CN106471514A - 安全无线充电 - Google Patents

安全无线充电 Download PDF

Info

Publication number
CN106471514A
CN106471514A CN201480080143.6A CN201480080143A CN106471514A CN 106471514 A CN106471514 A CN 106471514A CN 201480080143 A CN201480080143 A CN 201480080143A CN 106471514 A CN106471514 A CN 106471514A
Authority
CN
China
Prior art keywords
calculate node
node
authentication
certification
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480080143.6A
Other languages
English (en)
Other versions
CN106471514B (zh
Inventor
M·布朗克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN106471514A publication Critical patent/CN106471514A/zh
Application granted granted Critical
Publication of CN106471514B publication Critical patent/CN106471514B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/10Circuit arrangements or systems for wireless supply or distribution of electric power using inductive coupling
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/80Circuit arrangements or systems for wireless supply or distribution of electric power involving the exchange of data, concerning supply or distribution of electric power, between transmitting devices and receiving devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/06Answer-back mechanisms or circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M19/00Current supply arrangements for telephone systems
    • H04M19/08Current supply arrangements for telephone systems with current supply sources at the substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/00032Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
    • H02J7/00045Authentication, i.e. circuits for checking compatibility between one component, e.g. a battery or a battery charger, and another component, e.g. a power source

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

实施例包括一种由成员计算节点的至少一个处理器执行的方法,所述方法包括:建立与验证方计算节点的通信信道,所述成员计算节点和所述验证方计算节点各自耦合至对应的充电线圈;确定被批准用于利用所述验证方计算节点进行充电的设备组;确定所述成员计算节点是所述设备组的成员;向所述验证方计算节点认证所述成员计算节点;响应于向所述验证方计算节点认证所述成员计算节点,基于由所述验证方计算节点所产生的磁场对所述成员计算节点进行感应充电。本文中对其他实施例进行了描述。

Description

安全无线充电
技术领域
实施例讨论了安全无线充电,并且更具体地无线充电应用中的设备认证和策略实施。
背景技术
移动计算节点(例如,智能电话、平板计算机、笔记本、膝上计算机、超级笔记本、汽车、航空无人机、戴在手腕/身体上用来监测生物数据的健身环、提供互联网访问的眼镜、其组合如混合平板计算机和智能电话等等)具有富于挑战性的电源要求,原因是例如,它们需要小电池是真正可移动的并且移动计算节点的使用者有将这些设备长时间留住的趋势。结果是,用于移动计算节点的无线充电方案对使用者而言越来越有用。充电方案比如无线充电站可以位于下述地方,比如机场、餐馆、咖啡店、社区中心、办公室、学校、图书馆、公交车、火车、飞机、汽车、公园、公交车站等等。这些无线充电站(在此有时称为功率发射器、发射器节点、或基站)使用初级线圈与接收器节点(在此有时称为功率接收器或接收器节点)的次级线圈合作对所述接收器线圈(可以是移动计算节点,如智能电话)进行无线感应充电。感应式功率传递的标准包括例如(由无线充电联盟(Wireless Power Consortium)所开发的)Qi无线充电、和WiTricity公司等所创立的那些。
附图说明
本发明实施例的特征和优点将从所附权利要求书、对一个或多个示例实施例的以下详细说明、以及相应附图变得明显,在附图中:
图1包括本发明实施例中的充电环保系统的示意性表示。
图2包括本发明各实施例的运行方法。
图3包括用于本发明一实施例的运行方法。
图4包括用于本发明一实施例的运行方法。
图5包括与发明实施例一起使用的系统。
具体实施方式
在以下说明中,提出了许多特定细节,但是可以在没有这些特定细节的情况下实践本发明的实施例。未详细示出公知的电路、结构和技术,以避免模糊对本说明书的理解。“一个实施例”、“各实施例”等指示这样描述的一个或多个实施例可以包括具体特征、结构、或特性,但并不是每个实施例必定包括这些具体特征、结构、或特性。某些实施例可具有针对其他实施例所描述的特征的一部分、全部、或不具有任何这些特征。“第一”、“第二”、“第三”等描述了共同对象并指示正提及的相似对象的不同实例。此类形容词并不暗示这样描述的对象在或者时间上、空间上、排名上、或以其他方式必须按照给定的顺序。
实施例解决了向功率发射器节点(例如,充电站)授权接收器节点(例如,移动计算节点)的问题,因此只有允许的接收器节点才可以从发射器节点汲取功率。实施例允许对是否允许某个接收器节点从某个发射器节点充电进行精细控制。移动计算节点(接收器节点)比如智能电话或电池操作的系统(例如,航空无人机或汽车)能够与大量充电站相互作用的能力给这种接收器节点(及其相关销售商或制造商)增加了超越不具有此类能力的移动计算节点的区别点。进一步,这种授权方案允许提供无线充电站的场地的每次使用收费场景。
实施例(但不是所有实施例)使用增强隐私ID(EPID)数字签名方案来向发射器节点授权接收器节点。
关于EPID,该方案可以被视为专门的数字签名方案,其中,EPID方案中的一个公钥对应于多个私钥。EPID方案中存在三种类型的实体:发布方、成员、验证方。发布方可以是硬件制造商,成员可以是制造商所制作的硬件设备,并且验证方可以是主机节点上的软件、网络上的服务器、或另一硬件设备。发布方创建与每个成员所具有的唯一EPID私钥相对应的EPID公钥。每个成员可以使用其私钥来对消息进行数字地签名,并且产生的签名被称为EPID签名。验证方可以使用公钥来验证签名的正确性,即验证EPID签名的确是由保持有效私钥的成员所创建的。然而,EPID签名并不透露任何关于哪个唯一私钥被用来创建签名的信息。
实施例在发射器节点与接收器节点之间提供了通信信道(例如,双向信道)。所述通信信道可以内置到无线充电协议(例如,Qi“系统描述无线功率传递卷I:低功率部分1:接口定义,版本1.1.2,2013年6月”,在此称为“Qi协议”)中,或是带外的并由此与充电协议不相关。系统可以仅要求接收器节点而不要求发射器节点的网络(互联网)访问能力。通过使用EPID,发射器节点不一定需要到网络的直接上行链路,并且可能仅需要验证接收器节点是否属于已经被批准用发射器节点进行无线充电的预先编程的EPID分组。在一些实施例中,取决于使用应用和隐私要求,还可以使用销售商控制的在线证书状态协议(OCSP)应答器进行策略实现和实施。虽然在此所讨论的各实施例阐述了EPID,其他实施例不限于EPID并且可以使用(下面阐述的)其他授权方案。
从而,实施例包括无线充电方案中的或与其相关联的授权层(例如,在无线充电协议内添加或添加与其耦合的授权协议)。常规无线充电方案假定没有理由质疑向发射器节点寻求充电的接收器节点的恰当性。例如,提供发射器节点(充电站)的咖啡店可以假定(置于发射器节点的10mm内的)接收器节点属于咖啡店的顾客并因此能够对接收器节点进行充电。换言之,常规方案假定接收器节点离基站的接近度是用于授权接收器节点进行充电的充分因素。然而,随着更长距离充电方案变得更加流行(例如,WiTricity,它允许接收器节点从离发射器节点一米或多米处充电),此类关于认证的假设可能有缺点或不明智。此外,随着可以被感应传递的功率或能量水平的增加,将此能量考虑在内的需要会更加重要。例如,飞机场处的充电站可以包括用于对汽车充电的垫式发射器,并且充电站的操作者可能希望基于所传递的能量总量来对这种服务进行充电。此外,沙漠中的远程充电站可以依赖大型电池来给节点(例如,汽车)提供充电,并且可能需要以一定成本向正从所述电池汲取充电的使用者提供充电。在此所描述的在发射器与接收器节点之间提供认证的实施例将使得这种可记账性成为可能。这种实施例可能不需要目前所提供的移动计算节点过多或任何附加基础设施,因为它不要求无线发射器侧的网络连接性(在一些实施例中,反而依赖于用于这种基础设施的接收器节点)。
关于基于EPID签名方案的实施例,该实施例使用EPID分组成员作为授权因素。取决于使用模型,每个移动接收器节点可以是一个或多个EPID分组的成员。例如,一个EPID分组可以对应于品牌A(位于全国各地的汽车充电站组)并且另一EPID分组可以对应于品牌B(位于同一国家的不同汽车充电站组)。当然,在其他实施例中,不同的EPID分组可以涉及不同的无线电话运营商(例如,Sprint公司、ATT公司)等,由此不同的EPID分组涉及不同的技术或不同的财务账户。
在一个基于EPID的实施例中,至少两种基本操作模式是可用的。首先,在制造接收器节点时,EPID分组预先被指定给接收器节点(即,接收器节点的原始设备制造商(OEM)是EPID发布方)。制造商可以与提供无线充电能力的场所(例如,机场、咖啡店)洽谈商业交易,因此允许制造商的接收器节点(例如,智能电话)在那些场所充电。这可以允许OEM将其接收器节点作为与大量充电站品牌相兼容而在市场上销售,由此增加接收器节点在顾客眼中的价值。第二,通过接收器节点执行在线“加入协议”,可以将EPID分组动态地分配给接收器节点。在这种情况下,接收器节点可以永久地或暂时地加入允许在充电站充电的给定EPID分组。在这种情况下,EPID发布方实体可以是提供订购类型的服务的独立软件销售商(ISV)。例如,用户可以暂时地加入航空公司的EPID分组,以便于用户在由该航空公司所运营的航线上飞行。然而,这种EPID发布方实体可以相反是给发射器节点提供对场所拥有者的(多个)充电站的暂时访问的场所拥有者(例如,咖啡店主)。这些EPID签名方案可以利用已知的EPID特性,比如盲密钥发布(例如,给定成员关系证明,验证方或发布方不能识别实际证明者(例如,节点103),即不能从证据提取关于成员的任何可识别信息)、不可链接性(例如,给定两个成员关系证明,验证方或发布方不能分辨这些证明是由一个成员还是由两个不同成员生成的),并且上述使用模式中保留了灵活撤销方法(均在下文描述并且在例如英特尔科技杂志2009年第13卷第2期中E.布里克尔(E.Brickell)等人的Enhanced Privacy ID:ARemote Anonymous Attestation Scheme For Hardware Devices(增强隐私ID:用于硬件设备的远程匿名认证方案)中进一步描述)。
在实施例中,发射器节点充当EPID验证方并检查移动接收器节点是否的确属于给定EPID分组。在实施例中,发射器节点是相对简单的设备,没有直接网络上行链接,并且(被其对应OEM)预编程了用于给定EPID分组的有效公钥以及验证OCSP响应有效性所需的密钥。允许在给定发射器节点充电的EPID分组标识符可以被预编程至发射器节点。在功率发射器和/或接收器被布置至场地内之后某个点上述数据(例如,密钥,分组ID等)可以改变(例如,当例如密钥被折衷时分组撤销的情况下)(例如,当新的有效EPID被添加至被认证以用发射器节点起作用的EPID分组),发射器节点可以被重新编程(例如,使用基于USB的驱动,通过有线或无线下载从互联网等)。更新这种类型的认证数据可以利用通信技术(例如,包括授权协议中的捎带‘同步(sync)’数据)等。
图1包括实施例中的充电环保系统100的示意性表示。电源101(比如电网的230V/50Hz或120V/60Hz主电源)耦合至功率发射器节点102。然而,在其他实施例中,电源101可以是电池、太阳能板、或任何其他与风能相关的电源、地热能、生物燃料、核能、氢原料电池等。发射器节点102使用线圈109、110对接收器节点103充电,由此磁场111将线圈彼此耦合。然而,在实施例中,节点103可能需要首先(或最后)通过通信信道112(例如,蓝牙、近场通信(NFC)等)向节点102认证自身。为了这样做,如下面所解释的,节点103可能需要通过访问(通过互联网104)EPID发布方节点(比如远程定位的远程服务器节点105或106)加入EPID分组。此外,如下面所解释的,节点103可能需要证明其证书未在OCSP 107所管理的撤销列表中列出。
图2包括实施例中的经认证无线充电的方法150。图2包括在接收器节点被授权从发射器节点充电之前所采取的授权步骤。下面讨论了图1和图2。
默认情况下,在一个实施例中,功率发射器节点102是关闭的,并且不提供任何功率用于接收器节点充电。例如,发射器节点102可以不“唤醒”直到通过充电协议(比如上述的Qi充电协议)被“ping”。例如,在Qi协议中,ping可以包括功率发射器102执行数字ping,并倾听来自节点103的响应。如果功率发射器102发现了功率接收器103,节点102可以扩展伸数字ping(即,将功率信号维持在数字ping的水平)。这可以使得系统前进至Qi协议的识别和配置阶段(或其他协议的模拟阶段)。如果节点102不扩展数字ping,系统可以恢复为Qi协议的选择阶段,其中,它在其充电范围内搜索设备。
