 배터리 팩에 적용한다. 이와는 달리 전압 대 충전 용량 곡선을 포함하는 2 개의 배터리 정보 프로파일을 저장하기보다는 두 상이한 통신 표준 방식에 대해서 제1 전압 대 충전 용량 곡선에 대한 배터리 정보 프로파일이 저장 가능하며, 오프셋 세트를 포함하는 또 다른 배터리 정보 프로파일이 제1 곡선으로부터 다른 곡선을 도출하도록 저장 가능하다.
또 다른 대안에 있어서, 예컨대 이용되는 통신 표준 방식으로 인해 상이하게 동작하는 모바일 장치에 대한 상이한 배터리 정보 프로파일을 저장하기보다는 범용 배터리 정보 프로파일이 사용 가능하다. 모바일 장치(100)는 예컨대 배터리 충전 곡선과 같은 필요한 배터리 관련 정보를 얻기 위해 상이한 계산을 수행하고 범용 배터리 정보 프로파일로부터 정보를 판독하도록 구성 가능하다. 예컨대 일례로서 다시 한번 GSM 및 CDMA 통신 표준 방식을 이용하면, CDMA 라디오의 경우 전류는 일반적으로 일정 비율로 드로잉되는 반면, GSM 라디오의 경우 드로잉 전류에서 수개의 스파이크가 있게 된다. 이 경우 각각의 배터리 타입에 대한 각각의 배터리 정보 프로파일에 대해 충전 곡선은 제1 라디오에 의한 전류 사용을 에뮬레이션하기 위해 제1 조건에 기초해서 충전 곡선이 생성 가능하다. 이때 제1 라디오에 대한 다른 라디오에 의한 전류 사용에 있어서 차이에 대한 부하 조건 정보를 주목해야 한다. 이 부하 조건 정보는 모바일 장치(100) 또는 스마트 배터리(130)에 저장 가능하다. 따라서, 배터리 정보 프로파일이 모바일 장치(100)에 의해서 판독되는 경우, 모바일 장치(100)가 "다른 라디오들" 중 하나를 사용하는 경우 부하 조건 정보에 기초해서 모바일 장치(100)에 의해서 추가 계산이 행해질 수 있다.
모바일 장치(100)의 일부 구현예에서, 모바일 장치(100)에 관한 배터리 정보 프로파일이외에 혹은 배터리 정보 프로파일의 저장에 더해서, 배터리 정보 프로파일은 스마트 배터리(130)의 배터리 메모리(254)에 저장 가능하다. 따라서, 새로운 스마트 배터리가 출시되면, 모바일 장치(100)에 관한 배터리 정보 프로파일을 갱신하기보다는 배터리 정보 프로파일은 이미 스마트 배터리(130)에 담겨져 있다. 메인 프로세서(102)는 상이한 스마트 배터리, 새로운 스마트 배터리, 혹은 새로운 배터리 공급자의 스마트 배터리가 사용되는 매번 배터리 충방전 특성을 판정하기 위해 스마트 배터리에 저장된 배터리 정보 프로파일에 엑세스 가능하다. 이때 모바일 장치(100)는 메모리(106)에 새로운 배터리 정보 프로파일을 저장할 수 있다. 이후 보다 상세히 설명되는 배터리 통신 프로토콜에 따라 배터리 정보 프로파일에 엑세스 가능하다.
따라서, 일부 구현예에서 배터리 정보 프로파일은 소정의 스마트 배터리(130)에 대해 모바일 장치(100)에 저장되며 소정의 스마트 배터리(130) 또한 배 터리 메모리(254)에 추가 배터리 정보 프로파일을 저장할 수 있다. 어떤 경우, 특정 배터리 정보 프로파일이 스마트 배터리(130)와 모바일 장치(100) 둘 다에 존재하면, 스마트 배터리(130)에 저장된 배터리 정보 프로파일이 모바일 장치(100)에 저장된 배터리 정보 프로파일을 대체한다는 경험 법칙을 따를 수가 있다. 그러나 다른 경험 법칙 또한 적용 가능하다. 예컨대 스마트 배터리(130)의 배터리 정보 프로파일이 버전 제어 가능하며 대응의 버전 번호는 모바일 장치(100)에 의해서 판독 가능하므로, 모바일 장치(100)에는 에러가 있어 사용하지 않아야 하는 배터리 정보의 릴리즈에 대응하는 버전 번호의 버전 정보가 제공될 수 있다. 이 경우, 모바일 장치(100)는 정확한 것으로서 식별된 버전 번호와 연관된 배터리 정보 프로파일을 사용할 수 있다. 즉 배터리 정보 프로파일은 모바일 장치(100)에 이미 저장될 수 있다.
또한, 적어도 일부 구현예에서 배터리 ID 저항을 사용하거나 배터리 ID 저항을 소싱하기 보다는 배터리 ID는 또한 배터리 메모리(254)에 저장 가능하다. 메인 프로세서(102)는 배터리 ID 저항을 이용하는 것에 의존하기보다는 배터리 ID 정보를 얻기 위해 통신 회선(302)을 통해 스마트 배터리(130)와 통신한다. 배터리 ID 정보에는 이후 상세히 설명되는 배터리 통신 프로토콜에 따라 엑세스 가능하다. 따라서 배터리 ID 저항을 판독하기 위해 여분의 회로가 필요치 않다. 이는 회로의 복잡도와 코스트를 경감시킨다. 배터리 ID는 스마트 배터리의 유형에 따르며 모델, 제조자, 화학 작용 등에 따라 스마트 배터리를 식별하기 위해 이용 가능하다. 일부 구현예에서 배터리 충방전 정보는 수개의 배터리에 대해 모바일 장치에 저장 가능 하며, 일단 배터리 ID가 결정된 다음, 메인 프로세서(102)는 배터리 충전 및 모니터링에 대해 배터리 충방전 정보와 같은 대응의 배터리 프로파일 정보를 선택하기 위해 이러한 ID 정보를 이용할 수 있다. 이러한 의미에서 모바일 장치(100)는 복수 배터리를 지원할 수가 있다.
모바일 장치가 배터리 ID 저항 만을 사용하는 통상의 배터리 팩과 배터리 메모리(254)에 배터리 ID 정보를 저장하는 스마트 배터리와 호환 가능하도록 메인 프로세서(102)와 스마트 배터리(130) 사이에 인터페이스가 제공되는 실시예들이 있을 수 있다. 이 경우 모바일 장치는 스마트 배터리에 연결되고 그에 따라 통신을 시도하리라고 추정 가능하다. 이러한 통신에 장애가 있으면, 배터리 ID 저항을 판독하는 통상의 방법이 이용 가능하다.
메인 프로세서(102)가 배터리 프로세서(252)와 통신하기 위해 배터리 통신 프로토콜이 이용된다. 데이터 통신에 이용되는 논리 레벨은 메인 프로세서(102)와 배터리 프로세서(252)의 구현예에 따른다. 예컨대 일부 구현예에 있어서 하이 논리 레벨(즉, "1")은 대략 2.8 V 라인 레벨로 표현되며 로우 논리 레벨(즉, "0")은 대략 0 V로 표현된다. ESD 보호 회로를 사용함으로써, 통신 회선(302)은 3.33 ms 비트 타임을 제공하는 대략 300 bps와 같은 데이터 속도로 제한될 수가 있다. 데이터는 1 시작 비트와 함께 전송되며, 그 다음에는 수 개의 8 비트 데이터 세그먼트(LSB가 우선 전송된다)가 이어지며, 다음에는 적어도 하나의 중지 비트가 이어진다. 일부 구현예에서 시작 비트는 "0"이 될 수 있고, 중지 비트는 "1"이 될 수가 있다.
일부 구현예에서, 세션이 엑티브 상태인 동안 통신 회선은 하이 논리 레벨(메인 프로세서(102)의 송신핀(3040에 의해서 구동됨)에서 아이들(idle) 상태이다. 세션이 엑티브 상태가 아니면, 메인 프로세서(102)는 인엑티브/저전원 상태로 동작하도록 통신 회선(302)을 구성할 수가 있다. 따라서 일부 구현예에서 송수신핀(304,306)은 로우로 구동 가능하다.
통신 회선(302)이 반이중 라인이므로, 오직 메인 프로세서(102) 또는 배터리 프로세서(252) 만이 소정 시각에 데이터를 전송할 수가 있다. 따라서 메인 프로세서(102)와 배터리 프로세서(252) 사이의 마스터/슬레이브 관계가 있을 수 있으며, 배터리 프로세서(252)는 메인 프로세서(102)로부터의 명령에만 응답하여 전송이 가능하다. 메인 프로세서(102)는 배터리 프로세서(252)로부터의 응답을 대기하는 동안을 제외하곤 어느 때고 전송이 가능하다. 배터리 프로세서(252)는 메인 프로세서(102)로부터 패킷 마커의 끝(END)을 수신한 후 소정 기간 내에 응답의 전송을 시작할 수 있다. 또한 메인 프로세서(102)는 원래의 요청을 다시 송신하기 전에 스마트 배터리(130)로부터의 응답에 대해서 소정 기간 동안 대기할 수 있다.
메인 프로세서(102)와 배터리 프로세서(252) 간의 데이터 링크는 RC 1055 구현예를 이용하여 구현 가능하다. 메인 프로세서(102)와 배터리 프로세서(252)가 동시에 전송되지 않도록 "리딩 정지 문자(leading stop character)" 최적화를 이용하지 않는다. 오히려 데이터 링크 층은 물리 통신층에 의해서 제공되는 시리얼 바이트열의 톱에 패킷 기반 인터페이스를 제공하도록 시도한다. "0xC0"와 같은 유일 문자로 각각의 패킷을 "프레밍"함으로써(즉, 바이트열 내에서 쉽게 발견되는 각각의 패킷의 끝을 만듦으로서) 이를 행한다. 따라서 모든 입력 바이트는 문자 "0xC0"가 판독될 때까지 저장된다. 이때 저장된 데이터는 다음 층까지 전달된다.
그러나, 문자 "0xC0"는 데이터로서 보내질 수 있어 문자 "0xC0"는 유일하며 프레임의 끝을 단지 마킹하기 위해 사용되도록 보장되어야 한다. 이를 행하기 위한 한가지 방법은 2가지 문자, 예컨대 "0xDB"와 "0xDD"로 데이터의 문자 "0xC0"의 인스턴스를 대체하는 것이다. 데이터로 문자 "0xDB"를 보내는 것이 바람하다면 이때 마찬가지 방식으로 문자 "0xDB"는 예컨대 "0xDB"와 "0xDC"로 대체된다.
이러한 예증의 실시예의 경우 데이터의 수신과 관련해서, 문자 "0xC0"가 조우되고 이때 데이터 전송은 종료된다. 문자 "0xDB"가 조우되면 어떤 특정의 것이 다음 문자에서 행해져야만 한다는 사실이 기록되고, 모든 다른 문자가 버퍼에 저장된다. 이제 이 실시예에서 문자가 "0xDB"이면, 다음 문자가 다음 3가지 것들 중 하나에 도달하는 경우에 행해질 수 있다. 1) 다음 문자가 "0xDD"이면 문자 "0xC0"는 버퍼에 저장되고, 2) 다음 문자가 "0xDC"이면 문자 "0xDB"는 버퍼에 저장되며, 3) 다음 문자가 그밖에 다른 것이면 다음 층에서 다루어질 수 있는 에러가 발생된다.
앞에서 설명한 바와 같이, 배터리 프로세서(252)는 전력 소비를 줄이기 위해 거의 항상 슬리핑 모드에 있는다. 메인 프로세서(102)로부터 START 비트의 수신 시, 배터리 프로세서(252)는 END 문자가 수신되거나 감시 타이머가 종료할 때까지(예컨대 감시 타이머는 약 2.3초 후에 종료할 수 있다) 입력 데이터를 웨이크하고 억셉트할 것이다. 그러므로 메인 프로세서(102)는 감시 타이머가 만료하기 전에 각 요청 패킷의 전송을 시도한다. 따라서 메인 프로세서(102)는 최소의 가능한 바이트 간 지연으로 각각의 요청 패킷의 전송을 시도할 수 있다.
이제부터는 도 6a를 참조하여 설명하기로 한다. 동 도면에는 메인 프로세서(102)와 배터리 프로세서(252) 사이의 통신에 사용 가능한 패킷(450)에 대한 일반적인 구조의 예증의 실시예의 블록도가 도시되고 있다. 패킷의 데이터 비트는 좌에서 우로 전송 가능하며 멀티바이트 데이터 요소는 최하위 비트(LSB)(리틀 엔디안) 형태로 전송 가능하다. 패킷(450)은 코드 필드(452), 데이터 필드(454), 길이 필드(456), 및 에러_체크 필드(458)를 포함하고 있다. 멀티바이트 데이터는 메모리에 저장하기 위해 8 비트(1 문자) 보다 큰 비트를 필요로 하는 임의의 수이다. 예컨대 4 문자를 필요로 하는 수 0x12345678를 고려하면, 이들 문자가 전송되면 이들 문자는 우선 LSB와 함께 LSB 형태로 보내진다. 즉 우선 0x78이 보내지고 이어서 0x56, 0x34, 최종적으로 0x12가 보내진다.
코드 필드(452)는 패킷의 유형을 식별한다(즉 정보가 제공되는지 혹은 요청되는지). 미지의 코드 필드(452)와 함께 한 패킷이 수신되면, 프로토콜 버전 응답 패킷은 배터리 프로세서(252)에 의해서 전송된다. 이러한 응답 패킷은 한 패킷이 부정확한 길이, 에러 체킹 필드값 등을 갖는 메인 프로세서(102)에 의해서 전송될 때 배터리 프로세서(252)에 의해서 또한 전송 가능하다. 일부 구현예에서 코드 필드(452)는 프로토콜 버전 요청, 프로토콜 버전 응답, 배터리 인증 챌린지, 배터리 인증 응답, 배터리 정보 요청 및 배터리 정보 응답을 규정하는 코드를 포함한다. 일부 구현예에서 코드 필드(452)는 1 비트를 포함할 수 있다.
데이터 필드(454)는 행해지는 특정 요청 또는 응답에 종속하는 데이터를 포 함한다. 데이터 필드(454)는 데이터 전송에 필요한 만큼의 바이트를 포함할 수 있으나 제한은 없다. 일부 구현예에서 길이 필드(456)는 0 내지 255의 수를 포함할 수 있다. 코드, 길이 및 에러_체크 필드는 모두 길이로 포함되므로, 패킷(450) 전체는 최대 255 문자일 수 있으며, 데이터 필드(454)는 최대 252 문자일 수 있다. 이후 일례의 상이한 유형의 데이터에 대해서 기술하기로 한다.
길이 필드(456)는 코드 필드(452), 데이터 필드(454), 길이 필드(456), 에러_체크 필드의 바이트 수를 비롯하여 패킷에서의 바이트의 수를 정의한다. SLIP 플레이밍은 일반적으로 SLIP 프레임의 길이가 얼마가 될지를 모르기 때문에 일반적으로 고려되지 않는다. 일부 문자들은 1 문자 내지 2 문자로 더블이 될 수가 있고 어느 것이 그리고 어떻게 더블이 될지는 모른다. 일부 구현예에서 길이 필드(456)는 1 바이트이다.
에러_체크 필드(458)는 메인 프로세서(102) 또는 배터리 프로세서(252)에서데이터가 정확하게 수신되었음을 입증하기 위해 사용 가능한 데이터를 제공한다. 각종 유형의 통신 에러 체크 방법은 배터리 프로세서(252)의 처리 능력에 따라 이용될 수 있다. 일부 구현예에서 체크섬 값이 사용된다. 체크섬값은 체크섬 필드 모듈(256)을 통해 코드에 포함된 데이터의 합이 0과 같도록 사인되지 않은 8 비트 값이다. 일부 구현예에서 체크섬을 이용할 때 에러_체크 필드(458)는 1 비트이다.
이제부터는 도 6b를 참조하여 설명하기로 한다. 동 도면에는 배터리 정보 요청 패킷 또는 프로토콜 버전 요청 패킷으로 사용 가능한 패킷(460)의 예증의 실시예의 블록도가 도시되고 있다. 패킷(460)은 코드 필드(462), 길이 필드(464), 체크 _섬 필드(466)를 포함하고 있다.
프로토콜 버전 요청은 메인 프로세서(102)에 의해서 전송되어 스마트 배터리(252)의 프로토콜 버전을 요청한다. 따라서, 코드 필드(462)는 프로토콜 버전 요청을 식별하기 위한 코드를 포함한다. 길이 필드(464)는 프로토콜 버전 요청 패킷(460)에 3 바이트가 있기 때문에 값 3을 포함한다. 배터리 프로세서(252)는 프로토콜 버전 응답 패킷에 응답한다. 체크_섬 필드(466)는 에러 체크를 위해 사용되며 1 비트일 수가 있다.
배터리 정보 요청 패킷은 스마트 배터리(130)의 동작에 관한 정보를 필요로 할 때 메인 프로세서(102)에 의해서 전송된다. 스마트 배터리(130)는 배터리 정보 응답 패킷에 응답한다. 이 경우 코드 필드(462)는 패킷(460)이 배터리 정보 요청 패킷임을 의미하는 코드를 포함하고 있다. 코드 필드(462)는 1 바이트일 수가 있다. 길이 필드(464)는 패킷(460)에 3 바이트가 있음을 나타내는 1 바이트이다.
이제부터는 도 6c를 참조하여 설명하기로 한다. 동 도면에는 프로토콜 버전 응답 패킷(470)의 예증의 실시예의 블록도가 도시되고 있다. 프로토콜 버전 응답 패킷(470)은 코드 필드(472), 프로토콜 버전을 포함하는 제1 데이터 필드(474), 배터리 ID를 포함하는 제2 데이터 필드(476), 길이 필드(478), 및 체크_섬 필드(479)를 포함하고 있다. 배터리 프로세서(252)는 메인 프로세서(102)로부터 프로토콜 버전 요청 패킷(460), 또는 코드 필드의 비인식 코드, 또는 어느 에러(예, 불량 길이, 불량 체크_섬 등)의 수신 시 프로토콜 버전 응답 패킷(470)에 응답한다. 프로토콜 버전 응답 패킷(470)은 스마트 배터리(252)에 대한 배터리 ID를 제공한다. 따 라서 적어도 일부 구현예에서 배터리 정보는 스마트 배터리(130)에 캐싱될 수가 있어 오직 배터리 ID 만을 필요로 할 때 배터리 정보 모두를 다운로드할 필요는 없다.
코드 필드(472)는 패킷(470)이 프로토콜 버전 응답 패킷임을 의미하는 코드를 포함하고 있다. 코드 필드(472)는 1 바이트일 수 있다. 제1 데이터 필드(474)는 이후 보다 상세히 설명되는 프로토콜 버전을 포함한다. 제1 데이터 필드(474)는 2 바이트이며 제2 데이터 필드(476)는 2 바이트이다. 길이 필드(478)는 패킷(470)이 패킷(470)에 7 바이트가 있음을 나타내는 1 바이트를 포함한다. 체크_섬 필드(479)는 에러 체크를 위해 사용되며 1바이트를 포함한다.
프로토콜 버전은 사용되는 배터리 통신 프로토콜의 버전을 나타내는 숫자이다. 일부 구현예에서 프로토콜 버전은 8 비트 주(major) 버전 숫자와 8 비트 부(minor) 버전 숫자를 포함할 수 있다. 부 버전 숫자는 배터리 통신 프로토콜에 대한 각 "하위 호환성" 변화에 대해서 증가될 수 있다. 주 버전 숫자는 하위 호환성을 깨는 각각의 변화와 함께 증가될 수 있다(이것은 부 버전 숫자를 0으로 리셋한다). 예컨대 주 버전 숫자는 암호 알고리즘, 비밀 키, 및 배터리 정보 포맷 중 어느 하나가 변화하는 경우 증가할 수 있다.
이제부터는 도 6d를 참조하여 설명하기로 한다. 동 도면에는 배터리 인증 챌린지, 배터리 인증 응답 또는 배터리 정보 응답에 대해서 사용 가능한 패킷(480)의 예증의 실시예의 블록도가 도시되고 있다.패킷(480)은 코드 필드(482), 데이터 필드(484), 길이 필드(486), 및 체크_섬 필드(488)를 포함하고 있다.
배터리 인증 챌린지의 경우, 메인 프로세서(102)는 배터리 인증 챌린지를 배터리 프로세서(252)에 보내어 배터리 인증을 요청할 수 있다. 다음에 배터리 프로세서(252)는 배터리 인증 응답 챌린지가 필요로 하는 데이터를 계산한 후 배터리 인증 응답에 응답할 수 있다. 코드 필드(482)는 패킷(480)이 배터리 인증 챌린지 패킷임을 의미하는 코드를 포함하고 있다. 코드 필드(482)는 1 바이트를 포함할 수 있다. 데이터 필드(484)는 스마트 배터리(130)용 챌린지 메시지를 포함한다. 일부 구현예에서 챌린지 메시지는 4 바이트를 포함할 수 있다. 따라서 챌린지는 32 비트 챌린지일 수 있다. 길이 필드(486)는 패킷(480)에 7 바이트가 있음을 나타내는 1 바이트를 포함한다. 체크_섬 필드(488)는 에러 체크를 위해 사용되며 1 바이트를 포함할 수 있다. 사용되는 인증 프로세스에 대해서는 이후 상세히 설명된다.
배터리 인증 응답의 경우, 메인 프로세서(102)로부터 배터리 인증 챌린지 패킷의 수신 시, 배터리 프로세서(252)는 배터리 인증 응답 챌린지가 필요로 하는 데이터를 계산한 후 배터리 인증 응답 패킷에 응답한다. 이 경우 코드 필드(482)는 패킷(480)이 배터리 인증 응답 패킷임을 의미하는 코드를 포함한다. 코드 필드(482)는 1 바이트를 포함할 수 있다. 일부 구현예에서 챌린지 응답은 4 바이트를 포함할 수 있다. 따라서 챌린지 응답은 32 비트값일 수가 있다. 길이 필드(486)는 패킷(480)에 7 바이트가 있음을 나타내는 1 바이트를 포함한다. 체크_섬 필드(488)는 에러 체크를 위해 사용되며 1 바이트를 포함할 수 있다. 사용되는 인증 프로세스에 대해서는 이후 상세히 설명하기로 한다.
배터리 정보 응답의 경우, 메인 프로세서(102)로부터 배터리 정보 요청 패킷 의 수신 시, 배터리 프로세서(252)는 배터리 정보 응답에 응답한다. 이 경우 코드 필드(482)는 패킷(480)이 배터리 정보 응답 패킷임을 의미하는 코드를 포함하고 있다. 코드 필드(482)는 1 바이트를 포함할 수 있다. 데이터 필드(484)는 배터리 정보를 포함하며 12 바이트 길이일 수 있다. 길이 필드(486)는 패킷(480)에서 15 바이트가 있을 수 있음을 나타내는 1 바이트를 포함하고 있다. 체크_섬 필드(488)는 에러 체크를 위해 사용되며 1 바이트를 포함할 수 있다.
이제부터는 도 7a를 참조하여 설명하기로 한다. 동 도면에는 배터리 정보 데이터 구성(490)의 예증의 실시예의 블록도가 도시되고 있다. 배터리 정보 데이터 구성(490)은 스마트 배터리(130)에 대한 데이터를 포함하고 있는 항목 필드(492-496)의 패킷 변수이다. 예컨대 항목 필드(492-496)는 배터리 충전 곡선에 대한 LUT의 정보를 포함할 수 있다. 각 항목 필드(492-496)는 도 7b에 도시한 포맷을 가질 수 있으며 코드 필드(500)와 데이터 필드(502)를 포함할 수 있다. 코드 필드(500)는 예컨대 배터리 충전 곡선과 같은 항목 데이터 유형을 식별하는 8 비트 식별자를 포함할 수 있다. 데이터 필드(502)는 특정 항목에 종속한다. 고정된 길이의 항목은 길이 필드를 필요로 하지 않는다. 그러나, 가변 길이 항목은 코드 필드(500)와 데이터 필드(502) 사이에 삽입된 길이 필드(도시안됨)를 포함할 것이다. 대안의 실시예에 있어서, 프로토콜 버전 응답 패킷으로 배터리 ID를 전송하기 보다는 배터리 ID는 항목(492-496) 중 하나로 전송될 수 있다. 항목(492-496) 중 하나의 항목은 배터리 충전 곡선 정보와 같은 배터리 프로파일 정보를 포함하고 있어, 코드 필드(500)는 배터리 충전 곡선 정보를 나타내기 위한 코드를 포함하며, 길이 필드(도 시안됨)는 코드, 길이 및 데이터 필드를 포함하여 패킷에서 바이트 수를 포함하고 있다. 데이터 필드(502)는 배터리 충전 곡선 정보를 나타내기 충분한 바이트를 포함하고 있다.
전술한 바와 같이, 스마트 배터리(130)는 메인 프로세서(102)로 인증 중에 암호화 알고리즘을 실행할 수 있다. 스마트 배터리(130)의 메모리 내에서만 안전하게 위치한 비밀 키와 메인 프로세서(102)에 의해서 제공되는 챌린지에 기초해서, 스마트 배터리(130)는 암호 알고리즘을 적용함으로써 응답을 생성할 수 있다. 일부 구현예에서, 비밀 키는 64 비트일 수 있으며 챌린지는 32 비트일 수 있다. 적절한 보안 레벨이 제공되도록 규정된 비밀 키와 챌린지에 대해서 상이한 크기들이 선택가능하다. 일부 구현예에서 챌린지는 암호화 가능하며 스마트 배터리(130)는 챌린지를 암호 해독하기 위한 암호 해독 알고리즘을 실행할 수 있으며 다음에 응답을 생성하기 위한 비밀 키와 챌린지를 결합한다. 메인 프로세서(102)와 스마트 배터리(130) 사이에서 전송된 다른 데이터 또한 암호화 가능하다.
스마트 배터리(130)는 이러한 목적으로 주문형 하드웨어 및 코드 보호 레지스터를 구비하고 내구성이 있도록 특별히 설계되었다. 따라서 제3자가 스마트 배터리(130)로부터 비밀 키를 추출하는 것은 어렵다. 그러나 모바일 장치(100)에 대해서 이를 동일하게 적용할 수는 없다. 따라서, 비밀 키는 모바일 장치(100)에 저장되지 않는다. 대신에 비밀 키 및 암호 알고리즘에 기초한 유일의(장치마다) 사전 계산된 챌린지 및 응답 쌍은 제조 중에 모바일 장치(100)에 저장 가능하다. 이때 비밀 키 및 암호 알고리즘은 스마트 배터리(130)에 만 저장된다. 단일 모바일 장치 에서 동작 가능한 모조품 배터리를 만드는 것이 가능할지라도 이러한 인증 프로세스를 이용하는 모바일 장치와 동작 가능한 모조품 배터리를 만드는 것은 매우 어렵다. 일부 구현예에 있어서, 수개의 챌린지 및 응답 쌍은 모바일 장치(100)에 저장 가능하며, 쌍 중 적어도 하나는 인증 중에 이용 가능하다.
이제부터는 도 8을 참조하여 설명하기로 한다. 동 도면에는 스마트 배터리(130)를 인증하기 위해 메인 프로세서(102)가 채용 가능한 인증 프로세스(550)의 예증의 실시예의 플로우챠트가 도시되고 있다. 모바일 장치가 턴온되는 매번 그리고 배터리가 모바일 장치(100)에 삽입되는 매번 인증이 행해진다. 단계(552)에서 메인 프로세서(102)는 챌린지 및 응답 쌍을 구하기 위해 모바일 장치(100)에 대한 메모리 요소를 판독한다. 단계(554)에서 메인 프로세서(102)는 챌린지를 배터리 프로세서(252)에 전송한다. 단계(556)에서 배터리 프로세서(252)는 응답을 생성하도록 비밀 키를 이용하여 암호 알고리즘을 적용하고 단계(558)에서 배터리 프로세서(252)는 응답을 메인 프로세서(102)에 보낸다. 단계(560)에서 메인 프로세서(102)는 생성된 응답과 저장된 응답을 비교한다. 이 단계에서 저장된 응답이 배터리 프로세서(252)에 의해서 생성된 응답과 동일하며, 스마트 배터리(130)는 정품이라고 입증된다. 그렇지 않으면, 스마트 배터리(130)가 정품으로 입증되지 못하고 적절한 단계들이 취해진다. 있을 수 있는 전송 에러로 인해(부정확한 체크_섬이 있을 수 있는 가능성), 메인 프로세서(102)는 배터리를 모조품 배터리 또는 비인증 제3자 배터리 팩으로서 식별하기 전에 몇 번의 챌린지 및 응답 시도를 행할 수 있다.
배터리 팩이 모조품 배터리 또는 비인증 제3자 배터리 팩으로서 식별되면, 메인 프로세서(102)와 연관된 운영 체제는 BSTAT_INSECURE 배터리 상태를 설정하나 계속해서 정상적인 부팅 프로세스를 진행한다. 메인 프로세서(102)는 또한 유저 피드백을 제공하고, 라디오 엑세스를 제어하며, 모바일 장치(100)가 단기간 이상을 동작하지 못하게 하는 소프트웨어를 실행할 수 있다. 메인 프로세서(102)는 인증 프로세스에 실패하는 완전한 충전 상태의 비인증 배터리 팩, 즉 배터리 팩으로 충전하거나 충전하지 못할 것이다. 그러나, 일부 구현예에서 인증 전에 프레시니스 실 (freshness seal)(즉, 미달 전압 조건인 배터리)의 충전은 배터리 단자 전압이 약 3.0 V일때까지 허용 가능하다. 미달 전압 조건은 단자 전압이 약 2.5 V이고. 배터리의 보호 회로가 배터리 모듈에서 배터리 단자를 해제하도록 배러리를 방전할 때 일어난다. 충전 전압이 배터리 단자에 인가될 때까지 배터리는 이 상태에서 유지한다. 단자 전압이 약 3.0 V이도록 최소 충전 용량으로 배터리를 충전하는 것은 3.0 V 배터리 팩의 것보다 낮은 충전 용량을 가진 배터리 백이 없다면 안전하다고 고려된다. 그러나 다른 실시예에 있어서 배터리 팩이 모조품 배터리 또는 비인증 제3자 배터리 팩으로서 식별되면, 메인 프로세서(102)와 연관된 운영 체제는 처리할 정상적인 부팅 프로세스를 허용하지 않도록 구성 가능하다. 대신에 운영 체제는 배터리에 어떤 잘못된 것이 있다는 표시를 제공하도록 구성하다. 예컨대 운영 체제는 삭제선 표시 또는 다른 적절한 그래픽 표시가 있는 배터리를 보여주는 스크린을 디스플레이할 수 있다.
이제부터는 도 9를 참조하여 설명하기로 한다. 동 도면에는 인증되거나 인증 되지 않은 스마트 배터리를 구비한 모바일 장치의 전형의 동작을 도시하는 플로우챠트가 도시되고 있다. 모바일 장치(100)의 가동 시 혹은 배터리 삽입이 검출될 때, 메인 프로세서(102)는 다음의 단계들을 수행할 수 있다. 단계(602)에서 메인 프로세서(102)는 프로토콜 버전 요청 패킷을 배터리 프로세서(252)로 보낸다. 단계(604)에서 배터리 프로세서(252)는 프로토콜 버전 응답 패킷을 생성하여 메인 프로세서(102)로 보낸다. 단계(606)에서 메인 프로세서(102)는 프로토콜 버전 응답 패킷의 프로토콜 버전과 지원된 프로토콜을 비교하고 프로토콜 버전 번호가 호환 가능하면 단계(610)를 계속한다.
프로토콜 버전 번호가 호환 가능하지 않으면, 단계(608)에서 메인 프로세서(102)는 비인증 배터리 팩에 대해서 전술한 조치들을 수행하고 시작한 충전 엑티비티를 중지하거나 제한한다. 예컨대 배터리가 있을지라도 모바일 장치(100)는 "배터리없음 아이콘"을 보여줄 수 있다. 일부 경우에 있어서, 메인 프로세서(102)는 모바일 장치(100)로 하여금 X 분과 같은 고정된 시간 동안 동작을 계속하게 하나, 충전하는 것을 허용하지 않거나 완전한 용량으로 충전하는 것을 허용하지 않는다. 충전은 모조품 또는 비인증 배터리 사용에 대해서 가장 큰 위험이다. X 분 사용을 허용하면 유저로 하여금 유저가 모르고 구입한 모조품 배터리를 사용하는 동안 긴급 전화 통화를 가능하게 한다.
단계(610)에서 메인 프로세서(102)는 인증 프로세스(550)를 수행한다. 단계(612)에서 배터리 인증이 성공적이면 프로세스(600)는 단계(614)로 진행한다. 그렇지 않으면 프로세스(600)는 단계(608)로 이동한다. 단계(614)에서 메인 프로세 서(102)는 배터리 정보 요청 패킷을 배터리 프로세서(252)로 보낸다. 단계(616)에서 배터리 프로세서(252)는 요청된 배터리 정보에 엑세스하여 메인 프로세서(102)에 보내진 배터리 정보 응답 패킷을 생성한다. 단계(618)에서 메인 프로세서(102)는 스마트 배터리(130)를 충전하고 잔류 충전량의 표시를 유저에게 제공하도록 동작 중에 스마트 배터리(130)를 모니터링하기 위해 사용 가능하다. 데이터 전송 에러 및 통신 재시도를 위한 단계들은 프로세스(600)에서 명시적으로 도시되고 있지 않지만 그 단계들은 프로세스(600)에 포함될 수 있다.
이제부터는 도 10을 참조하여 설명하기로 한다. 동 도면에는 스마트 배터리(130)를 구비한 모바일 장치(100)를 제조하기 위한 일례의 제조 프로세스(650)의 플로우챠트이다. 단계(652)에서 통신 프로토콜과 보안 프로토콜은 스마트 배터리(130)에 대해서 규정된다. 단계(654)에서 스마트 배터리(130)의 제조자는 통신 프로토콜 및 보안 프로토콜을 스마트 배터리(130)에서 구현하기 위한 코드를 만들어 넣는다. 단계(656) 및 단계(658)에서 배터리 팩의 제조자는 인쇄 회로 기판(PCB) 판매자와 함께 스마트 배터리(130)용 하드웨어를 함께 넣는다. 단계(660)에서 스마트 배터리(130)는 모바일 장치(100)와 함께 검사된다. 또한 단계(660)에서 스마트 배터리와 모바일장치는 쌍으로 행해진다. 각각의 쌍에 대해서 수개의 유일 챌린지 및 응답 쌍이 비밀 키와 암호화 알고리즘에 기초해서 생성된다. 챌린지 및 응답 쌍은 모바일 장치에 저장되며 대응 비밀 키와 암호 알고리즘은 대응 스마트 배터리에 저장된다.
첨부된 청구범위에서 정의하고 있는 일반적인 범위인 실시예를 일탈하지 않 고 본 명세서에서 기술되고 설명된 실시예에 대한 각종 수정이 가능하다. 예컨대 본 명세서에서 기술된 실시예는 일반적으로 모바일 통신 장치에 관한 것이며 당업자라면 본 명세서에서 기술된 기술 및 구조는 스마트 배터리를 사용하는 모바일 장치에 적용 가능하며 모바일 장치는 반드시 모바일 통신 장치일 필요는 없다는 것을 알 수 있을 것이다. 더욱이 본 명세서에서 기술된 예증의 실시예의 요소들의 일부는 소프트웨어 또는 하드웨어 또는 이들의 조합으로 구현 가능하다.

Claims (21)

  1. 모바일 통신 장치로서,
    상기 모바일 통신 장치의 동작을 제어하는 메인 프로세서와,
    상기 메인 프로세서에 결합되며, 인증을 위해 사용되는 제1 보안 정보 부분과 제2 보안 정보 부분을 저장하도록 구성되는 장치 메모리와,
    상기 메인 프로세서에 결합되며, 상기 모바일 통신 장치에 전원을 공급하도록 구성되는 스마트 배터리를 포함하며, 상기 스마트 배터리는,
    상기 스마트 배터리의 동작을 제어하고 상기 메인 프로세서와 통신하는 배터리 프로세서와,
    상기 배터리 프로세서에 결합되며, 인증을 위해 사용되는 제3 보안 정보 부분을 포함하는 정보를 저장하도록 구성되는 배터리 메모리를 포함하고,
    상기 메인 프로세서는 상기 제1 보안 정보 부분을 포함하는 인증 요청을 상기 배터리 프로세서에 보내도록 구성되고, 상기 배터리 프로세서는 상기 제1 및 제3 보안 정보 부분에 기초해서 응답을 생성하고 생성된 응답을 상기 메인 프로세서에 보내도록 구성되고, 상기 스마트 배터리는 생성된 응답이 상기 제2 보안 정보 부분과 매칭(matching)되는 경우 인증되며,
    상기 제1 보안 정보 부분은 미리 계산된 챌린지(challenge)를 포함하며, 제2 보안 정보 부분은 비밀 키(private key) 및 암호화 방법으로 미리 계산된 챌린지 상에서 동작함으로써 생성된 대응하는 미리 계산된 응답을 포함하고, 제3 보안 정보 부분은 암호화 방법 및 비밀 키를 포함하며, 상기 암호화 방법 및 비밀 키는 상기 모바일 통신 장치에는 저장되지 않고 상기 스마트 배터리에 저장되는 것인 모바일 통신 장치.
  2. 제1항에 있어서, 상기 제1 및 제2 보안 정보 부분은 제3 보안 정보 부분과는 상이한 것인 모바일 통신 장치.
  3. 삭제
  4. 제1항에 있어서, 상기 메인 프로세서에 의해서 인증 요청이 행해진 후, 상기 배터리 프로세서는 상기 미리 계산된 챌린지, 상기 비밀 키 및 상기 암호화 방법에 기초해서 응답을 생성하도록 구성되며, 상기 스마트 배터리는 상기 생성된 응답이 상기 장치 메모리에 저장된 상기 대응하는 미리 계산된 응답과 매칭되면 인증되는 것인 모바일 통신 장치
  5. 제1항에 있어서, 상기 장치 메모리에 저장된 상기 제1 및 제2 보안 정보 부분은 상기 모바일 통신 장치에 고유한(unique) 것인 모바일 통신 장치.
  6. 제1항에 있어서, 상기 스마트 배터리가 인증에 실패하면, 상기 메인 프로세서는 미달 전압(under-voltage) 조건인 경우 스마트 배터리를 최소 충전 용량까지 충전하는 것을 가능하게 하도록 구성되는 것인 모바일 통신 장치.
  7. 제1항에 있어서, 상기 스마트 배터리가 인증에 실패하면, 상기 메인 프로세서는 상기 모바일 통신 장치로 하여금 제한된 기간 동안 동작을 계속하게 하고 상기 스마트 배터리의 충전을 허용하지 않도록 구성되는 것인 모바일 통신 장치.
  8. 제1항에 있어서, 제1 및 제2 보안 정보 부분의 수개 세트는 상기 장치 메모리에 저장되며, 상기 메인 프로세서는 상기 제1 및 제2 보안 정보 부분의 수개 세트 중 하나 이상의 세트를 이용하여 상기 스마트 배터리에 대한 인증을 수행하도록 구성되는 것인 모바일 통신 장치.
  9. 제1항에 있어서, 상기 메인 프로세서 및 스마트 배터리는 초당 약 300 비트의 최대 데이터 속도로 데이터 라인을 통해 결합되는 것인 모바일 통신 장치.
  10. 메인 프로세서, 장치 메모리를 포함한 모바일 통신 장치와 함께 사용하기 위한 스마트 배터리를 인증하기 위한 방법으로, 상기 스마트 배터리는 배터리 프로세서와 배터리 메모리를 포함하며, 상기 방법은,
    인증을 위해 사용되는 제1 및 제2 보안 정보 부분을 상기 장치 메모리에 저장하는 단계와,
    인증을 위해 사용되는 제3 보안 정보 부분을, 상기 모바일 통신 장치가 아닌 상기 상기 배터리 메모리에 저장하는 단계와,
    인증 요청 및 제1 보안 정보 부분을 상기 메인 프로세서에서 상기 스마트 배터리로 송신하는 단계와,
    상기 제1 및 제3 보안 정보 부분에 기초해서 상기 스마트 배터리에서 응답을 생성하고 생성된 응답을 상기 메인 프로세서로 송신하는 단계와,
    상기 생성된 응답과 상기 메인 프로세서에서의 제2 보안 정보 부분을 비교하여 상기 생성된 응답이 상기 제2 보안 정보 부분과 매칭되면 상기 스마트 배터리를 인증하는 단계를 포함하고,
    상기 제1 보안 정보 부분은 미리 계산된 챌린지를 포함하며, 제2 보안 정보 부분은 암호화 방법 및 비밀 키로 미리 계산된 챌린지 상에서 동작함으로써 생성된 대응하는 미리 계산된 응답을 포함하고, 상기 제3 보안 정보 부분은 암호화 방법 및 비밀 키를 포함하는 것인 스마트 배터리 인증 방법.
  11. 삭제
  12. 제10항에 있어서, 비인증(non-authentication)의 경우, 비인증이 상기 메인 프로세서와 상기 배터리 프로세서 사이의 데이터 전송에 대한 데이터 전송 에러로 인한 것이 아니도록 하기 위해 인증을 수회 반복하는 단계를 더 포함하는 것인 스마트 배터리 인증 방법.
  13. 제10항에 있어서, 상기 모바일 통신 장치에 고유한, 상기 장치 메모리 내의 제1 및 제2 보안 정보 부분을 저장하는 단계를 더 포함하는 것인 스마트 배터리 인증 방법.
  14. 제10항에 있어서, 상기 스마트 배터리가 인증에 실패하면, 미달 전압 조건인 경우 상기 스마트 배터리를 최소 충전 용량까지 충전하는 것을 가능하게 하는 단계를 더 포함하는 것인 스마트 배터리 인증 방법.
  15. 제10항에 있어서, 상기 스마트 배터리가 인증에 실패하면, 제한된 기간 동안 상기 모바일 통신 장치의 동작을 계속하고 상기 스마트 배터리의 충전을 허용하지 않게 하는 단계를 더 포함하는 것인 스마트 배터리 인증 방법.
  16. 제10항에 있어서, 상기 장치 메모리에 관한 제1 및 제2 보안 정보 부분의 수개 세트를 저장하고 제1 및 제2 보안 정보 부분의 수개 세트 중 하나 이상의 세트를 이용하여 상기 스마트 배터리에 대한 인증을 수행하는 단계를 더 포함하는 것인 스마트 배터리 인증 방법.
  17. 제10항에 있어서, 초당 약 300 비트의 최대 데이터 속도를 갖는 데이터 라인과 상기 메인 프로세서 및 상기 스마트 배터리를 결합하는 단계를 더 포함하는 것인 스마트 배터리 인증 방법.
  18. 제10항에 있어서, 인증 실패이면 상기 스마트 배터리의 충전을 금지하는 단 계를 더 포함하는 것인 스마트 배터리 인증 방법.
  19. 제10항에 있어서, 미리 계산된 챌린지를 암호화하는 단계를 더 포함하는 것인 스마트 배터리 인증 방법.
  20. 제10항에 있어서, 미리 계산된 챌린지에 대한 난수(random number)를 생성하는 단계를 더 포함하는 것인 스마트 배터리 인증 방법.
  21. 모바일 통신 장치와 함께 사용하기 위한 스마트 배터리를 제조하는 방법으로서,
    상기 모바일 통신 장치로 하여금 상기 스마트 배터리와 통신하여 이를 인증하게 허용하는 상기 스마트 배터리용 통신 및 보안 프로토콜을 규정하는 단계와,
    상기 모바일 통신 장치의 장치 메모리가 아닌, 상기 스마트 배터리 내의 보안 메모리에 비밀 키와 암호화 방법을 저장하는 것을 포함하여 상기 스마트 배터리에서 보안 및 통신 프로토콜을 구현하는 단계와,
    비밀 키와 암호화 방법에 대응하는 챌린지 및 응답 쌍을 상기 모바일 통신 장치의 상기 장치 메모리에 저장하는 단계
    를 포함하는 스마트 배터리 제조 방법.
KR1020087011361A 2005-10-14 2006-10-13 모바일 장치용 배터리 팩 인증 KR100990466B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US72616405P 2005-10-14 2005-10-14
US60/726,164 2005-10-14

Publications (2)

Publication Number Publication Date
KR20080066798A KR20080066798A (ko) 2008-07-16
KR100990466B1 true KR100990466B1 (ko) 2010-10-29

Family

ID=37942277

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087011361A KR100990466B1 (ko) 2005-10-14 2006-10-13 모바일 장치용 배터리 팩 인증

Country Status (7)

Country Link
US (3) US7667429B2 (ko)
EP (1) EP1938170B1 (ko)
JP (1) JP2009512035A (ko)
KR (1) KR100990466B1 (ko)
CN (1) CN101322089B (ko)
CA (1) CA2625186C (ko)
WO (1) WO2007041866A1 (ko)

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3765544B1 (ja) * 2004-11-26 2006-04-12 株式会社ソニー・コンピュータエンタテインメント バッテリ、及び認証要求装置
KR100990466B1 (ko) 2005-10-14 2010-10-29 리서치 인 모션 리미티드 모바일 장치용 배터리 팩 인증
US7697957B2 (en) * 2005-10-14 2010-04-13 Research In Motion Limited Interface and communication protocol for a mobile device with a smart battery
CA2564021C (en) * 2005-10-14 2010-12-07 Research In Motion Limited Mobile device with a smart battery
US20070135092A1 (en) * 2005-12-08 2007-06-14 Pieronek James V Method and apparatus for authenticating a mobile phone accessory
US7877815B2 (en) * 2006-01-20 2011-01-25 Kyocera Corporation Battery authentication in a wireless communication device
US8966308B2 (en) * 2006-08-18 2015-02-24 Dell Products L.P. System and method for clock domain management
JP4366385B2 (ja) * 2006-08-31 2009-11-18 株式会社東海理化電機製作所 充電システム
JP2008243189A (ja) * 2007-02-26 2008-10-09 Semiconductor Energy Lab Co Ltd 記憶装置
DE102007039530A1 (de) * 2007-08-21 2009-02-26 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Verfahren zur Kompatibilitätsprüfung eines Meßsystems bestehend aus einem Messumformer und einem Sensor
US8249666B2 (en) * 2007-09-28 2012-08-21 Texas Instruments Incorporated Battery-centric tamper resistant circuitry and portable electronic devices
US20090092248A1 (en) * 2007-10-04 2009-04-09 Advanced Micro Devices, Inc. Encryption-based authentication for binding modules
US20090093233A1 (en) * 2007-10-04 2009-04-09 Chitlur Suchithra Narasimahalu Mobile phone location and data security
JP5085284B2 (ja) 2007-11-09 2012-11-28 ソニーモバイルコミュニケーションズ株式会社 携帯電話端末および通信システム
JP2009151953A (ja) * 2007-12-18 2009-07-09 Mitsumi Electric Co Ltd 電池パック及び電子機器
US8367235B2 (en) 2008-01-18 2013-02-05 Mophie, Inc. Battery pack, holster, and extendible processing and interface platform for mobile devices
US8315746B2 (en) * 2008-05-30 2012-11-20 Apple Inc. Thermal management techniques in an electronic device
EP2159731A1 (en) 2008-08-26 2010-03-03 Research In Motion Limited Authorization status for smart battery used in mobile communication device
KR101021308B1 (ko) 2008-10-10 2011-03-11 주식회사 현대오토넷 배터리 관리 시스템의 응용 프로그램 복구 장치 및 방법
US7782610B2 (en) 2008-11-17 2010-08-24 Incase Designs Corp. Portable electronic device case with battery
US8130110B2 (en) * 2009-01-27 2012-03-06 Standard Microsystems Corporation Reporting a faulty charging device
US8677145B2 (en) * 2009-02-27 2014-03-18 Atmel Corporation Single pin communication mechanism
DE102009025303A1 (de) * 2009-06-15 2010-12-16 Rwe Ag Verfahren und Vorrichtung zur Kommunikation zwischen einem Elektrofahrzeug und einer Ladestation
US8723525B2 (en) * 2009-07-06 2014-05-13 Qualcomm Incorporated Sensor in battery
US8791665B2 (en) * 2010-04-08 2014-07-29 Qualcomm Incorporated Energy storage device security
JP5585188B2 (ja) * 2010-04-30 2014-09-10 ソニー株式会社 バッテリモジュール、電動移動体、及びバッテリモジュールの放電制御方法
WO2011146784A1 (en) 2010-05-19 2011-11-24 Mophie, Inc. Credit card reader for mobile device
ES2527793T3 (es) 2010-08-23 2015-01-29 3M Innovative Properties Co. Método y dispositivo para la autenticación de pregunta-respuesta
US8886152B2 (en) * 2010-09-29 2014-11-11 Qualcomm Incorporated Emergency override of battery discharge protection
WO2012041656A2 (de) * 2010-09-30 2012-04-05 Siemens Aktiengesellschaft Verfahren zum nutzerabhängigen gebrauch eines akkumulators
KR101015232B1 (ko) * 2010-10-12 2011-02-18 세영정보통신(주) 스마트폰과 연동이 가능한 바이너리 씨디엠에이 방식의 근거리 무선 통신을 제공하는 보조 배터리팩 시스템 및 그 운용 방법
US8462734B2 (en) 2010-10-20 2013-06-11 Nokia Corporation Wireless docking with out-of-band initiation
US8712708B2 (en) 2010-10-25 2014-04-29 Matti Samuli Halme Method of estimating remaining constant current/constant voltage charging time
US9385552B2 (en) * 2010-10-25 2016-07-05 Nokia Technologies Oy Method of detecting charger type and estimating remaining recharging time for mobile devices with USB recharging
US8898461B2 (en) 2011-03-03 2014-11-25 Lenovo (Singapore) Pte. Ltd. Battery authentication method and apparatus
US10678905B2 (en) * 2011-03-18 2020-06-09 Lenovo (Singapore) Pte. Ltd. Process for controlling battery authentication
EP2689598B1 (en) * 2011-03-25 2015-11-25 Certicom Corp. Interrogating an authentication device
US8554970B2 (en) 2011-04-18 2013-10-08 Nokia Corporation Method, apparatus and computer program product for creating a wireless docking group
EP3561995A1 (en) * 2011-04-28 2019-10-30 ZOLL Circulation, Inc. System and method for tracking and archiving battery performance data
EP2705725B1 (en) 2011-05-06 2017-07-19 Certicom Corp. Managing data for authentication devices
US8912749B2 (en) 2011-06-01 2014-12-16 Htc Corporation Electrical apparatus and verification method for battery module thereof
TWI423555B (zh) * 2011-06-07 2014-01-11 Htc Corp 電子裝置及其電池模組的認證方法
CN103717103A (zh) 2011-06-10 2014-04-09 摩飞公司 用于移动设备的无线通信配件
WO2013003388A2 (en) 2011-06-30 2013-01-03 Electronic Warfare Associates, Inc. Systems and methods of embedding a radio transceiver into an energy storage device used in electronic equipment
US8907633B2 (en) * 2011-06-30 2014-12-09 Standard Microsystems Corporation Method and system for sampling multiple profiles in a charging port without host intervention
WO2013003931A1 (en) * 2011-07-05 2013-01-10 Research In Motion Limited Method and apparatus for tracking counterfeit parts in appliances
JP6162696B2 (ja) 2011-07-26 2017-07-12 ゴゴロ インク 電力蓄積デバイスコンパートメントのための装置、方法、および物品
EP3340131B1 (en) 2011-07-26 2023-01-25 Gogoro Inc. Dynamically limiting vehicle operation for best effort economy
US9424697B2 (en) 2011-07-26 2016-08-23 Gogoro Inc. Apparatus, method and article for a power storage device compartment
CN103891089B (zh) 2011-07-26 2016-10-12 睿能创意公司 用于如电池之类的电力存储设备的认证、安全和控制的装置、方法及物品
JP6058665B2 (ja) 2011-07-26 2017-01-11 ゴゴロ インク バッテリなどの電力貯蔵装置を収集、充電、分配するための装置、方法及び物品
ES2701751T3 (es) 2011-07-26 2019-02-25 Gogoro Inc Aparato, método y artículo para la autenticación, la seguridad y el control de dispositivos de almacenamiento de energía, como por ejemplo baterías, basados en perfiles de usuario
TWI485572B (zh) 2011-07-26 2015-05-21 睿能創意公司 用於車輛中之電力儲存器件之實體保全之裝置、方法及物品
US20130030920A1 (en) 2011-07-26 2013-01-31 Gogoro, Inc. Apparatus, method and article for providing information regarding availability of power storage devices at a power storage device collection, charging and distribution machine
US10186094B2 (en) 2011-07-26 2019-01-22 Gogoro Inc. Apparatus, method and article for providing locations of power storage device collection, charging and distribution machines
WO2013016555A2 (en) 2011-07-26 2013-01-31 Gogoro, Inc. Apparatus, method and article for redistributing power storage devices, such as batteries, between collection, charging and distribution machines
US9830753B2 (en) 2011-07-26 2017-11-28 Gogoro Inc. Apparatus, method and article for reserving power storage devices at reserving power storage device collection, charging and distribution machines
US9288228B2 (en) 2011-08-05 2016-03-15 Nokia Technologies Oy Method, apparatus, and computer program product for connection setup in device-to-device communication
US11392708B2 (en) 2011-08-05 2022-07-19 Harris Corporation Method and system for embedding security in a mobile communications device
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US8868813B2 (en) 2011-12-30 2014-10-21 Bedrock Automation Platforms Inc. Communications control system with a serial communications interface and a parallel communications interface
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US9600434B1 (en) 2011-12-30 2017-03-21 Bedrock Automation Platforms, Inc. Switch fabric having a serial communications interface and a parallel communications interface
US11144630B2 (en) 2011-12-30 2021-10-12 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US11314854B2 (en) 2011-12-30 2022-04-26 Bedrock Automation Platforms Inc. Image capture devices for a secure industrial control system
JP5999566B2 (ja) 2012-01-17 2016-09-28 パナソニックIpマネジメント株式会社 不正接続検知装置、不正接続検知システム及び不正接続検知方法
KR101337332B1 (ko) 2012-02-10 2013-12-06 전자부품연구원 무선 충전하는 모바일 감성 센싱장치 및 충전방법
US8683090B2 (en) * 2012-04-19 2014-03-25 Apple Inc. Methods, systems and apparatus for determining whether an accessory includes particular circuitry
JP5968719B2 (ja) * 2012-08-06 2016-08-10 京セラ株式会社 管理システム、管理方法、制御装置及び蓄電池装置
KR101631064B1 (ko) * 2012-08-06 2016-06-16 삼성에스디아이 주식회사 배터리 팩의 전압 측정 방법 및 이를 포함하는 에너지 저장 시스템
US8645735B1 (en) * 2012-11-01 2014-02-04 Maxim Integrated Products, Inc. Method for lowering power consumption in secure devices
CN104968529B (zh) 2012-11-16 2017-09-05 睿能创意公司 用于车辆转弯信号的装置方法及物品
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
CN103136675B (zh) * 2013-01-10 2017-02-08 厦门蒙发利科技(集团)股份有限公司 一种按摩设备的防伪方法
US9755444B2 (en) 2013-02-25 2017-09-05 Mophie, Inc. Protective case with switch cover
US11222485B2 (en) 2013-03-12 2022-01-11 Gogoro Inc. Apparatus, method and article for providing information regarding a vehicle via a mobile device
US11710105B2 (en) 2013-03-12 2023-07-25 Gogoro Inc. Apparatus, method and article for changing portable electrical power storage device exchange plans
US11075530B2 (en) 2013-03-15 2021-07-27 Gogoro Inc. Modular system for collection and distribution of electric storage devices
US9876522B2 (en) 2013-03-15 2018-01-23 Mophie, Inc. Protective case for mobile device
WO2014155904A1 (ja) * 2013-03-29 2014-10-02 パナソニック株式会社 蓄電池パック、電気機器、通信制御方法
EP3236376A1 (en) * 2013-06-13 2017-10-25 Intel Corporation Secure battery authentication
US10613567B2 (en) 2013-08-06 2020-04-07 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
WO2015020632A1 (en) * 2013-08-06 2015-02-12 Bedrock Automation Platforms Inc. Smart power system
MX371535B (es) 2013-08-30 2020-01-31 Hewlett Packard Development Co Autentificacion de suministro a traves de una respuesta de reto por tiempo.
DE102013219100A1 (de) * 2013-09-24 2015-03-26 Robert Bosch Gmbh Verfahren und Vorrichtungen zur Authentifizierung von Messdaten einer Batterie
CN103606718B (zh) 2013-10-25 2016-04-13 小米科技有限责任公司 电池、电池保护方法、装置和系统
US9497787B2 (en) 2013-11-25 2016-11-15 Nokia Technologies Oy Method, apparatus, and computer program product for managing concurrent connections between wireless dockee devices in a wireless docking environment
TWI498718B (zh) * 2013-11-26 2015-09-01 Quanta Comp Inc 電腦裝置
WO2015081125A1 (en) 2013-11-27 2015-06-04 Mophie, Inc. Battery pack with supplemental memory
WO2015084965A1 (en) * 2013-12-03 2015-06-11 Radio Systems Corporation Method and apparatus for verifying battery authenticity
US9077390B1 (en) * 2013-12-18 2015-07-07 Nxp B.V. Wireless charging and communication
EP3097626B1 (en) 2014-01-23 2019-03-20 Gogoro Inc. Systems and methods for utilizing an array of power storage devices, such as batteries
JP6960715B2 (ja) * 2014-02-14 2021-11-05 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムに関する安全な電源
EP2911266A1 (en) 2014-02-21 2015-08-26 Samsung Electro-Mechanics Co., Ltd. Transmitting and receiving power wirelessly
KR101568248B1 (ko) * 2014-07-15 2015-11-11 현대오트론 주식회사 스티어링 휠에 장착된 리모트 컨트롤러의 동작 표시 방법 및 장치
US9575132B2 (en) * 2014-07-17 2017-02-21 Honeywell International Inc. Method and system for calculating accurate battery percentage usage in wireless field devices
TWI603552B (zh) 2014-08-11 2017-10-21 睿能創意公司 多方向性的電連接器、插頭及系統
US10145898B2 (en) * 2014-08-15 2018-12-04 Active-Semi, Inc. Battery signature identification system
US9997933B2 (en) 2014-09-03 2018-06-12 Mophie, Inc. Systems and methods for battery charging and management
USD789883S1 (en) 2014-09-04 2017-06-20 Gogoro Inc. Collection, charging and distribution device for portable electrical energy storage devices
USD797091S1 (en) 2014-11-25 2017-09-12 Mophie, Inc. Case for a mobile electronic device
USD797092S1 (en) 2014-11-25 2017-09-12 Mophie, Inc. Case for a mobile electronic device
USD797093S1 (en) 2014-12-03 2017-09-12 Mophie, Inc. Case for a mobile electronic device
US9356267B1 (en) 2014-12-17 2016-05-31 Mophie, Inc. Protective battery case to partially enclose a mobile electronic device
US9940486B2 (en) * 2015-02-23 2018-04-10 Cisco Technology, Inc. Detection of hardware tampering
USD766819S1 (en) 2015-04-06 2016-09-20 Mophie, Inc. Protective battery case
USD767485S1 (en) 2015-04-07 2016-09-27 Mophie, Inc. Battery case
JP6347762B2 (ja) * 2015-04-15 2018-06-27 オムロンオートモーティブエレクトロニクス株式会社 車両制御装置
US20180294656A1 (en) * 2015-05-14 2018-10-11 Oppama Industry Co., Ltd. Portable electric work machine, battery pack, and battery-pack-state management device
USD861653S1 (en) 2015-05-27 2019-10-01 Mophie Inc. Protective battery case for mobile communications device
CN106252749B (zh) * 2015-06-04 2020-12-29 松下知识产权经营株式会社 蓄电池包的控制方法以及蓄电池包
US20170366026A1 (en) 2015-06-05 2017-12-21 Emory Todd Apparatus, method, and system for securely charging mobile devices
TWI668139B (zh) 2015-06-05 2019-08-11 英屬開曼群島商睿能創意公司 一種車輛、一種判定一電動車輛的一特定型式的負載之方法以及一種儲存媒介
US10663529B1 (en) * 2015-09-25 2020-05-26 Amazon Technologies, Inc. Automatic battery charging
KR101945425B1 (ko) * 2015-11-27 2019-02-07 주식회사 엘지화학 배터리 팩 상태 병렬 모니터링 장치
USD950538S1 (en) * 2016-03-03 2022-05-03 Mophie Inc. Case for a mobile electronic device
US10298034B2 (en) * 2016-06-30 2019-05-21 Shenzhen Carku Technology Co., Ltd Emergency power supply system and management method
US10148105B2 (en) 2016-06-30 2018-12-04 Shenzhen Carku Technology Co, Ltd. Battery clamp
US10505378B2 (en) * 2016-06-30 2019-12-10 Infineon Technologies Ag Ensuring backward compatibility in battery authentication applications
US10291015B2 (en) 2016-08-26 2019-05-14 Microsoft Technology Licensing, Llc Electrical apparatuses with connector overheating protection and methods thereof
US10572675B2 (en) 2016-11-02 2020-02-25 Cisco Technology, Inc. Protecting and monitoring internal bus transactions
KR102316489B1 (ko) * 2016-11-18 2021-10-25 주식회사 엘지화학 무선 통신 모듈이 탑재된 배터리 팩
KR20180106148A (ko) * 2017-03-17 2018-10-01 삼성전자주식회사 전자 장치 및 그의 제어 방법
US10776521B2 (en) * 2017-04-21 2020-09-15 Apple Inc. Security techniques based on memory timing characteristics
JP6640925B2 (ja) * 2017-05-29 2020-02-05 京セラ株式会社 管理システム、管理方法、制御装置及び蓄電池装置
TWM575626U (zh) 2017-06-26 2019-03-11 美商米沃奇電子工具公司 電池充電器
CN107483184B (zh) * 2017-07-19 2019-02-01 北京摩拜科技有限公司 电池管理方法、设备、电池、物品及系统
FR3071996A1 (fr) * 2017-10-04 2019-04-05 Orange Technique de gestion d'un droit d'acces a un reseau pour un dispositif communicant.
US10790549B2 (en) * 2017-10-26 2020-09-29 Sunfield Semiconductor Inc. Method for management of energy storage systems, and related method of operation for smart energy storage cells
US10516431B2 (en) 2017-11-21 2019-12-24 Mophie Inc. Mobile device case for receiving wireless signals
CN111669982B (zh) * 2018-02-02 2023-07-28 日本烟草产业株式会社 抽吸成分生成装置的电源单元
CN110474081B (zh) * 2018-05-10 2022-10-11 惠州市德赛电池有限公司 一种锂离子电池及其加密方法
US11093599B2 (en) * 2018-06-28 2021-08-17 International Business Machines Corporation Tamper mitigation scheme for locally powered smart devices
CN111819557B (zh) * 2018-07-13 2023-08-01 深圳市汇顶科技股份有限公司 监控IoT设备的方法及其在IoT设备电池保护看门狗上的用途
GB2576001B (en) * 2018-07-31 2022-08-10 Petalite Ltd Battery controller communication systems
JP7243222B2 (ja) * 2018-09-21 2023-03-22 セイコーエプソン株式会社 モバイルデバイス
DE102019200339A1 (de) * 2019-01-14 2020-07-16 Robert Bosch Gmbh Batterie sowie Vorrichtung und Verfahren zum Verschlüsseln von Daten
EP3722979B1 (en) * 2019-04-12 2022-06-01 Nxp B.V. Authentication of a power supply to a microcontroller
CN110239382B (zh) * 2019-06-27 2022-12-16 上海电机学院 一种电动汽车充放电系统
US11281764B2 (en) * 2019-06-28 2022-03-22 Intel Corporation Safe battery authentication
CN114365372A (zh) * 2019-09-16 2022-04-15 创科无线普通合伙 智能电池、充电器和电池充电系统
CN111478400A (zh) * 2020-05-08 2020-07-31 广州视源电子科技股份有限公司 确定蓄电池是否与用电器匹配的方法、装置与存储介质
JP2021191085A (ja) * 2020-05-28 2021-12-13 キヤノン株式会社 電子機器、制御方法およびプログラム
KR20220038922A (ko) 2020-09-21 2022-03-29 주식회사 엘지에너지솔루션 상호 인증 방법 및 그 방법을 제공하는 인증장치
JP2022086582A (ja) * 2020-11-30 2022-06-09 キヤノン株式会社 電子機器、制御方法、およびプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050001589A1 (en) * 2003-07-03 2005-01-06 Dell Products L.P. Encrypted response smart battery

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5619117A (en) * 1982-06-07 1997-04-08 Norand Corporation Battery pack having memory
US6271643B1 (en) * 1986-12-18 2001-08-07 Intermec Ip Corp. Battery pack having memory
US5255146A (en) 1991-08-29 1993-10-19 National Semiconductor Corporation Electrostatic discharge detection and clamp control circuit
US5608306A (en) * 1994-03-15 1997-03-04 Ericsson Inc. Rechargeable battery pack with identification circuit, real time clock and authentication capability
JPH08111674A (ja) 1994-10-13 1996-04-30 Fuji Photo Optical Co Ltd 半2重シリアル伝送線路における絶縁型インターフェース回路
US5633573A (en) * 1994-11-10 1997-05-27 Duracell, Inc. Battery pack having a processor controlled battery operating system
US5587924A (en) 1995-03-31 1996-12-24 Compaq Computer Corporation Automatic system for handling batteries
US5706163A (en) * 1995-11-28 1998-01-06 California Micro Devices Corporation ESD-protected thin film capacitor structures
JPH09271144A (ja) * 1996-01-29 1997-10-14 Sony Corp 電源識別方法、乾電池パツク、電子機器
US6008620A (en) * 1996-04-05 1999-12-28 Sony Corporation Battery charging device, method for charging battery pack and battery pack
KR100290510B1 (ko) * 1997-02-28 2001-06-01 가시오 가즈오 네트워크를 이용한 인증시스템
US6219417B1 (en) 1997-06-06 2001-04-17 Advanced Micro Devices, Inc. Ring trip detection in a communication system
US6173350B1 (en) 1997-10-17 2001-01-09 Eveready Battery Company Inc. System and method for writing data to a serial bus from a smart battery
US6175211B1 (en) 1999-04-15 2001-01-16 Black & Decker Inc. Battery pack with identification device
CA2272943C (en) 1998-06-17 2008-08-12 Black & Decker Inc. Apparatus for charging batteries
US6005367A (en) * 1998-07-14 1999-12-21 Centurion International, Inc. Smart power system
FR2783979B1 (fr) 1998-09-28 2000-11-10 Cit Alcatel Dispositif electronique portable avec circuit de controle de la decharge d'une batterie, et procede associe
US6809649B1 (en) 1999-01-26 2004-10-26 Telefonaktiebolaget Lm Ericsson(Publ) Method and apparatus for communication between an electronic device and a connected battery
SE515927C2 (sv) * 1999-01-27 2001-10-29 Ericsson Telefon Ab L M Ett förfarande och en apparat för att identifiera ett batteri
US6690947B1 (en) 1999-03-25 2004-02-10 Kantan Inc. Methods and apparatus for a flexible wireless communication and cellular telephone system
FI991134A (fi) * 1999-05-18 2000-11-19 Sonera Oyj Ohjelmiston testaus
JP3534041B2 (ja) * 2000-06-07 2004-06-07 日本電気株式会社 オフライン端末認証システム及びそれに用いるオフライン端末認証方法
US6429622B1 (en) * 2000-11-14 2002-08-06 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for authenticating a charging unit by a portable battery-operated electronic device
US6889336B2 (en) 2001-01-05 2005-05-03 Micron Technology, Inc. Apparatus for improving output skew for synchronous integrate circuits has delay circuit for generating unique clock signal by applying programmable delay to delayed clock signal
JP2003158775A (ja) * 2001-07-24 2003-05-30 Cec:Kk 携帯電話端末のプログラム更新システム
JP2003124923A (ja) 2001-10-15 2003-04-25 Nec Infrontia Corp バッテリに暗号鍵を格納する方式
JP3625799B2 (ja) * 2001-11-30 2005-03-02 三洋電機株式会社 真贋判別回路を備えるパック電池
US7392068B2 (en) 2002-03-01 2008-06-24 Mobilewise Alternative wirefree mobile device power supply method and system with free positioning
GB2386504B (en) 2002-03-12 2005-03-02 Toshiba Res Europ Ltd Alternative radio system monitoring
JP3743638B2 (ja) * 2002-09-12 2006-02-08 松下電器産業株式会社 マルチモード通信端末
US7259538B2 (en) * 2002-11-14 2007-08-21 Hewlett-Packard Development Company, L.P. Adaptive battery conditioning employing battery chemistry determination
JP2005051964A (ja) * 2003-07-31 2005-02-24 Sanyo Electric Co Ltd パック電池の真贋判定方法
US6972542B2 (en) * 2003-08-11 2005-12-06 Motorola, Inc. System and method for battery verification
JP2005073053A (ja) * 2003-08-26 2005-03-17 Sanyo Electric Co Ltd Id確認装置、id発生装置及び認証システム
US6876229B1 (en) 2003-09-23 2005-04-05 International Business Machines Corporation Method and system for providing bidirectional asynchronous communication
CN1540478A (zh) * 2003-10-29 2004-10-27 庞宏冰 智能移动电源
CN2689563Y (zh) * 2003-10-29 2005-03-30 庞宏冰 智能移动电源
US20050149740A1 (en) * 2003-12-31 2005-07-07 Kotzin Michael D. Method and apparatus for device authentication
US7596699B2 (en) * 2004-02-24 2009-09-29 Intersil Americas Inc. Battery authentication system
KR100938075B1 (ko) * 2004-08-30 2010-01-21 삼성에스디아이 주식회사 스마트 배터리 및 이를 이용한 배터리 유형 판별 방법
US7388466B2 (en) * 2004-11-30 2008-06-17 Lear Corporation Integrated passive entry and remote keyless entry system
US7512795B2 (en) * 2005-01-04 2009-03-31 Motorola, Inc. Method and apparatus for authenticating components
US20060178170A1 (en) * 2005-02-08 2006-08-10 Samsung Electronics Co., Ltd. Wireless communication device having battery authentication, and associated method
US7613924B2 (en) * 2005-03-08 2009-11-03 Texas Instruments Incorporated Encrypted and other keys in public and private battery memories
US20070018611A1 (en) * 2005-07-11 2007-01-25 Nokia Corporation Battery detection interface
US7250612B2 (en) * 2005-09-28 2007-07-31 General Electric Company Devices and methods capable of authenticating batteries
US7697957B2 (en) 2005-10-14 2010-04-13 Research In Motion Limited Interface and communication protocol for a mobile device with a smart battery
CA2564021C (en) 2005-10-14 2010-12-07 Research In Motion Limited Mobile device with a smart battery
KR100990466B1 (ko) 2005-10-14 2010-10-29 리서치 인 모션 리미티드 모바일 장치용 배터리 팩 인증
US7900045B2 (en) * 2006-12-28 2011-03-01 Motorola Mobility, Inc. Method to authenticate an accessory

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050001589A1 (en) * 2003-07-03 2005-01-06 Dell Products L.P. Encrypted response smart battery

Also Published As

Publication number Publication date
CN101322089B (zh) 2010-11-10
EP1938170A4 (en) 2012-03-21
EP1938170B1 (en) 2014-02-26
CN101322089A (zh) 2008-12-10
CA2625186A1 (en) 2007-04-19
US8639219B2 (en) 2014-01-28
US20070123316A1 (en) 2007-05-31
US20120046015A1 (en) 2012-02-23
WO2007041866A1 (en) 2007-04-19
EP1938170A1 (en) 2008-07-02
KR20080066798A (ko) 2008-07-16
US7667429B2 (en) 2010-02-23
CA2625186C (en) 2014-02-11
US20100148721A1 (en) 2010-06-17
JP2009512035A (ja) 2009-03-19
US8278870B2 (en) 2012-10-02

Similar Documents

Publication Publication Date Title
KR100990466B1 (ko) 모바일 장치용 배터리 팩 인증
EP1775654B1 (en) Mobile device with a smart battery
EP1775653B1 (en) Mobile communication device comprising a smart battery system
US8346312B2 (en) Battery authorization server
US20120008785A1 (en) System and method for secure pin exchange
CN115037474B (zh) Usb pd协议芯片以及身份验证方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131001

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141008

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151007

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161012

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171013

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181011

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20191010

Year of fee payment: 10