KR20210152393A - 인증을 이용한 무선 전력 충전 - Google Patents

인증을 이용한 무선 전력 충전 Download PDF

Info

Publication number
KR20210152393A
KR20210152393A KR1020210071940A KR20210071940A KR20210152393A KR 20210152393 A KR20210152393 A KR 20210152393A KR 1020210071940 A KR1020210071940 A KR 1020210071940A KR 20210071940 A KR20210071940 A KR 20210071940A KR 20210152393 A KR20210152393 A KR 20210152393A
Authority
KR
South Korea
Prior art keywords
code
security code
index
rnd
base
Prior art date
Application number
KR1020210071940A
Other languages
English (en)
Inventor
창재 김
담라 아카르
아드난 제빅
푸자 아그라왈
소피아 이
Original Assignee
르네사스 일렉트로닉스 아메리카 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 르네사스 일렉트로닉스 아메리카 인크. filed Critical 르네사스 일렉트로닉스 아메리카 인크.
Publication of KR20210152393A publication Critical patent/KR20210152393A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/10Circuit arrangements or systems for wireless supply or distribution of electric power using inductive coupling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/005Mechanical details of housing or structure aiming to accommodate the power transfer means, e.g. mechanical integration of coils, antennas or transducers into emitting or receiving devices
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/10Circuit arrangements or systems for wireless supply or distribution of electric power using inductive coupling
    • H02J50/12Circuit arrangements or systems for wireless supply or distribution of electric power using inductive coupling of the resonant type
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/80Circuit arrangements or systems for wireless supply or distribution of electric power involving the exchange of data, concerning supply or distribution of electric power, between transmitting devices and receiving devices
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/00032Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/00032Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
    • H02J7/00045Authentication, i.e. circuits for checking compatibility between one component, e.g. a battery or a battery charger, and another component, e.g. a power source
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/02Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries for charging batteries from ac mains by converters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 전력 수신기에 대해 무선 전력 송신기를 인증하기 위한 인증 방법은, 무선 전력 수신기로부터 SSP 값, ID, 및 난수(RND)를 수신하는 단계; RND에 기반하여 색인을 결정하는 단계; 색인에 따라 기본 코드들의 세트로부터 기본 코드를 선택하는 단계; 기본 코드, 색인, RND, SSP 값, 및 ID로부터 보안 코드를 결정하는 단계; 및 보안 코드를 무선 전력 수신기에 송신하는 단계를 포함한다. 추가적인 방법은, 무선 전력 송신기로부터 보안 코드를 수신하는 단계; 보안 코드로부터 색인을 검색하는 단계; 색인에 따라 기본 코드들의 세트로부터 기본 코드를 결정하는 단계; 제2 보안 코드를 계산하는 단계; 및 보안 코드와 제2 보안 코드를 비교함으로써 무선 전력 송신기를 인증하는 단계를 포함한다.

