TWI607334B - 安全無線充電技術 - Google Patents

安全無線充電技術 Download PDF

Info

Publication number
TWI607334B
TWI607334B TW104118789A TW104118789A TWI607334B TW I607334 B TWI607334 B TW I607334B TW 104118789 A TW104118789 A TW 104118789A TW 104118789 A TW104118789 A TW 104118789A TW I607334 B TWI607334 B TW I607334B
Authority
TW
Taiwan
Prior art keywords
computing node
node
verifier
medium
private key
Prior art date
Application number
TW104118789A
Other languages
English (en)
Other versions
TW201612785A (en
Inventor
馬泰烏斯 布朗克
Original Assignee
英特爾公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾公司 filed Critical 英特爾公司
Publication of TW201612785A publication Critical patent/TW201612785A/zh
Application granted granted Critical
Publication of TWI607334B publication Critical patent/TWI607334B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/10Circuit arrangements or systems for wireless supply or distribution of electric power using inductive coupling
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/80Circuit arrangements or systems for wireless supply or distribution of electric power involving the exchange of data, concerning supply or distribution of electric power, between transmitting devices and receiving devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/06Answer-back mechanisms or circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M19/00Current supply arrangements for telephone systems
    • H04M19/08Current supply arrangements for telephone systems with current supply sources at the substations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J7/00Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries
    • H02J7/00032Circuit arrangements for charging or depolarising batteries or for supplying loads from batteries characterised by data exchange
    • H02J7/00045Authentication, i.e. circuits for checking compatibility between one component, e.g. a battery or a battery charger, and another component, e.g. a power source