为了开始向发射器节点102认证接收器节点103,节点102和/或节点103在彼此之间建立(要素120)通信信道112(例如,双向通信信道)。该信道112可以被嵌入充电协议本身或带外提供。
“带内(In-Band)”通信信道可以包括被嵌入充电协议本身并且其主要功能所需的数据交换(例如,Qi通信和控制协议中基于反向散射调制的通信)。相反,“带外(Out-Of-Band,OOB)”通信技术或技巧不影响功率发射器的主要功能(即,传递功率),并且数据传递与充电解耦合或不相关。例如,在一些实施例中,前述蓝牙通信信道可以被当作OOB。
为了建立信道112,一个实施例在功率发射器节点102上使用近NFC标签,该标签将引导全通信信道(例如,使用蓝牙低能(BLE)连接)。当通信信道112被建立(例如,通过直接匿名认证(DAA)-SIGMA通信信道)时,移动接收器节点设备103接收被允许在给定站点(例如,站点102)充电的有效EPID分组(要素121)的列表以及现时值(nonce)(或挑战、交易标识符等),该现时值可以被嵌入设备所获得的OCSP响应中,如下文所讨论的。SIGMA通信信道可以包括英特尔公司(加利福尼亚州圣克拉拉)开发的通信协议,该通信协议在需要被认证的基于EPID的节点(节点103)与EPID验证方(节点102)之间建立安全会话。
在要素122,节点103检查它是否已经是对发射器102有效的EPID分组之一的成员。如果接收器节点103是被批准的EPID分组的成员,节点103可以跳至要素127(下文阐述)。如果接收器节点103不是这种EPID分组的成员,节点102可以通过与EPID发布方节点106联系来执行EPID“加入协议”从而成为有效EPID分组(要素123)的成员。在阶段123还可以执行支付收集或其他场所拥有者特定的步骤。如果EPID加入协议失败,认证过程150在这一点终止并且节点103不从节点102接收充电。在要素124,EPID发布方106用关于新加入的EPID成员的商业规则(例如,设置到期时间)来更新OCSP应答器节点107。
在一些实施例中,更详细地关于要素124,过程的这部分允许OCSP应答器107实现更精细的授权逻辑和规则。例如,应答器107可以受功率发射器102的拥有者控制,但EPID发布方106可以或者不是功率发射器102的拥有者拥有的(即,在一些实施例中但在其他实施例中并非,在控制方面,发射器106和应答器107彼此解耦合)。在一些实施例中,要素124可以是可选的,因为OCSP应答器107可能根本没有商业逻辑,并且可以对除被撤回的EPID证书请求(例如,表现为正常OCSP应答器)之外简单地返回‘有效’类型的响应。另一方面,场所拥有者(有他或她自己的OCSP应答器)可以选择实现更加复杂的访问方案(例如,计时器超时)。在这种方案中,会需要通知OCSP应答器107新成员加入,因此应答器107可以更新其逻辑/触发器等。而且,在一些应用和配置(例如,当省略要素124-125时)中,OCSP应答器107可以选择在要素128与EPID发布方106联系从而检查证书有效性。在图2中,此通信模式不被反映,因为此模式不是实施例本身的一部分并遵循OCSP应答器和证书机构的典型配置模式(例如,在图2的实施例中,证书机构是EPID发布方(例如,EPID发布方将周期性地用撤销列表更新OCSP应答器))。
在要素125、126,EPID规定过程结束,并且节点103现在是经批准的EPID分组的成员。要素125、126(以及图2中使用虚线展示的那些)可以包括简单答复,比如表示命令被成功执行的确认(ACK)消息。在实施例中,在要素123-126(即,EPID加入序列)过程中,在设备103上将生成新的EPID私钥,因此要素126中可能不存在要返回的特别令人感兴趣的数据(因为相关数据已经在节点103上)。在例如英特尔科技杂志2009年第13卷第2期中E.布里克尔(E.Brickell)等人的Enhanced Privacy ID:A Remote Anonymous Attestation SchemeFor Hardware Devices(增强隐私ID:用于硬件设备的远程匿名认证方案)可获得关于节点(像节点103)加入EPID分组的能力的细节。
在要素127,通过(从节点107)获得节点103将用来借助节点102认证的EPID证书的有效OCSP响应,节点103为用功率发射器102进行认证做准备。通过在要素128嵌入(发射器102在要素121中提供的)现时值,来自节点107的OCSP响应是被重放攻击保护的。实施例使用与将OCSP响应与(在要素121中获得的)来自功率发射器的特定请求联系的一次性“令牌”类似的现时值,因此OCSP响应仅对这个具体查询/交易有效。如果移动设备将要存储/缓存OCSP响应并对其进行保存以便以后使用(试图滥用之前所获得的“允许充电”许可),发射器将在随后的尝试拒绝这个响应。
在实施例中,OCSP应答器107进行附加检查来执行关于无线充电的商业规则(例如,到期时间)。在要素129,方法返回节点103。在实施例中,在要素129,返回OCSP响应。如果实施例被配置成将用于功率发射器的配置包嵌入要素129的响应中,配置包可以包括在要素129的响应中。
使用受保护通信信道(比如,EPID-SIGMA通信信道)协议的实施例可以在要素129执行一定动作。例如,由于EPID支持基于签名的撤销模式,在这种模式下,可以在撤回方实际不知道私钥的情况下将客户端的私钥撤回(例如,通过只撤回有问题的私钥所发布的签名之一),EPID成员103可能需要在这个阶段计算所谓的(多个)未撤回证明并(在元件130)将该证明呈现给EPID验证方102。节点103需要生成的证明列表将来自OSCP应答器107并对功率接收器103(用来计算证明)和功率发射器102(用来对其及其完整性进行验证)都可用。然而,其他实施例可以完全地的基于签名的撤销失效。
在元件130,节点103用其EPID私钥对消息(例如,包含分组ID的文本表示的消息)进行签名,并将该消息与来自节点107的(多个)OCSP响应一起发送给功率发射器102。发射器节点102在元件131检查EPID签名(基于已损坏私钥列表或由有嫌疑的提取密钥所制的签名的列表对撤销进行检查)的有效性,其中,认证成功或被否定。可以通过若干种方式传递所述已损坏私钥列表和/或由有嫌疑的提取密钥所制的签名的列表。例如,这个(这些)列表可以在设备(节点102或103)中手动地建立/预编程或在“OCSP响应”上传递(例如,要素129)。
在元件132,可以将对认证的确认发送给节点103。此外,会发生节点102、103之间的充电配置通信。例如,对于Qi协议,这些通信可以涉及识别和配置阶段。在这些阶段中,节点102识别选定的节点103,并获得配置信息,比如节点103在其输出处打算提供的最大功率量。节点102使用这条信息来创建功率传递合同(或除Qi协议之外的充电协议中类似的事物)。这个功率传递合同包含对在功率传递节点中表征功率传递的若干参数的限制。功率传递合同包括表征从功率发射器充电站到功率接收器节点的功率传递的参数的边界条件集合。在一些实施例中,违反这些边界条件中的任何一个导致功率传递中断。
在元件133,如果来自节点103的EPID签名是有效的,接收器节点103被视为经认证的并且发射器102开始向节点103发射功率。例如,在Qi协议中,在这个阶段,节点102继续向节点103提供公路港,从而响应于从节点103接收的控制数据调节其主电池电流(例如,功率传递可以发生在认证完成之前,但在认证失败时候,功率传递可以中止)。在整个充电阶段,节点102监测功率传递合同中所包含的参数。违反对那些参数中任何一个参数的所述限制中的任何一个导致节点102中断功率传递。系统还可以在节点103的要求下离开功率传递阶段。例如,节点103可以请求终止功率传递——电池被完全充电——使系统恢复至选择阶段(在选择阶段中,该节点搜索其他接收器),或请求重新协商功率传递合同——改变为使用较低最大功率量对电池进行微电流充电——使系统恢复至识别和配置阶段(在该阶段,重新协商功率传递合同)。
如上所述,认证可以发生在不同的点。认证可以发生在充电开始之前或之后。认证可以发生在任何功率传递合同(即,指示用于充电会话的充电参数(配置)的通信)协商开始之前之后。
在实施例中,可以使用不同的安全措施。例如,SIGMA通信信道协议可以用于在EPID证明器与验证方(例如,见图2的根据EPID和SIGMA协议规范实施的要素120)之间建立安全会话。在例如(2010)斯普林格出版社(Springer)的计算机科学讲义(Lecture Notesin Computer Science)的第6802卷第108-127页,英特尔实验室(Intel Labs)的杰西沃克(Jesse Walker)和李江涛(Jiangtao Li)委托的使用DAA-SIGMA协议进行匿名认证的密钥交换更彻底地阐述了SIGMA信道。实施例可以要求节点102和/或103能够使用例如SIGMA协议出于认证目的提供基于硬件的可信根。
图3包括用于本发明一实施例的运行方法300。方法300可以由成员计算节点(比如节点103)的至少一个处理器执行。方框305包括与验证方计算节点(比如节点102)建立通信信道(例如,信道112)。成员计算节点和验证方计算节点各自耦合至对应的充电线圈(例如,线圈109、110)。方框310包括确定被批准用于利用所述验证方计算节点进行充电的设备组。方框315包括确定所述成员计算节点是所述设备组的成员。方框320包括向所述验证方计算节点认证所述成员计算节点。方框325包括:响应于向所述验证方计算节点认证所述成员计算节点,基于由所述验证方计算节点所产生的磁场对所述成员计算节点进行感应充电。
关于方框320,所述认证可以包括:向所述验证方计算节点匿名地认证所述成员计算节点,其中,所述成员计算节点不向所述验证方计算节点唯一地标识其自身。这可以使用比如像上文和英特尔科技杂志2009年第13卷第2期中E.布里克尔(E.Brickell)等人的Enhanced Privacy ID:A Remote Anonymous Attestation Scheme For HardwareDevices(增强隐私ID:用于硬件设备的远程匿名认证方案)中所描述的EPID的协议。向所述验证方计算节点匿名地认证所述成员计算节点可以包括:所述成员计算节点利用私钥对消息进行签名并将所述签名消息传达至所述验证方计算节点。所述私钥和多个其他私钥均可以对应于耦合至所述验证方计算节点的公钥。