Description

인증을 이용한 무선 전력 충전{WIRELESS POWER CHARGING WITH AUTHENTICATION}
본 개시내용은 2020년 6월 8일자로 동일한 발명자들에 의해 출원된 "Wireless Power Charging with Authentication"이라는 명칭의 미국 가출원 일련번호 제63/036,395를 우선권으로 주장하며, 상기 출원은 그 전체가 인용에 의해 본원에 포함된다.
본 발명의 실시예들은 무선 전력 송신에 관한 것으로, 특히, 인증을 이용한 무선 전력 충전에 관한 것이다.
모바일 디바이스들, 예컨대, 스마트 폰들, 태블릿들, 웨어러블들, 및 다른 디바이스들은 점점 더 무선 전력 충전 시스템들을 사용하고 있다. 일반적으로, 무선 전력 전송은, 송신 코일을 구동하는 송신기, 및 송신 코일에 근접하게 배치되는 수신기 코일을 갖는 수신기를 수반한다. 수신기 코일은 송신 코일에 의해 생성되는 무선 전력을 수신하고, 그 수신된 전력을 사용하여 부하를 구동함으로써, 예컨대, 배터리 충전기에 전력을 제공한다.
전형적으로, 무선 전력 시스템은, 시변 자기장을 생성하도록 구동되는 송신기 코일, 및 시변 자기장에서 송신되는 전력을 수신하도록 송신기 코일에 대해 위치되는 수신기 코일을 포함하며, 수신기 코일은, 수신 디바이스, 이를테면, 셀 폰, 개인 휴대 정보 단말기(PDA), 태블릿, 랩톱 컴퓨터, 또는 다른 디바이스의 일부일 수 있다. 일부 실시예들에서, 수신 디바이스는 고전력 디바이스, 이를테면, 전기 자동차, 에너지 저장 디바이스, 또는 다른 대형 에너지 저장 디바이스일 수 있다.
따라서, 특히 고전력 상황에서 무선 전력 전송을 구성(arrange)하기 위한 개선된 방식들을 개발할 필요가 있다.
무선 전력 수신기에 대해 무선 전력 송신기를 인증하기 위한 인증 방법이 제시된다. 인증 방법은, 무선 전력 수신기로부터 SSP 값, ID, 및 난수(RND)를 수신하는 단계; RND에 기반하여 색인을 결정하는 단계; 색인에 따라 기본 코드들의 세트로부터 기본 코드를 선택하는 단계; 기본 코드, 색인, RND, SSP 값, 및 ID로부터 보안 코드를 결정하는 단계; 및 보안 코드를 무선 전력 수신기에 송신하는 단계를 포함한다. 추가적인 인증 방법은, SSP 값, ID, 및 난수를 무선 전력 송신기에 송신하는 단계; 무선 전력 송신기로부터 보안 코드를 수신하는 단계; 보안 코드로부터 색인을 검색하는 단계; 색인에 따라 기본 코드들의 세트로부터 기본 코드를 결정하는 단계; SSP, ID, 난수, 및 기본 코드로부터 제2 보안 코드를 계산하는 단계; 및 보안 코드와 제2 보안 코드를 비교함으로써 무선 전력 송신기를 인증하는 단계를 포함한다.
일부 실시예들에 따른 무선 전력 송신기는, 송신 코일을 구동하기 위해 결합되는 인버터; 무선 전력 수신기에 데이터를 송신하기 위해 인버터에 결합되는 FSK 변조기; 무선 전력 수신기로부터 데이터를 수신하기 위해 인버터에 결합되는 ASK 복조기; 및 인버터, FSK 변조기, 및 ASK 복조기에 결합되는 프로세서를 포함한다. 프로세서는, 무선 전력 수신기로부터 SSP 값, ID, 및 난수(RND)를 수신하고; RND에 기반하여 색인을 결정하고; 색인에 따라 기본 코드들의 세트로부터 기본 코드를 선택하고; 기본 코드, 색인, RND, SSP 값, 및 ID로부터 보안 코드를 결정하고; 보안 코드를 무선 전력 수신기에 송신하기 위한 명령어들을 실행한다.
일부 실시예들에 따른 무선 전력 수신기는, 수신기 코일에 결합되는 정류기; 무선 송신기로부터 데이터를 수신하기 위해 정류기에 결합되는 FSK 복조기; 무선 송신기에 데이터를 송신하기 위해 정류기에 결합되는 ASK 변조기; 및 정류기, FSK 복조기, 및 ASK 변조기에 결합되는 프로세서를 포함한다. 프로세서는, SSP 값, ID, 및 난수를 무선 전력 송신기에 송신하고; 무선 전력 송신기로부터 보안 코드를 수신하고; 보안 코드로부터 색인을 검색하고; 색인에 따라 기본 코드들의 세트로부터 기본 코드를 결정하고; SSP, ID, 난수, 및 기본 코드로부터 제2 보안 코드를 계산하고; 보안 코드와 제2 보안 코드를 비교함으로써 무선 전력 송신기를 인증하기 위한 명령어들을 실행한다.
이들 및 다른 실시예들이 다음의 도면들과 관련하여 아래에 논의된다.
도 1은 무선 전력 송신 시스템을 예시한다.
도 2a 및 도 2b는 무선 전력 송신기 및 무선 전력 수신기를 각각 예시한다.
도 3은 일부 실시예들에 따른, 인증된 무선 전력 송신을 구성하는 통신 방식을 예시한다.
도 4a 및 도 4b는 일부 실시예들에 따른, 무선 전력 송신기 및 무선 전력 수신기 상에서 실행되는 프로세스들을 각각 예시한다.
도 5a 및 도 5b는 일부 실시예들에 따른, 무선 전력 송신기 및 무선 전력 수신기 상에서 실행되는 프로세스들을 각각 예시한다.
이들 도면은 아래에서 추가로 논의된다.
다음의 설명에서, 본 발명의 일부 실시예들을 설명하는 특정 세부사항들이 기재된다. 그러나, 일부 실시예들은 이러한 특정 세부사항들 중 일부 또는 그 전부가 없이도 실시될 수 있다는 것이 관련 기술분야의 통상의 기술자에게 명백할 것이다. 본원에 개시된 특정 실시예들은 제한적인 것이 아니라 예시적인 것으로 의도된다. 관련 기술분야의 통상의 기술자는, 본원에서 구체적으로 설명되지는 않지만 본 개시내용의 범위 및 사상 내에 있는 다른 요소들을 인식할 수 있다.
본 설명은 본 발명의 양상들을 예시하고, 실시예들은 제한적인 것으로 간주되어서는 안되며, 청구항들은 보호되는 발명을 정의한다. 본 설명 및 청구항들의 사상 및 범위로부터 벗어나지 않으면서 다양한 변경들이 이루어질 수 있다. 일부 예시들에서, 본 발명을 불명료하게 하지 않기 위해, 잘 알려진 구조들 및 기법들은 상세히 도시되거나 설명되지 않았다.
도 1은 예시적인 무선 전력 송신 시스템(100)을 예시한다. 도 1에 예시된 바와 같이, 무선 송신기(102)는 코일(106)에 결합되고, 무선 수신기(104)는 코일(108)에 결합된다. 코일(106)은 무선 송신기(102)에 의해 구동되어 시변 자기장을 생성하며, 시변 자기장은 차례로, 코일(108)에 전류를 유도한다. 코일(108)은 무선 수신기(104)에 결합되며, 이 무선 송신기는, 무선 디바이스(102)로부터 시변 자기장을 통해 송신되는 전력을 수신할 수 있다.
무선 수신기(104)는 무선 전력 기능들을 갖는 임의의 디바이스일 수 있다. 많은 폰들, 랩톱들, 태블릿들, 및 다른 디바이스들이 무선 전력 기능을 포함한다. 많은 경우들에서, 이러한 디바이스들은 무선 전력을 수신할 뿐만 아니라 송신할 수 있다. 일부 예들에서, 무선 송신기(102)는 (예컨대, 테이블, 바닥, 또는 다른 구조에 내장된) 고정식 무선 전력 충전기일 수 있다.
본 개시내용의 실시예들은, 무선 전력 수신기에 대한 무선 전력 송신기의 인증을 제공한다. 본 개시내용의 실시예들에 따른 인증은 임의의 무선 전력 송신 시스템에서 구현될 수 있고, 특히, 고전력 무선 전력 송신 시스템들에 적용가능할 수 있다. 본 개시내용의 일부 실시예들에 따른, 무선 전력 송신기에서 실행되는 인증 방법은, 무선 전력 수신기로부터, 신호 강도 패킷(SSP)으로부터의 신호 강도 값(SSP 값), ID, 및 난수를 수신하는 단계를 포함한다. 색인은 난수에 기반하여 결정될 수 있고, 색인으로부터 기본 코드가 결정될 수 있다. 이어서, 기본 코드, 색인, 난수, SSP 값, 및 ID로부터 보안 코드가 결정될 수 있다. 이어서, 보안 코드가 무선 전력 수신기에 송신될 수 있다. 무선 전력 수신기에서 실행되는 방법은, SSP 값, ID, 및 난수를 무선 전력 송신기에 송신하는 단계를 포함한다. 이어서, 수신기는 무선 전력 송신기로부터 보안 코드를 수신할 수 있으며, 보안 코드는 색인을 포함한다. 이어서, 수신기는 제2 보안 코드를 계산할 수 있다. 결과적으로, 무선 전력 수신기는, 보안 코드와 제2 보안 코드의 비교로부터 무선 전력 송신기를 인증할 수 있다.
도 2a는 본 발명의 실시예들이 실행될 수 있는 무선 전력 송신기(PTx)(200)의 예를 예시한다. PTx(200)는 송신 코일(202)에 결합되는 단일 IC 상에 형성될 수 있다. PTx(200)는, 외부 소스(Vin)로부터 전력을 수신하고 송신 코일(202)을 구동하여 수신 디바이스에 전력을 송신한다. 도 2a에 예시된 바와 같이, PTx(200)는, 프로세서(210)로부터의 명령어들에 따라 송신 코일(202)을 구동하기 위해 결합되는 인버터/구동기(204)를 포함한다.
프로세서(210)는 또한, 송신 코일(202)에 의해 생성되는 시변 자기장을 통한 수신기 디바이스로의 대역-내 데이터의 송신을 위한 주파수 편이 변조(FSK; frequency shift key) 변조기(208)에 결합된다. 추가로, 프로세서(210)는, 수신기 디바이스에 의해 송신되는 대역-내 데이터를 수신하기 위한 진폭 편이 변조(ASK; amplitude shift key) 변조기(206)에 결합된다. FSK 변조기(208)는 인버터 구동기(204)에 결합되어, 송신 코일(202)에서 생성되는 시변 자기장의 출력 주파수를 주파수 편이시킴으로써, 프로세서(210)로부터 수신되는 송신 데이터를 변조하여 송신 데이터에 대응하는 디지털 데이터 스트림을 표현한다. 부가적으로, ASK 복조기(206)는, 송신 코일(202)에서 생성되는 시변 자기장의 진폭을 모니터링하여, 수신기 디바이스의 수신 코일 상의 부하를 변조함으로써, 인코딩된 디지털 데이터를 검출하고 디코딩한다.
프로세서(210)는, 본 개시내용에서 설명되는 기능들을 수행하도록 명령어들을 실행할 수 있는 임의의 처리 디바이스일 수 있다. 일부 실시예들에서, 프로세서(210)는, 인터페이스(214)를 통해, 명령어들을 제공하는 다른 디바이스에 결합되며, 이러한 경우에서, 본 개시내용에서 설명되는 기능들은, 프로세서(210), 및 인터페이스(214)를 통해 프로세서(210)와 결합된 디바이스의 조합에 의해 수행된다. 프로세서(210)는, 마이크로컴퓨터들, 마이크로프로세서들, 상태 기계들, 또는 본 개시내용에서 설명되는 기능들 중 일부 또는 전부를 수행하는 다른 회로의 임의의 조합을 포함할 수 있다.
프로세서(210)는 메모리(212)에 결합될 수 있다. 메모리(212)는, 데이터 및 프로세서(210)에서 실행되는 명령어들을 저장하는 휘발성 및 비-휘발성 메모리의 임의의 조합일 수 있다. 메모리(212)는 또한, 프로세서(210)의 동작에서 사용되는 임의의 레지스터들을 포함한다.
도 2a에 추가로 예시된 바와 같이, 프로세서(210)는 난수의 생성을 위한 난수 생성기(216)를 포함한다. 일부 실시예들에서, 난수 생성기(216)는, 프로세서(210)의 연산 디바이스에서 실행되는 명령어들일 수 있다. 일부 실시예들에서, 난수 생성기(216)는, 프로세서(210)에 난수를 제공하는 독립형 난수 생성기 회로일 수 있다.
도 2b는, PTx(200)에 의해 송신되는 무선 전력을 수신하기 위해 PTx(200)에 근접하게 될 수 있는 무선 전력 수신기(PRx)(220)를 예시한다. 도 2b에 예시된 바와 같이, 수신 코일(222)은 PTx(200)에 의해 생성되는 시변 자기장으로부터 전력을 수신하고, 정류기(224)에서, 수신된 전력을 정류하여 출력 전압(Vout)을 생성한다. 정류기(224)는, PTx(200)에 의해 송신되는 전력을 효율적으로 수신하도록 프로세서(230)에 의해 제어될 수 있다.
도 2b에 추가로 예시된 바와 같이, ASK 변조기(226)는, 프로세서(230)로부터 수신되는 디지털 데이터를 송신하기 위해 수신 코일(222) 상의 부하를 변조한다. FSK 복조기(228)는 수신된 시변 자기장의 주파수를 모니터링하고, 주파수 편이들로 변조된 디지털 데이터를 수신한다. ASK 변조기(226) 및 FSK 복조기(228)는 프로세서(230)에 결합되고, 이 프로세서는, FSK 복조기(228)로부터 PTx(200)에 의해 송신되는 디지털 데이터를 수신하고, PTx(200)로의 송신을 위해 디지털 데이터를 ASK 변조기(226)에 전송한다.
프로세서(230)는, 본 개시내용에서 설명되는 기능들을 수행하도록 명령어들을 실행할 수 있는 임의의 처리 디바이스일 수 있다. 일부 실시예들에서, 프로세서(230)는, 인터페이스(234)를 통해, 명령어들을 제공하는 다른 디바이스에 결합되며, 이러한 경우에서, 본 개시내용에서 설명되는 기능들은, 프로세서(230), 및 인터페이스(234)를 통해 프로세서(230)와 결합된 디바이스의 조합에 의해 수행된다. 프로세서(230)는, 마이크로컴퓨터들, 마이크로프로세서들, 상태 기계들, 또는 본 개시내용에서 설명되는 기능들 중 일부 또는 전부를 수행하는 다른 회로의 임의의 조합을 포함할 수 있다.
프로세서(230)는 메모리(232)에 결합될 수 있다. 메모리(232)는, 데이터 및 프로세서(230)에서 실행되는 명령어들을 저장하는 휘발성 및 비-휘발성 메모리의 임의의 조합일 수 있다. 메모리(232)는 또한, 프로세서(230)의 동작에서 사용되는 임의의 레지스터들을 포함한다.
도 2b에 추가로 예시된 바와 같이, 프로세서(230)는 난수의 생성을 위한 난수 생성기(236)를 포함한다. 일부 실시예들에서, 난수 생성기(236)는, 프로세서(230)의 연산 디바이스에서 실행되는 명령어들일 수 있다. 일부 실시예들에서, 난수 생성기(236)는, 프로세서(230)에 난수를 제공하는 독립형 난수 생성기 회로일 수 있다.
도 3은 본원에 개시된 실시예들에 따른, PRx(220)에 의해 PTx(200)를 인증하기 위한 통신 절차(300)를 예시한다. 일단 인증이 완료되면, PTx(200)로부터의 PRx(220)에서의 전력의 수신이 개시될 수 있다. 통신(302)은 PRx(220)로부터 PTx(200)로의 송신을 표현하고, SSP 값, 수신기 ID, 및 종종 구성 파라미터들을 포함한다. 일부 실시예들에서, 통신(302)은, SSP들, ID 패킷들, 구성 패킷들, 제어 오류 패킷(CEP), 또는 다른 통신들을 포함하는 다수의 패킷들을 포함할 수 있다.
통신들(304)은, 인증 및 전력의 송신을 위한 요청을 시작하는, PRx(220)로부터 PTx(200)로의 송신을 표현한다. 통신들(304)은, 전력에 대한 요청, 및 PRx(220)에 의해 생성되는 난수(RND)를 포함한다. 통신들(306)은, 잠재적 전력 수준과 함께 PTx(200)에 의해 생성되는 보안 코드를 포함하는, PTx(200)로부터 PRx(220)로의 송신을 표현한다. 보안 코드는 아래에 추가로 논의되는 바와 같이 PTx(200)에서 계산된다. 통신들(308)은 전력의 송신에 대한 요청의 PRx(220)로부터 PTx(200)로의 송신이다. 아래에 추가로 논의되는 바와 같이, 통신들(308)은 PRx(220)가 PTx(200)를 인증한 후에만 송신된다. 일부 실시예들에서, PRx(220)가 PTx(200)를 인증하지 않는 경우 통신들이 중단될 수 있지만, 일부 실시예들에서, 통신이 중단되기 전에 하나 초과의 인증 시도가 수행될 수 있다.
통신들(308)은 추가로, PRx(220)가 PTx(200)를 인증한 후에 무선 전력 송신에 대한 전력 수준들을 협상 또는 재협상하기 위한 PRx(220)와 PTx(200) 사이의 일련의 통신들을 표현할 수 있다. 일부 실시예들에서, PRx(220) 및 PTx(200)는, 전력 전송 없음 내지 고전력 전송을 포함하는 다수의 모드들로 동작할 수 있다. 일부 실시예들에서, PRx(220) 및 PTx(200)는 인증 없이도 전력 전송이 없거나 낮은 모드에서 동작할 수 있고, 인증이 있는 경우에만 고전력 모드로 동작할 수 있다. 일부 실시예들에서, 고전력 모드는 10 W 초과의 무선 전력 전송, 예컨대, 15 W 내지 40 W의 전력 전송의 전력 수준들을 포함할 수 있다. 일부 실시예들에서, 고전력들이 가능할 수 있다.
일부 실시예들에서, 통신들 각각은 패킷 포맷으로 송신된다. 예로서, 패킷은 8 비트(1 바이트) 헤더 및 B0 ... BN으로 라벨링된 다수의 데이터 바이트를 포함할 수 있다. 일부 실시예들에서, N은 4이며, 이에 따라, 패킷은 6 바이트의 데이터(헤더 및 바이트 B0 - B4)를 포함한다. 통신들(302)은, 예컨대, 다수의 패킷들을 사용하여 송신될 수 있다.
일부 실시예들에 따르면, PTx(200)는, SSP 패킷 및 ID 패킷을 수신한 후에, SSP 패킷 값, PRx(220)의 일련 번호(ID), PRx(220)에 의해 송신되는 난수(RND), 및 PTx(200)에 의해 생성되는 난수들을 조합하여 보안 코드를 생성할 수 있다.
도 4a 및 도 4b는 본 개시내용에 따른 인증의 일부 실시예들을 예시한다. 도 4a는 PTx(200) 상에서 실행되는 프로세스(400)를 예시하고, 도 4b는 PRx(220) 상에서 실행될 수 있는 프로세스(420)를 예시한다. 도 4a에 예시된 바와 같이, 프로세스(400)는 단계(402)에서 시작하며, 여기서, PRx(220)로부터의 인증 요청 및 난수를 포함하는 통신들(304)의 수신이 있다. 단계(402) 전에, PTx(200)는 SSP 값, ID, 및 다른 데이터를 갖는 PRx(220)로부터의 통신(302)을 이미 수신했다.
단계(404)에서, PTx(200)에서 색인이 계산된다. 색인은, PRx(220)로부터 수신된 난수(RND) 및 PTx(200)에서 도출된 추가적인 난수들로부터 계산될 수 있다. 결과적으로, 색인은 다음과 같이 계산될 수 있다:
색인 = F(RND, TX RND 1, ..., TX RND N)
일부 실시예들에서, 색인의 계산은, 추가적인 파라미터들, 예컨대, SSP 값, ID, 또는 PRx(220) 및 PTx(200) 둘 모두가 액세스가능한 다른 데이터를 포함할 수 있다. 함수(F)는 PRx(220) 및 PTx(200) 둘 모두에 의해 공유되는 임의의 함수일 수 있고, 기본 코드들에 걸쳐 있는 범위 내의 색인을 제공한다. 특정 예에서, 색인은 0 내지 15의 값을 제공하도록 다음과 같이 계산될 수 있다:
색인 = (RND) XOR (TX RND 1) XOR (TX RND 2) MOD 16
위에 논의된 바와 같이, RND는 PRx(220)에 의해 생성되는 난수이다. TX RND 1은 PTx(200)에서 생성되는 제1 난수이다. TX RND 2는 PTx(200)에서 생성되는 제2 난수이다. 함수 XOR은 배타적 OR 함수를 지칭한다. MOD 16은 모듈러 16 함수를 지칭한다. 일부 실시예들에서, RND 및 TX 난수들 각각은 1 바이트(8 비트) 값들일 수 있고, MOD 16은 ½ 바이트(4 비트)로 표현될 수 있는 0 내지 15의 색인에 대한 값을 제공할 수 있다. 관련 기술분야의 통상의 기술자는, 0 내지 15의 색인을 계산하기 위해 XOR 연산 및 MOD 16 연산에서 8 비트 난수를 사용하는 것은 단지 예이고, 더 큰, 수신기 계산된 및 송신기 계산된 난수들을 사용하는 색인 계산들이 사용되어 더 넓은 범위를 갖는 색인 값이 제공될 수 있다는 것을 인지할 것이다.
단계(406)에서, 기본 코드를 선택하기 위해 색인 값이 사용된다. 색인이 0 내지 15의 값인 이러한 특정 예에서, 16개의 기본 코드가 존재한다. 기본 코드들은 임의의 크기를 가질 수 있지만, 이러한 특정 예에서, 16개의 기본 코드 각각은 40 비트를 가질 수 있다. 아래에 논의되는 바와 같이, 5개의 8 비트 바이트를 인코딩하기 위해 다수의 40 비트가 사용된다. 일부 실시예들에서, 더 많은 수의 기본 코드들이 사용될 수 있고, 기본 코드들 각각은 더 많거나 더 적은 비트로 형성될 수 있다. 기본 코드들은 고정되고, PTx(200) 및 PRx(220) 둘 모두에 의해 공유된다. 본 개시내용의 실시예들에서 사용될 수 있는 특정 기본 코드들은, 개별 기본 코드들이 균일한 길이를 갖고, 색인의 범위에 의해 결정된 번호를 갖고, 각각이 서로 상이하도록 이루어진다. 예시의 목적들을 위해, 16개의 기본 코드가 다음의 표에 의해 주어질 수 있다:
Figure pat00001
이러한 색인 표는 단지 예시적이고, 기본 코드들은 다른 값들을 보유할 수 있고 상이한 비트 길이들을 가질 수 있다. 예시된 바와 같이, 위에 표시된 바와 같은 예시적인 40 비트 기본 코드(BC)는 (B4, B3, B2, B1, B0)으로서 라벨링될 수 있는 5 바이트로 표현될 수 있다.
단계(408)에서, 기본 코드를 다른 데이터와 콘볼루션함으로써 기본 코드로부터 사전 보안 코드가 계산된다. 일부 실시예들에서, 사전 보안 코드는, 색인된 기본 코드, PRx(220)로부터의 난수(RND), PRx(220)로부터의 ID(ID)의 함수로서 결정될 수 있다. 이러한 함수는, 예컨대, 다음과 같을 수 있다.
사전 보안 = G(BC(색인), RND, ID, SSP)
일부 실시예들에서, 5 바이트 기본 코드는, 함수(G)에서, RND, ID, 및 SSP의 값들로부터 선택된 매칭하는 5 바이트와 콘볼루션될 수 있다. 특정 예에서, 수신기 ID를 포함하는 수신기 ID 패킷으로부터 3 바이트가 선택될 수 있다. 예컨대, ID 패킷의 바이트들 B4, B5, 및 B6이 사용될 수 있다. 이러한 3개의 바이트는 단일 바이트 SSP 값 및 단일 바이트 난수(RND)와 조합되고, 색인된 기본 코드(BC(색인))의 5개의 바이트와 콘볼루션될 수 있다. 일부 실시예들에서, 수신기 ID로부터 선택되는 바이트들은 수신기 ID를 포함하는 패킷의 다른 바이트들일 수 있다. 사전 보안 코드(PSC)는, 예컨대, ID, RND, 및 SSP의 복수의 바이트들로부터 기본 코드와 동일한 크기의 코드를 컴파일함으로써 계산될 수 있다. 이것의 예는 다음에 의해 주어질 수 있다.
PSC = (BC(색인)) XOR (ID B4, SSP, RND, ID B6, ID B5)
ID 바이트들, SSP, 및 RND의 순서는 위에 표시된 것으로부터 변경될 수 있고, 위에 설명된 계산 함수(G)는 단지 예시적이라는 것이 유의되어야 한다. 위의 계산(G)의 서술이 다음과 같이 제공된다:
Figure pat00002
여기서, 위에 논의된 바와 같이, BC는 색인된 기본 코드를 표시하고, ID는 PRx(220)로부터 수신된 식별 패킷으로부터의 ID를 표현하고, SSP는 PRx(220)로부터 수신된 신호 강도 패킷으로부터의 신호 강도 값을 표현하고, RND는 PRx(220)로부터 수신된 난수를 표시한다. 이어서, 결과적인 사전 보안 코드(PSC)는 5개의 바이트를 갖고, 이는 차례로, 아래에 표시된 바와 같이 10개의 절반 바이트로서 표현될 수 있다.
단계(410)에서, 보안 코드는 위에서 계산된 사전 코드로부터 생성된다. 위에 논의된 바와 같이, 이러한 예에서의 사전 보안 코드(PSC)는 다음과 같이 지정될 수 있는 5 바이트(40 비트) 코드이다:
PSC =
Figure pat00003
위에 표시된 바와 같이, 사전 보안 코드의 각각의 바이트는 하위 및 상위 부분들로서 지정된다. 위의 지정은 각각의 바이트의 8 비트 지정을 따른다. 예컨대, 바이트 PSC B0의 8 비트가 2개의 4 비트 부분(B0-H, B0-L)으로서 지정된다.
이어서, 보안 코드는, 함수 S(PSC, 색인)에 따라 내장된 PSC 및 색인으로부터 어셈블링될 수 있다. 특히, 보안 코드는, 색인의 값과 조합된 PSC의 절반 바이트들의 조합을 사용하여 어셈블링된다. 예로서, 보안 코드는 다음에 의해 주어질 수 있다.
보안 코드 = S(PSC, 색인) =
Figure pat00004
위에 표시된 바와 같이, 사전 보안 코드 바이트들 각각의 ½ 바이트가 사용되고, 색인은, 이러한 예에서는 3과 ½ 바이트의 길이를 갖는 보안 코드를 구성하도록 내장된다. 관련 기술분야의 통상의 기술자는, 사전 보안 코드 및 색인으로부터의 다른 구성들이 사용되어 보안 코드를 어셈블링할 수 있다.
단계(412)에서, PTx(200)는 보안 코드를 PRx(220)에 송신한다. 특히, 보안 코드는, 헤더 및 잠재적 전력을 포함하는 패킷의 일부로서 송신될 수 있다. 일부 실시예들에서, 도 3에 예시된 바와 같은 통신(306)을 포함하는 TX 패킷은, 예컨대, 다음의 형태를 취할 수 있다:
Figure pat00005
위에 논의된 바와 같이, 위에 제공된 TX 패킷은 보안 코드 및 잠재적 전력을 포함한다.
도 4b는, PTx(200)를 인증하기 위해 PRx(220)에 의해 실행될 수 있는 프로세스(420)를 예시한다. 프로세스(420)는 단계(422)에서 시작되며, 여기서, 단계(412)에서 프로세스(400)에 의해 송신된 위에 설명된 바와 같은 TX 패킷의 수신이 있다. 단계(424)에서, TX 패킷의 보안 코드로부터 색인이 검색된다. 단계(426)에서, PRx(220)는, 보안 코드를 계산하기 위해, 프로세스(400)의 단계들(406, 408, 및 410)에서 위에 설명된 단계들을 수행한다. 단계(428)에서, PRx(220)는, PRx(220)에서 계산된 보안 코드를 TX 패킷에서 수신된 것과 비교한다. 이들이 매칭하는 경우, PRx(220)는 PTx(200)를 인증하고, 도 3에 예시된 바와 같은 통신들(308)로 진행한다.
도 5a 및 도 5b는 본 개시내용에 따른 인증의 다른 실시예들을 예시한다. 도 5a는 PTx(200) 상에서 실행되는 프로세스(500)를 예시하고, 도 5b는 PRx(220) 상에서 실행되는 프로세스(520)를 예시한다.
도 5a에 예시된 바와 같이, 프로세스(500)는, 도 3에 예시된 바와 같이 통신들(304)에서 인증에 대한 요청이 수신될 때 시작된다. 단계(504)에서, 색인이 계산된다. 도 4a의 단계(404)와 관련하여 위에 논의된 바와 같이, 색인은 다음과 같은 계산될 수 있다.
색인 = (RND) XOR (TX RND 1) XOR (TX RND 2) MOD 16
단계(506)에서, 색인(BC(색인))에 기반하여 기본 코드(BC)가 선택된다. 기본 코드들은 프로세스(400)의 단계(406)와 관련하여 위에 논의되고, 예컨대, 위에 논의된 바와 같이, (B4, B3, B2, B1, B0)로 라벨링된 5개의 바이트로 지정될 수 있는 40 비트 코드일 수 있다.
단계(508)에서, SSP 값, 난수(RND), 수신기 ID의 몇몇 바이트들(예컨대, 수신기 ID 패킷의 바이트들 B4, B5, 및 B6), 및 색인된 기본 코드(BC(색인))에 기반하여 해시 코드 입력이 형성된다. 이러한 해시 코드 입력은 임의의 방식으로 구성될 수 있지만, 그러한 구성의 예는 다음과 같을 수 있다:
해시 코드 입력 =
Figure pat00006
여기서, BC는 기본 코드 바이트를 지정하고, ID는 식별 바이트를 표현하고, SSP는 SSP 값을 표현하고, RND는 난수이다. 위에 논의된 바와 같이, SSP, ID, 및 RND는 도 3에 예시된 바와 같이 통신들(302 및 304)에서 PTx(200)에 통신된다.
단계(510)에서, 해시 코드는, 위의 해시 코드 입력에 대해 해싱 함수를 수행함으로써 형성된다. 임의의 해싱 함수가 사용될 수 있다. 통상적인 해싱 함수는 MD5, SHA-1, SHA-2, NTLM, 및 LANMAN을 포함한다. MD5는 128 비트를 갖는 해시 코드를 생성하는 통상적인 해싱 함수이다. SHA-1은 160 비트 해시 코드를 생성하는 보안 해싱이다. SHA-2는 다양한 길이들의 해시 코드를 생성하는 해싱 알고리즘들의 모음이다. LANMAN은 보안되지 않고 드물게 사용되는 마이크로소프트(Microsoft) 해싱 코드이다. NTLM은 LANMAN 코드의 후속자이다. 임의의 해싱 함수가 사용되어 해시 코드를 생성할 수 있다. 예시의 목적들을 위해, 128 비트 MD5 코드가 예시된다. 이러한 예를 사용하면, 위의 해시 코드 입력에 대한 해싱 함수로부터 초래되는 해시 코드는 다음과 같이 예시될 수 있다:
해시 코드(HC) =
Figure pat00007
단계(512)에서, 해시 코드로부터 보안 코드가 도출된다. 위에 논의된 바와 같이, 바이트들 B0 내지 B15 각각이 L 및 H 세그먼트들로 지정된 4 비트 세그먼트들로 분할될 수 있다. 예컨대, 바이트 B0은 B0-L 및 B0-H로서 지정될 수 있다. 해시 코드로부터 임의의 비트 집합이 선택될 수 있지만, 특정 예에서, 보안 코드는 다음과 같이 해시 코드로부터 어셈블링될 수 있다:
보안 코드 = 해시 코드(HC) 바이트들
Figure pat00008
이러한 예에서 표시된 바와 같이, 위에 표시된 해시 코드로부터 다수의 비트 집합들이 선택되고, 보안 코드에 위치된 임의적이지만 미리 선택된 위치에 색인이 내장된다.
단계(514)에서, 보안 코드는 위에 표시된 바와 같이 통신(306)에서 수신기에 송신된다. 통신들(306)에서의 송신 패킷은 다음의 형태를 취할 수 있다:
Figure pat00009
도 5b는 일부 실시예들에 따른, PRx(220) 상에서 실행되는 프로세스(520)를 예시한다. 단계(522)에서, PRx(220)는, 프로세스(500)의 단계(514)에서 PTx(200)에 의해 송신된, 보안 코드를 갖는 송신 패킷을 수신한다. 단계(524)에서, 수신된 보안 코드로부터 색인이 검색된다. 위에 표시된 바와 같이, 색인은, 색인이 PRx(220)에 의해 검색될 수 있도록 보안 코드의 특정 위치에 내장된다.
프로세스(520)의 단계(526)에서, PRx(220)는, 프로세스(500)의 단계들(506 내지 512)과 함께 위에 설명된 것과 동일한 알고리즘을 사용하여 보안 코드를 계산한다. 단계(528)에서, PRx(220)는, PRx(220)에 의해 계산된 보안 코드를 수신된 보안 코드와 비교한다. 보안 코드들이 매칭하는 경우, PTx(200)는 PRx(220)에 대해 인증된다. 그렇지 않은 경우, PTx(200)는 PRx(220)에 대해 인증되지 않는다.
본 개시내용에서, 위에 논의된 바와 같이, PRx(220)가 난수, SSP 값, 및 ID를 PTx(200)에 전송하고 보안 코드를 수신함으로써 PTx(200)를 인증하는 인증의 예들이 제공되었다. 일부 실시예들에서, 이러한 절차는 반전될 수 있고, PTx(200)가 위에 설명된 것과 동일하거나 유사한 프로세스들에 의해 PRx(220)를 인증한다.
본원에 설명된 본 발명의 실시예들은 본 발명을 제한하는 것으로 의도되지 않는다. 관련 기술분야의 통상의 기술자는, 본 발명의 범위 내에서의 다수의 변형들 및 수정들이 가능하다는 것을 인지할 것이다. 결과적으로, 본 발명은 다음의 청구항들에서 기재된다.

Claims (23)

  1. 인증 방법으로서,
    무선 전력 수신기로부터 SSP 값, ID, 및 난수(RND)를 수신하는 단계;
    상기 RND에 기반하여 색인을 결정하는 단계;
    상기 색인에 따라 기본 코드들의 세트로부터 기본 코드를 선택하는 단계;
    상기 기본 코드, 상기 색인, 상기 RND, 상기 SSP 값, 및 상기 ID로부터 보안 코드를 결정하는 단계; 및
    상기 보안 코드를 상기 무선 전력 수신기에 송신하는 단계를 포함하는, 인증 방법.
  2. 제1항에 있어서,
    상기 색인을 결정하는 단계는,
    적어도 하나의 송신 난수(TX RND)를 결정하는 단계; 및
    상기 색인을 산출하기 위해 상기 RND를 상기 적어도 하나의 TX RND와 콘볼루션하는 단계를 포함하며, 상기 색인은 상기 기본 코드들의 세트가 걸쳐 있는 범위 내에 있는, 인증 방법.
  3. 제2항에 있어서,
    상기 적어도 하나의 TX RND는 TX RND 1 및 TX RND 2를 포함하고, 상기 색인은,
    색인 = (RND) XOR (TX RND 1) XOR (TX RND 2) MOD 16
    에 의해 주어지는, 인증 방법.
  4. 제1항에 있어서,
    상기 기본 코드들의 세트는 16개의 5 바이트 코드를 포함하는, 인증 방법.
  5. 제1항에 있어서,
    상기 보안 코드를 결정하는 단계는,
    사전 보안 코드를 형성하기 위해 상기 기본 코드를 상기 ID, SSP, 및 상기 RND와 콘볼루션하는 단계; 및
    상기 색인 및 상기 사전 보안 코드로부터 상기 보안 코드를 어셈블링하는 단계를 포함하는, 인증 방법.
  6. 제5항에 있어서,
    상기 사전 보안 코드를 형성하기 위한 상기 콘볼루션하는 단계는,
    상기 ID로부터 복수의 바이트들을 선택하는 단계;
    상기 ID로부터의 상기 복수의 바이트들, 상기 SSP, 및 상기 RND로부터 상기 기본 코드의 길이와 동일한 길이의 코드를 어셈블링하는 단계; 및
    상기 기본 코드를 상기 코드와 콘볼루션하는 단계를 포함하는, 인증 방법.
  7. 제6항에 있어서,
    상기 코드는 (ID B4, SSP, RND, ID B6, ID B5)에 의해 주어지고, 상기 기본 코드를 상기 코드와 콘볼루션하는 단계는,
    (기본 코드) XOR (ID B4, SSP, RND, ID B6, ID B5)
    로서 상기 사전 보안 코드를 산출하는, 인증 방법.
  8. 제5항에 있어서,
    상기 사전 보안 코드로부터 상기 보안 코드를 어셈블링하는 단계는,
    상기 사전 보안 코드로부터 복수의 절반 바이트들을 선택하는 단계; 및
    상기 복수의 절반 바이트들 및 상기 색인을 상기 보안 코드로 구성하는 단계를 포함하는, 인증 방법.
  9. 제8항에 있어서,
    상기 사전 보안 코드로부터 복수의 절반 바이트들을 선택하는 단계는, 상기 사전 보안 코드의 각각의 바이트로부터 적어도 하나의 절반 바이트를 선택하는 단계를 포함하는, 인증 방법.
  10. 제1항에 있어서,
    상기 보안 코드를 결정하는 단계는,
    상기 ID, 상기 SSP 값, 상기 난수, 및 상기 기본 코드로부터 해시 입력을 결정하는 단계;
    해시 코드를 결정하기 위해 상기 해시 입력에 대해 해싱 함수를 수행하는 단계; 및
    상기 해시 코드 및 상기 색인으로부터 상기 보안 코드를 어셈블링하는 단계를 포함하는, 인증 방법.
  11. 제10항에 있어서,
    상기 보안 코드를 어셈블링하는 단계는,
    상기 해시 코드로부터 복수의 절반 바이트들을 선택하는 단계; 및
    상기 색인과 함께 상기 복수의 절반 바이트들을 상기 보안 코드로 구성하는 단계를 포함하는, 인증 방법.
  12. 인증 방법으로서,
    SSP 값, ID, 및 난수를 무선 전력 송신기에 송신하는 단계;
    상기 무선 전력 송신기로부터 보안 코드를 수신하는 단계;
    상기 보안 코드로부터 색인을 검색하는 단계;
    상기 색인에 따라 기본 코드들의 세트로부터 기본 코드를 결정하는 단계;
    SSP, 상기 ID, 상기 난수, 및 상기 기본 코드로부터 제2 보안 코드를 계산하는 단계; 및
    상기 보안 코드와 상기 제2 보안 코드를 비교함으로써 상기 무선 전력 송신기를 인증하는 단계를 포함하는, 인증 방법.
  13. 제12항에 있어서,
    상기 제2 보안 코드를 계산하는 단계는,
    사전 보안 코드를 형성하기 위해 상기 기본 코드를 상기 ID, 상기 SSP, 및 상기 난수와 콘볼루션하는 단계; 및
    상기 색인 및 상기 사전 보안 코드로부터 상기 제2 보안 코드를 어셈블링하는 단계를 포함하는, 인증 방법.
  14. 제13항에 있어서,
    상기 사전 보안 코드를 형성하기 위한 상기 콘볼루션하는 단계는,
    상기 ID로부터 복수의 바이트들을 선택하는 단계;
    상기 ID로부터의 상기 복수의 바이트들, 상기 SSP, 및 RND로부터 상기 기본 코드의 길이와 동일한 길이의 코드를 어셈블링하는 단계; 및
    상기 기본 코드를 상기 코드와 콘볼루션하는 단계를 포함하는, 인증 방법.
  15. 제12항에 있어서,
    상기 제2 보안 코드를 계산하는 단계는,
    상기 ID, 상기 SSP 값, 상기 난수, 및 상기 기본 코드로부터 해시 입력을 결정하는 단계;
    해시 코드를 결정하기 위해 상기 해시 입력에 대해 해싱 함수를 수행하는 단계; 및
    상기 해시 코드 및 상기 색인으로부터 상기 보안 코드를 어셈블링하는 단계를 포함하는, 인증 방법.
  16. 무선 전력 송신기로서,
    송신 코일을 구동하기 위해 결합되는 인버터;
    무선 전력 수신기에 데이터를 송신하기 위해 상기 인버터에 결합되는 FSK 변조기;
    상기 무선 전력 수신기로부터 데이터를 수신하기 위해 상기 인버터에 결합되는 ASK 복조기; 및
    상기 인버터, 상기 FSK 변조기, 및 상기 ASK 복조기에 결합되는 프로세서를 포함하며,
    상기 프로세서는,
    상기 무선 전력 수신기로부터 SSP 값, ID, 및 난수(RND)를 수신하고,
    상기 RND에 기반하여 색인을 결정하고,
    상기 색인에 따라 기본 코드들의 세트로부터 기본 코드를 선택하고,
    상기 기본 코드, 상기 색인, 상기 RND, 상기 SSP 값, 및 상기 ID로부터 보안 코드를 결정하고,
    상기 보안 코드를 상기 무선 전력 수신기에 송신하기 위한 명령어들을 실행하는, 무선 전력 송신기.
  17. 제16항에 있어서,
    상기 색인을 결정하기 위한 명령어들은,
    적어도 하나의 송신 난수(TX RND)를 결정하고;
    상기 색인을 산출하기 위해 상기 RND를 상기 적어도 하나의 TX RND와 콘볼루션하기 위한 명령어들을 포함하며, 상기 색인은 상기 기본 코드들의 세트가 걸쳐 있는 범위 내에 있는, 무선 전력 송신기.
  18. 제16항에 있어서,
    상기 보안 코드를 결정하기 위한 명령어들은,
    사전 보안 코드를 형성하기 위해 상기 기본 코드를 상기 ID, SSP, 및 상기 RND와 콘볼루션하고,
    상기 색인 및 상기 사전 보안 코드로부터 상기 보안 코드를 어셈블링하기 위한 명령어들을 포함하는, 무선 전력 송신기.
  19. 제18항에 있어서,
    상기 사전 보안 코드로부터 상기 보안 코드를 어셈블링하기 위한 명령어들은,
    상기 사전 보안 코드로부터 복수의 절반 바이트들을 선택하고;
    상기 복수의 절반 바이트들 및 상기 색인을 상기 보안 코드로 구성하기 위한 명령어들을 포함하는, 무선 전력 송신기.
  20. 제18항에 있어서,
    상기 보안 코드를 결정하기 위한 명령어들은,
    상기 ID, 상기 SSP 값, 상기 난수, 및 상기 기본 코드로부터 해시 입력을 결정하고;
    해시 코드를 결정하기 위해 상기 해시 입력에 대해 해싱 함수를 수행하고;
    상기 해시 코드 및 상기 색인으로부터 상기 보안 코드를 어셈블링하기 위한 명령어들을 포함하는, 무선 전력 송신기.
  21. 무선 전력 수신기로서,
    수신기 코일에 결합되는 정류기;
    무선 송신기로부터 데이터를 수신하기 위해 상기 정류기에 결합되는 FSK 복조기;
    상기 무선 송신기에 데이터를 송신하기 위해 상기 정류기에 결합되는 ASK 변조기; 및
    상기 정류기, 상기 FSK 복조기, 및 상기 ASK 변조기에 결합되는 프로세서를 포함하며,
    상기 프로세서는,
    SSP 값, ID, 및 난수를 무선 전력 송신기에 송신하고,
    상기 무선 전력 송신기로부터 보안 코드를 수신하고,
    상기 보안 코드로부터 색인을 검색하고,
    상기 색인에 따라 기본 코드들의 세트로부터 기본 코드를 결정하고,
    SSP, 상기 ID, 상기 난수, 및 상기 기본 코드로부터 제2 보안 코드를 계산하고,
    상기 보안 코드와 상기 제2 보안 코드를 비교함으로써 상기 무선 전력 송신기를 인증하기 위한 명령어들을 실행하는, 무선 전력 수신기.
  22. 제21항에 있어서,
    상기 제2 보안 코드를 계산하기 위한 명령어들은,
    사전 보안 코드를 형성하기 위해 상기 기본 코드를 상기 ID, 상기 SSP, 및 상기 난수와 콘볼루션하고;
    상기 색인 및 상기 사전 보안 코드로부터 상기 제2 보안 코드를 어셈블링하기 위한 명령어들을 포함하는, 무선 전력 수신기.
  23. 제21항에 있어서,
    상기 제2 보안 코드를 계산하기 위한 명령어들은,
    상기 ID, 상기 SSP 값, 상기 난수, 및 상기 기본 코드로부터 해시 입력을 결정하고;
    해시 코드를 결정하기 위해 상기 해시 입력에 대해 해싱 함수를 수행하고;
    상기 해시 코드 및 상기 색인으로부터 상기 보안 코드를 어셈블링하기 위한 명령어들을 포함하는, 무선 전력 수신기.
KR1020210071940A 2020-06-08 2021-06-03 인증을 이용한 무선 전력 충전 KR20210152393A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202063036395P 2020-06-08 2020-06-08
US63/036,395 2020-06-08

Publications (1)

Publication Number Publication Date
KR20210152393A true KR20210152393A (ko) 2021-12-15

Family

ID=78817972

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210071940A KR20210152393A (ko) 2020-06-08 2021-06-03 인증을 이용한 무선 전력 충전

Country Status (3)

Country Link
US (1) US20210384747A1 (ko)
KR (1) KR20210152393A (ko)
CN (1) CN113783309A (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11329696B2 (en) * 2020-06-24 2022-05-10 Apple Inc. Communication between devices during wireless power transfer
WO2023146373A1 (ko) * 2022-01-28 2023-08-03 엘지전자 주식회사 무선 전력 전송 시스템에서 프리 캐싱에 기반한 인증 방법 및 장치

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
JP6289000B2 (ja) * 2013-09-18 2018-03-07 キヤノン株式会社 無線給電システム及びその制御方法、並びにプログラム
US11102653B2 (en) * 2017-12-11 2021-08-24 Intel Corporation Protection from counterfeit ranging
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator
CN112703457A (zh) * 2018-05-07 2021-04-23 强力物联网投资组合2016有限公司 用于使用工业物联网进行数据收集、学习和机器信号流传输实现分析和维护的方法和系统
US11924634B2 (en) * 2019-01-21 2024-03-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods providing authentication using a request commit message and related user equipment and network nodes

Also Published As

Publication number Publication date
US20210384747A1 (en) 2021-12-09
CN113783309A (zh) 2021-12-10

Similar Documents

Publication Publication Date Title
US11050557B2 (en) Key agreement devices and method
KR20210152393A (ko) 인증을 이용한 무선 전력 충전
US20190109616A1 (en) Communication system, communication apparatus and communication method as well as program
US20190044393A1 (en) Method of authentication
CN103281327A (zh) 多设备安全登录的方法、系统和云端服务器
TWI571094B (zh) 具有經改良的裝置識別及傳訊鏈結安全之無線電力傳遞技術
Desai et al. An actively detuned wireless power receiver with public key cryptographic authentication and dynamic power allocation
US10312725B2 (en) Power supply system with identification code updating capability and method for charging an electronic device
CN106464306A (zh) 用于无线充电的系统、方法与装置
JP2010134916A (ja) 保安モードに応じる手動型rfid保安方法
CN103297219A (zh) 近场通信安全设备和方法
US20210167969A1 (en) Methods of generating encryption key and digital signature based on lattices
Cai et al. A handshake protocol with unbalanced cost for wireless updating
US20170109545A1 (en) Electronic device and data verification method
US10756558B2 (en) Establishing trusted relationships for multimodal wireless power transfer
WO2021213039A1 (zh) 光通信设备、光通信系统及通信连接建立方法
WO2019161674A1 (zh) 电池识别方法、无人机及电池
US11211835B2 (en) Power transmission controller, power reception controller, and method for controlling wireless power supply system
Chiou An Efficient RFID Authentication Protocol Using Dynamic Identity.
US10651687B2 (en) Detuning for a resonant wireless power transfer system including cryptography
US11860700B2 (en) Device for transferring power and entropy
CN107565711B (zh) 无线充电功率分配方法、装置、设备及存储介质
WO2017205671A1 (en) Establishing trusted relationships for multimodal wireless power transfer
CN102754399A (zh) 用于实现密码散列函数的设备和方法
Islam et al. Wireless power transfer with receiver authentication using ecc