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Description

安全無線充電技術 發明領域
一實施例提出安全無線充電技術,並且更明確地說,提出無線充電應用中之設備認證以及策略執行技術。
發明背景
移動計算節點(例如,智慧型手機、平板電腦、筆記型電腦、膝上型電腦、超級書(Ultrabooks®)、汽車、航空無人機、戴在手腕/身體上以監視生物資料之健康束帶、提供網際網路接取之眼鏡、其組合例如混合平板電腦和智慧型手機、以及其類似者)具有挑戰性功率需求,由於,例如,它們需要小電池以真正可移動以及對於可移動計算節點之使用者離開裝置長時間週期之趨勢。因此,用於可移動計算節點之無線充電解決方案可能對使用者變得越來越有用。充電解決方案,例如,無線充電站可以適當地安置於,例如,機場、餐館、咖啡館、社區中心、辦公室、學校、圖書館、巴士、火車、飛機、汽車、公園、巴士站以及其類似者。這些無線充電站(於此處有時稱為一電力發送器、發送器節點、或基地台)使用一主要線圈以配合一接收器節點(於此處有時稱為一電力接收器或接收器節點)之一 次級線圈,以進行接收器節點(其可以是一可移動計算節點,例如,一智慧型手機)之無線感應充電。用於感應電力傳送之標準包含,例如,那些由WiTricity公司之Qi無線充電(由無線電力國際財團開發)所創立者、以及其類似者。
發明概要
依據本發明之一實施例,係特地提出至少一儲存媒體,其具有儲存在其上之指令,該等指令用以導致一系統用以:導致一成員計算節點用以:建立與一驗證器計算節點之一通訊通道,該成員計算節點和該驗證器計算節點各自耦合至一分別的充電線圈;判定受認可藉由該驗證器計算節點充電之一裝置族群;判定該成員計算節點是該裝置族群之一成員;向該驗證器計算節點認證該成員計算節點;響應於向該驗證器計算節點認證該成員計算節點,基於由該驗證器計算節點所產生之一磁場感應地充電該成員計算節點。
100‧‧‧充電生態系統
101‧‧‧電源
102‧‧‧電力發送器節點
103‧‧‧接收器節點
104‧‧‧網際網路
105、106‧‧‧遠端伺服器節點
107‧‧‧線上控制證照狀態協定(OCSP)
109、110‧‧‧線圈
111‧‧‧磁場
112‧‧‧通訊通道
120-133‧‧‧元件
150‧‧‧無線充電方法
300‧‧‧充電操作方法
305-325‧‧‧充電操作步驟
400‧‧‧充電操作方法
405-420‧‧‧充電操作步驟
1000‧‧‧處理器系統
1018‧‧‧匯流排通橋
1014‧‧‧I/O裝置
1020‧‧‧第二匯流排
1022‧‧‧鍵盤/滑鼠
1024‧‧‧音訊I/O
1026‧‧‧通訊裝置
1028‧‧‧資料儲存單元
1030‧‧‧程式碼
1032、1034‧‧‧記憶體
1038‧‧‧高性能圖形引擎
1039‧‧‧點對點互連
1050‧‧‧點對點互連
1062‧‧‧P-P互連
1070、1080‧‧‧處理元件
1072‧‧‧記憶體控制器邏輯
1074a、1074b‧‧‧處理器核心
1084a、1084b‧‧‧處理器核心
1076、1078‧‧‧點對點(P-P)介面
1082‧‧‧記憶體控制器邏輯
1086、1088‧‧‧P-P介面
1090‧‧‧I/O子系統
1094、1098‧‧‧P-P介面
本發明實施例之特點和優點將自附加申請專利範圍、下面一個或多個實施範例的詳細說明、以及對應的圖形而成為更明顯,於其中:
圖1包含在本發明一實施例中之充電生態系統的分解表示法。
圖2包含用於本發明各種實施例之操作方法。
圖3包含用於本發明一實施例之操作方法。
圖4包含用於本發明一實施例之操作方法。
圖5包含供使用於本發明一實施例之系統。
較佳實施例之詳細說明
在下面的說明中,許多特定細節被提出,但是本發明實施例不需這些特定細節亦可以實施。習知的電路、結構和技術並未詳細地展示以避免混淆對這說明之了解。“一實施例”、“各種實施例”以及其類似者表明因此所說明之實施例可以包含特定的特點、結構、或特性,但不是每個實施例必定得包含該等特定的特點、結構、或特性。一些實施例可以具有一些、所有、或沒有對於其他實施例所述之特點。“第一”、“第二”、“第三”以及其類似者說明一共同物件並且表明有關之相同物件的不同實例。此形容詞並不意味著上述物件在時間上、空間上、排序上、或任何其他方式必須得依所給予的順序。
一實施例提出授權接收器節點(例如,可移動計算節點)於電力發送器節點(例如,充電站)之問題,其因此是僅被允許之接收器節點可自發送器節點汲取電力。實施例允許一特定接收器節點是否被允許自一特定發送器節點充電之細粒度的控制。對於能夠介面於大量的充電站之一可移動計算節點(接收器節點),例如,一智慧型手機或電池操作車輛(例如,航空無人機或汽車)之能力,對於這樣的一種接收器節點(以及其之相關的供應商或製造商)添加了超越不具有此等能力之可移動計算節點之一差異點。進一步 地,這授權機構允許對於提供無線充電站場地之每次使用付費方案。
一實施例(但不是所有的實施例)使用一增強型隱私ID(EPID)數位簽名機構以授權該接收器節點給該發送器節點。
關於EPID,該機構可以被看作是一特殊數位簽名機構,其中該EPID機構中之一公用密鑰對應至複數個私用密鑰。在一EPID機構中有三種型式之實體:發出者、成員、以及驗證器。該發出者可以是一硬體製造商,該成員可以是由製造商所製造之一硬體設備,並且該驗證器可以是一主機節點上之軟體、網際網路上之一伺服器、或另一硬體裝置。該發出者產生一EPID公用密鑰,其對應至各成員具有之一唯一的EPID私用密鑰。各成員可以使用其之私用密鑰以數位地簽署一訊息並且該產生之簽名稱為一EPID簽名。該驗證器可使用公用密鑰以驗證該簽名之正確性,亦即,驗證該EPID簽名是確實地利用一有效的私用密鑰由資格完備的一成員所產生。但是,該EPID簽名不會暴露關於哪個唯一的私用密鑰是被使用以產生該簽名的任何資訊。
一實施例提供在發送器和接收器節點之間的一通訊通道(例如,雙向通道)。該通訊通道可以是內建於無線充電協定中(例如,Qi“系統描述無線電力轉移卷I:2013年6月之低電力部份1:介面界定,1.1.2版”,其於此處稱為“Qi協定”),或頻帶外並且因而無關於充電協定。該系統可能 僅需要對於接收器節點並且不需要對於發送器節點之網路(網際網路)接取能力。藉由使用EPID,發送器節點不必定需要一直接上行鏈路至該網路並且可能僅需要驗證一接收器節點是否屬於一預先規劃EPID族群,其是先前已受認可藉由發送器節點之無線充電。策略實行和執行也可以依據處理應用和隱私需要,使用供應商控制線上證照狀態協定(OCSP)響應者而實行於一些實施例中。雖然此處討論之各種實施例提出EPID,其他實施例是不受限定於EPID並且可以使用其他的授權機構(在下面被提出)。
因此,一實施例包含於無線充電解決方案中或與其相關聯之一授權層(例如,在其內增加一授權協定或耦合至一無線充電協定)。習見的無線充電機構假設沒有理由質疑自一發送器節點尋求充電的一接收器節點之正當性。例如,提供一發送器節點(充電站)之一咖啡店可以假設一接收器節點,其安置在發送器節點之10毫米內,屬於該咖啡店之一顧客並且因此將是能夠充電該接收器節點。換言之,習見的機構假設接收器節點是鄰近於基地台,其是一足夠因素以供授權該接收器節點充電。但是,隨著較長距離的充電機構成為更普遍(例如,WiTricity,其允許一接收器節點自一米或更多米外遠之發送器節點充電),關於認證之此假設可能是有缺點或失策的。更進一步地,隨著可能感應地轉移之功率或能量位準增加,考慮對該能量之需要可能更重要。例如,在一機場之一充電站可以包含一墊片發送器以充電一汽車並且該充電站之操作員可能希望基於轉移 能量之數量而對此一服務充電。更進一步地,在一點心店中的一遠處充電站可能依賴大電池以供應充電至節點(例如,汽車)並且可能需要在自電池汲取電荷之使用者成本下而供應該充電。此處說明之實施例,其提供在發送器和接收器節點之間的認證,將使得此權責成為可能。此一實施例可能不需要太多或任何附加公共建設至目前所提供之可移動計算節點,由於其不需要無線發送器端上之網路連接(於一些實施例中,其反而是依靠用於此公共建設之接收器節點)。
基於EPID簽名機構之一實施例,該實施例使用EPID族群成員資格作為一授權因素。取決於使用模式,各個可移動接收器節點可以是一個或多個EPID族群之一成員。例如,一個EPID族群可以對應至品牌A(一汽車充電站族群,其係跨越國家而安置)並且另一EPID族群可以對應至品牌B(一不同的汽車充電站族群,其係跨越相同國家而安置)。當然於其他實施例中,不同的EPID族群係可以相關於不同的無線電話載體(例如,Sprint、ATT)以及其類似者,因而不同的EPID族群係相關於不同的技術或不同的財務帳戶。
在一EPID為基礎的實施例中,至少有二個基本操作模式是可用的。首先,當接收器節點被製造時,EPID族群是預先指派至一接收器節點(亦即,該接收器節點之原始設備製造商(OEM)是EPID發出者)。該製造商可以協商商務交易關於提供無線充電能力之場地(例如,機場、咖啡店),因而製造商之接收器節點(例如,智慧型手機)是允許在那些 場地充電。這可以允許OEM銷售其之接收器節點如同是可相容於大量之充電站品牌,因而在消費者眼中增加接收器節點數值。其次,EPID族群可以藉由執行一線上“參與協定”之接收器節點而動態地置放至一接收器節點。於此情況中,該接收器節點可能永久地或暫時地參與允許在一充電站充電之一給予的EPID族群。於此情況中,該EPID發出者實體可能是一獨立的軟體供應商(ISV),其提供一預訂型式的服務。例如,一使用者可以暫時地參與一航空公司之EPID族群,其是供用於由航空公司所操作之飛機上的使用者之航班。但是,此一EPID發出者實體反而可能是一場地業主(例如,一咖啡店業主),其提供暫時的接取場地業主之充電站的發送器節點。這些EPID簽名機構可能採用已知的EPID性質,例如,屏蔽的密鑰發出(例如,給予一成員資格證明,驗證器或發出者無法辨識實際的查驗裝置(例如,節點103),亦即,無法自該證明抽取關於該成員資格之任何可識別資訊),非可鏈接性(例如,給予二個成員資格證明,該驗證器或該發出者無法識別該等證明是否由一個成員資格或由二個不同的成員資格而產生),以及彈性撤銷方法(其都將在下面討論以及進一步地討論,例如,增強型隱私ID:2009年發行,英特爾科技期刊,卷13,第2期,E.Brickell等人之“用於硬體裝置之一遠端匿名證實機構”)被保留於上面使用模式中。
在一實施例中,發送器節點被作為EPID驗證器並且檢查可移動接收器節點是否實際地屬於一給予的EPID 族群。在一實施例中,該等發送器節點是相對簡單的裝置,不具有直接網路上行鏈路,並且是藉由對於一給予EPID族群的有效公用密鑰以及驗證OCSP響應有效性所需要之密鑰而預先規劃(藉由它們之各別的OEM)。允許在一給予的發送器節點充電之EPID族群識別符係可以預先規劃至該發送器節點。上述資料(例如,密鑰、族群ID、以及其類似者)在電力發送器及/或接收器係部署進入場域之後可以在一些點改變(例如,當一密鑰是危急時,族群撤銷事件)(例如,當一新的有效EPID族群被添加至受認證以與發送器節點操作的EPID族群時),發送器節點可以重新被規劃(例如,使用一USB為基礎的驅動器,經由有線或無線自網際網路下載,以及其類似者)。更新這型式的認證資料可以採用通訊技術(例如,包含一授權協定中之揹負式運載(piggy-backing)‘同步(sync)’資料),以及其類似者。
圖1包含在一實施例中之一充電生態系統100的分解表示法。一電源101,例如,一主要的230V/50Hz或120V/60Hz之供電網的電源供應,耦合至電力發送器節點102。但是,於其他實施例中,電源101可以是一電池、太陽能面板、或關於風能、地熱能、生物燃料、核電、氫電池之任何其他電源、以及其類似者。發送器節點102使用線圈109、110而充電接收器節點103,因而磁場111將該等線圈之一者耦合至另一者。但是,在一實施例中,節點103可能需要首先(或最終)經由通訊通道112(例如,藍牙®、近場通訊(NFC)、以及其類似者)認證它本身至節點102。為要做 到這一點,如下文所述地,節點103可能需要藉由接取(經由網際網路104)一EPID發出者節點,例如,一遠距安置之遠端伺服器節點105或106,而參與一EPID族群。更進一步地,如下文所述地,節點103可以能需要證明其之身份碼並未列於由OCSP 107所管理的一撤銷列表中。
圖2包含在一實施例中受認證無線充電之方法150。圖2包含在接收器節點被授權以自發送器節點而充電之前所採用的授權步驟。圖1和2將在下面討論。
在一實施例中,藉由原定者,電力發送器節點102是關閉並且不提供用以充電接收器節點之任何電力。例如,發送器節點102可能不“甦醒”,直至經由一充電協定,例如,上述之Qi充電協定之“回音檢查”。例如,Qi協定中之“回音檢查”可以包含電力發送器102執行一數位回音檢查,以及聆聽來自節點103之一響應。如果電力發送器102發現電力接收器103,節點102可以延伸該數位回音檢查(亦即,維持電力信號在該數位回音檢查之位準)。這可能導致系統繼續辨識和組態Qi協定之階段(或其他協定之類似階段)。如果節點102不延伸該數位回音檢查,該系統可能回復至該Qi協定之選擇階段,於其中其搜尋在其之充電範圍內的裝置。
為了開始接收器節點103對於發送器節點102之認證,節點102及/或節點103在彼此之間建立(元件120)一通訊通道112(例如,雙向通訊通道)。該通道112係可以嵌入充電協定它本身中或提供於頻帶外。
一“頻帶內”通訊通道可以包含係嵌入充電協定 它本身中以及正充電所需要之主要功能的資料交換(例如,Qi通訊和控制協定中之反向散射調變為基礎的通訊)。相對地,一“頻帶外”(OOB)通訊技術或技巧不影響電力發送器的主要功能(亦即,傳送電力)並且資料轉移被解耦合或無關於該充電。例如,於一些實施例中,上述藍牙®通訊通道可以考慮OOB。
為了建立通道112,一實施例於電力發送器節點102上使用一近場NFC標籤,其將拉升一完全通訊通道(例如,使用一藍牙®低能量(BLE)連接)。當通訊通道112被建立時(例如,經由一直接匿名證據(DAA)-SIGMA通訊通道),可移動接收器節點設備103接收被允許在一給予的站台(例如,站台102)充電之有效EPID族群的一列表(元件121),以及一臨時用法(或查問,交易識別符,以及其類似者),其係可以藉由裝置得到的響應而嵌入OCSP中,如下面之討論。一SIGMA通訊通道可以包含由英特爾公司(加利福尼亞州,聖克拉拉市)所發展的一通訊協定,其在需要被認證之一EPID為基礎的節點(節點103)以及一EPID驗證器(節點102)之間設置一安全時間區間。
在元件122,節點103檢查其是否已為有效於發送器102的一EPID族群之一者的一成員。如果接收器節點103是一認可的EPID族群之一成員,則節點103可以跳到元件127(將在下面提及)。如果接收器節點103不是此一EPID族群之一成員,則節點102可以執行一EPID“參與協定”以藉由接觸一EPID發出者節點106而成為一有效EPID族群之一成 員(元件123)。費用收取或其他場地業主特定步驟也可以在階段123進行。如果EPID參與協定失效,認證處理程序150在這點終止,並且節點103不接收來自節點102之充電。在元件124,EPID發出者節點106藉由關於新近-參與的EPID成員資格之商業法則而更新OCSP響應者節點107(例如,設定時間逾期)。
關於元件124之更詳細說明,於一些實施例中,這處理程序部份允許藉由OCSP響應者107而實行較細粒度授權邏輯和法則。例如,響應者107係可以藉由電力發送器102之業主而控制,但是EPID發出者106可以或可能不為電力發送器102之業主所擁有(亦即,就控制而論,於一些實施例中,但不是於其他實施例中,發出者106和響應者107彼此解耦合)。於一些實施例中,元件124可以是選項的,因OCSP響應者107可能根本不具有商業邏輯並且可能簡單地返回一‘有效’型式之響應至所有者,除被撤回EPID證照詢問之外(例如,表現如一通常的OCSP響應者)。另一方面,一場地業主(代管他或她獨有的OCSP響應者)可以選擇以實行更複雜的接取機構(例如,定時器逾期)。於此一機構中,OCSP響應者107可能需要被通知一新成員參與,因此響應者107可更新其之邏輯/觸發以及其類似者。更進一步地,於一些應用和組態中(例如,當元件124-125被省略時),OCSP響應者107可能選擇在元件128接觸EPID發出者106以檢查證照之有效性。在圖2,該通訊模式不被反映,因該模式不是實施例它本身之一部份並且遵循一OCSP響應者和 證照授權機構之一般組態樣型(例如,於圖2之實施例中,該證照授權機構是一EPID發出者(例如,EPID發出者將藉由撤銷列表而週期性地更新OCSP響應者))。
在元件125、126,EPID供應處理程序結束,並且節點103目前是一受認可EPID族群之一成員。元件125、126(以及於圖2中使用虛線而例示之其他者)可以包含簡單答覆,例如,指示一命令是順利地執行之認可(ACK)訊息。在一實施例中,於元件123-126的期間(亦即,EPID參與序列),一新的EPID私用密鑰將被產生(或被供應)於設備103上,因此於元件126中可能無特別地有關資料返回(因為相關資料已在節點103上)。關於節點(如節點103)參與一EPID族群之能力的細節,例如,是可得自,增強型隱私ID:2009年發行,英特爾科技期刊13卷,第2期,E.Brickell等人之“用於硬體裝置之遠端匿名證實機構”。
在元件127,節點103藉由(自節點107)得到用於一EPID證照,其是節點103將使用於節點102之認證,之一有效的OCSP響應而預備認證電力發送器102。來自節點107之OCSP響應藉由在元件128中嵌入臨時用法(於元件121中藉由發送器102提供)而重放-攻擊-保護。一實施例使用一臨時用法(其是相似於一次性“代符”),其聯繫該OCSP響應至來自電力發送器之特定要求(在元件121中所得到),因此該OCSP響應僅是有效於特定的詢問/交易。如果可移動設備是用以儲存/快取該OCSP響應並且儲存其以供用於稍後使用(試圖濫用先前所得到的“允許充電”許可),則該發送器將在 隨後的嘗試上拒絕該響應。
在一實施例中,OCSP響應者107進行附加檢查以強制執行關於無線充電之商務法則(例如,時間逾期)。在元件129,方法返回至節點103。在一實施例中,在元件129中,一OCSP響應被返回。如果實施例係組態以嵌進用於元件129之響應中的電力發送器之一組態封包,則該組態封裝係可以包含於元件129之響應中。
使用保護通訊通道協定之實施例,例如,EPID-SIGMA通訊通道,可以在元件129進行某些動作。例如,因為EPID支援一簽名為基礎之撤銷模式,於其中一客戶之私用密鑰可被撤銷而不必撤銷個體實際上知道私用密鑰(亦即,藉由只撤銷利用有問題之私用密鑰所發出的簽名之一者),EPID成員103可能需要在這階段計算一所謂的非撤銷證明並且呈現該證明(在元件130)至EPID驗證器102。需要藉由節點103而產生的證明列表將是來自OCSP響應者107並且是可供用於電力接收器103(用以計算證明)以及電力發送器102(用以驗證它們以及它們的完整性)兩者。但是,其他實施例亦可以使簽名為基礎之撤銷完全失效。
在元件130,節點103藉由其之EPID私用密鑰而簽署一訊息(例如,包含一族群ID之文字表示的一訊息),並且將該訊息,與來自節點107之OCSP響應一起,傳送至電力發送器102。發送器節點102在元件131檢查EPID簽名之有效性(基於毀壞私用密鑰之一列表或由有懷疑抽取密鑰所組成之一簽名列表而檢查撤銷),其中認證被達成或被否絕。 毀壞私用密鑰之列表及/或由有懷疑抽取密鑰所組成的簽名之列表可以許多的方式被傳送。例如,該列表可以在一設備(節點102或103)中手動地/預先規劃安裝或在“OCSP響應”(例如,元件129)之上被轉移。
在元件132,一認證之認可可以被傳送至節點103。更進一步地,在節點102、103之間的充電組態通訊可能發生。例如,由於Qi協定,這些通訊可能涉及辨識和組態相位。在這些相位中,節點102識別選擇的節點103,並且得到組態資訊,例如,節點103打算在其之輸出提供之最大數量電力。節點102使用這資訊以產生一電力轉移合同(或類似除了Qi協定之外的充電協定中之一些事件)。這電力轉移合同包含對於特徵化電力轉移相位中之電力轉移的許多參數之限定。電力轉移合同包含在特徵化自一電力發送器充電站至一電力接收器節點之電力轉移的該等參數上之一組範圍條件。於一些實施例中,違反任何這些範圍條件導致該電力轉移放棄。
在元件133,如果來自節點103之EPID簽名是有效,則接收器節點103被考慮受認證以及該發送器102開始發送電力至節點103。例如,在這相位之Qi協定,節點102繼續提供電力至節點103,響應於自節點103接收之控制資料而調整其之主要電池電流(亦即,電力轉移可能發生於認證完成之前,但當認證失效時,電力轉移可能中止)。在整個充電相位,節點102監視包含於電力轉移合同中之參數。違反任何那些參數之任何所述的限制將導致節點102放棄 該電力轉移。系統也可能於節點103之要求時離開電力轉移相位。例如,節點103可要求終止電力轉移-電池完全地充電-回復該系統於搜尋其他接收器之選擇相位,或要求重新協商電力轉移合同-改變至使用較低的最大數量電力而慢慢地充電該電池-回復該系統至電力轉移合同重新協商之辨識和組態相位。
如上所述地,認證可能在不同點發生。認證可能發生在充電開始之前或之後。認證可能發生在任何電力轉移合同(亦即,指定用於一充電時期之充電參數(組態)的通訊)協商開始之前或其之後。
在實施例中,變化安全措施可以被使用。例如,一SIGMA通訊通道協定可以被使用以在一EPID查驗和驗證器之間設定一安全時期(例如,參看圖2,依據EPID和SIGMA協定規格而執行之元件120)。SIGMA通道使用DAA-SIGMA協定而更完全地被提供,例如,在具有匿名認證之密鑰交換,該DAA-SIGMA協定是來自傑西.沃克(Jesse Walker)和李江濤(Jiangtao Li),英特爾實驗室,信託(INTRUST),施普林格(2010年)之電腦科學講稿,卷6802,第108-127頁。實施例可能需要節點102及/或103能夠使用,例如,SIGMA協定而提供用於認證目的之一硬體為基礎的信任本質。
圖3包含用於本發明一實施例之操作的方法300。方法300可以藉由一成員計算節點,例如,節點103的至少一處理器而執行。方塊305包含建立與一驗證器計算節點 (例如,節點102)的一通訊通道(例如,通道112)。該成員計算節點和該驗證器計算節點各耦合至一各別的充電線圈(例如,線圈109、110)。方塊310包含判定受認可藉由該驗證器計算節點而充電之一裝置族群。方塊315包含判定該成員計算節點是該裝置族群之一成員。方塊320包含向該驗證器計算節點認證該成員計算節點。方塊325包含,響應於向該驗證器計算節點認證該成員計算節點,基於由該驗證器計算節點所產生之一磁場感應地充電該成員計算節點。
關於方塊320,該認證可能包括向該驗證器計算節點匿名地認證該成員計算節點,其中該成員計算節點不唯一地向該驗證器計算節點辨識它本身。例如,這可以使用一協定,例如,如上所述EPID和在增強型隱私ID內:發行於2009年之英特爾科技期刊,13卷,第2期,E.Brickell等人之“用於硬體裝置之遠端匿名證實機構”。向該驗證器計算節點匿名地認證該成員計算節點可以包括該成員計算節點藉由一私用密鑰簽署一訊息並且將該簽署訊息傳達至該驗證器計算節點。私用密鑰和複數個其他私用密鑰都可以對應至耦合至該驗證器計算節點之一公用密鑰。
匿名地認證成員計算節點至驗證器計算節點,在一實施例中,可以包括該成員計算節點向該驗證器計算節點進行一零知識成員資格證明。一零知識證明或零知識協定是一種方法,藉由該方法,一方(查驗裝置)可以向另一方(驗證器)查驗一給予的聲明是真實的,而不必傳達來自該聲明確實是真的事實之外的任何資訊。在一EPID機構中,此 一證明查驗一秘密(例如,私用密鑰)之了解,以至於(1)該驗證器之證明被確信,但是(2)該證明並不對該驗證器洩漏關於該秘密的任何資訊。這概念是不必定僅綁繫至EPID證明,但是可能繫住其他零知識證明。但是,實行EPID之實施例可能是有效益地,因不僅僅導致查驗裝置不暴露關於其之私用密鑰之任何資訊至該驗證器(因此防止驗證器仿冒它),但同時該查驗裝置也不暴露關於它本身之任何可識別的資訊(例如,無法檢查其實際上是否為被認證之一特定查驗裝置)。
基於私用密鑰之簽名可以是基於一毀壞私用密鑰列表和一簽名列表之至少一者。這可以使用,例如,EPID關於協定而實行。對於使用用於撤銷能力之EPID相關協定的實施例,EPID撤銷列表包含GROUP-RL(族群撤銷列表-包含撤銷的族群數目)、SIG-RL(簽名撤銷列表-其含有一撤銷的簽名列表)、PRIV-RL(私用密鑰撤銷列表-其含有一撤銷的私用密鑰列表)。換言之,藉由EPID為基礎的實施例,簽名不必定是放在該等撤銷列表上之僅有項目。同時,在一實施例中,OCSP響應也可以被理解為撤銷資訊之另一來源(例如,該OCSP響應者可以其之自己的斟酌而對於一給予的證照詢問返回一'無效'狀態,其中該無效狀態是無關於所有的撤銷,但卻是只基於藉由響應者而實行之商務法則(例如,場地暫時地關閉並且無一者被允許使用屬於場地或藉由該場地而操作的充電站))。
方塊316提供其中接收器節點先前不是一允許的 族群之一成員的議題。在此一情況中,接收器節點與一發出者計算節點通訊以成為該等裝置族群之一成員。例如,這包含圖2之元件123-126。
方塊317提供接收器節點,追蹤成為一允許族群之一成員,以在認證成員計算節點至驗證器計算節點之前,得到(例如,自我產生)未知於該發出者計算節點的一私用密鑰。
一實施例包含在成員計算節點和一發出者計算節點之間傳達一成員資格身份碼。這身份碼可以是基於,例如,藉由成員節點所選擇之一唯一的成員資格密鑰。上述之簽名(亦即,藉由私用密鑰而簽署訊息)可以是基於該成員資格身份碼而簽署。例如,該私用密鑰可以是基於該成員資格身份碼和該唯一的成員資格密鑰兩者而產生。為了簽署一簽名,該成員節點可以基於該唯一的成員資格密鑰而以零知識提供其具有一身份碼。在一實施例中,該私用密鑰是基於一基值以及一假名,並且該基值和該假名可以是包含於一撤銷列表中(例如,增強型隱私ID之“B”和“K”:2009年發行,英特爾科技期刊,卷13,第2期,E.Brickell等人之“用於硬體裝置之遠端匿名證實機構”)。
方塊318包含將私用密鑰儲存於耦合至成員計算節點之安全帶外儲存器中。例如,這儲存器可以是在一信用產品模組(TPM)中。但是,於一些實施例中,密鑰儲存器是選項(例如,一短暫的,每次使用所產生之密鑰可以使用而不需要儲存短暫密鑰)。
方塊319包含在驗證器計算節點和成員計算節點之間傳達一臨時用法。在一實施例中,方塊320之簽署訊息是基於該臨時用法。在一實施例中,提供於上面之關於方塊320的零知識成員資格證明是基於該臨時用法。
參看至上面討論之兩方塊320和317,在一實施例中,匿名地認證成員計算節點至驗證器計算節點包括包括該成員計算節點向該驗證器計算節點進行一零知識成員資格證明,該零知識成員資格證明是基於該基值和該假名。
再次參看至方塊310,方塊310包含判定受認可藉由驗證器計算節點而充電之一裝置族群。這可以是基於自一驗證器節點而接收此資訊。但是,這也可以是基於,例如,位於別處(例如,在成員節點之內或透過一網路而耦合至成員節點)之成員節點諮詢資訊。方塊315包含判定該成員計算節點是該裝置族群之一成員。這可以是,例如,基於成功的認證(亦即,如果節點103是成功地被認證,則節點103是一可接受族群之一成員)。方塊310、315不必定得必須在充電之前。方塊325包含響應於認證而充電,但是並不意味著在認證之前沒有充電發生(亦即,其可以包含繼續充電或附加充電)。一實施例可以包含處理程序300之一版本,其中方塊310、315被省略並且成員節點嘗試認證而不用實施方塊310及/或315之技術。
不是所有的實施例需要匿名認證。例如,一實施例使用高度地可組態的EPID之一版本,以至於該匿名認證是一選項之特點。例如,該實施例使用一預指派基本名 (basename)之一EPID簽名並且其提供一可鏈接響應。
如此處所使用地,一匿名認證不必定意味著沒有記帳可能發生。例如,一發送器可以認證一接收器而不必知道接收器之特定身份。但是,該接收器可能仍然要對於所轉移充電被計費。例如,不同實施例可能容納不同的付費機構。
關於在使用之前先付費或認購服務的情節之一實施例,授權事件上之匿名不是一議題,因為記帳可以基於‘EPID參與’事件(或一登記/啟動事件)而發生。在此一情況中,設備接著可認證所有的‘可相容’電力發送器,而不需要追蹤,因而使匿名特點為某些使用者所需。在一實施例中,該‘參與’事件將很不可能是匿名,由於其涉及付款、估價單、以及其類似者(但是該認證對於該發送器可能是匿名的)。因此,在充電事件它本身上,其將是匿名授權,因為在可能是未知(或甚至懷有敵意的)環境中,其是‘頻繁’部份並且完成了。
關於一使用後再付費情節的一實施例可能選擇地具有匿名特點,如果可用的話,不被引動,如果一會計個體需要是能夠追蹤所構成之交易。此外,即使該實施例包含一協定,例如,一EPID協定,其不允許匿名之失效,實施例仍然可以使用使該等交易可鏈接之一協定(例如,藉由迫使設備在得到一有效的OCSP響應之前呈現一些附加的/唯一的代符)。在此一情節中,一部份的發送器/接收器介面將是匿名,而對於該接收器(例如,藉由OCSP響應者) 之其他互動不是匿名的。
圖4包含用於本發明一實施例之操作的一方法400。方塊405包含充電節點/驗證器節點與一成員計算節點建立一通訊通道,該成員計算節點和該驗證器計算節點各耦合至一分別的充電線圈。
方塊410包含驗證器節點在驗證器和成員計算節點之間傳達受認可充電的一裝置族群。這可以是如同傳達發送器的一識別符至接收器一般地簡單,如此該接收器了解什麼協定應被使用來通訊及/或以發送器充電。這可以是如同接收器將一訊息傳達至發送器一般地簡單並且如果一確認廣泛地或狹義地識別該發送器,則該發送器確認該訊息。例如,向一接收器傳達其之身份如“發送器品牌X”之一驗證器可以解釋為該傳達一裝置族群,例如“設備品牌Y”或“設備世代Q”(其具有用以藉由發送器而充電所需之必不可少的最小硬體性能)之驗證器是被認可用以充電。其他範例包含傳達一EPID族群數目列表在發送器和接收器節點之間(例如,自該發送器至該接收器之通訊列表)。該列表可以辨識(直接地或間接地)允許在一給予的發送器充電之族群數目。因此,接收器(例如,移動式裝置)可預先快速地判定(a)其是否被允許充電以及開始該授權協定,或(b)接收器是否反而需要進行該‘參與’協定以成為有效EPID族群之一者的一成員。
方塊415包含驗證器節點向驗證器計算節點認證成員計算節點。方塊420包含該驗證器節點,響應於向該驗 證器計算節點認證該成員計算節點,基於由該驗證器計算節點所產生之一磁場感應地充電該成員計算節點。
此處討論之實施例可以採用一系統,例如,圖5之系統,如下面的討論。圖5之系統可以被使用於,作為一範例,節點102、103、106、及/或107。實際上,實施例可以被使用於許多不同型式的系統中。例如,在一實施例中,一通訊設備可以被配置以進行此處說明之各種方法(例如,圖3)以及技術。當然,本發明範疇是不受限定於一通訊裝置,並且其他實施例反而可以是針對用以處理指令之其他型式的設備。
程式指令可以被使用以導致一般用途或特殊用途之藉由指令而程式化的處理系統進行此處所說明之操作。可替代地,該等操作可以藉由包含用以進行操作之硬線邏輯的特定硬體構件、或藉由程式化電腦構件與慣用硬體構件之任何組合而進行。此處所說明之方法可以被提供,作為(a)一電腦程式產品,其可以包含具有儲存指令的一個或多個機器可讀取媒體,其係可以使用以程式化一處理系統或其他電子設備以進行該等方法,或如(b)具有儲存在其上之指令的至少一儲存媒體而用以導致一系統以進行該等方法。此處所使用之詞語“機器可讀取媒體”或“儲存媒體”將包含可儲存或編碼藉由機器而執行的一指令序列之任何媒體(包含信號之暫態媒體、或非暫態媒體)和導致該機器進行任何此處所說明的該等方法之一者。詞語“機器可讀取媒體”或“儲存媒體”將因此包含,但不是受限制定於,記憶體, 例如,固態記憶體、光學和磁碟片、唯讀記憶體(ROM)、可程規ROM(PROM)、可消除PROM(EPROM)、電氣EPROM(EEPROM)、一碟片驅動器、一軟式磁碟片、一小型碟片ROM(CD-ROM)、一數位多功能碟片(DVD)、快閃記憶體、一光磁碟片、以及更特異之媒體,例如,機器可接取生物狀態保存或信號保存儲存器。一媒體可以包含用以藉由一機器可讀取之一形式而儲存、發送、或接收資訊的任何機構,並且該媒體可以包含一媒體,程式碼可以經由其而通過,例如,天線、光纖、通訊介面、等等。程式碼可以封包、串列資料、併行資料、等等之形式而發送,並且係可以一壓縮或加密格式而使用。更進一步地,於常見之技術中的軟體而言,其是以一形式或另一形式(例如,程式、步驟、程序、應用、模組、邏輯、等等)而採取一動作或產生一結果。此等表示僅是敘述利用一處理系統之軟體的執行而導致處理器進行一動作或產生一結果之一速記方式。
如此處所使用的一模組是指任何硬體、軟體、韌體、或其之組合。通常,例示如分離之模組邊界經常變化且可能重疊。例如,一第一與一第二模組可以共用硬體、軟體、韌體、或其之組合,而同時可能保留一些獨立的硬體、軟體、韌體、或其一組合。於一實施例中,使用之詞語“邏輯”包含硬體,例如,電晶體、暫存器、或其他的硬體,例如,可程規邏輯裝置。但是,於另一實施例中,“邏輯”也包含與硬體整合之軟體或程式碼,例如,韌體或微碼。 在下面範例22-23中所提供之模組可以包含於,例如,晶片組1090(圖5)、處理器1070、1080中,或耦合至該處。
參看接著至圖5,其所展示的是依據本發明一實施例之一系統實施例1000的方塊圖。系統1000可以包含於,例如,一移動電腦節點中,例如,一行動電話、智慧型手機、平板電腦、超級書(Ultrabook®)、筆記型電腦、膝上型電腦、個人數位助理、以及移動式處理器為基礎平臺。
所展示的是一多處理器系統1000,其包含一第一處理元件1070與一第二處理元件1080。雖然係二處理元件1070和1080展示出,應了解,系統1000之實施例也可僅包含一個此種處理元件。系統1000例示如一個點對點互連系統,其中第一處理元件1070與第二處理元件1080經由一點對點互連1050而耦合。應了解,所例示之任何或所有的互連可以實行如一多點匯流排而不是點對點互連。如所展示地,處理元件1070和1080之各者可以是多核心處理器,其包含第一與第二處理器核心(例如,處理器核心1074a與1074b以及處理器核心1084a與1084b)。此等核心1074a、1074b、1084a、1084b係可以組態以相似於此處討論之方法的方式而執行指令程式碼。
各處理元件1070、1080可以包含至少一共用快取。共用快取可以儲存資料(例如,指令),其可以分別地為處理器之一個或多個構件所採用,例如,核心1074a、1074b與1084a、1084b。例如,共用快取可以局域性地快取儲存於一記憶體1032、1034中之資料以供更快速地為處理器之構 件所存取。於一個或多個實施例中,共用快取可以包含一個或多個中階級快取,例如,階級2(L2)、階級3(L3)、階級4(L4)、或其他快取階級、一最後階級快取(LLC)、及/或其組合。
雖然僅藉由二個處理元件1070、1080來展示,應了解,本發明範疇是不受此之限定。於其他實施例中,一個或多個附加處理元件可以呈現於一給予的處理器中。可替代地,一個或多個處理元件1070、1080可以是除了一處理器之外的一元件,例如,一加速裝置或一場式可程規閘陣列。例如,附加處理元件可以包含相同於一第一處理器1070之附加處理器、異質或非對稱於第一處理器1070之附加處理器、加速裝置(例如,圖形加速裝置s或數位信號處理(DSP)單元)、場式可程規閘陣列、或任何其他處理元件。就包含建構、微建構、熱量、耗電特性、以及其類似者之一度量頻譜方面的優點而論,在處理元件1070、1080之間可以是有多種差異性。這些差異性可以有效地在處理元件1070、1080之中將它們自己表現如一對稱性與不均勻性。對於至少一實施例,該各種處理元件1070、1080可以存在相同的晶粒封裝中。
第一處理元件1070可以進一步地包含記憶體控制器邏輯(MC)1072以及點對點(P-P)介面1076與1078。同樣地,第二處理元件1080可以包含一MC1082以及P-P介面1086與1088。MC之1072與1082耦合處理器至各別的記憶體,亦即,一記憶體1032和一記憶體1034,其可以是局域性地 附接至各別的處理器之主要記憶體的部份。雖然MC邏輯1072與1082例示如整合進入處理元件1070、1080中,於替代的實施例中,MC邏輯可以是在處理元件1070、1080外之分離邏輯,而不是整合於其中。
第一處理元件1070和第二處理元件1080可以分別地經由P-P介面1076、1086,經由P-P互連1062、10104而耦合至一I/O子系統1090。如所展示地,I/O子系統1090包含P-P介面1094和1098。更進一步地,I/O子系統1090包含一介面1092以耦合I/O子系統1090與一高性能圖形圖示引擎1038。在一實施例中,一匯流排可以使用以耦合圖形引擎1038至I/O子系統1090。交替地,一點對點互連1039可以耦合這些構件。
接著,I/O子系統1090可以經由一介面1096而耦合至一第一匯流排10110。在一個實施例中,第一匯流排10110可以是一週邊構件互連(PCI)匯流排、或一匯流排,例如,一PCI快送匯流排或其他之第三代I/O互連匯流排,雖然本發明範疇是不受此之限定。
如所展示,各種I/O裝置1014、1024可以與一匯流排橋1018(其可以耦合第一匯流排10110至一第二匯流排1020)一起耦合至第一匯流排10110。在一實施例中,第二匯流排1020可以是一低引腳數(LPC)匯流排。在一實施例中,各種裝置可以耦合至第二匯流排1020,例如,包含一鍵盤/滑鼠1022、通訊裝置1026(其接著是可以與一電腦網路通訊)、以及一資料儲存器單元1028,例如,一碟片驅動器或可以 包含程式碼1030之其他大量儲存設備。程式碼1030可以包含用以進行如上所述之一個或多個方法的實施例之指令。進一步地,一音訊I/O 1024可以耦合至第二匯流排1020。
注意到,其他實施例是可以被考慮。例如,取代所展示之點對點結構,一系統可以實行一多點匯流排或另外一此種通訊實體網路架構。同時,圖5之元件也可以替代地使用更多於或較少於圖5中所展示之整合晶片而分開。
一實施例可能不需要在各種節點之一網際網路鏈接。例如,對於接收器節點103之EPID成員資格密鑰以及對於發送器節點102上之EPID成員資格確認的公用密鑰可以在那些裝置製造的時間預先規劃至裝置102、103。此一實施例可能缺乏任何策略執行構件(例如,沒有OCSP響應者)以及任何撤銷性能,但是仍然是能夠認證接收器至電力發送器,假設該等發送器具有預先規劃之有效的族群成員資格確認密鑰(例如,作為設備安裝之部件)。
實施例是不受限定於EPID機構並且可以使用其他授權機構。例如,已知於將作業於本發明實施例中之一般熟習本技術人員的許多族群簽名機構之任何一者。就EPID提供之撤銷性能和隱私方面而論,此等實施例可能具有較少之性能,但其並非一定是如此。直接匿名證據(DAA)、ACJT 2000、BBS04、BS04、以及其他者是使用於各種實施例中之機構。實際上,只要接收器節點受認證至發送器節點,一些實施例可能不需要匿名或族群ID。
如上所述地,更新認證資料可以採用通訊技術 (例如,包含一授權協定中之揹負式運載'同步'資料),以及其類似者。例如,一實施例可以包含藉由電力接收器(例如,節點103)和電力發送器(例如,節點102)所交換的訊息中之組態資料(或一種三角(delta)組態封裝),以便成功地向該發送器認證該接收器。如一範例中,取代使用一單純的OCSP響應,商業操作伺服器(代管一OCSP響應者,例如,節點107)可以返回一簽署(或甚至被加密)組態資料封包(或一個‘對你無改變’型式之訊息)以及一實際OCSP響應。該組態資料封包接著將被轉移像是返回至電力發送器並且被確認/被應用其之有效性的確認。因為一些實施例實際上使用一接收器之網際網路上行鏈路作為發送器之一代用品,上面提及之‘揹負式運載’'同步'資料被使用。該所述'同步'資料將嵌入發送器/接收器授權協定中,因此發送器將具有一合理的保證,其中(1)接收器將包含認證資料,以及(2)該認證資料可被信賴。上面提及之‘同步’資料涉及(再)組態/設備管理資料,其可以流動至/自電力發送器業主以及該實際發送器並且包含至/自該發送器和該接收器之控制訊息。
在上面,一“EPID參與”協定被提供。但是,一些實施例不使用此一協定並且反而可能使用任何的各種“族群參與”協定。例如,一實施例可以使用僅支援一私用密鑰產生邏輯之一版本的EPID(或一些其他機構)並且該機構之‘參與’部份藉由利用它本身而產生該密鑰之一發出者而執行以及接著分配該等密鑰至目標裝置。
範例1包含一種藉由一成員計算節點之至少一處 理器而執行的方法,該方法包括下列步驟:建立與一驗證器計算節點之一通訊通道,該成員計算節點和該驗證器計算節點各耦合至一分別的充電線圈;判定受認可藉由該驗證器計算節點而充電之一裝置族群;判定該成員計算節點是該裝置族群之一成員;向該驗證器計算節點認證該成員計算節點;響應於點向該驗證器計算節點認證該成員計算節,基於由該驗證器計算節點所產生之一磁場感應地充電該成員計算節點。
在範例2中,範例1之標的可以選擇地包含向該驗證器計算節點匿名地認證該成員計算節點,其中該成員計算節點不唯一地向該驗證器計算節點辨識它本身。
在範例3中,範例1-2之標的可以選擇地包含其中該向該驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點藉由一私用密鑰簽署一訊息並且將該簽署訊息傳達至該驗證器計算節點。
在範例4中,範例1-3之標的可以選擇地包含其中該私用密鑰和複數個其他的私用密鑰都對應於耦合至該驗證器計算節點的一公用密鑰。
在範例5中,該範例1-4之標的可以選擇地包含判定該成員計算節點不是該裝置族群之一成員;以及與一發出者計算節點通訊以成為該裝置族群之一成員。
在範例6中,範例1-5之標的可以選擇地包含其中在向該驗證器計算節點認證該成員計算節點之前,該私用密鑰是該發出者計算節點未知的。
在範例7中,範例1-6之標的可以選擇地包含包括該成員計算節點儲存該私用密鑰於耦合至該成員計算節點的安全帶外儲存器中。
在範例8中,範例1-7之標的可以選擇地包含其中該向該驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點向該驗證器計算節點進行一零知識成員資格證明。
在範例9中,範例1-8之標的可以選擇地包含其中該成員資格證明是不可鏈接的。在範例10中,範例1-9之標的可以選擇地包含其中該簽署訊息是基於一毀壞私用密鑰列表和一簽名列表之至少一者。
在範例10中,範例1-9之標的可以選擇地包含其中該簽署訊息是基於一毀壞私用密鑰列表和一簽名列表之至少一者。
在範例11中,範例1-10之標的可以選擇地包含在該驗證器計算節點以及該成員計算節點之間傳達一臨時用法;其中該簽署訊息是基於該臨時用法。
在範例12中,範例1-1之標的1可以選擇地包含其中該向該驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點向該驗證器計算節點進行一零知識成員資格證明;其中該零知識成員資格證明是基於該臨時用法。
範例13包含藉由一處理器RR執行之一方法,該方法包括:在該成員計算節點以及一發出者計算節點之間傳達一成員資格身份碼,其中藉由該私用密鑰簽署該訊息 包括基於該成員資格身份碼而簽署該訊息。
在範例14中,範例13之標的可以選擇地包含其中該私用密鑰是基於該成員資格身份碼和一附加成員資格密鑰。
在範例15中,範例13-14之標的可以選擇地包含其中該私用密鑰是基於一基值和一假名並且該基值和該假名是包含於一撤銷列表中。
在範例16中,範例13-15之標的可以選擇地包含其中該向該驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點向該驗證器計算節點進行一零知識成員資格證明,該零知識成員資格證明是基於該基值和該假名。
範例17包含藉由一驗證器計算節點之至少一處理器而執行的一方法,該方法包括:建立與一成員計算節點之一通訊通道,該成員計算節點和該驗證器計算節點各耦合至一分別的充電線圈;在該驗證器和該成員計算節點之間傳達受認可充電之一裝置族群;向該驗證器計算節點認證該成員計算節點;響應於向該驗證器計算節點認證該成員計算節點,基於由該驗證器計算節點所產生之一磁場感應地充電該成員計算節點。
在範例18中,範例17之標的可以選擇地包含向該驗證器計算節點匿名地認證該成員計算節點,其中該驗證器節點不接收向該驗證器計算節點唯一地識別該成員計算節點之一識別符。
在範例19中,範例17-18之標的可以選擇地包含其中該向該驗證器計算節點認證該成員計算節點包括該驗證器計算節點接收藉由一私用密鑰而簽署之一簽署訊息,該私用密鑰是該成員計算節點已知但不是該驗證器計算節點已知的。
在範例20中,範例17-19之標的可以選擇地包含基於一毀壞私用密鑰列表和一簽名列表之至少一者而向該驗證器計算節點認證該成員計算節點。
在範例21中,範例17-20之標的可以選擇地包含該向該驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點向該驗證器計算節點進行一零知識成員資格證明,該零知識成員資格證明是基於該基值和該假名。
範例22包含至少一包括複數個指令之機器可讀取媒體,響應於該等指令於一計算裝置上執行,導致該計算裝置執行依據範例1至21之任何一者的一方法。
範例23包含一設備,其包括用以進行範例1至21之任何一者的構件。
範例24包含一設備,其包括一成員計算節點,該成員計算節點進一步地包括:至少一記憶體;至少一處理器,其耦合至該記憶體;一通訊模組,其耦合至該至少一處理器以建立與一驗證器計算節點之一通訊通道,該成員計算節點和該驗證器計算節點各耦合至一分別的充電線圈;一判定模組,其用以判定該成員計算節點是受認可藉由該驗證器計算節點而充電之一裝置族群的一成員;一認證模 組,其用以向該驗證器計算節點認證該成員計算節點;響應於向該驗證器計算節點認證該成員計算節點,一充電模組基於由該驗證器計算節點所產生之一磁場感應地充電該成員計算節點。
在範例25中,範例23之標的可以選擇地包含一私用密鑰以基於藉由該私用密鑰簽署一訊息並且將該簽署的訊息傳達至該驗證器計算節點而向該驗證器計算節點認證該成員計算節點。
範例1a包含一成員計算節點,其包含至少一處理器以及包括:用以建立與一驗證器計算節點之一通訊通道的構件,該成員計算節點和該驗證器計算節點各耦合至一分別的充電線圈;用以判定受認可藉由該驗證器計算節點而充電之一裝置族群的構件;用以判定該成員計算節點是該裝置族群之一成員的構件;用以向該驗證器計算節點認證該成員計算節點的構件;響應於向該驗證器計算節點認證該成員計算節點,用以基於藉由該驗證器計算節點所產生之一磁場而感應地充電該成員計算節點的構件。
範例2a包含範例1a的節點,其包括用以向該驗證器計算節點匿名地認證該成員計算節點的構件,其中該成員計算節點不唯一地向該驗證器計算節點辨識它本身。
範例3a包含範例2a的節點,其中用以向該驗證器計算節點匿名地認證該成員計算節點的構件,包括用以該成員計算節點藉由一私用密鑰簽署一訊息並且將該簽署訊息傳達至該驗證器計算節點的構件。
範例4a包含範例3a的節點,該私用密鑰和複數個其他的私用密鑰都對應於耦合至該驗證器計算節點的一公用密鑰。
範例5a包含範例4a的節點包括:用以判定該成員計算節點不是該裝置族群之一成員的構件;以及用以與一發出者計算節點通訊以成為該裝置族群之一成員的構件。
範例6a包含範例5a的節點,其中在向該驗證器計算節點認證該成員計算節點之前,該私用密鑰是該發出者計算節點未知的。
範例7a包含範例4a的節點,其包括該成員計算節點具有用以儲存該私用密鑰於耦合至該成員計算節點的安全帶外儲存器中的構件。
範例8a包含範例3a的節點,其中用以向該驗證器計算節點匿名地認證該成員計算節點的構件,包括用以該成員計算節點向該驗證器計算節點進行一零知識成員資格證明的構件。
範例9a包含範例8a的節點,其中該成員資格證明是不可鏈接的。
範例10a包含範例3a的節點,其中簽署訊息是基於一毀壞私用密鑰列表和一簽名列表之至少一者。
範例11a包含範例10a的節點,其包括用以在該驗證器計算節點以及該成員計算節點之間傳達一臨時用法的構件;其中該簽署訊息是基於該臨時用法。
範例12a包含範例11a的節點,其中用以向該驗證 器計算節點匿名地認證該成員計算節點的構件,包括用於該成員計算節點向該驗證器計算節點進行一零知識成員資格證明的構件;其中該零知識成員資格證明是基於該臨時用法。
範例13a包含範例3a的節點,其包括用以在該成員計算節點以及一發出者計算節點之間傳達一成員資格身份碼的構件,其中用以藉由該私用密鑰簽署該訊息的構件,包括用以基於該成員資格身份碼而簽署該訊息的構件。
範例14a包含範例3a的節點,其中該私用密鑰是基於該成員資格身份碼和一附加成員資格密鑰。
範例15a包含範例14a的節點,其中該私用密鑰是基於一基值和一假名並且該基值和該假名是包含於一撤銷列表中。
範例16a包含範例15a的節點,其中用以向該驗證器計算節點匿名地認證該成員計算節點的構件,包括用於該成員計算節點向該驗證器計算節點進行一零知識成員資格證明的構件,該零知識成員資格證明是基於該基值和該假名。
範例17a包含一成員計算節點,該成員計算節點包含至少一處理器以及包括:用以建立與一成員計算節點之一通訊通道的構件,該成員計算節點和該驗證器計算節點各耦合至一分別的充電線圈;用以在該驗證器和該成員計算節點之間傳達受認可充電之一裝置族群的構件;用以向該驗證器計算節點認證該成員計算節點的構件;響應於 向該驗證器計算節點認證該成員計算節點,用以基於由該驗證器計算節點所產生之一磁場感應地充電該成員計算節點的構件。
範例18a包含範例17a的節點,其包括用以向該驗證器計算節點匿名地認證該成員計算節點的構件,其中該驗證器節點不接收向該驗證器計算節點唯一地識別該成員計算節點之一識別符。
範例19a包含17a要求之節點,其中用以向該驗證器計算節點認證該成員計算節點的構件,包括用以該驗證器計算節點接收藉由一私用密鑰而簽署之一簽署訊息的構件,該私用密鑰是該成員計算節點已知但不是該驗證器計算節點已知的。
範例20a包含17a要求之節點,其包括用以基於一毀壞私用密鑰列表和一簽名列表之至少一者向該驗證器計算節點認證該成員計算節點的構件。
範例21a包含範例17a的節點,其中該用以向該驗證器計算節點匿名地認證該成員計算節點的構件,包括用於該成員計算節點向該驗證器計算節點進行一零知識成員資格證明的構件,該零知識成員資格證明是基於該基值和該假名。
範例1b包含具有儲存在其上之指令的至少一儲存媒體,以導致一成員計算節點用以:建立與一驗證器計算節點之一通訊通道,該成員計算節點和該驗證器計算節點各耦合至一分別的充電線圈;判定受認可藉由該驗證器 計算節點而充電之一裝置族群;判定該成員計算節點是該裝置族群之一成員;向該驗證器計算節點認證該成員計算節點;響應於向該驗證器計算節點認證該成員計算節點,基於由該驗證器計算節點所產生之一磁場感應地充電該成員計算節點。
範例2b包含範例1b之至少一媒體,其包括指令以向該驗證器計算節點匿名地認證該成員計算節點,其中該成員計算節點不唯一地向該驗證器計算節點辨識它本身。
範例3b包含範例2b之至少一媒體,其中該向該驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點藉由一私用密鑰簽署一訊息並且將該簽署訊息傳達至該驗證器計算節點。
範例4b包含範例3b之至少一媒體,其中該私用密鑰和複數個其他的私用密鑰都對應於耦合至該驗證器計算節點的一公用密鑰。
範例5b包含範例4b之至少一媒體包括指令用以:判定該成員計算節點不是該裝置族群之一成員;以及與一發出者計算節點通訊以成為該裝置族群之一成員。
範例6b包含範例5b之至少一媒體,其中在向該驗證器計算節點認證該成員計算節點之前,該私用密鑰是該發出者計算節點未知的。
範例7b包含範例4b之至少一媒體,其包括指令用以導致該成員計算節點儲存該私用密鑰於耦合至該成員計算節點的安全帶外儲存器中。
範例8b包含範例3b之至少一媒體,其中該向該驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點向該驗證器計算節點進行一零知識成員資格證明。
範例9b包含範例8b之至少一媒體,其中該成員資格證明是不可鏈接的。
範例10b包含範例3b之至少一媒體,其中該簽署訊息是基於一毀壞私用密鑰列表和一簽名列表之至少一者。
範例11b包含範例10b之至少一媒體,其包括指令用以在該驗證器計算節點以及該成員計算節點之間傳達一臨時用法;其中該簽署訊息是基於該臨時用法。
範例12b包含範例11b之至少一媒體,其中該向該驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點向該驗證器計算節點進行一零知識成員資格證明;其中該零知識成員資格證明是基於該臨時用法。
範例13b包含範例3b之至少一媒體,其包括指令用以在該成員計算節點以及一發出者計算節點之間傳達一成員資格身份碼,其中藉由該私用密鑰簽署該訊息包括基於該成員資格身份碼而簽署該訊息。
範例14b包含範例3b之至少一媒體,其中該私用密鑰是基於該成員資格身份碼和一附加成員資格密鑰。
範例15b包含範例14b之至少一媒體,其中該私用密鑰是基於一基值和一假名並且該基值和該假名是包含於一撤銷列表中。
範例16b包含範例15b之至少一媒體,其中該向該驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點向該驗證器計算節點進行一零知識成員資格證明,該零知識成員資格證明是基於該基值和該假名。
範例17b包含具有儲存在其上之指令的至少一儲存媒體,其導致一驗證器計算節點用以:建立與一成員計算節點之一通訊通道,該成員計算節點和該驗證器計算節點各耦合至一分別的充電線圈;在該驗證器和該成員計算節點之間傳達受認可充電之一裝置族群;向該驗證器計算節點認證該成員計算節點;響應於向該驗證器計算節點認證該成員計算節點,基於由該驗證器計算節點所產生之一磁場感應地充電該成員計算節點。
範例18b包含範例17b之至少一媒體,其包括指令用以向該驗證器計算節點匿名地認證該成員計算節點,其中該驗證器節點不接收向該驗證器計算節點唯一地識別該成員計算節點之一識別符。
範例19b包含範例17b之至少一媒體,其中該向該驗證器計算節點認證該成員計算節點包括該驗證器計算節點接收藉由一私用密鑰而簽署之一簽署訊息,該私用密鑰是該成員計算節點已知但不是該驗證器計算節點已知的。
範例20b包含範例17b之至少一媒體,其包括指令用以基於一毀壞私用密鑰列表和一簽名列表之至少一者而向該驗證器計算節點認證該成員計算節點。
範例21b包含範例17b之至少一媒體,其中該向該 驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點向該驗證器計算節點進行一零知識成員資格證明,該零知識成員資格證明是基於該基值和該假名。
雖然本發明已以相關之有限數目的實施例加以說明,那些熟習本技術者應明白,其可有許多修改與變化。其是意欲附加申請專利範圍涵蓋所有落在本發明的真正精神與範疇內之所有此等修改與變化。
100‧‧‧充電生態系統
101‧‧‧電源
102‧‧‧電力發送器節點
103‧‧‧接收器節點
104‧‧‧網際網路
105、106‧‧‧遠端伺服器節點
107‧‧‧線上控制證照狀態協定(OCSP)
109、110‧‧‧線圈
111‧‧‧磁場
112‧‧‧通訊通道

Claims (26)

  1. 一種具有指令儲存在其上之至少一儲存媒體,該等指令用以導致一系統用以:導致一成員計算節點用以:建立與一驗證器計算節點之一通訊通道,該成員計算節點和該驗證器計算節點各自耦合至一分別的充電線圈;判定受認可用以由該驗證器計算節點充電之一裝置族群;判定該成員計算節點是該裝置族群之一成員;向該驗證器計算節點匿名地認證該成員計算節點;響應於向該驗證器計算節點匿名地認證該成員計算節點,基於由該驗證器計算節點所產生之一磁場感應地充電該成員計算節點;其中(a)該成員計算節點不唯一地向該驗證器計算節點辨識它本身;(b)該向該驗證器計算節點匿名地認證該成員計算節點包含該成員計算節點藉由一私用密鑰簽署一訊息並且將該簽署訊息傳達至該驗證器計算節點;(c)該私用密鑰和複數個其他的私用密鑰都對應於耦合至該驗證器計算節點的一公用密鑰。
  2. 如請求項1之至少一媒體,其包括指令用以:判定該成員計算節點不是該裝置族群之一成員;以 及與一發出者計算節點通訊以成為該裝置族群之一成員。
  3. 如請求項2之至少一媒體,其中在向該驗證器計算節點認證該成員計算節點之前,該私用密鑰是該發出者計算節點所未知的。
  4. 如請求項1之至少一媒體,其包括指令用以導致該成員計算節點儲存該私用密鑰於耦合至該成員計算節點的安全帶外儲存器中。
  5. 如請求項1之至少一媒體,其中該向該驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點與該驗證器計算節點一起進行一零知識成員資格證明。
  6. 如請求項5之至少一媒體,其中該成員資格證明是不可鏈接的。
  7. 如請求項1之至少一媒體,其中該簽署訊息是基於一毀壞私用密鑰列表和一簽名列表之至少一者。
  8. 如請求項7之至少一媒體,其包括指令用以在該驗證器計算節點以及該成員計算節點之間傳達一臨時用法;其中該簽署訊息是基於該臨時用法。
  9. 如請求項8之至少一媒體,其中該向該驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點與該驗證器計算節點一起進行一零知識成員資格證明;其中該零知識成員資格證明是基於該臨時用法。
  10. 如請求項1之至少一媒體,其包括指令用以在該成員計算節點以及一發出者計算節點之間傳達一成員資格身份碼,其中藉由該私用密鑰簽署該訊息包括基於該成員資格身份碼簽署該訊息。
  11. 如請求項10之至少一媒體,其中該私用密鑰是基於該成員資格身份碼和一附加成員資格密鑰。
  12. 如請求項11之至少一媒體,其中該私用密鑰是基於一基值和一假名且該基值和該假名是包含於一撤銷列表中。
  13. 如請求項12之至少一媒體,其中該向該驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點與該驗證器計算節點一起進行一零知識成員資格證明,該零知識成員資格證明是基於該基值和該假名。
  14. 一種具有指令儲存在其上之至少一儲存媒體,該等指令用以導致一系統用以:導致一成員計算節點用以:建立與一驗證器計算節點之一通訊通道,該成員計算節點和該驗證器計算節點各自耦合至一分別的充電線圈;判定受認可用以由該驗證器計算節點充電之一裝置族群;判定該成員計算節點是該裝置族群之一成員;向該驗證器計算節點匿名地認證該成員計算節點; 響應於向該驗證器計算節點匿名地認證該成員計算節點,基於由該驗證器計算節點所產生之一磁場感應地充電該成員計算節點;其中(a)該成員計算節點不唯一地向該驗證器計算節點辨識它本身;(b)該向該驗證器計算節點匿名地認證該成員計算節點包含該成員計算節點藉由一私用密鑰簽署一訊息並且將該簽署訊息傳達至該驗證器計算節點;(c)該簽署訊息是基於一毀壞私用密鑰列表和一簽名列表之至少一者。
  15. 如請求項14之至少一媒體,其包括指令用以:判定該成員計算節點不是該裝置族群之一成員;以及與一發出者計算節點通訊以成為該裝置族群之一成員;其中該私用密鑰和複數個其他的私用密鑰都對應於耦合至該驗證器計算節點的一公用密鑰。
  16. 如請求項15之至少一媒體,其中在向該驗證器計算節點認證該成員計算節點之前,該私用密鑰是該發出者計算節點所未知的。
  17. 如請求項14之至少一媒體,其包括指令用以導致該成員計算節點儲存該私用密鑰於耦合至該成員計算節點的安全帶外儲存器中;其中該私用密鑰和複數個其他的私用密鑰都對應於耦合至該驗證器計算節點的一公用密鑰。
  18. 如請求項14之至少一媒體,其中該向該驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點與該驗證器計算節點一起進行一零知識成員資格證明。
  19. 如請求項18之至少一媒體,其中該成員資格證明是不可鏈接的。
  20. 如請求項14之至少一媒體,其包括指令用以在該驗證器計算節點以及該成員計算節點之間傳達一臨時用法;其中該簽署訊息是基於該臨時用法。
  21. 如請求項20之至少一媒體,其中該向該驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點與該驗證器計算節點一起進行一零知識成員資格證明;其中該零知識成員資格證明是基於該臨時用法。
  22. 如請求項14之至少一媒體,其包括指令用以在該成員計算節點以及一發出者計算節點之間傳達一成員資格身份碼,其中藉由該私用密鑰簽署該訊息包括基於該成員資格身份碼簽署該訊息。
  23. 如請求項22之至少一媒體,其中該私用密鑰是基於該成員資格身份碼和一附加成員資格密鑰。
  24. 如請求項23之至少一媒體,其中該私用密鑰是基於一基值和一假名且該基值和該假名是包含於一撤銷列表中。
  25. 如請求項24之至少一媒體,其中該向該驗證器計算節點匿名地認證該成員計算節點包括該成員計算節點與該 驗證器計算節點一起進行一零知識成員資格證明,該零知識成員資格證明是基於該基值和該假名。
  26. 一種電子設備,其包括:一成員計算節點,其包括:至少一記憶體;至少一處理器,其耦合至該記憶體:一通訊模組,其耦合至該至少一處理器以建立與一驗證器計算節點之一通訊通道,該成員計算節點和該驗證器計算節點各自耦合至一分別的充電線圈;一判定模組,其用以判定該成員計算節點是受認可用以由該驗證器計算節點充電之一裝置族群的一成員;一認證模組,其用以向該驗證器計算節點匿名地認證該成員計算節點;響應於向該驗證器計算節點匿名地認證該成員計算節點,一充電模組基於由該驗證器計算節點所產生之一磁場感應地充電該成員計算節點;其中(a)該成員計算節點不唯一地向該驗證器計算節點辨識它本身;(b)該向該驗證器計算節點匿名地認證該成員計算節點包含該成員計算節點藉由一私用密鑰簽署一訊息並且將該簽署訊息傳達至該驗證器計算節點;(c)該私用密鑰和複數個其他的私用密鑰都對應於耦合至該驗證器計算節點的一公用密鑰。
TW104118789A 2014-07-24 2015-06-10 安全無線充電技術 TWI607334B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/PL2014/050044 WO2016013944A1 (en) 2014-07-24 2014-07-24 Secure wireless charging

Publications (2)

Publication Number Publication Date
TW201612785A TW201612785A (en) 2016-04-01
TWI607334B true TWI607334B (zh) 2017-12-01

Family

ID=51585160

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104118789A TWI607334B (zh) 2014-07-24 2015-06-10 安全無線充電技術

Country Status (6)

Country Link
US (1) US9642006B2 (zh)
EP (1) EP3172688B1 (zh)
KR (1) KR102089833B1 (zh)
CN (1) CN106471514B (zh)
TW (1) TWI607334B (zh)
WO (1) WO2016013944A1 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017009982A1 (ja) * 2015-07-15 2017-01-19 株式会社東芝 電子回路基板および情報処理装置
US9953174B2 (en) * 2015-08-31 2018-04-24 Nxp B.V. Method and system for in-band password management for inductive wireless charging
WO2017171561A1 (en) * 2016-04-01 2017-10-05 Powerbyproxi Limited Method of authentication for a wireless charging system
TWI568127B (zh) * 2016-05-13 2017-01-21 Newvastek Co Ltd Wireless charging networking system and method thereof
SG10201608276UA (en) * 2016-10-03 2018-05-30 Huawei Int Pte Ltd A Blacklist Management Method for IBC-based Distributed Authentication Framework
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
CN116094116A (zh) 2017-05-01 2023-05-09 Lg 电子株式会社 无线功率传输系统中执行认证的设备和方法
US11405873B2 (en) 2017-05-01 2022-08-02 Lg Electronics Inc. Device and method for performing authentication in wireless power transmission system
TWM575626U (zh) 2017-06-26 2019-03-11 美商米沃奇電子工具公司 電池充電器
CN107390689B (zh) * 2017-07-21 2019-05-14 北京图森未来科技有限公司 实现车辆自动运输的系统及方法、相关设备
US11097689B2 (en) 2018-03-27 2021-08-24 Denso International America, Inc. Passive entry and passive start system and method using temporary keys
US11269323B2 (en) 2018-03-27 2022-03-08 Denso International America, Inc. Remote park assist message flow systems and methods
US10917784B2 (en) 2018-03-27 2021-02-09 Denso International America, Inc. Systems and methods of cloud bonding for vehicles
US10839627B2 (en) 2018-03-28 2020-11-17 Denso International America, Inc. Reflective environment detection systems and methods
US10730479B2 (en) 2018-03-28 2020-08-04 Denso International America, Inc. Tamper security systems and methods for vehicles
US11548517B2 (en) 2018-03-28 2023-01-10 Denso International America, Inc. Activating vehicle functions based on vehicle occupant location
US11330431B2 (en) 2018-03-28 2022-05-10 Denso International America, Inc. Targeted advertising with privacy and anti-replay protection
US10706651B2 (en) 2018-03-28 2020-07-07 Denso International America, Inc. Systems and methods for communication bus security in a vehicle
EP3557471B1 (en) * 2018-04-20 2022-08-03 ARM Limited Power rail noise monitoring to detect attempted security tampering or side channel attacks
KR102564363B1 (ko) 2018-07-27 2023-08-08 삼성전자 주식회사 외부 전자 장치로부터 수신된 식별 정보에 기반하여 무선 충전과 관련된 통신 채널을 제어하는 전자 장치 및 전자 장치의 동작 방법
US20200154275A1 (en) * 2018-11-13 2020-05-14 Apple Inc. Wireless power transfer device authentication
US11265172B2 (en) * 2018-12-21 2022-03-01 Intel Corporation Methods and apparatus for offloading signature revocation checking on acceleration circuitry
US12034873B2 (en) 2019-04-01 2024-07-09 Intel Corporation Privacy protected autonomous attestation
WO2020213980A1 (ko) * 2019-04-17 2020-10-22 엘지전자 주식회사 무선 전력 전송 시스템에서 통신 연결 제어 방법 및 그를 위한 장치
EP3751420B1 (de) * 2019-06-11 2023-03-22 TTTech Computertechnik Aktiengesellschaft Wartbares verteiltes ausfallsicheres echtzeitcomputersystem
WO2021003127A1 (en) 2019-07-03 2021-01-07 Google Llc Anonymous device authentication
WO2021010696A1 (ko) * 2019-07-12 2021-01-21 엘지전자 주식회사 무선전력 전송장치와 무선전력 수신장치 사이의 상호 인증 및 재인증 방법 및 이를 이용한 무선전력 전송장치와 무선전력 수신장치
KR20210028534A (ko) 2019-09-04 2021-03-12 삼성전자주식회사 전자 장치 및 전자 장치의 인증 방법
US11490249B2 (en) * 2019-09-27 2022-11-01 Intel Corporation Securing vehicle privacy in a driving infrastructure
WO2021206186A1 (ko) * 2020-04-06 2021-10-14 엘지전자 주식회사 무선전력 수신장치 및 무선전력 전송장치
US11469629B2 (en) * 2020-08-12 2022-10-11 Energous Corporation Systems and methods for secure wireless transmission of power using unidirectional communication signals from a wireless-power-receiving device
US20230352986A1 (en) * 2020-09-02 2023-11-02 Lg Electronics Inc. Wireless power transmission device, wireless power reception device, communication method by wireless power transmission device, and communication method by wireless power reception device
US20230319562A1 (en) * 2020-09-08 2023-10-05 Lg Electronics Inc. Wireless power transmission apparatus and wireless power reception apparatus
US11881727B2 (en) * 2021-03-10 2024-01-23 Cisco Technology, Inc. Communication pairing for telephone based on wireless charging protocol
WO2023080759A1 (ko) * 2021-11-08 2023-05-11 엘지전자 주식회사 무선 전력 전송 시스템에서 아웃 오브 밴드 통신 및 아웃 오브 밴드 통신에 대한 설정 방법 및 장치
US11916398B2 (en) 2021-12-29 2024-02-27 Energous Corporation Small form-factor devices with integrated and modular harvesting receivers, and shelving-mounted wireless-power transmitters for use therewith
US20240214800A1 (en) * 2022-12-23 2024-06-27 Ossia Inc. Method and apparatus for encrypting a beacon in a wireless power system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200631211A (en) * 2005-02-25 2006-09-01 Chen Ju Yang Battery device having wireless charging system and method thereof
US20120326524A1 (en) * 2010-04-19 2012-12-27 Takaoki Matsumoto Non-contact power transmission device
US20130257364A1 (en) * 2012-04-03 2013-10-03 Qualcomm Incorporated System and method for wireless power control communication using bluetooth low energy

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100225270A1 (en) * 2009-03-08 2010-09-09 Qualcomm Incorporated Wireless power transfer for chargeable devices
EP2579522B1 (en) * 2011-10-05 2018-05-30 BlackBerry Limited Wireless power charging and communication with wireless communication devices in a communication system
US9137019B2 (en) * 2013-01-07 2015-09-15 Nxp, B.V. Secure wireless charging

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200631211A (en) * 2005-02-25 2006-09-01 Chen Ju Yang Battery device having wireless charging system and method thereof
US20120326524A1 (en) * 2010-04-19 2012-12-27 Takaoki Matsumoto Non-contact power transmission device
US20130257364A1 (en) * 2012-04-03 2013-10-03 Qualcomm Incorporated System and method for wireless power control communication using bluetooth low energy

Also Published As

Publication number Publication date
CN106471514A (zh) 2017-03-01
KR102089833B1 (ko) 2020-04-24
EP3172688B1 (en) 2018-11-28
US20160050563A1 (en) 2016-02-18
KR20170013305A (ko) 2017-02-06
US9642006B2 (en) 2017-05-02
TW201612785A (en) 2016-04-01
WO2016013944A1 (en) 2016-01-28
EP3172688A1 (en) 2017-05-31
CN106471514B (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
TWI607334B (zh) 安全無線充電技術
US20220245724A1 (en) Securing distributed electronic wallet shares
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US11055802B2 (en) Methods and apparatus for implementing identity and asset sharing management
US10896586B2 (en) Methods and apparatus for management of intrusion detection systems using verified identity
US20230245019A1 (en) Use of identity and access management for service provisioning
US20190034920A1 (en) Contextual Authentication of an Electronic Wallet
US20190034919A1 (en) Securing Electronic Wallet Transactions
US20190034917A1 (en) Tracking an Electronic Wallet Using Radio Frequency Identification (RFID)
US20190034936A1 (en) Approving Transactions from Electronic Wallet Shares
US11392947B1 (en) Distributed ledger for device management
CN109302415A (zh) 一种认证方法、区块链节点及存储介质
CN107070863A (zh) 本地设备认证
US20130226796A1 (en) Presence-of-Card Code for Offline Payment Processing System
CN109479049A (zh) 用于密钥供应委托的系统、设备和方法
US11595405B2 (en) Time synchronization using trust aggregation
US11115819B2 (en) Local authentication of communications device
US20210319116A1 (en) Systems and methods of access validation using distributed ledger identity management
WO2019175427A1 (en) Method, device and medium for protecting work based on blockchain
JP2022054439A (ja) 中央銀行デジタル通貨のための決済方法およびシステム
US20160140775A1 (en) Method and apparatus for mobile ticketing
US12052268B2 (en) Man-in-the-middle extender defense in data communications
Rech et al. A distributed framework towards local and online service access
US20240154940A1 (en) Communication network nodes, methods for providing communication network nodes, terminal device, method for operating a terminal device, methods for communication networks
KR20150083181A (ko) 인증서 관리 방법

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees