KR20170013305A - 보안 무선 충전 - Google Patents

보안 무선 충전 Download PDF

Info

Publication number
KR20170013305A
KR20170013305A KR1020167035930A KR20167035930A KR20170013305A KR 20170013305 A KR20170013305 A KR 20170013305A KR 1020167035930 A KR1020167035930 A KR 1020167035930A KR 20167035930 A KR20167035930 A KR 20167035930A KR 20170013305 A KR20170013305 A KR 20170013305A
Authority
KR
South Korea
Prior art keywords
computing node
verifier
node
member computing
way
Prior art date
Application number
KR1020167035930A
Other languages
English (en)
Other versions
KR102089833B1 (ko
Inventor
마테우즈 브론크
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20170013305A publication Critical patent/KR20170013305A/ko
Application granted granted Critical
Publication of KR102089833B1 publication Critical patent/KR102089833B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/10Circuit arrangements or systems for wireless supply or distribution of electric power using inductive coupling
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/80Circuit arrangements or systems for wireless supply or distribution of electric power involving the exchange of data, concerning supply or distribution of electric power, between transmitting devices and receiving devices
    • H02J7/025
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/06Answer-back mechanisms or circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M19/00Current supply arrangements for telephone systems
    • H04M19/08Current supply arrangements for telephone systems with current supply sources at the substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • H02J2007/0001
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/00032Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
    • H02J7/00045Authentication, i.e. circuits for checking compatibility between one component, e.g. a battery or a battery charger, and another component, e.g. a power source

Abstract

일 실시예는 멤버 컴퓨팅 노드의 적어도 하나의 프로세서에 의해 실행되는 방법으로서, 검증자 컴퓨팅 노드와의 통신 채널을 확립하는 단계와 - 멤버 컴퓨팅 노드 및 검증자 컴퓨팅 노드는 각각의 충전 코일에 각각 연결됨 -, 검증자 컴퓨팅 노드와의 충전이 승인된 디바이스 그룹을 판별하는 단계와, 멤버 컴퓨팅 노드가 디바이스 그룹의 멤버인지 판단하는 단계와, 멤버 컴퓨팅 노드를 검증자 컴퓨팅 노드에 대해 인증하는 단계와, 멤버 컴퓨팅 노드를 검증자 컴퓨팅 노드에 대해 인증하는 것에 응답하여, 검증자 컴퓨팅 노드에 의해 생성된 자기장에 기초하여 멤버 컴퓨팅 노드를 유도식으로 충전하는 단계를 포함하는 방법을 포함한다. 다른 실시예가 본 명세서에서 설명된다.

Description

보안 무선 충전{SECURE WIRELESS CHARGING}
일 실시예는 보안 무선 충전에 관한 것으로서, 보다 구체적으로는 무선 충전 응용에서의 디바이스 인증 및 정책 실시에 관한 것이다.
이동 컴퓨팅 노드(예로서, 스마트폰, 태블릿, 노트북, 랩탑, Ultrabooks®, 자동차, 무인 항공기, 손목/신체에 착용하여 생체 데이터를 모니터링하는 피트니스 밴드, 인터넷 액세스를 제공하는 안경, 하이브리드 태블릿 및 스마트폰과 같은 이들의 조합 등)는, 예를 들어 이동성을 확실히 보장하기 위해서는 소형 배터리가 필요하다는 점 및 이동 컴퓨팅 노드의 사용자가 장시간 동안 디바이스를 켜두는 경향이 있다는 점에서, 그 전력 요건에서 해결해야 할 과제가 있다. 결과적으로, 이동 컴퓨팅 노드를 위한 무선 충전 솔루션이 사용자에게 점점 더 유용해질 수 있다. 무선 충전소와 같은 충전 솔루션은 공항, 레스토랑, 커피숍, 커뮤니티 센터, 사무실, 학교, 도서관, 버스, 기차, 비행기, 자동차, 공원, 버스 정류장 등과 같은 장소에 배치될 수 있다. 이 무선 충전소(때때로 본 명세서에서 전력 송신기, 송신기 노드 또는 기지국으로 지칭됨)는 1차 코일을 사용하여 수신기 노드(때로는 전력 수신기 또는 수신기 노드로 지칭됨)의 2차 코일과 협력하여 수신기 노드(스마트폰과 같은 이동 컴퓨팅 노드일 수 있음)의 무선 유도 충전을 수행한다. 유도 전력 전달을 위한 표준은 예를 들어 Qi 무선 충전(Wireless Power Consortium에 의해 개발됨), WiTricity Corporation 등에 의해 장려되는 표준을 포함한다.
본 발명의 실시예의 특징 및 장점은 첨부된 청구 범위, 하나 이상의 예시적인 실시예에 대한 다음의 상세한 설명 및 대응하는 도면으로부터 명백해질 것이다.
도 1은 본 발명의 일 실시예에서의 충전 생태계의 개략도를 포함한다.
도 2는 본 발명의 다양한 실시예의 동작 방법을 포함한다.
도 3은 본 발명의 일 실시예의 동작 방법을 포함한다.
도 4는 본 발명의 일 실시예의 동작 방법을 포함한다.
도 5는 본 발명의 일 실시예에 따라 사용되는 시스템을 포함한다.
이하의 설명에서, 다수의 특정 세부 사항이 설명되지만, 본 발명의 실시예는 이 특정 세부 사항 없이도 실시될 수 있다. 잘 알려진 회로, 구조 및 기술은 이 설명에 대한 이해를 모호하게 하는 것을 피하기 위해 자세하게 설명하지 않았다. "실시예", "다양한 실시예" 등은 그렇게 설명되는 실시예가 특정 특징, 구조 또는 특성을 포함할 수 있지만, 모든 실시예가 반드시 특정 특징, 구조 또는 특성을 포함하지는 않는다는 것을 지시한다. 일부 실시예는 다른 실시예에 대해 설명된 특징의 일부 또는 전부를 가질 수 있거나 전혀 갖지 않을 수 있다. "제1", "제2", "제3" 등은 공통 대상을 설명하며, 유사한 대상의 상이한 인스턴스가 언급되고 있음을 나타낸다. 그러한 형용사는 그렇게 설명되는 대상이 시간상, 공간상, 순위상 또는 임의의 다른 방식에서 주어진 순서로 있어야 한다는 것을 의미하지 않는다.
실시예는 전력 송신기 노드(예컨대, 충전소)에 대해 수신기 노드(예를 들어, 이동 컴퓨팅 노드)를 허가하여 허가된 수신기 노드만이 송신기 노드로부터 전력을 인출하는 문제를 다룬다. 실시예는 특정 수신기 노드가 특정 송신기 노드로부터 충전하도록 허가되는지에 대한 정밀한 제어를 허가한다. 스마트폰 또는 배터리 작동 차량(예로서, 무인 항공기 또는 자동차)과 같은 이동 컴퓨팅 노드(수신기 노드)가 많은 수의 충전소와 인터페이스할 수 있는 능력은 이러한 능력이 없는 이동 컴퓨팅 노드에 대한 이러한 수신기 노드(및 그의 관련 판매자 또는 제조자)의 차별화 포인트를 추가한다. 또한, 이 허가 방식은 무선 충전소를 제공하는 장소에 대해 사용별 지불(pay-per-use) 시나리오를 허용한다.
실시예(그러나 모든 실시예는 아님)는 향상된 프라이버시 ID(EPID) 디지털 서명 방식을 사용하여 송신기 노드에 대해 수신기 노드를 허가한다.
EPID와 관련하여, 이 방식은 EPID 방식에서의 하나의 공개 키가 다수의 개인 키에 대응하는 특수 디지털 서명 방식으로 간주될 수 있다. EPID 방식에서는 세 가지 유형의 엔티티: 발급자(issuer), 멤버 및 검증자가 존재한다. 발급자는 하드웨어 제조자일 수 있고, 멤버는 제조자가 제조한 하드웨어 디바이스일 수 있으며, 검증자는 호스트 노드 상의 소프트웨어, 인터넷 상의 서버 또는 다른 하드웨어 디바이스일 수 있다. 발급자는 각각의 멤버가 갖는 고유 EPID 개인 키에 대응하는 EPID 공개 키를 생성한다. 각 멤버는 그의 개인 키를 사용하여 메시지에 디지털 서명을 할 수 있으며, 결과적인 서명을 EPID 서명이라고 한다. 검증자는 공개 키를 사용하여 서명의 정확성을 검증할 수 있는데, 즉 EPID 서명이 완불한 멤버에 의해 유효 개인 키로 실제로 생성되었는지를 검증할 수 있다. 그러나 EPID 서명은 어느 고유 개인 키가 서명을 생성하는 데 사용되었는지에 관한 정보를 나타내지 않는다.
실시예는 송신기 노드와 수신기 노드 사이의 통신 채널(예를 들어, 양방향 채널)을 제공한다. 통신 채널은 무선 충전 프로토콜(예로서, 여기서 "Qi 프로토콜"로 지칭되는 Qi "System Description Wireless Power Transfer Volume I: Low Power Part 1: Interface Definition, Version 1.1.2, June 2013")에 내장될 수 있거나, 대역외이고, 이에 따라 충전 프로토콜과 무관할 수 있다. 시스템은 송신기 노드가 아니라 수신기 노드에 대해서만 네트워크(인터넷) 액세스 능력을 요구할 수 있다. EPID를 사용함으로써, 송신기 노드는 네트워크로의 직접 업링크를 반드시 필요로 하지는 않으며, 수신기 노드가 송신기 노드에 의한 무선 충전을 위해 이미 승인된 사전 프로그래밍된 EPID 그룹에 속하는지를 검증하는 것만을 필요로 할 수 있다. 일부 실시예에서는 사용 응용 및 프라이버시 요구 사항에 따라 판매자 제어 온라인 인증서 상태 프로토콜(OCSP) 응답자를 사용하여 정책 구현 및 시행을 구현할 수도 있다. 본 명세서에서 설명되는 다양한 실시예가 EPID를 다루지만, 다른 실시예는 EPID로 한정되지 않으며, (이하에서 다루어지는) 다른 허가 방식을 사용할 수 있다.
따라서, 실시예는 무선 충전 솔루션 내의 또는 그와 관련된 허가 계층을 포함한다(예를 들어, 무선 충전 프로토콜 내에 있거나 혹은 무선 충전 프로토콜에 연결된 허가 프로토콜을 추가한다). 통상의 무선 충전 방식은 수신기 노드가 송신기 노드로부터 전하를 찾는 것의 적합성에 의문을 제기할 이유가 없다고 가정한다. 예를 들어, 송신기 노드(충전소)를 제공하는 커피숍은 송신기 노드의 10mm 이내에 위치하는 수신기 노드가 커피숍의 고객에 속한다고 가정할 수 있으며, 따라서 수신기 노드를 충전할 수 있어야 한다. 다시 말해서, 통상의 방식은 기지국에 대한 수신기 노드의 근접이 수신기 노드의 충전을 허가하기 위한 충분한 팩터라고 가정한다. 그러나, 장거리 충전 방식(예를 들어, 수신기 노드가 송신기 노드로부터 1미터 이상 떨어져서 충전하는 것을 허용하는 WiTricity)이 더 널리 보급됨에 따라, 허가에 관한 그러한 가정은 잘못되거나 바람직하지 않을 수 있다. 더욱이, 유도식으로 전달될 수 있는 전력 또는 에너지의 레벨이 증가함에 따라, 그러한 에너지를 고려할 필요성이 더 중요할 수 있다. 예를 들어, 공항의 충전소는 자동차를 충전하기 위한 패드 송신기를 포함할 수 있으며, 충전소의 운영자는 전달되는 에너지의 양에 기초하여 그러한 서비스에 대해 청구할 수 있다. 또한, 사막의 원격 충전소는 노드(예를 들어, 자동차)에 전하를 공급하기 위해 대형 배터리에 의존할 수 있으며, 배터리로부터 전하를 인출하는 사용자의 비용으로 전하를 공급해야 할 수 있다. 송신기 노드와 수신기 노드 사이의 인증을 제공하는 본 명세서에서 설명되는 실시예는 그러한 회계 책임을 가능하게 할 것이다. 그러한 실시예는 무선 송신기 측에서의 네트워크 접속을 필요로 하지 않으므로 현재 제공되는 이동 컴퓨팅 노드에 대한 추가 기반구조를 많이 또는 전혀 요구하지 않을 수 있다(그 대신, 일부 실시예에서 그러한 기반구조를 위해 수신기 노드에 의존한다).
EPID 서명 방식에 기초하는 실시예와 관련하여, 실시예는 EPID 그룹 멤버십을 허가 팩터로서 사용한다. 각 이동 수신기 노드는 사용 모델에 따라 하나 이상의 EPID 그룹의 멤버일 수 있다. 예를 들어, 하나의 EPID 그룹은 브랜드 A(국가 전체에 위치한 자동차 충전소 그룹)에 대응할 수 있고, 다른 EPID 그룹은 브랜드 B(동일 국가 전체에 위치한 다른 자동차 충전소 그룹)에 대응할 수 있다. 물론, 다른 실시예에서, 상이한 EPID 그룹은 상이한 무선 전화 캐리어(예를 들어, Sprint, ATT) 등과 관련될 수 있으며, 이에 따라 상이한 EPID 그룹은 상이한 기술 또는 상이한 금융 계정과 관련될 수 있다.
하나의 EPID 기반 실시예에서는, 적어도 2개의 기본 동작 모드가 이용 가능하다. 첫째, 수신기 노드가 제조될 때 수신기 노드에 EPID 그룹이 사전 할당된다(즉, 수신기 노드의 OEM(Original Equipment Manufacturer)은 EPID 발급자이다). 제조자는 무선 충전 능력을 제공하는 장소(예로서, 공항, 커피숍)와 비즈니스 거래를 협상할 수 있으며, 따라서 제조자의 수신기 노드(예로서, 스마트폰)는 그러한 장소에서 충전하는 것이 허가된다. 이는 OEM이 그의 수신기 노드를 다수의 충전소 브랜드와 호환되는 것으로서 마케팅하여 소비자의 관점에서 수신기 노드의 가치를 높일 수 있게 한다. 둘째, EPID 그룹은 온라인 "합류 프로토콜"을 실행하는 수신기 노드에 의해 수신기 노드에 동적으로 할당될 수 있다. 이 경우, 수신기 노드는 충전소에서 충전하는 것이 허가되는 주어진 EPID 그룹에 영구적으로 또는 일시적으로 합류할 수 있다. 이 경우, EPID 발급자 엔티티는 가입 유형의 서비스를 제공하는 독립 소프트웨어 판매자(ISV)일 수 있다. 예를 들어, 사용자는 항공사가 운영하는 비행기에서의 사용자의 비행을 위해 항공사의 EPID 그룹에 일시적으로 합류할 수 있다. 그러나, 그러한 EPID 발급자 엔티티는 대신에 송신기 노드에 장소 소유자의 충전소에 대한 일시적인 액세스를 제공하는 장소 소유자(예를 들어, 커피숍 소유자)일 수 있다. 이러한 EPID 서명 방식은 블라인드 키 발급(예를 들어, 멤버십 증명이 주어지면, 검증자 또는 발급자는 실제 증명자(예를 들어, 노드(103))를 식별할 수 없는데, 즉 증명으로부터 멤버에 대한 어떠한 식별 가능 정보도 추출할 수 없음), 링크 불가(예로서, 2개의 멤버십 증명이 주어지면, 검증자 또는 발급자는 증명이 한 멤버에 의해 또는 두 명의 다른 멤버에 의해 생성되었는지를 알 수 없음)와 같은 공지된 EPID 특성을 이용할 수 있으며, 유연한 취소 방법(모두가 아래에서 예로서 Enhanced Privacy ID: A Remote Anonymous Attestation Scheme For Hardware Devices, E. Brickell et al., Intel Technology Journal, Vol. 13, Issue 2, 2009에서 더 설명됨)이 위의 사용 모드에서 유지된다.
일 실시예에서, 송신기 노드는 EPID 검증자로서 역할을 하고, 이동 수신기 노드가 실제로 주어진 EPID 그룹에 속하는지를 검사한다. 일 실시예에서, 송신기 노드는 직접 네트워크 업링크가 없는 비교적 단순한 디바이스이며, 주어진 EPID 그룹에 대한 유효 공개 키는 물론, OCSP 응답 유효성을 검증하는 데 필요한 키로 (각각의 OEM에 의해) 사전 프로그래밍된다. 주어진 송신기 노드에서 충전하는 것이 허가되는 EPID 그룹 식별자는 송신기 노드에 사전 프로그래밍될 수 있다. 전술한 데이터(예로서, 키, 그룹 ID 등)는 전력 송신기 및/또는 수신기가 현장에 배치된 후 소정 시점에(예로서, 그룹 취소의 경우, 예를 들어 키가 손상될 때)(예로서, 새로운 유효 EPID 그룹이 송신기 노드와 함께 동작하도록 인증된 EPID 그룹에 추가될 때) 변경될 수 있으며, 송신기 노드는 (예로서, USB 기반 드라이브를 사용하여, 인터넷으로부터의 유선 또는 무선 다운로드를 통해, 기타 등등에 의해) 다시 프로그래밍될 수 있다. 이러한 유형의 인증 데이터를 업데이트하는 것은 (예를 들어, 허가 프로토콜에서 피기백킹 '동기화' 데이터를 포함하는) 통신 기술 등을 이용할 수 있다.
도 1은 일 실시예에서의 충전 생태계(100)의 개략도를 포함한다. 전력 그리드의 메인 230V/50Hz 또는 120V/60Hz 전력 공급원과 같은 전원(101)이 전력 송신기 노드(102)에 연결된다. 그러나, 다른 실시예에서, 전원(101)은 배터리, 태양 전지판, 또는 풍력 에너지, 지열 에너지, 바이오 연료, 핵 전력, 수소 셀 등과 관련된 임의의 다른 전원일 수 있다. 송신기 노드(102)는 코일(109, 110)을 사용하여 수신기 노드(103)를 충전하고, 이에 의해 자기장(111)은 코일을 서로 연결한다. 그러나, 일 실시예에서, 노드(103)는 통신 채널(112)(예를 들어, 블루투스(등록 상표), 근거리장 무선 통신(NFC) 등)을 통해 먼저(또는 결국) 노드(102)에 자신을 인증할 필요가 있을 수 있다. 이를 위해, 아래에 설명된 바와 같이, 노드(103)는 먼 위치에 있는 원격 서버 노드(105 또는 106)와 같은 EPID 발급자 노드에 (인터넷(104)을 통해) 액세스함으로써 EPID 그룹에 합류할 필요가 있을 수 있다. 또한, 후술하는 바와 같이, 노드(103)는 그의 크레덴셜이 OCSP(107)에 의해 관리하는 취소 리스트 내에 나열되어 있지 않음을 증명할 필요가 있을 수 있다.
도 2는 일 실시예에서의 인증된 무선 충전의 방법(150)을 포함한다. 도 2는 수신기 노드가 송신기 노드로부터 충전하는 것이 허가되기 전에 취해지는 허가 단계를 포함한다. 도 1 및 2는 아래에서 설명된다.
기본적으로, 일 실시예에서, 전력 송신기 노드(102)는 오프 상태이고, 수신기 노드를 충전하기 위한 어떠한 전력도 제공하지 않는다. 예를 들어, 송신기 노드(102)는 전술한 Qi 충전 프로토콜과 같은 충전 프로토콜을 통해 "핑잉(pinging)"될 때까지 "깨어나지" 않을 수 있다. 예를 들어, Qi 프로토콜에서, 핑잉은 전력 송신기(102)가 디지털 핑을 실행하고 노드(103)로부터 응답을 청취하는 것을 포함할 수 있다. 전력 송신기(102)가 전력 수신기(103)를 발견하면, 노드(102)는 디지털 핑을 연장할 수 있다(즉, 디지털 핑의 레벨로 전력 신호를 유지할 수 있다). 이로 인해 시스템은 Qi 프로토콜의 식별 및 구성 단계(또는 다른 프로토콜의 유사한 단계)로 진행할 수 있다. 노드(102)가 디지털 핑을 연장하지 않으면, 시스템은 그의 충전 범위 내의 디바이스를 검색하는 Qi 프로토콜의 선택 단계로 복귀할 수 있다.
송신기 노드(102)에 대한 수신기 노드(103)의 인증을 시작하기 위해, 노드(102) 및/또는 노드(103)는 서로 간에 통신 채널(112)(예를 들어, 양방향 통신 채널)을 확립한다(요소 120). 채널(112)은 충전 프로토콜 자체에 내장되거나 대역 밖에서 제공될 수 있다.
"대역내" 통신 채널은 충전 프로토콜 자체에 내장되고 충전(예로서, Qi 통신 및 제어 프로토콜에서의 후방 산란 변조 기반 통신)인 그의 주요 기능을 위해 요구되는 데이터 교환을 포함할 수 있다. 대조적으로, "대역외"(OOB) 통신 기술 또는 기법은 전력 송신기의 주요 기능(즉, 전력 전달)에 영향을 미치지 않으며, 데이터 전송은 충전과 분리되거나 무관하다. 예를 들어, 전술한 블루투스(등록상표) 통신 채널은 일부 실시예에서는 OOB로 간주될 수 있다.
채널(112)을 확립하기 위해, 일 실시예는 전력 송신기 노드(102) 상의 근거리 NFC 태그를 사용하며, 이는 (예를 들어, 블루투스(등록상표) 저에너지(BLE) 접속을 사용하여) 완전한 통신 채널을 부트스트래핑할 것이다. 통신 채널(112)이 (예를 들어, 직접 익명 입증(DAA)-SIGMA 통신 채널을 통해) 확립될 때, 이동 수신기 노드 디바이스(103)는 주어진 충전소(예로서, 충전소(102))에서 충전하는 것이 허가된 유효 EPID 그룹의 리스트는 물론 논스(또는 챌린지, 트랜잭션 식별자 등)를 수신하며(요소 121), 이는 후술하는 바와 같이 디바이스에 의해 획득되는 OCSP 응답에 내장될 수 있다. SIGMA 통신 채널은 인증될 필요가 있는 EPID 기반 노드(노드 103)와 EPID 검증자(노드 102) 사이의 보안 세션을 설정하는, Intel Corp.(Santa Clara, California)에 의해 개발된 통신 프로토콜을 포함할 수 있다.
요소 122에서, 노드(103)는 그가 이미 송신기(102)에 대해 유효한 EPID 그룹 중 하나의 그룹의 멤버인지를 검사한다. 수신기 노드(103)가 승인된 EPID 그룹의 멤버인 경우, 노드(103)는 (후술하는) 요소 127로 건너뛸 수 있다. 수신기 노드(103)가 그러한 EPID 그룹의 멤버가 아닌 경우, 노드(102)는 EPID 발급자 노드(106)와 접촉함으로써 EPID "합류 프로토콜"을 실행하여 유효한 EPID 그룹의 멤버가 될 수 있다(요소 123). 지불 수집 또는 다른 장소 소유자 고유 단계도 스테이지 123에서 수행될 수 있다. EPID 합류 프로토콜이 실패하는 경우, 인증 프로세스(150)는 이 시점에서 종료되며, 노드(103)는 노드(102)로부터 전하를 수신하지 않는다. 요소 124에서, EPID 발급자 노드(106)는 새로 합류된 EPID 멤버에 관한 비즈니스 규칙(예로서, 타이밍 만료 설정)을 이용하여 OCSP 응답자 노드(107)를 업데이트한다.
요소 124와 더 상세히 관련하여, 일부 실시예에서, 프로세스의 이 부분은 OCSP 응답자(107)와 함께 정밀한 허가 논리 및 규칙을 구현할 수 있게 한다. 예를 들어, 응답자(107)는 전력 송신기(102)의 소유자에 의해 제어될 수 있지만, EPID 발급자(106)는 전력 송신기(102)의 소유자에 의해 소유되거나 소유되지 않을 수 있다(즉, 발급자(106) 및 응답자(107)는 일부 실시예에서는 제어의 관점에서 서로 분리되지만 다른 실시예에서는 그렇지 않다). 일부 실시예에서, OCSP 응답자(107)는 전혀 비즈니스 논리를 갖지 않고, 폐기된 것을 제외한 모든 EPID 인증서 질의에 '유효한' 유형의 응답을 단순히 반환할 수 있으므로(예를 들어, 정규 OCSP 응답자로서 거동할 수 있으므로), 요소 124는 선택적일 수 있다. 한편, (자신의 OCSP 응답자를 호스팅하는) 장소 소유자는 보다 복잡한 액세스 방식(예로서, 타이머 만료)을 구현하기로 결정할 수 있다. 이러한 방식에서, OCSP 응답자(107)는 새로운 멤버의 합류를 통지받을 필요가 있을 수 있으며, 따라서 응답자(107)는 그의 논리/트리거 등을 업데이트할 수 있다. 또한, 일부 응용 및 구성에서, (예를 들어, 요소 124-125가 생략될 때) OCSP 응답자(107)는 인증서 유효성을 검사하기 위해 요소 128에서 EPID 발급자(106)와 접촉하기로 결정할 수 있다. 도 2에서, 그러한 통신 모드는 그러한 모드가 실시예 자체의 일부가 아니고 OCSP 응답자 및 인증 기관의 전형적인 구성 패턴을 따르므로 반영되지 않는다(예를 들어, 도 2의 실시예에서, 인증 기관은 EPID 발급자이다(예로서, EPID 발급자는 취소 리스트를 이용하여 OCSP 응답자를 정기적으로 업데이트한다)).
요소 125, 126에서, EPID 제공 프로세스가 종료되고, 노드(103)는 이제 승인된 EPID 그룹의 멤버이다. 요소 125, 126(및 도 2에서 점선을 사용하여 도시된 다른 요소)은 명령이 성공적으로 실행되었음을 나타내는 수신 확인(ACK) 메시지와 같은 간단한 응답을 포함할 수 있다. 일 실시예에서, 요소 123-126(즉, EPID 합류 시퀀스) 동안, 새로운 EPID 개인 키가 디바이스(103) 상에서 생성(또는 제공)될 것이며, 그러므로 (노드(103) 상에 이미 관련 데이터가 존재하므로) 요소 126에서는 특별히 관심 있는 데이터가 반환되지 않을 수 있다. EPID 그룹에 합류하기 위한 노드(103)와 같은 노드의 능력에 관한 세부 사항이 예를 들어 Enhanced Privacy ID: A Remote Anonymous Attestation Scheme For Hardware Devices, E. Brickell et al., Intel Technology Journal, Vol. 13, Issue 2, 2009에서 입수 가능하다.
요소 127에서, 노드(103)는 노드(103)가 노드(102)에 대한 인증을 위해 사용할 EPID 인증서에 대한 (노드(107)로부터의) 유효한 OCSP 응답을 획득함으로써 전력 송신기(102)에 대한 인증을 준비한다. 노드(107)로부터의 OCSP 응답은 요소 128에서 (요소 121에서 송신기(102)에 의해 제공된) 논스를 삽입함으로써 재생 공격에 대해 보호된다. 일 실시예는 OCSP 응답을 (요소 121에서 획득된) 전력 송신기로부터의 특정 요청과 연계시키는(tie) 일회용 "토큰"과 유사한 논스를 사용하며, 따라서 OCSP 응답은 해당 특정 질의/트랜잭션에 대해서만 유효하다. 이동 디바이스가 OCSP 응답을 저장/캐시하고, (이전에 획득된 "충전 허가" 증명서를 남용하려고 하는) 나중 사용을 위해 비축하면, 송신기는 후속 시도에서 해당 응답을 거절할 것이다.
일 실시예에서, OCSP 응답자(107)는 무선 충전에 관한 비즈니스 규칙(예로서, 타이밍 만료)을 시행하기 위한 추가 검사를 수행한다. 요소 129에서, 방법은 노드(103)로 복귀한다. 일 실시예에서, 요소 129에서, OCSP 응답이 반환된다. 실시예가 요소 129의 응답 내에 전력 송신기에 대한 구성 패키지를 내장하도록 구성되는 경우, 구성 패키지는 요소 129의 응답에 포함될 수 있다.
EPID-SIGMA 통신 채널과 같은 보호형 통신 채널 프로토콜을 이용하는 실시예가 요소 129에서 소정의 액션을 수행할 수 있다. 예로서, EPID는 취소자가 실제로 개인 키를 모르고도(즉, 문제의 개인 키에 의해 발급된 서명 중 하나를 단지 취소함으로써) 클라이언트의 개인 키가 취소될 수 있는 서명 기반 취소 모드를 지원하므로, EPID 멤버(103)는 이 스테이지에서 소위 비취소 증명을 계산하고 (요소 130에서) 증명을 EPID 검증자(102)에게 제시하는 것이 필요할 수 있다. 노드(103)에 의해 생성되어야 하는 증명 리스트는 OCSP 응답자(107)로부터 오며, (증명을 계산하기 위해) 전력 수신기(103) 및 (증명 및 그의 완전성을 검증하기 위해) 전력 송신기(102) 양자에 의해 이용 가능할 것이다. 그러나, 다른 실시예는 서명 기반 취소를 전체적으로 불능하게 할 수 있다.
요소 130에서, 노드(103)는 그의 EPID 개인 키로 메시지(예로서, 그룹 ID의 텍스트 표현을 포함하는 메시지)에 서명하고, 메시지를 노드(107)로부터의 OCSP 응답과 함께 전력 송신기(102)로 전송한다. 송신기 노드(102)는 요소 131에서 EPID 서명의 유효성을 검사하며(손상된 개인 키의 리스트 또는 의심되는 추출된 키로부터 행해진 서명의 리스트에 기초하여 취소에 대해 검사함), 여기서 인증이 달성되거나 거부된다. 손상된 개인 키의 리스트 및/또는 의심스런 추출된 키로부터 행해진 서명의 리스트는 여러 방식으로 전달될 수 있다. 예로서, 리스트는 수동으로 셋업되고/디바이스(노드 102 또는 103)에서 사전 프로그래밍되거나, "OCSP 응답"(예로서, 요소 129)에서 전송될 수 있다.
요소 132에서, 인증의 수신 확인이 노드(103)로 전송될 수 있다. 또한, 노드(102, 103) 간의 충전 구성 통신이 발생할 수 있다. 예로서, Qi 프로토콜과 관련하여, 이러한 통신은 식별 및 구성 단계와 관련될 수 있다. 이러한 단계에서, 노드(102)는 선택된 노드(103)를 식별하고, 노드(103)가 그의 출력에서 제공하도록 의도하는 최대 전력량과 같은 구성 정보를 획득한다. 노드(102)는 이러한 정보를 이용하여 전력 전달 계약(또는 Qi 프로토콜과 다른 충전 프로토콜에서의 유사한 무언가)을 생성한다. 이러한 전력 전달 계약은 전력 전달 단계에서의 전력 전달을 특성화하는 여러 파라미터에 대한 제한을 포함한다. 전력 전달 계약은 전력 송신기 충전소로부터 전력 수신기 노드로의 전력 전달을 특성화하는 파라미터에 대한 경계 조건의 세트를 포함한다. 일부 실시예에서, 임의의 이러한 경계 조건의 위반은 전력 전달의 중지를 유발한다.
요소 133에서, 노드(103)로부터의 EPID 서명이 유효한 경우, 수신기 노드(103)는 인증된 것으로 간주되며, 송신기(102)는 노드(103)로의 전력 송신을 시작한다. 예로서, Qi 프로토콜에서, 이 단계에서, 노드(102)는 노드(103)에 전력을 계속 제공하고, 그가 노드(103)로부터 수신하는 제어 데이터에 응답하여 그의 주요 셀 전류를 조정한다(즉, 인증이 완료되기 전에 전력 전달이 발생할 수 있지만, 인증 실패 시에는 전력 전달이 중단될 수 있다). 충전 단계 전반에서, 노드(102)는 전력 전달 계약에 포함된 파라미터를 모니터링한다. 임의의 그러한 파라미터에 대한 임의의 언급된 제한의 위반은 노드(102)로 하여금 전력 전달을 중지하게 한다. 시스템은 또한 노드(103)의 요청 시에 전력 전달 단계로부터 벗어날 수 있다. 예로서, 노드(103)는 전력 전달을 종료할 것을 요청하여 - 배터리가 완전히 충전됨 -, 시스템을 선택 단계로 복귀시켜 다른 수신기를 검색하게 하거나, 전력 전달 계약을 재협상할 것을 요청하여 - 더 낮은 최대 전력량을 이용하여 배터리를 조금씩 충전함 -, 시스템을 식별 및 구성 단계로 복귀시켜 전력 전달 계약을 재협상하게 할 수 있다.
전술한 바와 같이, 인증은 다양한 시점에 발생할 수 있다. 인증은 충전이 시작되기 전에 또는 후에 발생할 수 있다. 인증은 임의의 전력 전달 계약(즉, 충전 세션에 대한 충전 파라미터(구성)을 지시하는 통신) 협상이 시작되기 전에 또는 후에 발생할 수 있다.
실시예에서, 다양한 보안 수단이 이용될 수 있다. 예로서, SIGMA 통신 채널 프로토콜을 이용하여 EPID 증명자와 검증자 사이의 보안 세션을 셋업할 수 있다(예로서, EPID 및 SIGMA 프로토콜 사양에 따라 실행되는 도 2의 요소 120 참조). SIGMA 채널은 예로서 Key Exchange with Anonymous Authentication using DAA-SIGMA Protocol, Jesse Walker and Jiangtao Li, Intel Labs, INTRUST, volume 6802 of Lecture Notes in Computer Science, page 108-127. Springer,(2010)에서 더 충분히 다루어진다. 실시예는 노드(102 및/또는 103)가 예로서 SIGMA 프로토콜을 이용하는 인증 목적을 위해 하드웨어 기반 신뢰 루트를 제공할 수 있을 것을 요구할 수 있다.
도 3은 본 발명의 일 실시예의 동작을 위한 방법(300)을 포함한다. 방법(300)은 노드(103)와 같은 멤버 컴퓨팅 노드의 적어도 하나의 프로세서에 의해 실행될 수 있다. 블록 305는 노드(102)와 같은 검증자 컴퓨팅 노드와의 통신 채널(예로서, 채널 112)을 확립하는 단계를 포함한다. 멤버 컴퓨팅 노드 및 검증자 컴퓨팅 노드는 각각의 충전 코일(예로서, 코일 109, 110)에 각각 연결된다. 블록 310은 검증자 컴퓨팅 노드와의 충전이 승인된 디바이스의 그룹을 판별하는 단계를 포함한다. 블록 315는 멤버 컴퓨팅 노드가 디바이스의 그룹의 멤버인지 판단하는 단계를 포함한다. 블록 320은 검증자 컴퓨팅 노드에 대해 멤버 컴퓨팅 노드를 인증하는 단계를 포함한다. 블록 325는 검증자 컴퓨팅 노드에 대한 멤버 컴퓨팅 노드의 인증에 응답하여 검증자 컴퓨팅 노드에 의해 생성되는 자기장에 기초하여 멤버 컴퓨팅 노드를 유도식으로 충전하는 단계를 포함한다.
블록 320과 관련하여, 인증은 검증자 컴퓨팅 노드에 대해 멤버 컴퓨팅 노드를 익명으로 인증하는 단계를 포함할 수 있으며, 이 경우에 멤버 컴퓨팅 노드는 검증자 컴퓨팅 노드에 대해 그 자신을 고유하게 식별하지 않는다. 이것은 예로서 전술한 그리고 Enhanced Privacy ID: A Remote Anonymous Attestation Scheme For Hardware Devices, E. Brickell et al., Intel Technology Journal, Vol. 13, Issue 2, 2009 내의 EPID와 같은 프로토콜을 이용할 수 있다. 검증자 컴퓨팅 노드에 대해 멤버 컴퓨팅 노드를 익명으로 인증하는 단계는 멤버 컴퓨팅 노드가 개인 키로 메시지에 서명하고, 서명된 메시지를 검증자 컴퓨팅 노드로 통신하는 단계를 포함할 수 있다. 개인 키 및 복수의 다른 개인 키는 모두 검증자 컴퓨팅 노드에 연결되는 공개 키에 대응할 수 있다.
검증자 컴퓨팅 노드에 대해 멤버 컴퓨팅 노드를 익명으로 인증하는 단계는 일 실시예에서 멤버 컴퓨팅 노드가 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명(zero-knowledge membership proof)을 수행하는 단계를 포함할 수 있다. 영지식 증명 또는 영지식 프로토콜은 하나의 당사자(증명자)가 주어진 진술이 정말로 진실하다는 사실 외에는 어떠한 정보도 전달하지 않고서 그 진술이 진실하다는 것을 다른 당사자(검증자)에게 증명할 수 있는 방법이다. EPID 방식에서, 그러한 증명은 (1) 검증자가 증명을 확신하고, 또한 (2) 증명이 비밀에 대한 어떠한 정보도 검증자에게 누설하지 않도록 비밀(예로서, 개인 키)의 지식을 증명한다. 이러한 개념은 반드시 EPID 증명에만 관련되는 것이 아니라 다른 영지식 증명에서도 가능하다. 그러나, EPID를 구현하는 실시예는 유리할 수 있는데, 이는 증명자가 그의 개인 키에 대한 어떠한 정보도 검증자에게 노출하지 않을 뿐만 아니라(따라서 검증자가 그를 흉내 내는 것을 방지할 수 있음), 증명자가 그 자신에 대한 어떠한 식별 가능 정보도 노출하지 않기 때문이다(예로서, 특정 증명자의 인증이 사실인지를 검사할 수 없다).
개인 키에 기초하는 서명은 손상된 개인 키의 리스트 및 서명의 리스트 중 적어도 하나에 기초할 수 있다. 이것은 예로서 EPID 관련 프로토콜을 이용하여 구현될 수 있다. 취소 능력을 위해 EPID 관련 프로토콜을 이용하는 실시예와 관련하여, EPID 취소 리스트는 GROUP-RL(취소된 그룹의 멤버를 포함하는 그룹 취소 리스트), SIG-RL(취소된 서명의 리스트를 포함하는 서명 취소 리스트), PRIV-RL(취소된 개인 키의 리스트를 포함하는 개인 키 취소 리스트)을 포함한다. 즉, EPID 기반 실시예와 관련하여, 반드시 서명이 취소 리스트 상에 넣어지는 유일한 아이템은 아니다. 또한, 일 실시예에서, OCSP 응답은 취소 정보의 다른 소스로서 인식될 수 있다(예로서, OCSP 응답자는 자신의 판단하에 주어진 인증서 질의에 대해 '무효' 상태를 반환할 수 있으며, 무효 상태는 모든 취소와 무관한 대신, 응답자와 관련하여 구현되는 비즈니스 규칙에만 기초한다(예로서, 장소가 임시로 폐쇄되고, 어느 누구도 장소에 속하거나 그에 의해 운영되는 충전소를 사용하는 것이 허가되지 않는다)).
블록 316은 수신기 노드가 아직 허가된 그룹의 멤버가 아닌 문제를 다룬다. 그러한 경우, 수신기 노드는 디바이스의 그룹의 멤버가 되기 위해 발급자 컴퓨팅 노드와 통신한다. 예로서, 이는 도 2의 요소 123-126을 포함한다.
블록 317은 수신기 노드가 허가된 그룹의 멤버가 되기 위해 검증자 컴퓨팅 노드에 대해 멤버 컴퓨팅 노드를 인증하기 전에 발급자 컴퓨팅 노드에 알려지지 않은 개인 키를 획득(예로서, 자체 생성)하는 것을 다룬다.
실시예는 멤버 컴퓨팅 노드와 발급자 컴퓨팅 노드 사이에서 멤버십 크레덴셜을 통신하는 단계를 포함한다. 이 크레덴셜은 예를 들어 멤버 노드에 의해 선택된 고유 멤버십 키에 기초할 수 있다. 위에서 언급한 서명(즉, 개인 키를 이용한 메시지의 서명)은 멤버십 크레덴셜에 기초하여 서명될 수 있다. 예를 들어, 개인 키는 멤버십 크레덴셜과 고유 멤버십 키 양자를 기반으로 생성될 수 있다. 서명에 서명하기 위해, 멤버 노드는 그가 고유 멤버십 키에 기초한 크레덴셜을 갖고 있음을 영지식에서 규정할 수 있다. 일 실시예에서, 개인 키는 기본 값 및 익명에 기초하고, 기본 값 및 익명은 취소 리스트 내에 포함될 수 있다(예를 들어, "B" and "K" of Enhanced Privacy ID: A Remote Anonymous Attestation Scheme For Hardware Devices, E. Brickell et al., Intel Technology Journal, Vol. 13, Issue 2, 2009).
블록 318은 멤버 컴퓨팅 노드에 연결된 보안 대역외 저장소에 개인 키를 저장하는 단계를 포함한다. 예를 들어, 이 저장소는 신뢰 제품 모듈(TPM)에 있을 수 있다. 그러나, 일부 실시예에서 키 저장은 선택적이다(예를 들어, 휘발성의 사용별 생성 키가 휘발성 키를 저장할 필요없이 사용될 수 있음).
블록 319는 검증자 컴퓨팅 노드와 멤버 컴퓨팅 노드 사이에서 논스를 통신하는 단계를 포함한다. 일 실시예에서, 블록 320의 서명된 메시지는 논스에 기초한다. 일 실시예에서, 블록 320과 관련하여 전술한 영지식 멤버십 증명은 논스에 기초한다.
전술한 양 블록 320 및 317을 참조하면, 일 실시예에서, 검증자 컴퓨팅 노드에 대해 멤버 컴퓨팅 노드를 익명으로 인증하는 단계는 멤버 컴퓨팅 노드가 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명을 수행하는 단계를 포함하고, 영지식 멤버십 증명은 기본 값과 익명을 기반으로 한다.
다시 블록 310을 참조하면, 블록 310은 검증자 컴퓨팅 노드와의 충전이 승인된 디바이스의 그룹을 판별하는 단계를 포함한다. 이것은 검증자 노드로부터 그러한 정보를 수신하는 것에 기초할 수 있다. 그러나, 이는 또한 예를 들어 멤버 노드가 다른 곳에 위치하는(예를 들어, 멤버 노드 내의 또는 네트워크를 통해 멤버 노드에 연결된) 정보를 참고하는 것에 기초할 수 있다. 블록 315는 멤버 컴퓨팅 노드가 디바이스 그룹의 멤버인지 판단하는 단계를 포함한다. 이것은 예를 들어 성공적인 인증(즉, 노드(103)가 노드(103)가 성공적으로 인증되면 노드(103)는 수용 가능한 그룹의 멤버임)에 기초할 수 있다. 블록 310, 315는 반드시 충전에 선행할 필요는 없다. 블록 325는 인증에 응답하여 충전하는 단계를 포함하지만, 인증 전에 어떠한 충전도 발생하지 않는다는 것을 의미하지는 않는다(즉, 계속된 충전 또는 추가 충전을 포함할 수 있음). 일 실시예는 블록 310, 315가 생략되고 블록 310 및/또는 315의 기술을 실행하지 않고 멤버 노드가 인증을 시도하는 프로세스(300)의 버전을 포함할 수 있다.
모든 실시예가 익명 인증을 필요로 하는 것은 아니다. 예를 들어, 일 실시예는 익명 인증이 선택적 특징이 되도록 고도로 구성 가능한 EPID의 버전을 사용한다. 예를 들어, 실시예는 미리 할당된 기본 이름을 갖는 EPID 서명을 사용하고 링크 가능 응답을 제공한다.
본 명세서에서 사용되는 바와 같이, 익명 인증은 어떠한 회계도 발생하지 않을 수 있음을 반드시 의미하지는 않는다. 예를 들어, 송신기는 수신기의 특정 신원을 모른 채 수신기를 인증할 수 있다. 그러나 수신기는 전달된 전하에 대해 여전히 청구될 수 있다. 예를 들어, 상이한 실시예는 상이한 지불 방식을 수용할 수 있다.
사용전 지불 시나리오 또는 가입 서비스에 관한 실시예에서는 'EPID 합류' 이벤트(또는 등록/활성화 이벤트)에 기초하여 요금 청구가 발생할 수 있기 때문에 허가 이벤트에 대한 익명성이 문제가 되지 않는다. 그러한 경우, 디바이스는 추적을 필요로 하지 않고 모든 '호환 가능한' 전력 송신기에 대해 인증할 수 있으므로 특정 사용자에게 익명성 특징이 바람직해진다. 일 실시예에서, '합류' 이벤트는 지불, 청구 등을 포함하기 때문에 익명일 가능성이 없을 것이다(그러나 인증은 송신기에 대해 익명일 수 있다). 따라서 '빈번한' 부분이고 잠재적으로 알려지지 않은(또는 심지어 적대적인) 환경에서 수행되기 때문에 충전 이벤트 자체에 대한 익명 허가가 존재할 것이다.
사용후 지불 시나리오에 관한 실시예는 익명성 특징이 이용 가능할 경우에 회계 엔티티가 트랜잭션의 성사를 추적할 수 있어야 하는 경우에 불능화되게 하기로 선택할 수 있다. 또한, 실시예가 익명성의 불능화를 허용하지 않는 프로토콜, 예로서 EPID 프로토콜을 포함하더라도, 실시예는 여전히 (예를 들어, 디바이스가 유효한 OCSP 응답을 얻기 전에 일부 추가/고유 토큰을 제공하도록 강제함으로써) 트랜잭션을 링크 가능하게 하는 프로토콜을 사용할 수 있다. 그러한 시나리오에서, 송신기/수신기 인터페이스의 일부는 익명인 반면, 수신기의 (예를 들어, OCSP 응답자와의) 다른 상호 작용은 익명이 아니다.
도 4는 본 발명의 실시예의 동작을 위한 방법(400)을 포함한다. 블록 405는 충전 노드/검증자 노드가 멤버 컴퓨팅 노드와 통신 채널을 확립하는 단계를 포함하고, 멤버 컴퓨팅 노드 및 검증자 컴퓨팅 노드는 각각의 충전 코일에 각각 연결된다.
블록 410은 검증자 노드가 검증자 및 멤버 컴퓨팅 노드 사이의 충전이 승인된 디바이스의 그룹을 통신하는 단계를 포함한다. 이것은 수신기가 송신기와 통신 및/또는 충전하기 위해 어떤 프로토콜을 사용해야 하는지를 이해하도록 송신기의 식별자를 수신기로 통신하는 것만큼 간단할 수 있다. 이것은, 수신기가 메시지를 송신기로 통신하고, 메시지의 수신 확인이 송신기를 넓게 또는 좁게 식별하는 경우에 송신기가 메시지의 수신을 확인하는 것만큼 간단할 수 있다. 예로서, 검증자가 그의 식별자를 "송신기 브랜드 X"로서 수신기로 통신하는 것은 검증자가 (송신기와의 충전에 필요한 필수적인 최소 하드웨어 능력을 갖는) "디바이스 브랜드 Y" 또는 "디바이스 세대 Q"와 같은 디바이스의 그룹이 충전이 승인된 것을 통신하는 것으로서 해석될 수 있다. 다른 예는 송신기 및 수신기 노드 사이에서 EPID 그룹 번호 리스트를 통신하는 것(예로서, 송신기로부터 수신기로 리스트를 통신하는 것)을 포함한다. 리스트는 주어진 송신기에서 충전하도록 허가된 그룹 번호를 (직접 또는 간접) 식별할 수 있다. 결과적으로, 수신기(예로서, 이동 디바이스)는 (a) 충전하고 허가 프로토콜을 시작하는 것이 허가되는지 또는 (b) 수신기가 대신 '합류' 프로토콜에 따라 유효 EPID 그룹 중 하나의 멤버가 되어야 하는지를 빠르게 선제적으로 판단할 수 있다.
블록 415는 검증자 노드가 멤버 컴퓨팅 노드를 검증자 컴퓨팅 노드에 대해 인증하는 단계를 포함한다. 블록 420은 검증자 노드가 검증자 컴퓨팅 노드에 대한 멤버 컴퓨팅 노드의 인증에 응답하여 검증자 컴퓨팅 노드에 의해 생성된 자기장에 기초하여 멤버 컴퓨팅 노드를 유도식으로 충전하는 단계를 포함한다.
여기에 논의된 실시예는 아래에서 논의되는 도 5의 시스템과 같은 시스템을 이용할 수 있다. 도 5의 시스템은 예로서 노드(102, 103, 106 및/또는 107)에 대해 사용될 수 있다. 실제로, 실시예는 많은 다른 유형의 시스템에서 사용될 수 있다. 예를 들어, 일 실시예에서, 통신 디바이스는 여기서 설명되는 다양한 방법(예컨대, 도 3) 및 기술을 수행하도록 배열될 수 있다. 물론, 본 발명의 범위는 통신 디바이스로 한정되지 않으며, 그 대신에 다른 실시예는 명령어를 처리하기 위한 다른 유형의 장치와 관련될 수 있다.
프로그램 명령어는 명령어로 프로그래밍되는 범용 또는 특수 목적 처리 시스템이 본 명세서에 설명된 동작을 수행하게 하는 데 사용될 수 있다. 대안적으로, 동작은 동작을 수행하기 위한 하드와이어드 논리를 포함하는 특정 하드웨어 구성 요소에 의해, 또는 프로그래밍된 컴퓨터 구성 요소 및 커스텀 하드웨어 구성 요소의 임의의 조합에 의해 수행될 수 있다. 본 명세서에 설명된 방법은 (a) 처리 시스템 또는 다른 전자 디바이스를 프로그래밍하여 방법을 수행하게 하는 데 사용될 수 있는 명령어가 저장된 하나 이상의 기계 판독 가능 매체를 포함할 수 있는 컴퓨터 프로그램 제품, 또는 (b) 시스템으로 하여금 방법을 수행하게 하기 위한 명령어를 저장하는 적어도 하나의 저장 매체로서 제공될 수 있다. 본 명세서에서 사용되는 "기계 판독 가능 매체" 또는 "저장 매체"라는 용어는 기계에 의한 실행을 위한 그리고 기계로 하여금 여기에 설명된 방법 중 어느 하나를 수행하게 하는 명령어 시퀀스를 저장하거나 인코딩할 수 있는 임의의 매체(신호를 포함하는 일시적 매체 또는 비일시적 매체)를 포함할 것이다. 따라서, "기계 판독 가능 매체" 또는 "저장 매체"라는 용어는 고체 상태 메모리와 같은 메모리, 광 및 자기 디스크, 판독 전용 메모리(ROM), 프로그래밍 가능 ROM(PROM), 소거 가능 PROM(EPROM), 전기적 EEPROM(EEPROM), 디스크 드라이브, 플로피 디스크, 컴팩트 디스크 ROM(CD-ROM), 디지털 다기능 디스크(DVD), 플래시 메모리, 광자기 디스크는 물론, 기계 액세스 가능한 생물학적 상태 보존 또는 신호 보존 저장소와 같은 더 이색적인 매체를 포함하지만 이에 한정되지 않는다. 매체는 기계에 의해 판독 가능한 형태로 정보를 저장, 송신 또는 수신하기 위한 임의의 메커니즘을 포함할 수 있고, 매체는 안테나, 광섬유, 통신 인터페이스 등과 같이 프로그램 코드가 통과할 수 있는 매체를 포함할 수 있다. 프로그램 코드는 패킷, 직렬 데이터, 병렬 데이터 등의 형태로 전송될 수 있고, 압축 또는 암호화된 포맷으로 사용될 수 있다. 또한, 액션을 취하거나 결과를 초래하는 것과 같은 한 형태 또는 다른 형태(예를 들어, 프로그램, 절차, 프로세스, 애플리케이션, 모듈, 논리 등)로 소프트웨어를 설명하는 것이 이 분야에서는 일반적이다. 이러한 표현은 처리 시스템에 의한 소프트웨어의 실행으로 인해 프로세서가 액션을 취하거나 결과를 산출하는 것을 설명하는 간단한 방법일 뿐이다.
본 명세서에 사용되는 바와 같은 모듈은 임의의 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합을 지칭한다. 종종, 개별적으로 도시된 모듈 경계는 일반적으로 가변적이며 잠재적으로 겹친다. 예를 들어, 제1 및 제2 모듈은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 조합을 공유하면서, 잠재적으로는 일부 독립적인 하드웨어, 소프트웨어 또는 펌웨어를 유지할 수 있다. 일 실시예에서, 논리라는 용어의 사용은 트랜지스터, 레지스터 또는 프로그래머블 논리 디바이스와 같은 다른 하드웨어와 같은 하드웨어를 포함한다. 그러나, 다른 실시예에서, 논리는 또한 펌웨어 또는 마이크로코드와 같이 하드웨어와 통합된 소프트웨어 또는 코드를 포함한다. 이하의 예 22-23에서 언급되는 모듈은 예를 들어 칩셋(1090)(도 5), 프로세서(1070, 1080)에 포함되거나 그에 연결될 수 있다.
이제, 도 5를 참조하면, 본 발명의 일 실시예에 따른 시스템 실시예(1000)의 블록도가 도시되어 있다. 시스템(1000)은 예를 들어 셀룰러 폰, 스마트폰, 태블릿, Ultrabook®, 노트북, 랩탑, 개인 휴대 단말기 및 이동 프로세서 기반 플랫폼과 같은 이동 컴퓨팅 노드에 포함될 수 있다.
제1 처리 요소(1070) 및 제2 처리 요소(1080)를 포함하는 멀티프로세서 시스템(1000)이 도시된다. 2개의 처리 요소(1070 및 1080)가 도시되어 있지만, 시스템(1000)의 실시예는 또한 단지 하나의 그러한 처리 요소를 포함할 수 있음을 이해해야 한다. 시스템(1000)은 점대점 상호 접속 시스템으로서 도시되며, 제1 처리 요소(1070) 및 제2 처리 요소(1080)는 점대점 상호접속(1050)을 통해 연결된다. 도시된 임의의 또는 모든 상호접속은 점대점 상호접속이 아닌 멀티-드롭 버스로 구현될 수 있다는 것을 이해해야 한다. 도시된 바와 같이, 각각의 처리 요소(1070 및 1080)는 제1 및 제2 프로세서 코어(즉, 프로세서 코어(1074a 및 1074b) 및 프로세서 코어(1084a 및 1084b))를 포함하는 멀티코어 프로세서일 수 있다. 이러한 코어(1074, 1074b, 1084a, 1084b)는 본 명세서에서 논의된 방법과 유사한 방식으로 명령어 코드를 실행하도록 구성될 수 있다.
각각의 처리 요소(1070, 1080)는 적어도 하나의 공유 캐시를 포함할 수 있다. 공유 캐시는 각각 코어(1074a, 1074b 및 1084a, 1084b)와 같은 프로세서의 하나 이상의 구성 요소에 의해 이용되는 데이터(예를 들어, 명령어)를 저장할 수 있다. 예를 들어, 공유 캐시는 프로세서의 구성 요소에 의한 보다 빠른 액세스를 위해 메모리(1032, 1034)에 저장된 데이터를 국지적으로 캐싱할 수 있다. 하나 이상의 실시예에서, 공유 캐시는 레벨 2(L2), 레벨 3(L3), 레벨 4(L4) 또는 다른 레벨의 캐시와 같은 중간 레벨 캐시, 마지막 레벨 캐시 LLC) 및/또는 이들의 조합을 포함할 수 있다.
2개의 처리 요소(1070, 1080)만이 도시되지만, 본 발명의 범위는 그에 한정되지 않는다는 것을 이해해야 한다. 다른 실시예에서, 하나 이상의 추가 처리 요소가 주어진 프로세서에 존재할 수 있다. 대안적으로, 하나 이상의 처리 요소(1070, 1080)는 가속기 또는 필드 프로그래머블 게이트 어레이와 같은, 프로세서 이외의 요소일 수 있다. 예를 들어, 추가 처리 요소는 제1 프로세서(1070)와 동일한 추가 프로세서, 제1 프로세서(1070)에 대해 이종이거나 비대칭인 추가 프로세서, 가속기(예를 들어, 그래픽 가속기 또는 디지털 신호 처리(DSP) 유닛), 필드 프로그래머블 게이트 어레이, 또는 임의의 다른 처리 요소를 포함할 수 있다. 아키텍처, 마이크로 아키텍처, 열, 전력 소비 특성 등을 포함하는 장점 규준의 스펙트럼의 관점에서 처리 요소(1070, 1080) 사이에 다양한 차이가 있을 수 있다. 이러한 차이는 처리 요소(1070, 1080) 사이의 비대칭성 및 이종성으로서 효과적으로 나타날 수 있다. 적어도 하나의 실시예에서, 다양한 처리 요소(1070, 1080)는 동일한 다이 패키지 내에 존재할 수 있다.
제1 처리 요소(1070)는 메모리 제어기 논리(MC)(1072) 및 점대점(P-P) 인터페이스(1076, 1078)를 더 포함할 수 있다. 유사하게, 제2 처리 요소(1080)는 MC(1082) 및 P-P 인터페이스(1086 및 1088)를 포함할 수 있다. MC(1072 및 1082)는 프로세서를 각각의 메모리, 즉 각각의 프로세서에 국부적으로 부착된 주 메모리의 부분일 수 있는 메모리(1032) 및 메모리(1034)에 연결한다. MC 논리(1072 및 1082)가 처리 요소(1070, 1080)에 통합된 것으로 도시되어 있지만, 대안적인 실시예에서 MC 논리는 내부에 통합되기보다는 처리 요소(1070, 1080) 외부의 개별 논리일 수 있다.
제1 처리 요소(1070) 및 제2 처리 요소(1080)는 각각 P-P 상호접속(1062, 10104)을 통해 P-P 인터페이스(1076, 1086)을 통해 I/O 서브시스템(1090)에 연결될 수 있다. 도시된 바와 같이, I/O 서브시스템(1090)은 P-P 인터페이스(1094, 1098)를 포함한다. 또한, I/O 서브시스템(1090)은 I/O 서브시스템(1090)을 고성능 그래픽 엔진(1038)과 연결하기 위한 인터페이스(1092)를 포함한다. 일 실시예에서, 버스를 사용하여 그래픽 엔진(1038)을 I/O 서브시스템(1090)에 연결할 수 있다. 대안으로, 점대점 상호 접속(1039)은 이 구성 요소를 연결시킬 수 있다.
또한, I/O 서브시스템(1090)은 인터페이스(1096)를 통해 제1 버스(10110)에 연결될 수 있다. 일 실시예에서, 제1 버스(10110)는 PCI(Peripheral Component Interconnect) 버스, 또는 PCI 익스프레스 버스 또는 다른 3 세대 I/O 상호 접속 버스와 같은 버스를 포함하지만, 본 발명의 범위는 이에 한정되지 않는다.
도시된 바와 같이, 다양한 I/O 디바이스(1014, 1024)가 제1 버스(10110)를 제2 버스(1020)에 연결할 수 있는 버스 브리지(1018)와 함께 제1 버스(10110)에 연결될 수 있다. 일 실시예에서, 제2 버스(1020)는 LPC(Low Pin Count) 버스일 수 있다. 예로서 키보드/마우스(1022), 통신 디바이스(1026)(컴퓨터 네트워크와 또한 통신할 수 있음) 및 데이터 저장 유닛(1028), 예를 들어, 일 실시예에서 코드(1030)를 포함할 수 있는 디스크 드라이브 또는 다른 대용량 저장 디바이스를 포함하는 다양한 디바이스가 제2 버스(1020)에 연결될 수 있다. 코드(1030)는 전술한 하나 이상의 방법의 실시예를 수행하기 위한 명령어를 포함할 수 있다. 또한, 오디오 I/O(1024)가 제2 버스(1020)에 연결될 수 있다.
다른 실시예가 고려된다는 점에 유의한다. 예를 들어, 도시된 점대점 아키텍처 대신에, 시스템은 멀티-드롭 버스 또는 다른 그러한 통신 토폴로지를 구현할 수 있다. 또한, 도 5의 요소는 대안적으로 도 5에 도시된 것보다 많거나 적은 집적 칩을 사용하여 분할될 수 있다.
실시예는 다양한 노드에서 인터넷 링크를 필요로 하지 않을 수 있다. 예를 들어, 수신기 노드(103)에 대한 EPID 멤버 키와 송신기 노드(102) 상의 EPID 멤버십 검증을 위한 공개 키 양자는 이 디바이스가 제조될 때 디바이스(102, 103)에 사전 프로그래밍될 수 있다. 그러한 실시예는 임의의 정책 시행 구성 요소(예를 들어, OCSP 응답자) 및 임의의 취소 능력을 갖지 않을 수 있지만, 송신기가 미리 프로그래밍된 유효한 그룹 멤버십 검증 키를 (예로서, 디바이스 셋업의 일부로서) 갖는다면, 전력 송신기에 대해 수신기를 여전히 인증할 수 있다.
실시예는 EPID 방식에 한정되지 않고 다른 허가 방식을 사용할 수 있다. 예를 들어, 이 분야의 기술자에게 알려진 다수의 그룹 서명 구성 중 임의의 것이 본 발명의 실시예에서 유효할 것이다. 이러한 실시예는 EPID가 제공하는 취소 능력 및 프라이버시 양태와 관련하여 보다 적은 능력을 가질 수 있지만 반드시 그런 것은 아니다. 직접 익명 증명(DAA), ACJT 2000, BBS04, BS04 등은 다양한 실시예에서 사용되는 방식이다. 실제로, 일부 실시예는 수신기 노드가 송신기 노드에 대해 인증되는 한 익명성 또는 그룹 ID를 필요로 하지 않을 수 있다.
전술한 바와 같이, 인증 데이터를 업데이트하는 것은 (예를 들어, 허가 프로토콜에서의 피기백킹 '동기화' 데이터를 포함하는) 통신 기술 등을 이용할 수 있다. 예를 들어, 실시예는 송신기에 대해 수신기를 성공적으로 인증하기 위해 전력 수신기(예를 들어, 노드(103)) 및 전력 송신기(예를 들어, 노드(102))에 의해 교환되는 메시지 내에 구성 데이터(또는 델타 구성 패키지)를 포함할 수 있다. 예를 들어, 노출된 OCSP 응답을 사용하는 대신, (노드(107)과 같은 OCSP 응답자를 호스팅하는) 상인 운영 서버는 서명된(또는 심지어 암호화된) 구성 데이터 패키지(또는 '변경 사항 없음' 유형의 메시지)는 물론 실제 OCSP 응답을 반환할 수 있다. 이어서, 구성 데이터 패키지는 그대로 전력 전송기로 다시 전송되어 거기서 그의 유효성 검증시 검증/적용될 것이다. 위의 '피기백킹' '동기화' 데이터에 대한 언급은 일부 실시예가 실제로 송신기의 대용물로서 수신기의 인터넷 업링크를 사용하기 때문에 사용된다. 전술한 '동기화' 데이터는 송신기/수신기 허가 프로토콜에 내장되어 송신기는 (1) 수신기가 인증 데이터를 포함하고, (2) 인증 데이터가 신뢰될 수 있다는 합리적인 보증을 가질 것이다. 위의 '동기화' 데이터에 대한 언급은 전력 송신기 소유자와 실제 송신기로/로부터 흐를 수 있는 (재)구성/디바이스 관리 데이터를 의미하며, 송신기와 수신기로의 그리고 그로부터의 제어 메시지를 포함한다.
때때로 위에서는 "EPID 합류" 프로토콜이 다루어졌다. 그러나, 일부 실시예는 그러한 프로토콜을 사용하지 않고 대신에 임의의 다양한 "그룹 합류" 프로토콜을 사용할 수 있다. 예를 들어, 실시예는 개인 키 생성 논리만을 지원하는 EPID의 버전(또는 소정의 다른 방식)을 사용할 수 있고, 방식의 '합류' 부분은 키를 자체적으로 생성한 후에 키를 타겟 디바이스에 배포하는 발급자에 의해 실행된다.
예 1은 멤버 컴퓨팅 노드의 적어도 하나의 프로세서에 의해 실행되는 방법으로서, 검증자 컴퓨팅 노드와의 통신 채널을 확립하는 단계 - 상기 멤버 컴퓨팅 노드 및 상기 검증자 컴퓨팅 노드는 각각의 충전 코일에 각각 연결됨 -; 상기 검증자 컴퓨팅 노드와의 충전이 승인된 디바이스 그룹을 판별하는 단계; 상기 멤버 컴퓨팅 노드가 상기 디바이스 그룹의 멤버인지 판단하는 단계; 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 단계; 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 것에 응답하여, 상기 검증자 컴퓨팅 노드에 의해 생성된 자기장에 기초하여 상기 멤버 컴퓨팅 노드를 유도식으로 충전하는 단계를 포함하는 방법을 포함한다.
예 2에서, 예 1의 주제는 선택적으로 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 익명으로 인증하는 단계를 포함할 수 있으며, 상기 멤버 컴퓨팅 노드는 그 자신을 상기 검증자 컴퓨팅 노드에 대해 고유하게 식별하지 않는다.
예 3에서, 예 1-2의 주제는 선택적으로 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하는 상기 단계는 상기 멤버 컴퓨팅 노드가 개인 키로 메시지에 서명하고, 상기 서명된 메시지를 상기 검증자 컴퓨팅 노드로 통신하는 단계를 포함하는 것을 포함할 수 있다.
예 4에서, 예 1-3의 주제는 선택적으로 상기 개인 키 및 복수의 다른 개인 키가 모두 상기 검증자 컴퓨팅 노드에 연결된 공개 키에 대응하는 것을 포함할 수 있다.
예 5에서, 예 1-4의 주제는 선택적으로 상기 멤버 컴퓨팅 노드가 상기 디바이스 그룹의 멤버가 아닌지 판단하는 단계; 및 발급자 컴퓨팅 노드와 통신하여 상기 디바이스 그룹의 멤버가 되는 단계를 포함할 수 있다.
예 6에서, 예 1-5의 주제는 선택적으로 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 인증하기 전에는 상기 개인 키가 상기 발급자 컴퓨팅 노드에 알려지지 않은 것을 포함할 수 있다.
예 7에서, 예 1-6의 주제는 선택적으로 상기 멤버 컴퓨팅 노드가 상기 멤버 컴퓨팅 노드에 연결된 보안 대역외 저장소에 상기 개인 키를 저장하는 단계를 포함할 수 있다.
예 8에서, 예 1-7의 주제는 선택적으로 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하는 상기 단계는 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명을 수행하는 단계를 포함하는 것을 포함할 수 있다.
예 9에서, 예 1-8의 주제는 선택적으로 상기 멤버십 증명은 링크 불가능한 것을 포함할 수 있다. 예 10에서, 예 1-9의 주제는 선택적으로 상기 서명된 메시지는 손상된 개인 키의 리스트 및 서명의 리스트 중 적어도 하나에 기초하는 것을 포함할 수 있다.
예 10에서, 예 1-9의 주제는 선택적으로 상기 서명된 메시지는 손상된 개인 키의 리스트 및 서명의 리스트 중 적어도 하나에 기초하는 것을 포함할 수 있다.
예 11에서, 예 1-10의 주제는 선택적으로 상기 검증자 컴퓨팅 노드와 상기 멤버 컴퓨팅 노드 사이에서 논스(nonce)를 통신하는 단계를 포함할 수 있고; 상기 서명된 메시지는 상기 논스에 기초한다.
예 12에서, 예 1-11의 주제는 선택적으로 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하는 상기 단계는 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명을 수행하는 단계를 포함하고, 상기 영지식 멤버십 증명은 상기 논스에 기초하는 것을 포함할 수 있다.
예 13은 프로세서에 의해 실행되는 방법으로서, 상기 멤버 컴퓨팅 노드와 발급자 컴퓨팅 노드 사이에서 멤버십 크레덴셜을 통신하는 단계를 포함하고, 상기 개인 키로 상기 메시지에 서명하는 단계는 상기 멤버십 크레덴셜에 기초하여 상기 메시지에 서명하는 단계를 포함하는 방법을 포함한다.
예 14에서, 예 13의 주제는 선택적으로 상기 개인 키는 상기 멤버십 크레덴셜 및 추가적인 멤버십 키에 기초하는 것을 포함할 수 있다.
예 15에서, 예 13-14의 주제는 선택적으로 상기 개인 키는 기본 값 및 익명에 기초하고, 상기 기본 값 및 상기 익명은 취소 리스트에 포함되는 것을 포함할 수 있다.
예 16에서, 예 13-15의 주제는 선택적으로 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하는 상기 단계는 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명을 수행하는 단계를 포함하고, 상기 영지식 멤버십 증명은 상기 기본 값 및 상기 익명에 기초하는 것을 포함할 수 있다.
예 17은 검증자 컴퓨팅 노드의 적어도 하나의 프로세서에 의해 실행되는 방법으로서, 멤버 컴퓨팅 노드와의 통신 채널을 확립하는 단계 - 상기 멤버 컴퓨팅 노드 및 상기 검증자 컴퓨팅 노드는 각각의 충전 코일에 각각 연결됨 -; 상기 검증자 및 멤버 컴퓨팅 노드 사이의 충전이 승인된 디바이스 그룹을 통신하는 단계; 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 단계; 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 것에 응답하여, 상기 검증자 컴퓨팅 노드에 의해 생성된 자기장에 기초하여 상기 멤버 컴퓨팅 노드를 유도식으로 충전하는 단계를 포함하는 방법을 포함한다.
예 18에서, 예 17의 주제는 선택적으로 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 익명으로 인증하는 단계를 포함할 수 있으며, 상기 검증자 노드는 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 고유하게 식별하는 식별자를 수신하지 않는다.
예 19에서, 예 17-18의 주제는 선택적으로 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 상기 단계는 상기 검증자 컴퓨팅 노드가 상기 멤버 컴퓨팅 노드에는 알려져 있지만 상기 검증자 컴퓨팅 노드에는 알려지져 있지 않은 개인 키로 서명된 메시지를 수신하는 단계를 포함하는 것을 포함할 수 있다.
예 20에서, 예 17-19의 주제는 선택적으로 손상된 개인 키의 리스트 및 서명의 리스트 중 적어도 하나에 기초하여 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 인증하는 단계를 포함할 수 있다.
예 21에서, 예 17-20의 주제는 선택적으로, 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하는 상기 단계는 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명을 수행하는 단계를 포함하고, 상기 영지식 멤버십 증명은 기본 값 및 익명에 기초하는 것을 포함할 수 있다.
예 22는 컴퓨팅 디바이스 상에서 실행되는 것에 응답하여, 상기 컴퓨팅 디바이스로 하여금 예 1 내지 21 중 어느 하나에 따른 방법을 수행하게 하는 복수의 명령어를 포함하는 적어도 하나의 기계 판독 가능 매체를 포함한다.
예 23은 예 1 내지 21 중 어느 하나의 방법을 수행하기 위한 수단을 포함하는 장치를 포함한다.
예 24는 멤버 컴퓨팅 노드를 포함하는 장치로서, 적어도 하나의 메모리; 상기 메모리에 연결된 적어도 하나의 프로세서; 상기 적어도 하나의 프로세서에 연결되어서 검증자 컴퓨팅 노드와의 통신 채널을 확립하는 통신 모듈 - 상기 멤버 컴퓨팅 노드 및 상기 검증자 컴퓨팅 노드는 각각의 충전 코일에 각각 연결됨 -; 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드와의 충전이 승인된 디바이스 그룹의 멤버인지 판단하는 판단 모듈; 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 인증 모듈; 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 인증되는 것에 응답하여, 상기 검증자 컴퓨팅 노드에 의해 생성된 자기장에 기초하여 상기 멤버 컴퓨팅 노드를 유도식으로 충전하는 충전 모듈을 더 포함하는 장치를 포함한다.
예 25에서, 예 23의 주제는 선택적으로 개인 키로 메시지에 서명하고 상기 검증자 컴퓨팅 노드에 상기 서명된 메시지를 통신하는 것에 기초하여 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 인증하기 위한 상기 개인 키를 포함할 수 있다.
예 1a는 적어도 하나의 프로세서를 포함하는 멤버 컴퓨팅 노드로서, 검증자 컴퓨팅 노드와의 통신 채널을 확립하기 위한 수단 - 상기 멤버 컴퓨팅 노드 및 상기 검증자 컴퓨팅 노드는 각각의 충전 코일에 각각 연결됨 -; 상기 검증자 컴퓨팅 노드와의 충전이 승인된 디바이스 그룹을 판별하기 위한 수단; 상기 멤버 컴퓨팅 노드가 상기 디바이스 그룹의 멤버인지 판단하기 위한 수단; 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하기 위한 수단; 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 것에 응답하여, 상기 검증자 컴퓨팅 노드에 의해 생성된 자기장에 기초하여 상기 멤버 컴퓨팅 노드를 유도식으로 충전하기 위한 수단을 포함하는 멤버 컴퓨팅 노드를 포함한다.
예 2a는 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 익명으로 인증하기 위한 수단을 포함하는 예 1a의 노드를 포함하며, 상기 멤버 컴퓨팅 노드는 그 자신을 상기 검증자 컴퓨팅 노드에 대해 고유하게 식별하지 않는다.
예 3a는 예 2a의 노드를 포함하고, 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하기 위한 상기 수단은 상기 멤버 컴퓨팅 노드가 개인 키로 메시지에 서명하고, 상기 서명된 메시지를 상기 검증자 컴퓨팅 노드로 통신하기 위한 수단을 포함한다.
예 4a는 예 3a의 노드를 포함하고, 상기 개인 키 및 복수의 다른 개인 키는 모두 상기 검증자 컴퓨팅 노드에 연결된 공개 키에 대응한다.
예 5a는 상기 멤버 컴퓨팅 노드가 상기 디바이스 그룹의 멤버가 아닌지 판단하기 위한 수단; 및 발급자 컴퓨팅 노드와 통신하여 상기 디바이스 그룹의 멤버가 되기 위한 수단을 포함하는 예 4a의 노드를 포함한다.
예 6a는 예 5a의 노드를 포함하고, 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 인증하기 전에 상기 공개 키는 상기 발급자 컴퓨팅 노드에 알려지지 않는다.
예 7a는 상기 멤버 컴퓨팅 노드가 상기 멤버 컴퓨팅 노드에 연결된 보안 대역외 저장소에 상기 개인 키를 저장하기 위한 수단을 갖는 것을 포함하는 예 4a의 노드를 포함한다.
예 8a는 예 3a의 노드를 포함하고, 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하기 위한 상기 수단은 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명을 수행하기 위한 수단을 포함한다.
예 9a는 예 8a의 노드를 포함하고, 상기 멤버십 증명은 링크 불가능하다.
예 10a는 예 3a의 노드를 포함하고, 상기 서명된 메시지는 손상된 개인 키의 리스트 및 서명의 리스트 중 적어도 하나에 기초한다.
예 11a는 상기 검증자 컴퓨팅 노드와 상기 멤버 컴퓨팅 노드 사이에서 논스를 통신하기 위한 수단을 포함하는 예 10a의 노드를 포함하고; 상기 서명된 메시지는 상기 논스에 기초한다.
예 12a는 예 11a의 노드를 포함하고, 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하기 위한 상기 수단은 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명을 수행하기 위한 수단을 포함하고, 상기 영지식 멤버십 증명은 상기 논스에 기초한다.
예 13a는 상기 멤버 컴퓨팅 노드와 발급자 컴퓨팅 노드 사이에서 멤버십 크레덴셜을 통신하기 위한 수단을 포함하는 예 3a의 노드를 포함하고, 상기 개인 키로 상기 메시지에 서명하기 위한 상기 수단은 상기 멤버십 크레덴셜에 기초하여 상기 메시지에 서명하기 위한 수단을 포함한다.
예 14a는 예 3a의 노드를 포함하고, 상기 개인 키는 상기 멤버십 크레덴셜 및 추가적인 멤버십 키에 기초한다.
예 15a는 예 14a의 노드를 포함하고, 상기 개인 키는 기본 값 및 익명에 기초하고, 상기 기본 값 및 상기 익명은 취소 리스트에 포함된다.
예 16a는 예 15a의 노드를 포함하고, 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하기 위한 상기 수단은 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명을 수행하기 위한 수단을 포함하고, 상기 영지식 멤버십 증명은 상기 기본 값 및 상기 익명에 기초한다.
예 17a는 적어도 하나의 프로세서를 포함하는 멤버 컴퓨팅 노드로서, 멤버 컴퓨팅 노드와의 통신 채널을 확립하기 위한 수단 - 상기 멤버 컴퓨팅 노드 및 검증자 컴퓨팅 노드는 각각의 충전 코일에 각각 연결됨 -; 상기 검증자 및 멤버 컴퓨팅 노드 사이의 충전이 승인된 디바이스 그룹을 통신하기 위한 수단; 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하기 위한 수단; 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 것에 응답하여, 상기 검증자 컴퓨팅 노드에 의해 생성된 자기장에 기초하여 상기 멤버 컴퓨팅 노드를 유도식으로 충전하기 위한 수단을 포함하는 멤버 컴퓨팅 노드를 포함한다.
예 18a는 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 익명으로 인증하기 위한 수단을 포함하는 예 17a의 노드를 포함하고, 상기 검증자 노드는 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 고유하게 식별하는 식별자를 수신하지 않는다.
예 19a는 예 17a의 노드를 포함하고, 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하기 위한 상기 수단은 상기 검증자 컴퓨팅 노드가 상기 멤버 컴퓨팅 노드에 알려진 그러나 상기 검증자 컴퓨팅 노드에는 알려지지 않은 개인 키로 서명된, 서명된 메시지를 수신하기 위한 수단을 포함한다.
예 20a는 손상된 개인 키의 리스트 및 서명의 리스트 중 적어도 하나에 기초하여 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 인증하기 위한 수단을 포함하는 예 17a의 노드를 포함한다.
예 21a는 예 17a의 노드를 포함하고, 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하기 위한 상기 수단은 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명을 수행하기 위한 수단을 포함하고, 상기 영지식 멤버십 증명은 기본 값 및 익명에 기초한다.
예 1b는 멤버 컴퓨팅 노드로 하여금: 검증자 컴퓨팅 노드와의 통신 채널을 확립하고 - 상기 멤버 컴퓨팅 노드 및 상기 검증자 컴퓨팅 노드는 각각의 충전 코일에 각각 연결됨 -; 상기 검증자 컴퓨팅 노드와의 충전이 승인된 디바이스 그룹을 판별하고; 상기 멤버 컴퓨팅 노드가 상기 디바이스 그룹의 멤버인지 판단하고; 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하고; 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 것에 응답하여, 상기 검증자 컴퓨팅 노드에 의해 생성된 자기장에 기초하여 상기 멤버 컴퓨팅 노드를 유도식으로 충전하게 하기 위한 명령어를 저장한 적어도 하나의 저장 매체를 포함한다.
예 2b는 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 익명으로 인증하기 위한 명령어를 포함하는 예 1b의 적어도 하나의 매체를 포함하며, 상기 멤버 컴퓨팅 노드는 그 자신을 상기 검증자 컴퓨팅 노드에 대해 고유하게 식별하지 않는다.
예 3b는 예 2b의 적어도 하나의 매체를 포함하고, 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하는 것은 상기 멤버 컴퓨팅 노드가 개인 키로 메시지에 서명하고, 상기 서명된 메시지를 상기 검증자 컴퓨팅 노드로 통신하기 것을 포함한다.
예 4b는 예 3b의 적어도 하나의 매체를 포함하고, 상기 개인 키 및 복수의 다른 개인 키는 모두 상기 검증자 컴퓨팅 노드에 연결된 공개 키에 대응한다.
예 5b는 상기 멤버 컴퓨팅 노드가 상기 디바이스 그룹의 멤버가 아닌지 판단하고; 발급자 컴퓨팅 노드와 통신하여 상기 디바이스 그룹의 멤버가 되기 위한 명령어를 포함하는 예 4b의 적어도 하나의 매체를 포함한다.
예 6b는 예 5b의 적어도 하나의 매체를 포함하고, 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 인증하기 전에 상기 공개 키는 상기 발급자 컴퓨팅 노드에 알려지지 않는다.
예 7b는 상기 멤버 컴퓨팅 노드가 상기 멤버 컴퓨팅 노드에 연결된 보안 대역외 저장소에 상기 개인 키를 저장하게 하기 위한 명령어를 포함하는 예 4b의 적어도 하나의 매체를 포함한다.
예 8b는 예 3b의 적어도 하나의 매체를 포함하고, 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하는 것은 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명을 수행하는 것을 포함한다.
예 9b는 예 8b의 적어도 하나의 매체를 포함하고, 상기 멤버십 증명은 링크 불가능하다.
예 10b는 예 3b의 적어도 하나의 매체를 포함하고, 상기 서명된 메시지는 손상된 개인 키의 리스트 및 서명의 리스트 중 적어도 하나에 기초한다.
예 11b는 상기 검증자 컴퓨팅 노드와 상기 멤버 컴퓨팅 노드 사이에서 논스를 통신하기 위한 명령어를 포함하는 예 10b의 적어도 하나의 매체를 포함하고; 상기 서명된 메시지는 상기 논스에 기초한다.
예 12b는 예 11b의 적어도 하나의 매체를 포함하고, 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하는 것은 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명을 수행하는 것을 포함하고, 상기 영지식 멤버십 증명은 상기 논스에 기초한다.
예 13b는 상기 멤버 컴퓨팅 노드와 발급자 컴퓨팅 노드 사이에서 멤버십 크레덴셜을 통신하기 위한 명령어를 포함하는 예 3b의 적어도 하나의 매체를 포함하고, 상기 개인 키로 상기 메시지에 서명하는 것은 상기 멤버십 크레덴셜에 기초하여 상기 메시지에 서명하는 것을 포함한다.
예 14b는 예 3b의 적어도 하나의 매체를 포함하고, 상기 개인 키는 상기 멤버십 크레덴셜 및 추가적인 멤버십 키에 기초한다.
예 15b는 예 14b의 적어도 하나의 매체를 포함하고, 상기 개인 키는 기본 값 및 익명에 기초하고, 상기 기본 값 및 상기 익명은 취소 리스트에 포함된다.
예 16b는 예 15b의 적어도 하나의 매체를 포함하고, 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하는 것은 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명을 수행하는 것을 포함하고, 상기 영지식 멤버십 증명은 상기 기본 값 및 상기 익명에 기초한다.
예 17b는 검증자 컴퓨팅 노드로 하여금: 멤버 컴퓨팅 노드와의 통신 채널을 확립하고 - 상기 멤버 컴퓨팅 노드 및 검증자 컴퓨팅 노드는 각각의 충전 코일에 각각 연결됨 -; 상기 검증자 및 멤버 컴퓨팅 노드 사이의 충전이 승인된 디바이스 그룹을 통신하고; 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하고; 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 것에 응답하여, 상기 검증자 컴퓨팅 노드에 의해 생성된 자기장에 기초하여 상기 멤버 컴퓨팅 노드를 유도식으로 충전하게 하기 위한 명령어를 저장한 적어도 하나의 저장 매체를 포함한다.
예 18b는 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 익명으로 인증하기 위한 명령어를 포함하는 예 17b의 적어도 하나의 매체를 포함하고, 상기 검증자 노드는 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 고유하게 식별하는 식별자를 수신하지 않는다.
예 19b는 예 17b의 적어도 하나의 매체를 포함하고, 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 것은 상기 검증자 컴퓨팅 노드가 상기 멤버 컴퓨팅 노드에 알려진 그러나 상기 검증자 컴퓨팅 노드에는 알려지지 않은 개인 키로 서명된, 서명된 메시지를 수신하는 것을 포함한다.
예 20b는 손상된 개인 키의 리스트 및 서명의 리스트 중 적어도 하나에 기초하여 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 인증하기 위한 명령어를 포함하는 예 17b의 적어도 하나의 매체를 포함한다.
예 21b는 예 17b의 적어도 하나의 매체를 포함하고, 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하는 것은 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명을 수행하는 것을 포함하고, 상기 영지식 멤버십 증명은 기본 값 및 익명에 기초한다.
본 발명은 제한된 수의 실시예와 관련하여 설명되었지만, 이 분야의 기술자는 이로부터 많은 수정 및 변경을 이해할 것이다. 첨부된 청구 범위는 본 발명의 진정한 사상 및 범위 내에 있는 그러한 모든 수정 및 변경을 포함하는 것으로 의도된다.

Claims (25)

  1. 적어도 하나의 프로세서에 의해 실행되는 방법으로서,
    멤버 컴퓨팅 노드가,
    검증자 컴퓨팅 노드와의 통신 채널을 확립하는 단계 - 상기 멤버 컴퓨팅 노드 및 상기 검증자 컴퓨팅 노드는 각각의 충전 코일에 각각 연결됨 - 와,
    상기 검증자 컴퓨팅 노드와의 충전이 승인된 디바이스 그룹을 판별하는 단계와,
    상기 멤버 컴퓨팅 노드가 상기 디바이스 그룹의 멤버인지 판단하는 단계와,
    상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 단계와,
    상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 것에 응답하여, 상기 검증자 컴퓨팅 노드에 의해 생성된 자기장에 기초하여 상기 멤버 컴퓨팅 노드를 유도식으로 충전하는 단계
    를 포함하는
    방법.
  2. 제1항에 있어서,
    상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 익명으로 인증하는 단계를 더 포함하고,
    상기 멤버 컴퓨팅 노드는 상기 검증자 컴퓨팅 노드에 대해 고유하게 식별되지 않는
    방법.
  3. 제2항에 있어서,
    상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하는 상기 단계는, 상기 멤버 컴퓨팅 노드가 개인 키로 메시지에 서명하고 상기 서명된 메시지를 상기 검증자 컴퓨팅 노드로 통신하는 단계를 포함하는
    방법.
  4. 제3항에 있어서,
    상기 개인 키 및 복수의 다른 개인 키는 모두 상기 검증자 컴퓨팅 노드에 연결된 공개 키에 대응하는
    방법.
  5. 제4항에 있어서,
    상기 멤버 컴퓨팅 노드가 상기 디바이스 그룹의 멤버가 아닌지 판단하는 단계와,
    발급자(issuer) 컴퓨팅 노드와 통신하여 상기 디바이스 그룹의 멤버가 되는 단계
    를 포함하는
    방법.
  6. 제5항에 있어서,
    상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 인증하기 전에는, 상기 개인 키는 상기 발급자 컴퓨팅 노드에 알려지지 않는
    방법.
  7. 제4항에 있어서,
    상기 멤버 컴퓨팅 노드가 상기 멤버 컴퓨팅 노드에 연결된 보안 대역외 저장소에 상기 개인 키를 저장하는 단계를 더 포함하는
    방법.
  8. 제3항에 있어서,
    상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하는 상기 단계는, 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명(zero-knowledge membership proof)을 수행하는 단계를 포함하는
    방법.
  9. 제8항에 있어서,
    상기 멤버십 증명은 링크 불가능한
    방법.
  10. 제3항에 있어서,
    상기 서명된 메시지는 손상된 개인 키의 리스트 및 서명의 리스트 중 적어도 하나에 기초하는
    방법.
  11. 제10항에 있어서,
    상기 검증자 컴퓨팅 노드와 상기 멤버 컴퓨팅 노드 사이에서 논스(nonce)를 통신하는 단계를 더 포함하고,
    상기 서명된 메시지는 상기 논스에 기초하는
    방법.
  12. 제11항에 있어서,
    상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하는 상기 단계는, 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식(zero-knowledge) 멤버십 증명을 수행하는 단계를 포함하고,
    상기 영지식 멤버십 증명은 상기 논스에 기초하는
    방법.
  13. 제3항에 있어서,
    상기 멤버 컴퓨팅 노드와 발급자 컴퓨팅 노드 사이에서 멤버십 크레덴셜을 통신하는 단계를 더 포함하고,
    상기 개인 키로 상기 메시지에 서명하는 단계는 상기 멤버십 크레덴셜에 기초하여 상기 메시지에 서명하는 단계를 포함하는
    방법.
  14. 제3항에 있어서,
    상기 개인 키는 상기 멤버십 크레덴셜 및 추가적인 멤버십 키에 기초하는
    방법.
  15. 제14항에 있어서,
    상기 개인 키는 기본 값 및 익명에 기초하고,
    상기 기본 값 및 상기 익명은 취소 리스트에 포함되는
    방법.
  16. 제15항에 있어서,
    상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하는 상기 단계는, 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명을 수행하는 단계를 포함하고,
    상기 영지식 멤버십 증명은 상기 기본 값 및 상기 익명에 기초하는
    방법.
  17. 적어도 하나의 프로세서에 의해 실행되는 방법으로서,
    검증자 컴퓨팅 노드가,
    멤버 컴퓨팅 노드와의 통신 채널을 확립하는 단계 - 상기 멤버 컴퓨팅 노드 및 상기 검증자 컴퓨팅 노드는 각각의 충전 코일에 각각 연결됨 - 와,
    상기 검증자 컴퓨팅 노드와 상기 멤버 컴퓨팅 노드 사이의 충전이 승인된 디바이스 그룹을 통신하는 단계와,
    상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 단계와,
    상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 인증되는 것에 응답하여, 상기 검증자 컴퓨팅 노드에 의해 생성된 자기장에 기초하여 상기 멤버 컴퓨팅 노드를 유도식으로 충전하는 단계
    를 포함하는
    방법.
  18. 제17항에 있어서,
    상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 익명으로 인증하는 단계를 더 포함하고,
    상기 검증자 노드는, 상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 고유하게 식별하고 있는 식별자를 수신하지 않는
    방법.
  19. 제17항에 있어서,
    상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 상기 단계는, 상기 검증자 컴퓨팅 노드가, 상기 멤버 컴퓨팅 노드에는 알려져 있지만 상기 검증자 컴퓨팅 노드에는 알려져 있지 않은 개인 키로 서명된 메시지를 수신하는 단계를 포함하는
    방법.
  20. 제17항에 있어서,
    손상된 개인 키의 리스트 및 서명의 리스트 중 적어도 하나에 기초하여, 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 인증하는 단계를 포함하는
    방법.
  21. 제17항에 있어서,
    상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 익명으로 인증하는 상기 단계는, 상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 영지식 멤버십 증명을 수행하는 단계를 포함하고,
    상기 영지식 멤버십 증명은 기본 값 및 익명에 기초하는
    방법.
  22. 복수의 명령어를 포함하는 적어도 하나의 기계 판독 가능 매체로서,
    상기 복수의 명령어는, 컴퓨팅 디바이스 상에서 실행되는 것에 응답하여, 상기 컴퓨팅 디바이스로 하여금 제1항 내지 제21항 중 어느 한 항에 개시된 방법을 수행하게 하는
    적어도 하나의 기계 판독 가능 매체.
  23. 제1항 내지 제21항 중 어느 한 항에 개시된 방법을 수행하는 수단을 포함하는 장치.
  24. 장치로서,
    멤버 컴퓨팅 노드를 포함하고,
    상기 멤버 컴퓨팅 노드는,
    적어도 하나의 메모리와,
    상기 메모리에 연결된 적어도 하나의 프로세서와,
    상기 적어도 하나의 프로세서에 연결되어서, 검증자 컴퓨팅 노드와의 통신 채널을 확립하는 통신 모듈 - 상기 멤버 컴퓨팅 노드 및 상기 검증자 컴퓨팅 노드는 각각의 충전 코일에 각각 연결됨 - 과,
    상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드와의 충전이 승인된 디바이스 그룹의 멤버인지 판단하는 판단 모듈과,
    상기 멤버 컴퓨팅 노드를 상기 검증자 컴퓨팅 노드에 대해 인증하는 인증 모듈과,
    상기 멤버 컴퓨팅 노드가 상기 검증자 컴퓨팅 노드에 대해 인증되는 것에 응답하여, 상기 검증자 컴퓨팅 노드에 의해 생성된 자기장에 기초하여 상기 멤버 컴퓨팅 노드를 유도식으로 충전하는 충전 모듈
    을 포함하는
    장치.
  25. 제24항에 있어서,
    개인 키를 더 포함하고,
    상기 개인 키로 메시지에 서명하고 상기 서명된 메시지를 상기 검증자 컴퓨팅 노드에 통신하는 것에 기초하여, 상기 검증자 컴퓨팅 노드에 대해 상기 멤버 컴퓨팅 노드를 인증하는
    장치.
KR1020167035930A 2014-07-24 2014-07-24 보안 무선 충전 KR102089833B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/PL2014/050044 WO2016013944A1 (en) 2014-07-24 2014-07-24 Secure wireless charging

Publications (2)

Publication Number Publication Date
KR20170013305A true KR20170013305A (ko) 2017-02-06
KR102089833B1 KR102089833B1 (ko) 2020-04-24

Family

ID=51585160

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167035930A KR102089833B1 (ko) 2014-07-24 2014-07-24 보안 무선 충전

Country Status (6)

Country Link
US (1) US9642006B2 (ko)
EP (1) EP3172688B1 (ko)
KR (1) KR102089833B1 (ko)
CN (1) CN106471514B (ko)
TW (1) TWI607334B (ko)
WO (1) WO2016013944A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018203652A1 (ko) * 2017-05-01 2018-11-08 엘지전자 주식회사 무선전력 전송시스템에서 인증을 수행하는 장치 및 방법
WO2020205514A1 (en) * 2019-04-01 2020-10-08 Intel Corporation Privacy protected autonomous attestation
US10805888B2 (en) 2017-05-01 2020-10-13 Lg Electronics Inc. Device and method for performing authentication in wireless power transmission system
WO2023080759A1 (ko) * 2021-11-08 2023-05-11 엘지전자 주식회사 무선 전력 전송 시스템에서 아웃 오브 밴드 통신 및 아웃 오브 밴드 통신에 대한 설정 방법 및 장치

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6479985B2 (ja) * 2015-07-15 2019-03-06 東芝メモリ株式会社 情報処理システムおよび情報処理装置
US9953174B2 (en) * 2015-08-31 2018-04-24 Nxp B.V. Method and system for in-band password management for inductive wireless charging
WO2017171561A1 (en) * 2016-04-01 2017-10-05 Powerbyproxi Limited Method of authentication for a wireless charging system
TWI568127B (zh) * 2016-05-13 2017-01-21 Newvastek Co Ltd Wireless charging networking system and method thereof
SG10201608276UA (en) * 2016-10-03 2018-05-30 Huawei Int Pte Ltd A Blacklist Management Method for IBC-based Distributed Authentication Framework
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
TWM575626U (zh) 2017-06-26 2019-03-11 美商米沃奇電子工具公司 電池充電器
CN109884997B (zh) * 2017-07-21 2021-01-08 北京图森智途科技有限公司 一种车辆控制器及车辆
US11269323B2 (en) 2018-03-27 2022-03-08 Denso International America, Inc. Remote park assist message flow systems and methods
US10917784B2 (en) 2018-03-27 2021-02-09 Denso International America, Inc. Systems and methods of cloud bonding for vehicles
US11097689B2 (en) 2018-03-27 2021-08-24 Denso International America, Inc. Passive entry and passive start system and method using temporary keys
US10839627B2 (en) 2018-03-28 2020-11-17 Denso International America, Inc. Reflective environment detection systems and methods
US11330431B2 (en) 2018-03-28 2022-05-10 Denso International America, Inc. Targeted advertising with privacy and anti-replay protection
US10706651B2 (en) 2018-03-28 2020-07-07 Denso International America, Inc. Systems and methods for communication bus security in a vehicle
US11548517B2 (en) 2018-03-28 2023-01-10 Denso International America, Inc. Activating vehicle functions based on vehicle occupant location
US10730479B2 (en) 2018-03-28 2020-08-04 Denso International America, Inc. Tamper security systems and methods for vehicles
EP3557471B1 (en) * 2018-04-20 2022-08-03 ARM Limited Power rail noise monitoring to detect attempted security tampering or side channel attacks
KR102564363B1 (ko) 2018-07-27 2023-08-08 삼성전자 주식회사 외부 전자 장치로부터 수신된 식별 정보에 기반하여 무선 충전과 관련된 통신 채널을 제어하는 전자 장치 및 전자 장치의 동작 방법
WO2020101506A1 (en) * 2018-11-13 2020-05-22 Apple Inc. Wireless power transfer device authentication
US11265172B2 (en) * 2018-12-21 2022-03-01 Intel Corporation Methods and apparatus for offloading signature revocation checking on acceleration circuitry
WO2020213980A1 (ko) * 2019-04-17 2020-10-22 엘지전자 주식회사 무선 전력 전송 시스템에서 통신 연결 제어 방법 및 그를 위한 장치
EP3751420B1 (de) * 2019-06-11 2023-03-22 TTTech Computertechnik Aktiengesellschaft Wartbares verteiltes ausfallsicheres echtzeitcomputersystem
EP3827609B1 (en) * 2019-07-03 2022-04-13 Google LLC Anonymous device authentication
US20220263819A1 (en) * 2019-07-12 2022-08-18 Lg Electronics Inc. Mutual authentication and re-authentication method between wireless power transmitting device and wireless power receiving device, and wireless power transmitting device and wireless power receiving device using same
KR20210028534A (ko) 2019-09-04 2021-03-12 삼성전자주식회사 전자 장치 및 전자 장치의 인증 방법
US11490249B2 (en) * 2019-09-27 2022-11-01 Intel Corporation Securing vehicle privacy in a driving infrastructure
WO2021206186A1 (ko) * 2020-04-06 2021-10-14 엘지전자 주식회사 무선전력 수신장치 및 무선전력 전송장치
US11469629B2 (en) * 2020-08-12 2022-10-11 Energous Corporation Systems and methods for secure wireless transmission of power using unidirectional communication signals from a wireless-power-receiving device
WO2022050732A1 (ko) * 2020-09-02 2022-03-10 엘지전자 주식회사 무선전력 전송장치, 무선전력 수신장치, 무선전력 전송장치에 의한 통신 방법 및 무선전력 수신장치에 의한 통신 방법
US20230319562A1 (en) * 2020-09-08 2023-10-05 Lg Electronics Inc. Wireless power transmission apparatus and wireless power reception apparatus
US11881727B2 (en) * 2021-03-10 2024-01-23 Cisco Technology, Inc. Communication pairing for telephone based on wireless charging protocol
US11916398B2 (en) 2021-12-29 2024-02-27 Energous Corporation Small form-factor devices with integrated and modular harvesting receivers, and shelving-mounted wireless-power transmitters for use therewith

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130257364A1 (en) * 2012-04-03 2013-10-03 Qualcomm Incorporated System and method for wireless power control communication using bluetooth low energy
US20140195803A1 (en) * 2013-01-07 2014-07-10 Nxp B.V. Secure wireless charging

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200631211A (en) 2005-02-25 2006-09-01 Chen Ju Yang Battery device having wireless charging system and method thereof
US20100225270A1 (en) * 2009-03-08 2010-09-09 Qualcomm Incorporated Wireless power transfer for chargeable devices
JP2011229265A (ja) 2010-04-19 2011-11-10 Panasonic Electric Works Co Ltd 非接触電力伝送装置
EP2579522B1 (en) * 2011-10-05 2018-05-30 BlackBerry Limited Wireless power charging and communication with wireless communication devices in a communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130257364A1 (en) * 2012-04-03 2013-10-03 Qualcomm Incorporated System and method for wireless power control communication using bluetooth low energy
US20140195803A1 (en) * 2013-01-07 2014-07-10 Nxp B.V. Secure wireless charging

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ERNIE BRICKELL ET AL: "Enhanced Privacy ID: A Direct Anonymous Attestation Scheme with Enhanced Revocation Capabilities", IEEE Transactions on dependable and secure computing, IEEE Service Center, New* *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018203652A1 (ko) * 2017-05-01 2018-11-08 엘지전자 주식회사 무선전력 전송시스템에서 인증을 수행하는 장치 및 방법
US10805888B2 (en) 2017-05-01 2020-10-13 Lg Electronics Inc. Device and method for performing authentication in wireless power transmission system
US11405873B2 (en) 2017-05-01 2022-08-02 Lg Electronics Inc. Device and method for performing authentication in wireless power transmission system
US11664852B2 (en) 2017-05-01 2023-05-30 Lg Electronics Inc. Device and method for performing authentication in wireless power transmission system
WO2020205514A1 (en) * 2019-04-01 2020-10-08 Intel Corporation Privacy protected autonomous attestation
WO2023080759A1 (ko) * 2021-11-08 2023-05-11 엘지전자 주식회사 무선 전력 전송 시스템에서 아웃 오브 밴드 통신 및 아웃 오브 밴드 통신에 대한 설정 방법 및 장치

Also Published As

Publication number Publication date
US9642006B2 (en) 2017-05-02
EP3172688A1 (en) 2017-05-31
WO2016013944A1 (en) 2016-01-28
EP3172688B1 (en) 2018-11-28
KR102089833B1 (ko) 2020-04-24
CN106471514B (zh) 2020-08-25
TWI607334B (zh) 2017-12-01
US20160050563A1 (en) 2016-02-18
CN106471514A (zh) 2017-03-01
TW201612785A (en) 2016-04-01

Similar Documents

Publication Publication Date Title
KR102089833B1 (ko) 보안 무선 충전
US10771263B2 (en) System and method for authenticating and authorizing devices
Saxena et al. Network security and privacy challenges in smart vehicle-to-grid
CN107925668B (zh) 资源驱动的动态授权框架
US20210329453A1 (en) Blockchain based wireless access point password management
US9621540B2 (en) Secure provisioning of computing devices for enterprise connectivity
CN101951603B (zh) 一种无线局域网接入控制方法及系统
CN109479049B (zh) 用于密钥供应委托的系统、设备和方法
CN110958111B (zh) 一种基于区块链的电力移动终端身份认证机制
US11689367B2 (en) Authentication method and system
EP3005205B1 (en) Distribution of licenses within the radius of a local device
CN103416082A (zh) 用于使用安全元件对远程站进行认证的方法
KR20160127167A (ko) 다중 팩터 인증 기관
CN103597799A (zh) 服务访问认证方法和系统
WO2019056971A1 (zh) 一种鉴权方法及设备
JP6894160B1 (ja) スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法
US11475139B2 (en) System and method for providing secure data access
CN105379176A (zh) 用于验证scep证书注册请求的系统和方法
TWI673621B (zh) 資訊註冊、認證方法及裝置
CN113626777A (zh) 身份认证方法、存储介质和电子设备
CN115361684A (zh) 利用区块链的共享Wifi双向认证的接入方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant