説明

バッテリパックにおける乱数発生器

装置、方法およびコンピュータプログラム製品が、バッテリ管理のために提供される。一つの実装において、通信の方法が提供される。該方法は、バッテリパックがデバイスに連結される場合を決定することを可能にすることを含み、該バッテリパックは、バッテリ管理システムを含む。該方法はまた、該バッテリ管理システムにおいて乱数を生成することを含み、該バッテリ管理システムは、バッテリ監視回路網、プロッセサ、メモリおよび乱数発生器を含む。該方法は、認証を提供するために該乱数を用いることと、認証が成功した場合、該バッテリパックと該デバイスとの通信を可能にすることとを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本出願は、概して電気デバイスに関する。
【背景技術】
【0002】
多くの現代の可搬型デバイス(例えば、ラップトップコンピュータ、携帯電話機、デジタルカメラ、ビデオカメラ、メディアプレーヤ、携帯情報端末(「PDA」)、ゲーム機など)は、バッテリパックを含む。従来のバッテリパックの一つの特定タイプは、1つ以上の集積回路(「IC」)チップに連結された1つ以上の電池セルを含む。そのチップは、一般にコントローラ(例えば、マイクロコントローラ)および回路網を含み、特に、電池セルの管理および保護を提供する。
【0003】
一部の従来のバッテリパックは、リチウムイオン(「Li−ion」)電池セルを含み、その電池セルは、本質的にシリンダ(cylinder)内に詰められた揮発性の(volatile)化学反応である。電気的エネルギーは各セル内に格納され、電池セルがその仕様外の条件にさらされる場合、セルは過熱し、発火または爆発し得る。これら揮発性のセルによって構成される従来のバッテリパックは、一般にフェイルセーフ回路網を含み、その回路網は、不安全な状態(例えば、充電または放電の過電流、短絡など)を検出し、電池セルおよび/またはデバイスに対する損傷を防止し、エンドユーザを保護するための是正措置を取る。
【0004】
一部の従来のバッテリパックは、接続されたデバイスと通信し得る。例えば、バッテリパックは、バッテリ充電(または容量)レベルのデータを、デバイスまたはチャージャに伝達し得る。デバイス/チャージャは、受信されたバッテリ充電情報を用いて、例えば、バッテリレベルの表示を、デバイス/チャージャのユーザに提示し得る。一部の従来のデバイス/チャージャは、特定のバッテリパックのタイプ(例えば、特定の製造者のバッテリパック)に対して設計される。そのデバイス/チャージャは、特定のバッテリパックのタイプに対して設計され、例えば、デバイスのセキュリティを増強し、バッテリパックとデバイス/チャージャとの間の適切な通信(例えば、正しい充電レベル情報の通信)を保証し、そしてデバイス/チャージャの適切な動作(例えば、デバイスに提供される電力の適切な調整)のために設計され得る。
【発明の開示】
【課題を解決するための手段】
【0005】
(概要)
一つの実装において、装置、方法およびコンピュータプログラム製品が、バッテリ管理のために提供される。一般に、一つの局面において、通信の方法が提供される。その方法は、バッテリパックがデバイスに連結される場合を決定することを可能にすることを含み、そのバッテリパックは、バッテリ管理システムを含んでいる。その方法はまた、バッテリ管理システムにおいて乱数を生成することを含み、このバッテリ管理システムは、バッテリ監視回路網、プロセッサ、メモリおよび乱数発生器を含む。その方法は、認証を提供するために乱数を用いることと、認証が成功した場合、バッテリパックとデバイスとの間の通信を可能にすることとを含む。
【0006】
この方法の実装は、以下の1つ以上の機能を含み得る。認証は、デバイスが認可されたデバイスであるか否かを決定することをさらに含み得る。この認証は、1つ以上のステップを実行することをさらに含み得、そのステップは、バッテリパックがデバイスとの使用に対して認可されているか否かを、デバイスが決定することを可能にするために必要とされる。認証は、乱数を第1の暗号化キーを用いて暗号化することと、暗号化された乱数をデバイスに送信することとをさらに含み得る。この認証は、暗号化された乱数をデバイスから受信することと、受信された暗号化された乱数を、第2の暗号化キーを用いて暗号解読することとをさらに含み得る。認証は、生成された乱数を、第2の暗号化キーを用いて暗号解読された乱数と比較することをさらに含み得る。
【0007】
この方法は、認証が失敗した場合、バッテリパックとデバイスとの間の通信を制限することをさらに含み得る。通信を制限することは、通信を防止することを含み得る。バッテリパックとデバイスとの間の通信は、バッテリ充電データをデバイスに提供することを含み得る。
【0008】
この認証は、暗号化された乱数をデバイスから受信することをさらに含み得、その乱数は、第1の暗号化キーを用いて暗号化されている。その受信された乱数は、その第1の暗号化キーを用いて暗号解読される。この暗号解読された乱数は、第2の暗号化キーを用いて暗号化される。第2の暗号化キーによって暗号化された乱数は、デバイスに送信される。
【0009】
一般に、一つの局面において、バッテリパックが提供される。このバッテリパックは、1つ以上の電池セル、組み込まれたプロセッサを含むバッテリ管理システム、および乱数発生器を含む通信エンジンを含んでいる。
【0010】
実装は、以下の1つ以上の利点を含み得る。バッテリ管理システムは、セキュア認証をバッテリパックとデバイス/チャージャとの間で可能にするために提供される。バッテリパック内のバッテリ管理システムは、乱数発生器を含み得る。この乱数発生器は、1つ以上の乱数を、認証プロセスを容易にするために生成し得る。その認証プロセスを用いて、バッテリパックは、接続されたデバイス/チャージャを認証するか、またはデバイス/チャージャによって認証され得る。バッテリ管理システムはまた、乱数を暗号化および暗号解読するためのキーを含み得る。暗号化および暗号解読の機能は両方とも、デバイス/チャージャを認証するためだけでなく、デバイス/チャージャによって認証されるためにも用いられ得る。
【0011】
本発明の1つ以上の実施形態の詳細が、添付の図面および以下の説明において述べられる。本発明のその他の特徴、目的、および利点は、説明および図面、そして特許請求の範囲から明らかになる。本発明の1つ以上の実施形態の詳細が、添付の図面および以下の説明において述べられる。本発明のその他の特徴、目的、および利点は、説明および図面、そして特許請求の範囲から明らかになる。
【0012】
様々な図面における同様な参照記号は、同様な要素を示している。
【発明を実施するための最良の形態】
【0013】
(詳細な説明)
ワンチップバッテリ管理システムに関する論及がなされ、そこにおいて、マイクロコントローラ、不揮発性メモリおよびその他の回路構成要素が単一の集積回路内に組み込まれる。あるいは、提案される方法およびシステムは、マルチチップソリューションにおいて実現され得る。開示される方法およびシステムは、当業者によって理解されるように、これらのアーキテクチャおよびその他のアーキテクチャにおいて実装され得る。
【0014】
(バッテリ管理システムを含むバッテリパック)
ここで図1Aを参照すると、アプリケーション50における使用のための、バッテリパック100が示される。バッテリパック100は、デバイス102またはチャージャ104のいずれかに連結され得る。チャージャ104に連結される場合に、バッテリパック100の端子(すなわち、正極、負極、および随意に通信端子)は、媒体106によってチャージャ104の対応する端子(すなわち、正極、負極、および通信端子)に連結され、バッテリパック100と関連づけられたセルの充電に備える。媒体106は、ワイヤ、リード、ピンの形態、または電気的接続の他の手段であり得る。
【0015】
同様に、デバイス102に連結される場合に、バッテリパック100の端子(すなわち、正極、負極、および通信端子)は、媒体108によってデバイス102の対応する端子(すなわち、正極、負極、および通信端子)に連結され、デバイス102の動作に備える。媒体108は、ワイヤ、リード、ピンの形態、または電気的接続の他の手段であり得る。一部の実装において、バッテリパック100はまた、それぞれの通信ポートにおいてデバイス102およびチャージャ104に連結される。通信ポートは、デバイス102/チャージャ104とバッテリパック100との間で情報(例えば、指令および制御)の伝達を可能にする。交換され得る情報の一例は、バッテリ充電レベル(すなわち、容量)を含む。
【0016】
ここで図1Bを参照すると、より詳細な概略図がバッテリパック100に対して提供される。バッテリパック100は、1つ以上の電池セル120、ディスクリートトランジスタ110、112、分流抵抗器114、およびバッテリ管理システム130を含む。以下で論じられるように、バッテリ管理システム130は、複数の構成要素を含み、単一のパッケージ内に組み込まれ(例えば、単一の集積回路に組み込まれ)得る。あるいは、バッテリ管理システム130構成要素は、別々にパッケージされ得る。ディスクリートトランジスタ110、112は、バッテリ管理システム130と分離され、別個のパッケージに含まれ得る(すなわち、2チップまたは3チップソリューション)か、またはバッテリ管理システム130の構成要素とともにパッケージされ得る。
【0017】
ディスクリートトランジスタ110、112は、電池セル120を外部のバッテリパック端子(外部のバッテリパック正極端子150および負極端子140)から切り離すために用いられる。示される実装において、2つのディスクリートトランジスタが示され、それらはFETの形態であり得る。他のトランジスタ技術が用いられ得るけれども、FETは、製法(process)、性能(例えば、オン抵抗)、コスト、サイズなどに関して利点をもたらす。示される実装において、2つのトランジスタが提供され、別個の充電トランジスタ110および放電トランジスタ112を表す。充電トランジスタ110は、電池セル120の安全な充電を可能にするために用いられる。放電トランジスタ112は、電池セル120の安全な放電を可能にするために用いられる。充電トランジスタ110および放電トランジスタ112は、直列に連結される。一つの実装において、2つのNFETトランジスタが用いられ、直列構成においてドレインとドレインが連結される。あるいは、2つのPFETトランジスタが用いられ、ソースとソースが連結され得る。PFETソリューションにおいて、示されていない追加のダイオードが、バッテリ管理システム130に対して電力を提供するために(すなわち、Vfet供給のために)必要とされ得る。
【0018】
示される実装において、充電トランジスタ110および放電トランジスタ112は、ハイサイド(high−side)構成で連結される(すなわち、直列トランジスタは、ローサイド(low−side)構成とは対照的に、電池セルの高電位側(high side)に連結される)。示されるハイサイド構成において、充電トランジスタ110の一つの端子(NFET実装のソース)が、電池セル120−1の正極端子に連結される。放電トランジスタ112の1つの端子(同じく、NFET実装のソース)が、外部のバッテリパック正極端子150に連結される。充電トランジスタ110および放電トランジスタ112のそれぞれの第2の端子は、互いに連結される(NFET実装において、ドレインドレイン接合を形成する)。充電トランジスタ110および放電トランジスタ112のゲートは、それぞれ入力OCおよび入力ODにおいてバッテリ管理システム130に連結される。同様に、トランジスタ110、112間の接合は、バッテリ管理システム入力(またはVFETとして本明細書中で時に参照される)においてバッテリ管理システム130に連結される。バッテリ管理システム入力は、バッテリ管理システム130に動作電力を提供する。
【0019】
示される実装において、2つのトランジスタは、両方向の電流フローをブロックし得ることを要求される。より具体的には、それらのFETは、寄生ダイオード(それぞれ110−1と112−1とにラベル付けられる)を含み、従って単一のFETでは、両方向の電流フローを抑止することを可能にできない。2つのFETが直列(ソースとソースまたはドレインとドレインのいずれか)で用いられる場合に、電池セル内への電流フロー、そして電池セルからの電流フローは抑止され得る。同様に、2つのトランジスタが用いられる場合に、選択的な制御が行われ得、電流フローは、所与の時間において一方向のみ可能となる(すなわち、充電は可能であるけれども、放電は、電池セルが十分に充電されるまで可能ではない)。
【0020】
電池セル120は、再充電可能な電池であり、リチウムイオン(Li−ion)またはリチウムポリマー(「Li−polymer」)の形態であり得る。その他のバッテリ技術のタイプが可能である。複数のセルが提供され、その電池セル120は直列に連結される。示される2セルの実装において、電池セル120−1の最上部の正極端子は、バッテリ管理システム130(例えば、バッテリ電圧レベルの検出を可能にするため)と、ディスクリートトランジスタの1つ(すなわち、充電トランジスタ110)とに連結される。最上部の電池セル120−1の負極端子は、最下部の電池セル120−2の正極端子と、入力170においてバッテリ管理システム130とに連結される。直列の最下部の電池セル120−2の負極端子は、バッテリ管理システム130(例えば、バッテリ電圧レベルの検出を可能にするため)と、分流抵抗器114の1つの端子とに連結される。2電池セルの実装が示されるけれども、その他の数の電池セルが、バッテリパック100に含まれ得、そのバッテリパックは、単一電池セル構成またはその他の複数セル構成を含む。分流抵抗器114の第2の端子は、ローカル接地(バッテリ管理システムのローカル接地)と、バッテリ管理システム130(分流抵抗器114を介する電流フローの測定を可能にするため)と、バッテリパック100の外部のバッテリパック負極端子140とに連結される。
【0021】
バッテリ管理システム130は、スーパーバイザエレクトロニクス(誤操作の場合にバッテリを保護するため)、監視エレクトロニクス(残存バッテリ容量を推定するため)、コントローラ(例えば、マイクロコントローラ。システム制御と、バッテリパック100に連結されたデバイスとの通信と、そしてメモリ(例えば、EEPROM、フラッシュROM、EPROM、RAMなど)との通信とのためのコントローラ)を含む。上で論じられたように、特定のバッテリ技術は、不適切に用いられる場合、危険な状態を引き起こし得る。例えば、リチウムイオンバッテリおよびリチウムポリマーバッテリは、過充電またはあまりにも急速に放電される場合、過熱し、爆発または自然発火し得る。さらに、リチウムイオンおよびリチウムポリマーバッテリは、あまりにもたくさん放電された場合、それらの充電能力のかなりの量を失い得る。バッテリ管理システム130は、スーパーバイザエレクトロニクスを含み、誤動作のないことを保証する。
【0022】
バッテリ管理システム130の一部分である監視エレクトロニクスは、残存バッテリ容量を推定するために用いられ得る。バッテリ容量情報は、通信ポート端子160を介して、バッテリ管理システム130と、接続されたデバイス/チャージャとの間で通信され得る。以下においてさらに詳しく論じられるように、バッテリ管理システム130はまた、バッテリパック100とデバイス/チャージャとの間の通信のための、認証機能を含み得る。
【0023】
(バッテリ管理システム)
図2は、バッテリパック100において用いられる、例示的なバッテリ管理システム130のブロック図を示す。バッテリ管理システム130は、概してプロセッサ202(例えば、RISCアーキテクチャに基づく、低電力、CMOS8ビットマイクロコントローラ)、バッテリ保護回路204、電流フローコントローラ206、電圧調整器208、電力スーパーバイザ210、充電検出器212、クロック発生器214、ポート216、メモリ218、電圧基準220、ウォッチドッグタイマ222、および通信エンジン224を含む。プロセッサ202、ポート216、バッテリ保護回路204、電圧基準220、および通信エンジン224は、それぞれデータバス226に連結される。
【0024】
バッテリ管理システム130の実用的な実装は、その他の構成要素およびサブシステムを含み得、それらは、明瞭にする目的のために図2から削除されている。例えば、バッテリ管理システム130は、バッテリ監視のための回路網(例えば、アナログデジタル変換器)、セルバランシング(cell balancing)回路網(例えば、セルバランシングFET。セルの電圧を平衡させるための回路網)、通信デバイス(外部デバイスと通信するためのデバイス)、雑音抑制回路網、起動タイマ、およびその他の監視または制御回路網、を含み得る。
【0025】
メモリ218は、命令によってプログラムされ得、その命令は、プロセッサ202によって実行され得、様々なタスク(例えば、セルバランシング、バッテリ保護、充電レベルを決定するための電流測定、そして通信および認証タスク)を実行する。
【0026】
一部の実装において、電流フローコントローラ206は、いくつかの出力(OC、OD)を有し、それらの出力は、外部デバイスに連結される。それらの外部デバイスは、電池セルと、デバイスまたはチャージャとの間の電流フローを制御するために、電流フローコントローラ206によって構成され得る。電流フローコントローラ206は、様々な回路およびロジック(例えば、演算増幅器、制御レジスタおよび状態レジスタ、トランジスタ、コンデンサ、ダイオード、インバータ、ゲートなど)を含み、出力(例えば、OCおよびOD)において電圧を発生させる。一部の実装において、OC出力は、高い電圧出力であり、充電FET(例えば、充電トランジスタ110)のゲートに連結される。OC出力は、完全または部分的に充電FETを有効または無効にして、充電イベントの間の電流フローを制御する。OD出力は、高い電圧出力であり、放電FET(例えば、放電トランジスタ112)のゲートに連結される。OD出力は、完全または部分的に放電FETを有効または無効にして、放電イベントの間の電流フローを制御する。図1Bは、電流フローコントローラ206からの制御電圧に応答して電流フローを制御するための、FETデバイスの例示的な構成をハイサイド実装において示す。
【0027】
電流フローコントローラ206は、インターフェース240を介して、バッテリ保護回路204に連結される。バッテリ保護回路204は、回路網(例えば、差動増幅器)を含み、電池セルの電圧および充電/放電電流を監視することにより、障害状態を検出し、そして動作(例えば、充電、放電および事前充電FETを無効または部分的に無効にすること)を始動して、バッテリパック100を損傷から保護する。障害状態の例としては、放電の間の大きな電圧低下、放電の間の短絡ならびに充電および放電の間の過電流、を含むが、これらに限定されない。一部の実装において、電流感知抵抗器(Rsense、すなわち、分流抵抗器114)は、バッテリ保護回路204のPPI入力とNNI入力とにまたがって連結され得る。このPPIは、電流感知抵抗器からのフィルタリングされていない正極の入力であり、NNIは、電流感知抵抗器からのフィルタリングされていない負極の入力である。図1Bに記載されるように、電流感知抵抗器は、電池セルとバッテリ管理システム130とに連結され得る。
【0028】
通信エンジン224は、データバス226と通信ポート端子160とに連結される。通信エンジン224は、データ通信をバッテリパック100と、連結されたデバイス(例えば、図1Aのデバイス102またはチャージャ104)との間で提供する。例えば、通信エンジン224は、バッテリ状態データ(例えば、充電レベルデータ)をデバイスに提供し得る。バッテリ充電レベルデータは、デバイスによって用いられ得、例えば、充電表示において残存する充電レベルを示すことに用いられる(例えば、携帯電話機上のバッテリレベル指示器)。
【0029】
一つの実装において、通信エンジン224は、セキュア認証をバッテリパックと、接続されたデバイスとの間で提供するように構成される。例えば、通信エンジン224は、接続されたデバイスが容認または認可されたデバイス(すなわち、「友好的な(friendly)」デバイス)であるか否かを決定する。非友好的な(unfriendly)デバイスは、例えば、バッテリパックの機能をリバースエンジニアリングしたデバイスであり得る。さらに、通信エンジン224は、バッテリパックを認証するためのデータフローを、プロセッサに対して提供するように用いられ得る。
【0030】
例えば、デバイスは、特定のバッテリパックタイプとともに機能するように設計され得る。認証プロセスは、デバイスが適切なバッテリパックを使用している(すなわち、適切なバッテリタイプがデバイスに接続されている)ことを保証するために用いられ得る。認証が失敗する場合、バッテリパックは、制限された通信をデバイスに対して提供し得、デバイスの機能性を低減させる。例えば、デバイスは、バッテリ充電データを受信し表示することができないことがあり得る。一つの実装において、無認可のデバイスまたはバッテリパックは、バッテリパックとデバイスとの間のブロックされた通信、または放電トランジスタの無効(結果的にいかなる電流もデバイスに伝達されないこと)を結果としてもたらされ得る。
【0031】
通信エンジン224は、乱数発生器(「RNG」)228を含む。RNG228は、1つ以上の乱数を生成するように構成され、通信エンジン224の認証機能をサポートする。RNG228は、物理的性質(physical properties)または1つ以上の数学的なアルゴリズムを用い得て、数列を生成する。その数列のパターンは、容易に識別可能ではない。
【0032】
一つの実装において、RNGは、通信エンジン224内に含まれない。RNGは、バッテリ管理システム130内の別個の構成要素であり得る。RNGは、通信エンジン224に、例えば、データバス226を介して連結され得る。
【0033】
(乱数発生器の通信方式)
ここで図3Aを参照すると、方法300(バッテリパックと、接続されたデバイスとの間の通信を提供する方法)のための流れ図が提供される。方法300は、バッテリパックをデバイスに接続すること(ステップ302)を含む。例えば、バッテリパック(例えば、バッテリパック100)の正極、負極、および通信端子は、デバイス(例えば、デバイス102)の対応する端子に、媒体(例えば、媒体108)を用いて連結され得る。
【0034】
バッテリパックをデバイスと接続した後に、認証手順が起こり、バッテリパック、接続されたデバイス、または両方を認証する(ステップ302)。認証ステップは、図3Bに関して以下でさらに詳しく論じられる。認証プロセスが成功した場合、バッテリパックとデバイスとの間の通信は、有効にされる。例えば、認証が成功した場合、バッテリパックの通信エンジン(例えば、通信エンジン224)は、バッテリ充電データをデバイスに提供し得る。
【0035】
(認証プロセス)
ここで図3Bを参照すると、例示的な一方向の認証プロセス304のための流れ図が、デバイスを認証するバッテリパックに対して提供される。認証プロセス304は、乱数の生成(ステップ350)から開始し得る。例えば、バッテリパックをデバイスに接続した後に通信エンジンによって認証プロセスが始動される場合に、バッテリパック内のRNG(例えば、RNG228)は、乱数を生成し得る。
【0036】
1つの特定の認証スキームにおいて、生成される乱数は、それから第1の暗号化キーを用いて暗号化される(ステップ352)。暗号化キーは、暗号化するデータまたはそのキーを用いて暗号化された暗号解読するデータの変換を規定する。キーは、バッテリパックに対して一意であり、デバイスに対して既知であり得る。適切なキーが、原データを回復するために用いられなければならない。一つの実装において、通信エンジンは、1つ以上の暗号化キーを含み、暗号化および暗号解読機能の両方を提供するように構成される。
【0037】
あるいは、通信エンジンは、バッテリパック内のプロセッサ(例えば、プロセッサ202)をコールし得、必要とされている暗号化(および/または暗号解読)機能を提供する。プロセッサは、他のバッテリパックの構成要素、例えばメモリ(例えば、メモリ218)と協働して作業し得、暗号化/暗号解読機能を提供する。例えば、メモリ218は、暗号化キーを格納し得る。そのキーは、暗号化プロセスおよび暗号解読プロセスを実行するために用いられ得る。
【0038】
暗号化された乱数は、ついでデバイスに送信される(ステップ354)。例えば、通信エンジンは、バッテリパックの通信ポートへの接続(例えば、通信ポート160)を用いて、暗号化された乱数を送り得る。
【0039】
バッテリパックからの受信の後に、デバイスは、暗号化された乱数を暗号解読する(ステップ356)。一つの実装において、デバイスは、バッテリパックが乱数を暗号化するために用いたキー(例えば、対称キー)と同じ第1の暗号化キーを用いて、受信された乱数を暗号解読する。暗号化された乱数を暗号解読した後に、デバイスはついで、随意に、第2の暗号化キーによって乱数を再び暗号化する(ステップ358)。第2の異なる暗号化キーが用いられ得、そのキーは、デバイスに対して一意であり、バッテリパックによって既知である。一つの実装において、バッテリパックおよびデバイスは、第1のキーおよび第2のキーをそれぞれ含んでいる。あるいは、一つの実装において、第1および第2のキーは、対称キーではない。従って、バッテリパックは、暗号化キー1および暗号解読キー2を含み、デバイスは、暗号化キー2および暗号解読キー1を含む。デバイスは、第2の暗号化キーによって暗号化された乱数をバッテリパックに送信する(ステップ360)。バッテリパックから送られた暗号化された乱数の伝送と同様に、デバイスは、暗号化された乱数をバッテリパックの通信ポートに送信し得る。
【0040】
バッテリパックは、暗号化された乱数を暗号解読する(ステップ362)。ここでまた、バッテリパックは、デバイスによって用いられた同じ第2の暗号化キーを含まなければならない(または、キーにアクセスし得る)。例えば、通信デバイスは、第2の暗号化キーを含み、乱数を暗号解読し得る。あるいは、暗号化プロセスと同様に、通信デバイスは、乱数の解読を補助または実行するためにプロセッサをコールし得る。
【0041】
暗号解読されると、乱数は、通信デバイスのRNGによって元々生成された乱数と比較される(ステップ364)。例えば、通信デバイスは、生成された乱数を、認証プロセスを実行するために保持し得る。RNGが生成した乱数が暗号解読された乱数と一致する場合、認証は成功する(ステップ366)。認証が成功した場合、バッテリパックは、デバイスを友好的と検証している(例えば、デバイスは、バッテリパックとの使用に対して認可されたデバイスである)。図3Aに関して上で論じられたように、バッテリパックと、接続されたデバイスとの間の通信は、有効にされ得る。
【0042】
しかし、RNGが生成した乱数が、暗号解読された乱数と一致しない場合、認証は失敗する(ステップ368)。例えば、デバイスが適切な暗号化キーを有しない場合、バッテリパックから受信された乱数を暗号解読する試みは、不適切な数字を結果としてもたらし得る。別の例において、デバイスは、暗号化された乱数の置き換えを生成することによって、認証プロセスをバイパスすることを試み得るが、置き換え数字は、RNGの生成した乱数と一致しない。別の例において、デバイスが認可されたデバイスタイプでない場合、デバイスは、受信された暗号化された乱数に対していかに応答するかを知らない。その結果、応答が例えば、所定の期間内にデバイスから受信されない場合にも、認可プロセスは失敗し得る。
【0043】
一つの実装において、図3Bにおける認証プロセス304に対する追加または代替として、デバイスによってバッテリパックを認証するための、同様な一方向の認証プロセスが実行され得る。この実装において、上述された動作が反転され、以下で記述されるようなミラー認証プロセスが実行される(例えば、デバイス内のRNGが乱数を生成し、その乱数は、バッテリパックがデバイスに対して受け入れ可能であることを認証するために用いられ得る)。
【0044】
一つの実装において、相互(two−way)認証が必要とされる。相互認証プロセスにおいて、デバイス上に配置されたRNGによって最初に乱数が生成されることを除いて、プロセス304に対するミラー認証プロセスが行われる。デバイスはそれから、最初の暗号化された乱数をバッテリパックの通信エンジンに送る。バッテリパックは、受信された乱数を暗号解読し、それから第2の暗号化キーを用いて数字を再び暗号化する。暗号化された乱数はそれから、デバイスに送られる。デバイスはそれから、元々生成された乱数をバッテリパックから受信された乱数と比較する。ミラー認証プロセスは、デバイスが、バッテリパックは友好的である(すなわち、バッテリパックは容認されたバッテリパックタイプである)ことを検証することを可能にする。一つの実装において、両方向における成功した認証は、バッテリパックとデバイスとの間の通信に対して必要である。
【0045】
上で開示された認証プロセス304は、バッテリパックによって生成された乱数を利用する、単なる一つの可能性のある認証スキームである。その他の可能性のある認証技術が、バッテリパックと、連結されたデバイスとの間の通信を可能にするために用いられ得る。
【0046】
本発明の実施形態の多くが記述されてきた。それにもかかわらず、様々な改変が、本発明の精神および範囲から逸脱することなくなされ得ることは理解される。従って、その他の実施形態は、添付の特許請求の範囲の内に存在する。
【図面の簡単な説明】
【0047】
【図1A】図1Aは、バッテリパックを含むアプリケーションの概略図である。
【図1B】図1Bは、バッテリパックの概略図である。
【図2】図2は、乱数発生器を含むバッテリ管理システムのブロック図である。
【図3A】図3Aは、バッテリ管理システムにおける、通信を提供するためのプロセスである。
【図3B】図3Bは、バッテリ管理システムにおける、認証のための例示的な一方向の認証プロセスである。

【特許請求の範囲】
【請求項1】
通信の方法であって、
バッテリパックがデバイスに連結される場合を決定することを可能にすることであって、該バッテリパックはバッテリ管理システムを含む、ことと、
該バッテリ管理システムにおいて乱数を生成することであって、該バッテリ管理システムは、バッテリ監視回路網、プロセッサ、メモリおよび乱数発生器を含む、ことと、
認証を提供するために該乱数を用いることと、
認証が成功した場合、該バッテリパックと該デバイスとの間の通信を可能にすることと
を包含する、方法。
【請求項2】
前記認証は、前記デバイスが認可されたデバイスであるか否かを決定することをさらに包含する、請求項1に記載の方法。
【請求項3】
前記認証は、1つ以上のステップを実行することをさらに包含し、該ステップは、前記バッテリパックが前記デバイスとの使用のために認可されているか否かを、該デバイスが決定することを可能にするために必要とされる、請求項1に記載の方法。
【請求項4】
前記認証は、
前記乱数を第1の暗号化キーを用いて暗号化することと、
該暗号化された乱数を前記デバイスに送信することと
をさらに包含する、請求項1に記載の方法。
【請求項5】
前記認証は、
暗号化された乱数を前記デバイスから受信することと、
該受信された暗号化された乱数を第2の暗号化キーを用いて暗号解読することと
をさらに包含する、請求項4に記載の方法。
【請求項6】
前記認証は、前記生成された乱数を前記第2の暗号化キーを用いて暗号解読された前記乱数と比較することをさらに包含する、請求項5に記載の方法。
【請求項7】
認証が失敗した場合、前記バッテリパックと前記デバイスとの間の通信を制限することをさらに包含する、請求項1に記載の方法。
【請求項8】
通信を制限することは、通信を防止することを包含する、請求項7に記載の方法。
【請求項9】
前記バッテリパックと前記デバイスとの間の通信は、バッテリ充電データを該デバイスに提供することを包含する、請求項1に記載の方法。
【請求項10】
前記認証は、
暗号化された乱数を前記デバイスから受信することであって、該乱数は、第1の暗号化キーを用いて暗号化されている、ことと、
該受信された乱数を該第1の暗号化キーを用いて暗号解読することと、
該暗号解読された乱数を第2の暗号化キーを用いて暗号化することと、
該第2の暗号化キーによって暗号化された該乱数を該デバイスに送信することと
をさらに包含する、請求項1に記載の方法。
【請求項11】
バッテリパックであって、
1つ以上の電池セルと、
組み込まれたプロセッサを含むバッテリ管理システムと、
乱数発生器を含む通信エンジンと
を備える、バッテリパック。

【図1A】
image rotate

【図1B】
image rotate

【図2】
image rotate

【図3A】
image rotate

【図3B】
image rotate


【公表番号】特表2009−529767(P2009−529767A)
【公表日】平成21年8月20日(2009.8.20)
【国際特許分類】
【出願番号】特願2008−558541(P2008−558541)
【出願日】平成19年3月8日(2007.3.8)
【国際出願番号】PCT/US2007/063622
【国際公開番号】WO2007/106720
【国際公開日】平成19年9月20日(2007.9.20)
【出願人】(591225523)アトメル・コーポレイション (57)
【氏名又は名称原語表記】ATMEL CORPORATION
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】