在实施例中,向所述验证方计算节点匿名地认证所述成员计算节点可以包括:所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明。零知识证明或零知识协议是一种一方(证明者)可以通过其向另一方(验证方)证明给定陈述为真的方法,而不需要传达除所述陈述的确为真的事实之外的任何信息。在EPID方案中,这种证明证实知道秘密(例如,私钥),从而使得(1)验证方坚信该证明并以及还有(2)该证明不向验证方泄露任何关于此秘密的信息。此概念不一定仅与EPID证明联系,而且可以与其他零知识证明联系。然而,实现EPID的实施例可以受益,因为不仅证明者不向验证方透露任何关于其私钥的信息(从而防止验证方扮演他)而且证明者也透露任何关于其自身的可识别信息(例如,我们可以检查具体的证明者是否被认证)。
所述基于私钥的签名可以基于已损坏私钥列表和签名列表中的至少一项。这可以使用例如EPID相关的协议实现。对于针对撤销能力使用EPID相关的协议的实施例,EPID撤销列表包括GROUP-RL(分组撤销列表——包含多个被撤回的分组)、SIG-RL(签名撤销列表——包含一系列被撤回签名)、PRIV-RL(私钥撤回列表——包含一系列被撤回私钥)。换言之,对于基于EPID的实施例,签名不一定是置于撤销列表上的项。同样,在实施例中,OCSP相应可以被理解为撤销信息的另一来源(例如,OCSP应答器针对给定的证书请求可以自行返回“无效”状态,其中,所述无效状态与所有的撤销不相干,但相反仅基于对应答器实现的商业规则(例如,场所暂时关闭并且不允许任何人使用属于场所或场所运营的充电站))。
方框316解决了接收器节点并不已经是被允许分组的成员的问题。在这种情况下,接收器节点与发布方计算节点进行通信从而成为所述设备组的成员。例如,这包括图2的要素123-126。
方框317阐述了接收器节点为寻求成为被允许分组的成员在向验证方计算节点认证成员计算节点之前获得(例如,自生成)发布方计算节点未知的私钥。
实施例包括在成员计算节点与发布方计算节点之间传达成员关系证书。这个证书可以基于例如成员节点所选择的唯一成员关系密钥。可以基于所述成员关系证书签署上述签名(即,用私钥对消息进行签名)。例如,可以基于成员关系证书和唯一成员关系密钥两者生成私钥。为了签署签名,成员节点可以在零知识中提供它具有基于唯一成员关系密钥的证书。在实施例中,私钥基于基本值和假名,并且所述基本值和所述假名可以包括在撤销列表中(例如,英特尔科技杂志2009年第13卷第2期中E.布里克尔(E.Brickell)等人的增强隐私ID的“B”和“K”:用于硬件设备的远程匿名认证方案(Enhanced Privacy ID:A RemoteAnonymous Attestation Scheme For Hardware Devices))。
方框318包括将所述私钥存储在耦合至所述成员计算节点的安全带外存储设备中。例如,这个存储设备可以在可信产品模块(TPM)中。然而,在一些实施例中,密钥存储是可选的(例如,可以使用每次使用时生成的易失性密钥,而不需要存储所述易失性密钥)。
方框319包括在验证方计算节点与成员计算节点之间传达现时值。在实施例中,方框320的签名消息基于所述现时值。在实施例中,上文所阐述的关于方框320的零知识成员关系证明是基于所述现时值的。
参照上文讨论的两方框320和317,在实施例中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括:所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明,所述零知识成员关系证明基于所述基本值和所述假名。
再次参照方框310,方框310包括确定被批准用于利用所述验证方计算节点进行充电的设备组。这可以基于从验证方节点接收这种信息。然而,这还可以基于例如成员节点查阅位于其他处(例如,成员节点内或通过忘了耦合至成员街道)的信息。方框315包括确定所述成员计算节点是所述设备组的成员。这可以例如基于成功的认证(即,如果节点103被成功地认证,节点103是可接受分组的成员)。方框310、315不一定必须领先于充电。方框325包括响应于认证进行充电,但这不意味着在认证之前没有发生充电(即,可以包括继续充电或额外充电)。实施例可以包括过程300的一个版本,其中,方框310、315被省略并且成员节点试图在不实践方框310和/或315的技术的情况下进行认证。
并非所有的实施例都要求匿名认证。例如,实施例使用EPID的一个版本,这个版本是高度可配置的从而使得匿名认证是可选特征。例如,所述实施例使用具有预先指定的基本名并提供可链接的响应的EPID签名。
如在此所使用的,匿名认证不一定指不可以发生计费。例如,发射器可以在不知道接收器的特定身份的情况下对接收器进行认证。然而,仍然会针对所传递的充电对接收器开账单。例如,不同的实施例可以适应不同的支付方案。
对于考虑使用前支付场景或订购服务的实施例,授权事件上的匿名性不是问题,因为开账单可以基于‘EPID参加’事件(或登入/激活)发生。在这种情况下,设备则可以使用所有‘兼容的’功率发射器进行认证,而不需要追踪,由此使得某些用户期望匿名信特征。在实施例中,‘加入’事件将不大可能是匿名的,因为它涉及支付、开发票等(但认证可以是对发射器匿名的)。从而,在充电实践本身上将存在匿名收钱,因为这是‘频繁’部分并且(多种)在潜在未知的(或甚至不利的)环境下完成。
考虑使用后支付场景的实施例可以选择具有匿名性特征(如果可达到的话),如果计费实体需要能够追踪正在进行的交易的话则失效。此外,实施例甚至包括不允许匿名性失效的协议如EPID协议,实施例仍然可以使用使得交易可链接(例如,通过在获得有效OCSP响应之前强迫设备呈现某个附加/唯一令牌)的协议。在这种场景下,发射器/接收器接口的一部分将是匿名的,而用于接收器的其他交易(例如,用OCSP应答器)不是匿名的。
图4包括用于本发明一实施例的运行方法400。方框405包括充电节点/验证方节点建立与成员计算节点的通信信道,所述成员计算节点和所述验证方计算节点各自耦合至对应的充电线圈。
方框410包括所述验证方节点在所述验证方计算节点与所述成员计算节点之间传达被批准用于进行充电的设备组的装置。这可以与将发射器的标识符传达至接收器因此接收器理解应该使用什么协议来与发射器通信和/或用发射器充电一样简单。这可以与接收器将消息传达至发射器并且如果这个确认宽阔地或狭窄地标识了发射器的话发射器对该消息进行确认一样简单。例如,验证方将其作为“发射器品牌X”的身份传达至接收器可以被理解为验证方传达的是(具有利用发射器进行充电所需的必备最小硬件能力)设备组(比如“设备品牌Y”或“设备代数Q”)被批准用于进行充电。其他示例包括在发射器与接收器节点之间传达EPID分组成员列表(例如,将列表从发射器传达至接收器)。所述列表可以(直接或间接)标识被允许在给定发射器充电的分组号。结果是,接收器(例如,移动设备)可以提前快速地确定(a)是否允许充电和开始授权协议,或(b)接收器是否反而需要寻求“加入”协议从而成语这些有效EPID分组之一的成员。
方框415包括所述验证方节点向所述验证方计算节点认证所述成员计算节点。方框420包括:响应于向所述验证方计算节点认证所述成员计算节点,所述验证方节点基于由所述验证方计算节点所产生的磁场对所述成员计算节点进行感应充电。
在此所讨论的实施例可以利用系统,如下文所讨论的图5的系统。图5的系统可以用于例如节点102、103、106、和/或107。事实上,各实施例可以用于多个不同类型的系统中。例如,在一个实施例中,通信设备可被安排成用于执行在此描述的所述各种方法(例如,图3)和技术。当然,本发明的范围并不限于通信设备,并且相反其他实施例可以针对其他类型的用于处理指令的装置。
程序指令可以用于使编程有指令的通用或专用处理系统执行在此描述的操作。可替代地,这些操作可以由含有用于执行这些操作的硬件连线的逻辑的特定硬件部件执行,或者由程序计算机部件和自定义硬件部件的任意组合执行。在此描述的这些方法可以作为(a)计算机程序产品来提供,所述计算机程序产品可以包括一个或多个机器可读介质,所述一个或多个介质具有存储在其上的指令,所述指令可以用于编程处理系统或其他电子设备以便执行这些方法,或作为(b)至少一种存储介质来提供,所述至少一个存储介质上存储有使得系统执行这些方法的指令。在此使用的术语“机器可读介质”或“存储介质”应当包括能够存储或编码指令序列的任何介质(瞬态介质,包括信号;或非瞬态介质),所述指令序列用于由机器执行并且使机器执行在此描述的任一种方法。术语“机器可读介质”或“存储介质”将相应地包括但不限于存储器,如固态存储器、光盘盒磁盘、只读存储器(ROM)、可编程ROM(PROM)、可擦出PROM(EPROM)、电EPROM(EEPROM)、磁盘驱动、软盘、高密度磁盘ROM(CD-ROM)、数字多功能盘(DVD)、闪存存储器、磁光盘、以及更多的外来介质(如机器可访问的生物状态保留或信号保留存储设备)。介质可以包括任何用于以机器可读的形式存储、传输、或接收信息的机制,并且所述介质可以包括程序代码可穿过的介质,如天线、光纤、通信接口等。程序代码可以以数据包、序列号、并行数据的形式传输,并且可以以压缩或加密的格式被使用。此外,在本领域中常常将呈一种或另一种形式(例如,程序、规程、过程、应用、模块、逻辑等)说成采取行动或造成结果。这类表述仅是陈述由处理系统对软件的执行使处理器执行行动或产生结果的简写方式。
如本文使用的模块是指硬件、软件、或其组合。经常,被展示为分开的模块边界通常变更并且可能重叠。例如,第一和第二模块可共享硬件、软件、固件或其组合,同时可能保留一些独立的硬件、软件或固件。在一个实施例中,术语“逻辑”的使用包括如晶体管、寄存器之类的硬件或者如可编程逻辑设备之类的其他硬件。然而,在另一实施例中,逻辑还包括与硬件集成的软件或代码,比如固件或微代码。下面示例22至23中所阐述的模块可以包括在例如芯片组1090(图5),处理器1070、1080中,或与其耦合。
现在参考图5,示出了根据本发明的实施例的系统实施例1000的框图。系统1000可以包括在例如移动计算节点中,如蜂窝电话、智能电话、平板计算机、超级笔记本、笔记本、膝上计算机、私人数字助手、和基于移动处理器的平台。
示出了多处理器系统1000,所述多处理器系统包括第一处理元件1070和第二处理元件1080。虽然示出了两个处理元件1070和1080,应当理解的是,系统1000的实施例还可以包括仅一个此类的处理元件。系统1000被展示为点对点互连系统,其中,第一处理元件1070和第二处理元件1080经由点对点互连件1050联接。应当理解的是,所展示的任何或所有互连件可以被实现为多站式总线而不是点对点互连件。如所示,处理元件1070和1080中的每一个可以是多核处理器,包括第一处理器核和第二处理器核(即,处理器核1074a和1074b以及处理器核1084a和1084b)。这类核1074、1074b、1084a、1084b可以被配置成用于以与在此讨论的方法类似的方式执行指令码。
每个处理元件1070、1080可以包括至少一个共享高速缓存。共享高速缓存可以存储分别由处理器的一个或多个部件(诸如核1074a、1074b以及1084a、1084b)利用的数据(例如,指令)。例如,共享高速缓存可以本地高速缓存存储在存储器1032、1034中的数据,以便由处理器的部件更快地访问。在一个或多个实施例中,共享高速缓存可以包括一个或多个中间级高速缓存(诸如2级(L2)、3级(L3)、4级(L4)、或其他级高速缓存)、最后一级高速缓存(LLC)、和/或其组合
虽然仅示出了两个处理元件1070、1080,应当理解的是,本发明的范围不限于此。在其他实施例中,给定处理器中可以存在一个或多个另外的处理元件。可替代地,处理元件1070、1080中的一个或多个可以是处理器之外的元件,诸如加速度计或现场可编程门阵列。例如,(多个)另外的处理元件可以包括与第一处理器1070相同的(多个)另外的处理器、与第一处理器1070异构或不对称的(多个)另外的处理器、加速器(例如像图形加速器或数字信号处理(DSP)单元)、现场可编程门阵列、或任何其他处理元件。就一系列品质量度(包括体系结构、微体系结构、热、功耗特性等)而言,处理元件1070、1080之间存在多种差异。这些差异可以有效地表明它们是处理元件1070、1080之间的不对称性和异构性。对于至少一个实施例,不同处理元件1070、1080可以驻留在同一管芯封装中。
第一处理元件1070可以进一步包括存储器控制器逻辑(MC)1072以及点对点(P-P)接口1076和1078。类似地,第二处理元件1080可以包括MC 1082以及P-P接口1086和1088。MC1072和1082将处理器联接到对应存储器、即存储器1032和存储器1034上,所述存储器可以是主存储器的本地附接到对应处理器上的部分。虽然MC逻辑1072和1082被展示为集成到处理元件1070、1080中,但对于替代性实施例,MC逻辑可以是位于处理元件1070、1080外部而不是集成在其中的离散逻辑。
第一处理元件1070和第二处理元件1080可以对应地经由P-P互连件1062、10104通过P-P接口1076、1086而联接到I/O子系统1090上。如所示,I/O子系统1090包括P-P接口1094和1098。而且,I/O子系统1090包括接口1092以便将I/O子系统1090与高性能图形引擎1038耦合。在一个实施例中,总线可以用于将图形引擎1038耦合至I/O子系统1090。可替代地,点对点互连件1039可以联接这些部件。
I/O子系统1090进而可以经由接口1096联接到第一总线10110上。在一个实施例中,第一总线10110可以是外围部件互连(PCI)总线,或诸如PCI Express总线或另一种第三代I/O互连总线的总线,尽管本发明的范围不限于此。
如所示的,不同I/O设备1014、1024可以连同总线桥1018联接到第一总线10110上,所述总线桥可以将第一总线10110联接到第二总线1020上。在一个实施例中,第二总线1020可以是低引脚数(LPC)总线。在一个实施例中,各个设备可以耦合至第二总线1020,所述设备包括例如键盘/鼠标1022、(多个)通信设备1026(所述通信设备进而可以与计算机网络进行通信)、以及可以包括代码1030的数据存储单元1028(如磁盘驱动器或者其他大容量存储设备)。代码1030可以包括用于执行以上所描述方法中的一种或多种的实施例的指令。另外,音频I/O 1024可以联接到第二总线1020上。
应当注意:考虑到其他实施例。例如,替代所示的点对点体系结构,系统可以实现多站式总线或另一种这样的通信拓扑结构。另外,图5元件可以可替代地使用比图5所示多或少的集成芯片来进行分区。
实施例可以在各节点处不需要互联网链接。例如,接收器节点103的EPID成员关系密钥和用于在发射器节点102上进行EPID成员认证的公钥都可以在那些设备被制造时被预编程至设备102、103。这种实施例可能缺少策略实施部件(例如,没有OCSP应答器)以及任何撤销能力,但仍然能够向功率发射器认证接收器,条件是发射器将有效成员验证密钥进行预编程(例如,作为设备设定的一部分)。
实施例不限于EPID方案并且可以使用其他授权方案。例如,在本发明的实施例中,本领域普通技术人员一直的诸多分组签名方案中的任何一种将起作用。此类实施例在EPID提供的撤销能力和隐私方面具有较小的能力,但不一定是这样。各实施例中使用了直接匿名认证(DAA)、ACJT 2000、BBS04、BS04、以及其他的。事实上,一些实施例可能不要求匿名性或分组ID,只要向发射器节点认证了接收器节点。
如上所述,更新认证数据可以利用通信技术(例如,包括授权协议中的捎带‘同步(sync)’数据)等。例如,实施例可以在功率接收器(例如,节点103)与功率发射器(例如,节点102)所交换的消息中包括配置数据(或德耳塔(delta)配置包),从而成功地向发射器认证接收器。例如,与光是OCSP响应相反,商家运行的服务器(具有OCSP应答器,比如节点107)可以返回签名(或甚至经加密)配置数据包(或‘对你来说没有任何改变’类型的消息)以及实际OCSP响应。配置数据包然后将被按照原来的样子传递给功率发射器并在验证其有效性时在那里验证/应用。上文使用了对‘捎带’‘同步(sync)’数据的引用是因为一些实施例事实上的确使用接收器的互联网链接作为发射器的替代物。前述‘同步’数据将被嵌入发射器/接收器授权协议,因此发射器将具有的合理保证是:(1)接收器将包括认证数据,以及(2)所述认证数据是可信的。上文对‘同步’数据的引用指可以流至/自功率发射器拥有者和实际发射器的(重新)配置/设备管理数据,并且包括给和来自发射器和接收器的控制消息。
上文阐述了“EPID加入”协议。然而,一些实施例不使用这种协议并且可以相反使用各“分组加入”协议中的任何一种。例如,实施例可以使用仅支持私钥生成逻辑的EPID版本(或某种其他方案),并且通过发布方自己生成密钥并且然后将这些密钥分发给目标设备来执行该方案的“加入”部分。
示例1包括一种由成员计算节点的至少一个处理器执行的方法:建立与验证方计算节点的通信信道,所述成员计算节点和所述验证方计算节点各自耦合至对应的充电线圈;确定被批准用于利用所述验证方计算节点进行充电的设备组;确定所述成员计算节点是所述设备组的成员;向所述验证方计算节点认证所述成员计算节点;响应于向所述验证方计算节点认证所述成员计算节点,基于由所述验证方计算节点所产生的磁场对所述成员计算节点进行感应充电。
在示例2中,如示例1所述的主题可以可选地包括:向所述验证方计算节点匿名地认证所述成员计算节点,其中,所述成员计算节点不向所述验证方计算节点唯一地标识其自身。
在示例3中,如示例1-2所述主题可以可选地包括:其中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括所述成员计算节点利用私钥对消息进行签名并将所述签名消息传达至所述验证方计算节点。
在示例4中,如示例1-3所述主题可以可选地包括:其中,所述私钥和多个其他私钥均对应于耦合至所述验证方计算节点的公钥。
在示例5中,如示例1-4所述主题可以可选地包括:确定所述成员计算节点不是所述设备组的成员;以及与发布方计算节点进行通信从而成为所述设备组的成员。
在示例6中,如示例1-5所述主题可以可选地包括:其中,在向所述验证方计算节点认证所述成员计算节点之前,所述私钥对于所述发布方计算节点而言是未知的。
在示例7中,如示例1-6所述主题可以可选地包括:所述成员计算节点将所述私钥存储在耦合至所述成员计算节点的安全带外存储设备中。
在示例8中,如示例1-7所述主题可以可选地包括:其中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明。
在示例9中,如示例1-8所述主题可以可选地包括:其中,其中,所述成员关系证明是不可链接的。在示例10中,如示例1-9所述主题可以可选地包括:其中,所述签名消息基于已损坏私钥列表和签名列表中的至少一项。
在示例10中,如示例1-9所述主题可以可选地包括:其中,所述签名消息基于已损坏私钥列表和签名列表中的至少一项。
在示例11中,如示例1-10所述主题可以可选地包括:在所述验证方计算节点与所述成员计算节点之间传达现时值;其中,所述签名消息基于所述现时值。
在示例12中,如示例1-11所述主题可以可选地包括:其中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明;其中,所述零知识成员关系证明基于所述现时值。
示例13包括一种由处理器执行的方法,所述方法包括:在所述成员计算节点与发布方计算节点之间传达成员关系证书,其中,利用所述私钥对所述消息进行签名包括基于所述成员关系证书对所述消息进行签名。
在示例14中,如示例13所述主题可以可选地包括:其中,所述私钥基于所述成员关系证书和附加成员关系密钥。
在示例15中,如示例13-14所述主题可以可选地包括:其中,所述私钥基于基本值和假名,并且所述基本值和所述假名包括在撤销列表中。
在示例16中,如示例13-15所述主题可以可选地包括:其中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明,所述零知识成员关系证明基于所述基本值和所述假名。
示例17包括一种由验证方计算节点的至少一个处理器执行的方法,包括:建立与成员计算节点的通信信道,所述成员计算节点和所述验证方计算节点各自耦合至对应的充电线圈;在所述验证方计算节点与所述成员计算节点之间传达被批准用于进行充电的设备组;向所述验证方计算节点认证所述成员计算节点;响应于向所述验证方计算节点认证所述成员计算节点,基于由所述验证方计算节点所产生的磁场对所述成员计算节点进行感应充电。
在示例18中,如示例17所述主题可以可选地包括:向所述验证方计算节点匿名地认证所述成员计算节点,其中,所述验证方节点不接收向所述验证方计算节点唯一地标识所述成员计算节点的标识符。
在示例19中,如示例17-18所述主题可以可选地包括:其中,所述向所述验证方计算节点认证所述成员计算节点包括所述验证方计算节点接收签名消息,所述签名消息是利用所述成员计算节点已知但所述验证方计算节点未知的私钥签名的。
在示例20中,如示例17-19所述主题可以可选地包括:基于已损坏私钥列表和签名列表中的至少一项向所述验证方计算节点认证所述成员计算节点。
在示例21中,如示例17-20所述主题可以可选地包括:其中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明,所述零知识成员关系证明基于所述基本值和所述假名。
示例22包括至少一种机器可读介质,包括多条指令,所述指令响应于在计算设备上被执行而使得所述计算设备执行根据示例1至21中任一项所述的方法。
示例23包括一种装置,包括用于执行如示例1至21中任一项所述的方法的装置。
示例24包括一种装置,所述装置包括成员计算节点,所述成员计算节点进一步包括:至少一个存储器;至少一个处理器,所述至少一个处理器耦合至所述存储器;通信模块,所述通信模块耦合至所述至少一个处理器,用于建立与验证方计算节点的通信信道,所述成员计算节点和所述验证方计算节点各自耦合至对应的充电线圈;确定模块,所述确定模块用于确定所述成员计算节点是被批准用于利用所述验证方计算节点进行充电的设备组的成员;认证模块,所述认证模块用于向所述验证方计算节点认证所述成员计算节点;充电模块,所述充电模块用于响应于向所述验证方计算节点认证所述成员计算节点而基于由所述验证方计算节点所产生的磁场对所述成员计算节点进行感应充电。
在示例25中,如示例23所述的主题可以可选地包括私钥,所述私钥用于在利用所述私钥对消息进行签名并将所述签名消息传达至所述验证方计算节点的基础上向所述验证方计算节点认证所述成员计算节点。
示例1包括成员计算节点,所述成员计算节点包括至少一个处理器并且包括:用于建立与验证方计算节点的通信信道的装置,所述成员计算节点和所述验证方计算节点各自耦合至对应的充电线圈;用于确定被批准用于利用所述验证方计算节点进行充电的设备组的装置;用于确定所述成员计算节点是所述设备组的成员的装置;用于向所述验证方计算节点认证所述成员计算节点的装置;用于响应于向所述验证方计算节点认证所述成员计算节点而基于由所述验证方计算节点所产生的磁场对所述成员计算节点进行感应充电的装置。
示例2a包括如示例1a所述的节点,所述节点包括用于向所述验证方计算节点匿名地认证所述成员计算节点的装置,其中,所述成员计算节点不向所述验证方计算节点唯一地标识其自身。
示例3a包括如示例2a所述的节点,其中,所述用于向所述验证方计算节点匿名地认证所述成员计算节点的装置包括:用于所述成员计算节点利用私钥对消息进行签名并将所述签名消息传达至所述验证方计算节点的装置。
示例4a包括如示例3a所述的节点,其中,所述私钥和多个其他私钥均对应于耦合至所述验证方计算节点的公钥。
示例5a包括如示例4a所述的节点,包括:用于确定所述成员计算节点不是所述设备组的成员的装置;以及用于与发布方计算节点进行通信从而成为所述设备组的成员的装置。
示例6a包括如示例5a所述的节点,其中,在向所述验证方计算节点认证所述成员计算节点之前,所述私钥对于所述发布方计算节点而言是未知的。
示例7a包括如示例4a所述的节点,所述节点包括所述成员计算节点,所述成员计算节点具有用于将所述私钥存储在耦合至所述成员计算节点的安全带外存储设备中的装置。
示例8a包括如示例3a所述的节点,其中,所述用于向所述验证方计算节点匿名地认证所述成员计算节点的装置包括:用于所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明的装置。
示例9a包括如示例8a所述的节点,其中,所述成员关系证明是不可链接的。
示例10a包括如示例3a所述的节点,其中,所述签名消息基于已损坏私钥列表和签名列表中的至少一项。
示例11a包括如示例10a所述的节点,包括用于在所述验证方计算节点与所述成员计算节点之间传达现时值的装置;其中,签名消息基于所述现时值。
示例12a包括如示例11a所述的节点,其中,所述用于向所述验证方计算节点匿名地认证所述成员计算节点的装置包括:用于所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明的装置;其中,所述零知识成员关系证明基于所述现时值。
示例13a包括如示例3a所述的节点,所述节点包括用于在所述成员计算节点与发布方计算节点之间传达成员关系证书的装置,其中,所述用于利用所述私钥对所述消息进行签名的装置包括用于基于所述成员关系证书对所述消息进行签名的装置。
示例14a包括如示例3a所述的节点,其中,所述私钥基于所述成员关系证书和附加成员关系密钥。
示例15a包括如示例14a所述的节点,其中,所述私钥基于基本值和假名,并且所述基本值和所述假名包括在撤销列表中。
示例16a包括如示例15a所述的节点,其中,所述用于向所述验证方计算节点匿名地认证所述成员计算节点的装置包括:用于所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明的装置,所述零知识成员关系证明基于所述基本值和所述假名。
示例17a包括一种成员计算节点,所述成员计算节点包括至少一个处理器并且包括:用于建立与成员计算节点的通信信道的装置,所述成员计算节点和所述验证方计算节点各自耦合至对应的充电线圈;用于在所述验证方计算节点与所述成员计算节点之间传达被批准用于进行充电的设备组的装置;用于向所述验证方计算节点认证所述成员计算节点的装置;用于响应于向所述验证方计算节点认证所述成员计算节点而基于由所述验证方计算节点所产生的磁场对所述成员计算节点进行感应充电的装置。
示例18a包括如示例17a所述的节点,所述节点包括用于向所述验证方计算节点匿名地认证所述成员计算节点的装置,其中,所述验证方节点不接收向所述验证方计算节点唯一地标识所述成员计算节点的标识符。
示例19a包括如权利要求17a所述的节点,其中,所述用于向所述验证方计算节点认证所述成员计算节点的装置包括:用于所述验证方计算节点接收签名消息的装置,所述签名消息是利用所述成员计算节点已知但所述验证方计算节点未知的私钥签名的。
示例20a包括如权利要求17a所述的节点,所述节点包括用于基于已损坏私钥列表和签名列表中的至少一项向所述验证方计算节点认证所述成员计算节点的装置。
示例21a包括如示例17a所述的节点,其中,所述用于向所述验证方计算节点匿名地认证所述成员计算节点的装置包括:用于所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明的装置,所述零知识成员关系证明基于所述基本值和所述假名。
示例1b包括其上存储有指令的至少一种存储介质,所述指令用于使得成员计算节点:建立与验证方计算节点的通信信道,所述成员计算节点和所述验证方计算节点各自耦合至对应的充电线圈;确定被批准用于利用所述验证方计算节点进行充电的设备组;确定所述成员计算节点是所述设备组的成员;向所述验证方计算节点认证所述成员计算节点;响应于向所述验证方计算节点认证所述成员计算节点,基于由所述验证方计算节点所产生的磁场对所述成员计算节点进行感应充电。
示例2b包括如示例1b所述的至少一种介质,所述至少一种介质包括:用于向所述验证方计算节点匿名地认证所述成员计算节点的指令,其中,所述成员计算节点不向所述验证方计算节点唯一地标识其自身。
示例3b包括如示例2b所述的至少一种介质,其中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括所述成员计算节点利用私钥对消息进行签名并将所述签名消息传达至所述验证方计算节点。
示例4b包括如示例3b所述的至少一种介质,其中,所述私钥和多个其他私钥均对应于耦合至所述验证方计算节点的公钥。
示例5b包括如示例4b所述的至少一种介质,包括多条指令,所述指令用于:确定所述成员计算节点不是所述设备组的成员;以及与发布方计算节点进行通信从而成为所述设备组的成员。
示例6b包括如示例5b所述的至少一种介质,其中,在向所述验证方计算节点认证所述成员计算节点之前,所述私钥对于所述发布方计算节点而言是未知的。
示例7b包括如示例4b所述的至少一种介质,所述至少一种介质包括用于使所述成员计算节点将所述私钥存储在耦合至所述成员计算节点的安全带外存储设备中的指令。
示例8b包括如示例3b所述的至少一种介质,其中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明。
示例9b包括如示例8b所述的至少一种介质,其中,所述成员关系证明是不可链接的。
示例10b包括如示例3b所述的至少一种介质,其中,所述签名消息基于已损坏私钥列表和签名列表中的至少一项。
示例11b包括如示例10b所述的至少一种介质,所述至少一种介质包括用于在所述验证方计算节点与所述成员计算节点之间传达现时值的指令;其中,签名消息基于所述现时值。
示例12b包括如示例11b所述的至少一种介质,其中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明;其中,所述零知识成员关系证明基于所述现时值。
示例13b包括如示例3b所述的至少一种介质,所述至少一种介质包括用于在所述成员计算节点与发布方计算节点之间传达成员关系证书的指令,其中,利用所述私钥对所述消息进行签名包括基于所述成员关系证书对所述消息进行签名。
示例14b包括如示例3b所述的至少一种介质,其中,所述私钥基于所述成员关系证书和附加成员关系密钥。
示例15b包括如示例14b所述的至少一种介质,其中,所述私钥基于基本值和假名,并且所述基本值和所述假名包括在撤销列表中。
示例16b包括如示例15b所述的至少一种介质,其中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明,所述零知识成员关系证明基于所述基本值和所述假名。
示例17b包括其上存储有指令的至少一种存储介质,所述指令用于使验证方计算节点:建立与成员计算节点的通信信道,所述成员计算节点和所述验证方计算节点各自耦合至对应的充电线圈;在所述验证方计算节点与所述成员计算节点之间传达被批准用于进行充电的设备组;向所述验证方计算节点认证所述成员计算节点;响应于向所述验证方计算节点认证所述成员计算节点,基于由所述验证方计算节点所产生的磁场对所述成员计算节点进行感应充电。
示例18b包括如示例17b所述的至少一种介质,所述至少一种介质包括用于向所述验证方计算节点匿名地认证所述成员计算节点的指令,其中,所述验证方节点不接收向所述验证方计算节点唯一地标识所述成员计算节点的标识符。
示例19b包括如示例17b所述的至少一种介质,其中,所述向所述验证方计算节点认证所述成员计算节点包括所述验证方计算节点接收签名消息,所述签名消息是利用所述成员计算节点已知但所述验证方计算节点未知的私钥签名的。
示例20b包括如示例17b所述的至少一种介质,所述至少一种介质包括基于已损坏私钥列表和签名列表中的至少一项向所述验证方计算节点认证所述成员计算节点的指令。
示例21b包括如示例17b所述的至少一种介质,其中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明,所述零知识成员关系证明基于所述基本值和所述假名。
虽然已经参照了有限个数的实施例对本发明进行了描述,本领域技术人员将从中理解许多修改和变体。旨在使得所附权利要求书覆盖所有此类落在本发明的真实精神和范围内的修改和改变。

Claims (25)

1.一种由至少一个处理器执行的方法,所述方法包括::
成员计算节点:
建立与验证方计算节点的通信信道,所述成员计算节点和所述验证方计算节点各自耦合至对应的充电线圈;
确定被批准用于利用所述验证方计算节点进行充电的设备组;
确定所述成员计算节点是所述设备组的成员;
向所述验证方计算节点认证所述成员计算节点;
响应于向所述验证方计算节点认证所述成员计算节点,基于由所述验证方计算节点所产生的磁场对所述成员计算节点进行感应充电。
2.如权利要求1所述的方法,包括向所述验证方计算节点匿名地认证所述成员计算节点,其中,所述成员计算节点不向所述验证方计算节点唯一地标识其自身。
3.如权利要求2所述的方法,其中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括:所述成员计算节点利用私钥对消息进行签名并将所述签名消息传达至所述验证方计算节点。
4.如权利要求3所述的方法,其中,所述私钥和多个其他私钥均对应于耦合至所述验证方计算节点的公钥。
5.如权利要求4所述的方法,包括:
确定所述成员计算节点不是所述设备组的成员;以及
与发布方计算节点进行通信从而成为所述设备组的成员。
6.如权利要求5所述的方法,其中,在向所述验证方计算节点认证所述成员计算节点之前,所述私钥对于所述发布方计算节点而言是未知的。
7.如权利要求4所述的方法,包括:所述成员计算节点将所述私钥存储在耦合至所述成员计算节点的安全带外存储设备中。
8.如权利要求3所述的方法,其中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括:所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明。
9.如权利要求8所述的方法,其中,所述成员关系证明是不可链接的。
10.如权利要求3所述的方法,其中,所述签名消息基于已损坏私钥的列表和签名列表中的至少一项。
11.如权利要求10所述的方法,包括在所述验证方计算节点与所述成员计算节点之间传达现时值;其中,所述签名消息基于所述现时值。
12.如权利要求11所述的方法,
其中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括:所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明;
其中,所述零知识成员关系证明基于所述现时值。
13.如权利要求3所述的方法,包括在所述成员计算节点与发布方计算节点之间传达成员关系证书,其中,利用所述私钥对所述消息进行签名包括基于所述成员关系证书对所述消息进行签名。
14.如权利要求3所述的方法,其中,所述私钥基于所述成员关系证书和附加成员关系密钥。
15.如权利要求14所述的方法,其中,所述私钥基于基本值和假名,并且所述基本值和所述假名包括在撤销列表中。
16.如权利要求15所述的方法,其中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括:所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明,所述零知识成员关系证明基于所述基本值和所述假名。
17.一种由至少一个处理器执行的方法,所述方法包括:
验证方计算节点:
建立与成员计算节点的通信信道,所述成员计算节点和所述验证方计算节点各自耦合至对应的充电线圈;
在所述验证方计算节点与所述成员计算节点之间传达被批准用于进行充电的设备组;
向所述验证方计算节点认证所述成员计算节点;
响应于向所述验证方计算节点认证所述成员计算节点,基于由所述验证方计算节点所产生的磁场对所述成员计算节点进行感应充电。
18.如权利要求17所述的方法,包括向所述验证方计算节点匿名地认证所述成员计算节点,其中,所述验证方节点不接收向所述验证方计算节点唯一地标识所述成员计算节点的标识符。
19.如权利要求17所述的方法,其中,所述向所述验证方计算节点认证所述成员计算节点包括:所述验证方计算节点接收签名消息,所述签名消息是利用所述成员计算节点已知但所述验证方计算节点未知的私钥签名的。
20.如权利要求17所述的方法,包括基于已损坏私钥的列表和签名列表中的至少一项向所述验证方计算节点认证所述成员计算节点。
21.如权利要求17所述的方法,其中,所述向所述验证方计算节点匿名地认证所述成员计算节点包括:所述成员计算节点进行与所述验证方计算节点的零知识成员关系证明,所述零知识成员关系证明基于所述基本值和所述假名。
22.至少一种机器可读介质,包括多条指令,所述指令响应于在计算设备上被执行而使所述计算设备执行根据权利要求1至21中任一项所述的方法。
23.一种装置,包括用于执行如权利要求1至21中任一项的装置。
24.一种装置,包括:
成员计算节点,所述成员计算节点包括:
至少一个存储器;
至少一个处理器,所述至少一个处理器耦合至所述存储器;
通信模块,所述通信模块耦合至所述至少一个处理器,用于建立与验证方计算节点的通信信道,所述成员计算节点和所述验证方计算节点各自耦合至对应的充电线圈;
确定模块,所述确定模块用于确定所述成员计算节点是被批准用于利用所述验证方计算节点进行充电的设备组的成员;
认证模块,所述认证模块用于向所述验证方计算节点认证所述成员计算节点;
充电模块,所述充电模块用于响应于向所述验证方计算节点认证所述成员计算节点而基于由所述验证方计算节点所产生的磁场对所述成员计算节点进行感应充电。
25.如权利要求24所述的装置,包括私钥,所述私钥用于在利用所述私钥对消息进行签名并将所述签名消息传达至所述验证方计算节点的基础上向所述验证方计算节点认证所述成员计算节点。
CN201480080143.6A 2014-07-24 2014-07-24 安全无线充电 Active CN106471514B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/PL2014/050044 WO2016013944A1 (en) 2014-07-24 2014-07-24 Secure wireless charging

Publications (2)

Publication Number Publication Date
CN106471514A true CN106471514A (zh) 2017-03-01
CN106471514B CN106471514B (zh) 2020-08-25

Family

ID=51585160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480080143.6A Active CN106471514B (zh) 2014-07-24 2014-07-24 安全无线充电

Country Status (6)

Country Link
US (1) US9642006B2 (zh)
EP (1) EP3172688B1 (zh)
KR (1) KR102089833B1 (zh)
CN (1) CN106471514B (zh)
TW (1) TWI607334B (zh)
WO (1) WO2016013944A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109884997A (zh) * 2017-07-21 2019-06-14 北京图森未来科技有限公司 一种车辆控制器及车辆
CN112673607A (zh) * 2019-07-03 2021-04-16 谷歌有限责任公司 匿名设备认证

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017009982A1 (ja) * 2015-07-15 2017-01-19 株式会社東芝 電子回路基板および情報処理装置
US9953174B2 (en) * 2015-08-31 2018-04-24 Nxp B.V. Method and system for in-band password management for inductive wireless charging
WO2017171561A1 (en) * 2016-04-01 2017-10-05 Powerbyproxi Limited Method of authentication for a wireless charging system
TWI568127B (zh) * 2016-05-13 2017-01-21 Newvastek Co Ltd Wireless charging networking system and method thereof
SG10201608276UA (en) * 2016-10-03 2018-05-30 Huawei Int Pte Ltd A Blacklist Management Method for IBC-based Distributed Authentication Framework
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
US11405873B2 (en) 2017-05-01 2022-08-02 Lg Electronics Inc. Device and method for performing authentication in wireless power transmission system
WO2018203652A1 (ko) * 2017-05-01 2018-11-08 엘지전자 주식회사 무선전력 전송시스템에서 인증을 수행하는 장치 및 방법
TWM575626U (zh) 2017-06-26 2019-03-11 美商米沃奇電子工具公司 電池充電器
US11097689B2 (en) 2018-03-27 2021-08-24 Denso International America, Inc. Passive entry and passive start system and method using temporary keys
US11269323B2 (en) 2018-03-27 2022-03-08 Denso International America, Inc. Remote park assist message flow systems and methods
US10917784B2 (en) 2018-03-27 2021-02-09 Denso International America, Inc. Systems and methods of cloud bonding for vehicles
US10730479B2 (en) 2018-03-28 2020-08-04 Denso International America, Inc. Tamper security systems and methods for vehicles
US11330431B2 (en) 2018-03-28 2022-05-10 Denso International America, Inc. Targeted advertising with privacy and anti-replay protection
US11548517B2 (en) 2018-03-28 2023-01-10 Denso International America, Inc. Activating vehicle functions based on vehicle occupant location
US10839627B2 (en) 2018-03-28 2020-11-17 Denso International America, Inc. Reflective environment detection systems and methods
US10706651B2 (en) 2018-03-28 2020-07-07 Denso International America, Inc. Systems and methods for communication bus security in a vehicle
EP3557471B1 (en) * 2018-04-20 2022-08-03 ARM Limited Power rail noise monitoring to detect attempted security tampering or side channel attacks
KR102564363B1 (ko) 2018-07-27 2023-08-08 삼성전자 주식회사 외부 전자 장치로부터 수신된 식별 정보에 기반하여 무선 충전과 관련된 통신 채널을 제어하는 전자 장치 및 전자 장치의 동작 방법
WO2020101506A1 (en) * 2018-11-13 2020-05-22 Apple Inc. Wireless power transfer device authentication
US11265172B2 (en) * 2018-12-21 2022-03-01 Intel Corporation Methods and apparatus for offloading signature revocation checking on acceleration circuitry
DE112020001814T5 (de) * 2019-04-01 2021-12-30 Intel Corporation Privatsphärengeschützte autonome attestierung
WO2020213980A1 (ko) * 2019-04-17 2020-10-22 엘지전자 주식회사 무선 전력 전송 시스템에서 통신 연결 제어 방법 및 그를 위한 장치
EP3751420B1 (de) * 2019-06-11 2023-03-22 TTTech Computertechnik Aktiengesellschaft Wartbares verteiltes ausfallsicheres echtzeitcomputersystem
WO2021010696A1 (ko) * 2019-07-12 2021-01-21 엘지전자 주식회사 무선전력 전송장치와 무선전력 수신장치 사이의 상호 인증 및 재인증 방법 및 이를 이용한 무선전력 전송장치와 무선전력 수신장치
KR20210028534A (ko) 2019-09-04 2021-03-12 삼성전자주식회사 전자 장치 및 전자 장치의 인증 방법
US11490249B2 (en) * 2019-09-27 2022-11-01 Intel Corporation Securing vehicle privacy in a driving infrastructure
WO2021206186A1 (ko) * 2020-04-06 2021-10-14 엘지전자 주식회사 무선전력 수신장치 및 무선전력 전송장치
US11469629B2 (en) 2020-08-12 2022-10-11 Energous Corporation Systems and methods for secure wireless transmission of power using unidirectional communication signals from a wireless-power-receiving device
WO2022050732A1 (ko) * 2020-09-02 2022-03-10 엘지전자 주식회사 무선전력 전송장치, 무선전력 수신장치, 무선전력 전송장치에 의한 통신 방법 및 무선전력 수신장치에 의한 통신 방법
US20230319562A1 (en) * 2020-09-08 2023-10-05 Lg Electronics Inc. Wireless power transmission apparatus and wireless power reception apparatus
US11881727B2 (en) * 2021-03-10 2024-01-23 Cisco Technology, Inc. Communication pairing for telephone based on wireless charging protocol
WO2023080759A1 (ko) * 2021-11-08 2023-05-11 엘지전자 주식회사 무선 전력 전송 시스템에서 아웃 오브 밴드 통신 및 아웃 오브 밴드 통신에 대한 설정 방법 및 장치
US11916398B2 (en) 2021-12-29 2024-02-27 Energous Corporation Small form-factor devices with integrated and modular harvesting receivers, and shelving-mounted wireless-power transmitters for use therewith

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036940A (zh) * 2011-10-05 2013-04-10 捷讯研究有限公司 对通信系统中的无线通信设备无线充电和通信
US20130249481A1 (en) * 2009-03-08 2013-09-26 Qualcomm Incorporated Wireless power transfer for chargeable devices
US20130257364A1 (en) * 2012-04-03 2013-10-03 Qualcomm Incorporated System and method for wireless power control communication using bluetooth low energy

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200631211A (en) 2005-02-25 2006-09-01 Chen Ju Yang Battery device having wireless charging system and method thereof
JP2011229265A (ja) 2010-04-19 2011-11-10 Panasonic Electric Works Co Ltd 非接触電力伝送装置
US9137019B2 (en) * 2013-01-07 2015-09-15 Nxp, B.V. Secure wireless charging

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130249481A1 (en) * 2009-03-08 2013-09-26 Qualcomm Incorporated Wireless power transfer for chargeable devices
CN103036940A (zh) * 2011-10-05 2013-04-10 捷讯研究有限公司 对通信系统中的无线通信设备无线充电和通信
US20130257364A1 (en) * 2012-04-03 2013-10-03 Qualcomm Incorporated System and method for wireless power control communication using bluetooth low energy
US9407106B2 (en) * 2012-04-03 2016-08-02 Qualcomm Incorporated System and method for wireless power control communication using bluetooth low energy

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109884997A (zh) * 2017-07-21 2019-06-14 北京图森未来科技有限公司 一种车辆控制器及车辆
CN112673607A (zh) * 2019-07-03 2021-04-16 谷歌有限责任公司 匿名设备认证
CN112673607B (zh) * 2019-07-03 2023-04-04 谷歌有限责任公司 匿名设备认证

Also Published As

Publication number Publication date
CN106471514B (zh) 2020-08-25
KR20170013305A (ko) 2017-02-06
WO2016013944A1 (en) 2016-01-28
EP3172688A1 (en) 2017-05-31
US20160050563A1 (en) 2016-02-18
TWI607334B (zh) 2017-12-01
EP3172688B1 (en) 2018-11-28
KR102089833B1 (ko) 2020-04-24
US9642006B2 (en) 2017-05-02
TW201612785A (en) 2016-04-01

Similar Documents

Publication Publication Date Title
CN106471514A (zh) 安全无线充电
CN103477666B (zh) 连接移动设备,连接至互联网的车辆以及云服务
CN101978675B (zh) 向通信装置安全地发布预订凭证的系统和方法
CN103229452B (zh) 移动手持设备的识别和通信认证
CN106415572B (zh) 用于授权连接的设备请求的安全加密处理器
CN107580766A (zh) 用于网络的群组密钥分发的系统、装置和方法
Li et al. Providing privacy-aware incentives in mobile sensing systems
CN110537346A (zh) 安全去中心化域名系统
TW201916633A (zh) 基於憑證管理的電動車充電方法和系統
CN105917342B (zh) 基于地理位置分发许可的方法
CN107679369A (zh) 一种共享数字内容的许可证的方法、装置及系统
CN104936178A (zh) 无线电力发送设备、用于发信号通知针对无线通信网络的接入信息的方法及用于授权无线电力接收设备的方法
CN106230784A (zh) 一种设备验证方法及装置
KR102227578B1 (ko) 블록체인 네트워크를 이용한 영지식 증명 기반의 인증서 서비스 방법, 이를 이용한 인증 지원 서버 및 사용자 단말
CN101206696A (zh) 用于保护个人信息的设备、方法和系统
CN106716957A (zh) 高效且可靠的认证
CN109479049A (zh) 用于密钥供应委托的系统、设备和方法
CN103178961B (zh) 一种安全信息交互方法及相关装置
CN107395567A (zh) 一种基于物联网的设备使用权限获取方法及系统
CN101682501A (zh) 将内容许可绑定至便携式存储设备
CN105975846A (zh) 终端的认证方法及系统
CN105681340A (zh) 一种数字证书的使用方法及装置
CN106027250A (zh) 一种身份证信息安全传输方法及系统
CN109840766A (zh) 一种设备控制方法及其相关设备
CN105144250B (zh) 用于数字票据检验的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant