WO2023146373A1 - 무선 전력 전송 시스템에서 프리 캐싱에 기반한 인증 방법 및 장치 - Google Patents

무선 전력 전송 시스템에서 프리 캐싱에 기반한 인증 방법 및 장치 Download PDF

Info

Publication number
WO2023146373A1
WO2023146373A1 PCT/KR2023/001363 KR2023001363W WO2023146373A1 WO 2023146373 A1 WO2023146373 A1 WO 2023146373A1 KR 2023001363 W KR2023001363 W KR 2023001363W WO 2023146373 A1 WO2023146373 A1 WO 2023146373A1
Authority
WO
WIPO (PCT)
Prior art keywords
wireless power
authentication
certificate
power transmitter
power receiver
Prior art date
Application number
PCT/KR2023/001363
Other languages
English (en)
French (fr)
Inventor
윤진호
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of WO2023146373A1 publication Critical patent/WO2023146373A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/10Circuit arrangements or systems for wireless supply or distribution of electric power using inductive coupling
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/40Circuit arrangements or systems for wireless supply or distribution of electric power using two or more transmitting or receiving devices
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J50/00Circuit arrangements or systems for wireless supply or distribution of electric power
    • H02J50/80Circuit arrangements or systems for wireless supply or distribution of electric power involving the exchange of data, concerning supply or distribution of electric power, between transmitting devices and receiving devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Definitions

  • This specification relates to wireless power transfer.
  • Wireless power transfer technology is a technology for wirelessly transferring power between a power source and an electronic device.
  • the wireless power transmission technology allows a wireless terminal such as a smartphone or tablet to be charged by simply placing the wireless terminal on a wireless charging pad, thereby providing a more efficient wired charging environment than a wired charging environment using an existing wired charging connector. It can provide excellent mobility, convenience and safety.
  • wireless power transmission technology is used in various fields such as electric vehicles, various wearable devices such as Bluetooth earphones or 3D glasses, home appliances, furniture, underground facilities, buildings, medical devices, robots, and leisure. It is attracting attention as a replacement for the existing wired power transmission environment.
  • the wireless power transmission method is also referred to as a contactless power transmission method, a no point of contact power transmission method, or a wireless charging method.
  • a wireless power transmission system includes a wireless power transmission device for supplying electrical energy in a wireless power transmission method, and a wireless power reception device for receiving electrical energy wirelessly supplied from the wireless power transmission device and supplying power to a power receiving device such as a battery cell. device can be configured.
  • Wireless power transfer technology is a method of transferring power through magnetic coupling, a method of transferring power through radio frequency (RF), a method of transferring power through microwave, and ultrasonic waves.
  • RF radio frequency
  • the magnetic induction method is a method of transmitting energy using a current induced in a receiving coil due to a magnetic field generated in a transmitting coil battery cell according to electromagnetic coupling between a transmitting coil and a receiving coil.
  • the magnetic resonance method is similar to the magnetic induction method in that it uses a magnetic field.
  • the present specification intends to provide an authentication method and apparatus based on free caching in a wireless power transmission system.
  • a method of receiving wireless power from a wireless power transmitter performed by a wireless power receiver in a wireless power transmission system may be provided.
  • an authentication request message is transmitted to the wireless power transmitter, wherein the authentication request message is a message requesting a part of a root certificate, a manufacturer certificate, and a product certificate, and an authentication response message is received from the wireless power transmitter,
  • the authentication response message may include a message including the part and a method and apparatus for determining whether all previously verified certificates corresponding to the part are present in the wireless power receiver.
  • the authentication time can be reduced. Advantage may exist.
  • FIG. 1 is a block diagram of a wireless power system 10 according to one embodiment.
  • FIG. 2 is a block diagram of a wireless power system 10 according to another embodiment.
  • FIG 3 shows an embodiment of various electronic devices to which a wireless power transmission system is introduced.
  • FIG. 4 is a block diagram of a wireless power transmission system according to an embodiment.
  • FIG. 5 is a diagram illustrating an example of a Bluetooth communication architecture to which an embodiment according to the present specification may be applied.
  • FIG. 6 is a block diagram illustrating a wireless power transmission system using BLE communication according to an example.
  • FIG. 7 is a block diagram illustrating a wireless power transmission system using BLE communication according to another example.
  • FIG. 8 is a state transition diagram for explaining a wireless power transmission procedure.
  • FIG. 10 schematically illustrates an example of the protocol of the configuration phase 820 .
  • FIG. 11 is a diagram illustrating a message field of a configuration packet (CFG) of a wireless power receiver according to an embodiment.
  • CFG configuration packet
  • FIG. 12 is a flowchart schematically illustrating a protocol of a negotiation step or a renegotiation step according to an embodiment.
  • FIG. 13 is a diagram illustrating a message field of a capability packet (CAP) of a wireless power transmitter according to an embodiment.
  • CAP capability packet
  • FIG. 14 schematically illustrates a flow diagram of data flow for power transfer phase 840 in the baseline protocol.
  • 15 schematically illustrates a flow diagram of data flow for power transfer phase 840 in the extended protocol.
  • 16 illustrates an application-level data stream between the wireless power transmitter 100 and the wireless power receiver 200 according to an example.
  • FIG. 17 illustrates a power control method according to an embodiment.
  • 21 and 22 schematically show protocols in MPP pull mode.
  • 25 illustrates an example of a message type field for an authentication request.
  • 26 illustrates an example of a message type field for an authentication response.
  • 35 schematically illustrates the time required for authentication.
  • 36 is a flowchart of a method of receiving wireless power according to an embodiment of the present specification.
  • 37 corresponds to an example of 'GET_ROOT_CERTIFICATE/HASH REQUEST FORMAT'.
  • 38 corresponds to an example of 'GET_MANUFACTURER_CERTIFICATE REQUEST FORMAT'.
  • 39 corresponds to an example of 'GET_PRODUCT_UNIT_CERTIFICATE REQUEST FORMAT'.
  • 40 corresponds to an example of 'ROOT_CERTIFICATE/HASH RESPONSE FORMAT'.
  • 41 shows #1. It schematically shows the transmission/reception relationship between authentication request message and authentication response message in ROOT_CERTIFICATE/HASH.
  • MANUFACTURER_CERTIFICATE #2-1. It schematically shows the transmission/reception relationship between authentication request message and authentication response message in MANUFACTURER_CERTIFICATE.
  • 45 corresponds to an example of 'PRODUCT_UNIT_CERTIFICATE RESPONSE FORMAT'.
  • PRODUCT_UNIT_CERTIFICATE #3-1. It schematically shows the transmission/reception relationship between authentication request message and authentication response message in PRODUCT_UNIT_CERTIFICATE.
  • 48A and 48B schematically illustrate an example of an authentication function using free caching according to Example 1.
  • 49A and 49B schematically illustrate an example of an authentication function using free caching according to Example 2.
  • 51A and 51B schematically illustrate an example of an authentication function using free caching according to Example 3.
  • 52A and 52B schematically illustrate an example of an authentication function using pre-caching according to Example 4.
  • 53A and 53B schematically illustrate an example of an authentication function using free caching according to Example 5.
  • FIG. 54A and 54B schematically illustrate an example of an authentication function using free caching according to Example 6.
  • 57A and 57B schematically illustrate an example of an authentication function using pre-caching according to Example 8.
  • 59 is a flowchart of a method of receiving wireless power from the point of view of a wireless power receiver according to an embodiment of the present specification.
  • 60 is a flowchart of a method of transmitting wireless power from the perspective of a wireless power transmitter according to an embodiment of the present specification.
  • a or B may mean “only A”, “only B” or “both A and B”.
  • a or B (A or B)” in the present specification may be interpreted as “A and / or B (A and / or B)”.
  • A, B or C herein means “only A”, “only B”, “only C”, or “any combination of A, B and C ( any combination of A, B and C)”.
  • a slash (/) or comma (comma) used in this specification may mean “and/or”.
  • A/B may mean “A and/or B”. Accordingly, “A/B” can mean “only A”, “only B”, or “both A and B”.
  • A, B, C may mean “A, B or C”.
  • At least one of A and B may mean “only A”, “only B” or “both A and B”.
  • the expression “at least one of A or B” or “at least one of A and/or B” means “at least one of A and B (at least one of A and B)”.
  • At least one of A, B and C means “only A”, “only B”, “only C”, or “A, B and C”. It may mean any combination of A, B and C”. Also, “at least one of A, B or C” or “at least one of A, B and/or C” means It can mean “at least one of A, B and C”.
  • control information may be suggested as an example of “control information”.
  • control information in this specification is not limited to “PDCCH”, and “PDCCH” may be suggested as an example of “control information”.
  • PDCCH control information
  • wireless power refers to any form related to an electric field, a magnetic field, an electromagnetic field, etc. transmitted from a wireless power transmitter to a wireless power receiver without using physical electromagnetic conductors.
  • Wireless power may also be called a wireless power signal, and may mean an oscillating magnetic flux enclosed by a primary coil and a secondary coil.
  • Power conversion in a system is described herein to wirelessly charge devices including, for example, mobile phones, cordless phones, iPods, MP3 players, headsets, and the like.
  • the basic principle of wireless power transmission is, for example, a method of transferring power through magnetic coupling, a method of transferring power through radio frequency (RF), and microwave ) and a method of transmitting power through ultrasonic waves.
  • RF radio frequency
  • FIG. 1 is a block diagram of a wireless power system 10 according to one embodiment.
  • a wireless power system 10 includes a wireless power transmitter 100 and a wireless power receiver 200 .
  • the wireless power transmitter 100 generates a magnetic field by receiving power from an external power source S.
  • the wireless power receiver 200 receives power wirelessly by generating a current using the generated magnetic field.
  • the wireless power transmitter 100 and the wireless power receiver 200 may transmit and receive various information required for wireless power transmission.
  • communication between the wireless power transmitter 100 and the wireless power receiver 200 is in-band communication using a magnetic field used for wireless power transmission or out-band communication using a separate communication carrier.
  • (out-band communication) may be performed according to any one method.
  • Out-band communication may also be referred to as out-of-band communication.
  • terminology is uniformly described as out-band communication. Examples of out-band communication may include NFC, Bluetooth, Bluetooth Low Energy (BLE), and the like.
  • the wireless power transmitter 100 may be provided in a fixed or mobile type.
  • the fixed type include a form embedded in furniture such as an indoor ceiling, wall, or table, a form installed in an implant form in an outdoor parking lot, a bus stop or a subway station, a form installed in a vehicle or a vehicle, or a form of transportation such as a train, etc.
  • the mobile wireless power transmitter 100 may be implemented as a part of another device, such as a mobile device having a movable weight or size or a cover of a notebook computer.
  • the wireless power receiving device 200 should be interpreted as a comprehensive concept including various electronic devices having batteries and various home appliances powered by wireless power instead of power cables.
  • Representative examples of the wireless power receiver 200 include a portable terminal, a cellular phone, a smart phone, a personal digital assistant (PDA), and a portable media player (PMP: Portable Media Player), Wibro terminal, tablet, phablet, notebook, digital camera, navigation terminal, television, electric vehicle (EV), and the like.
  • FIG. 2 is a block diagram of a wireless power system 10 according to another embodiment.
  • one or more wireless power receivers 200 may be provided in the wireless power system 10 .
  • the wireless power transmitter 100 and the wireless power receiver 200 are represented as exchanging power one-to-one, but as shown in FIG. 2, one wireless power transmitter 100 is connected to a plurality of wireless power receivers. It is also possible to transfer power to (200-1, 200-2,..., 200-M).
  • one wireless power transmitter 100 simultaneously transmits multiple wireless power receivers 200-1, 200-2, ...,200-M) can deliver power.
  • FIG. 1 shows a state in which the wireless power transmitter 100 directly transfers power to the wireless power receiver 200, but a wireless connection between the wireless power transmitter 100 and the wireless power receiver 200
  • a separate wireless power transmission/reception device such as a relay or a repeater for increasing a power transmission distance may be provided.
  • power may be transferred from the wireless power transmitter 100 to the wireless power transmitter/receiver, and the wireless power transmitter/receiver may transfer power to the wireless power receiver 200 again.
  • the wireless power receiver, power receiver, and receiver referred to in this specification refer to the wireless power receiver 200.
  • the wireless power transmitter, power transmitter, and transmitter referred to in this specification refer to the wireless power receiving and transmitting apparatus 100.
  • FIG 3 shows an embodiment of various electronic devices to which a wireless power transmission system is introduced.
  • FIG. 3 shows electronic devices classified according to the amount of power transmitted and received in the wireless power transmission system.
  • wearable devices such as smart watches, smart glasses, HMDs (Head Mounted Displays), and smart rings, earphones, remote controls, smartphones, PDAs, and tablets
  • a low-power (about 5W or less or about 20W or less) wireless charging method may be applied to mobile electronic devices (or portable electronic devices) such as PCs.
  • a medium-power (less than about 50W or less than about 200W) wireless charging method may be applied to small/medium-sized home appliances such as laptop computers, robot vacuum cleaners, TVs, sound devices, vacuum cleaners, and monitors.
  • Kitchen appliances such as blenders, microwave ovens, and electric rice cookers, personal mobile devices (or electronic devices/transportation devices) such as wheelchairs, electric kickboards, electric bicycles, and electric vehicles are of high power (approximately 2kW or less or 22kW or less)
  • a wireless charging method may be applied.
  • the above-described (or illustrated in FIG. 1 ) electronic devices/mobile devices may each include a wireless power receiver described later. Accordingly, the above-described electronic devices/mobile means may be charged by wirelessly receiving power from the wireless power transmitter.
  • WPC wireless power consortium
  • AFA air fuel alliance
  • PMA power matters alliance
  • the WPC standard defines a baseline power profile (BPP) and an extended power profile (EPP).
  • BPP relates to a wireless power transmitter and receiver supporting power transmission of 5W
  • EPP relates to a wireless power transmitter and receiver supporting power transmission in a range greater than 5W and less than 30W.
  • WPC classifies wireless power transmitter and receiver into power class (PC) -1, PC0, PC1, and PC2, and provides standard documents for each PC.
  • PC power class
  • the PC-1 standard relates to wireless power transmitters and receivers that provide guaranteed power of less than 5W.
  • Applications of PC-1 include wearable devices such as smart watches.
  • the PC0 standard relates to wireless power transmitters and receivers that provide guaranteed power of 5W.
  • the PC0 standard includes EPP with guaranteed power up to 30W.
  • In-band (IB) communication is a mandatory communication protocol of PC0, but out-band (OB) communication used as an optional backup channel may also be used.
  • the wireless power receiver may identify whether OB is supported by setting an OB flag in a configuration packet.
  • a wireless power transmitter supporting OB may enter an OB handover phase by transmitting a bit-pattern for OB handover as a response to the configuration packet.
  • a response to the configuration packet may be NAK, ND, or a newly defined 8-bit pattern.
  • Applications of PC0 include smart phones.
  • the PC1 standard relates to wireless power transmitters and receivers that provide guaranteed power of 30W to 150W.
  • OB is the essential communication channel for PC1
  • IB is used as initialization and link establishment to OB.
  • the wireless power transmitter may enter the OB handover phase using a bit pattern for OB handover.
  • Applications of PC1 include laptops or power tools.
  • the PC2 standard relates to wireless power transmitters and receivers that provide guaranteed power of 200W to 2kW, and its applications include kitchen appliances.
  • PCs can be distinguished according to power levels, and whether or not compatibility between identical PCs is supported may be optional or mandatory.
  • compatibility between identical PCs means that power can be transmitted and received between identical PCs.
  • compatibility between different PCs may also be supported.
  • compatibility between different PCs means that power can be transmitted and received between different PCs.
  • a wireless power transmitter of PC x can charge a wireless power receiver of PC y, it can be considered that compatibility between different PCs is maintained.
  • a wireless power receiver of the lap-top charging method which can be stably charged only when power is continuously transmitted, is a wireless power transmitter of the same PC.
  • a wireless power transmitter of the same PC there may be a problem in stably receiving power from a power tool type wireless power transmitter that transmits power discontinuously.
  • the wireless power receiver may There is a risk of breakage. As a result, it is difficult to use the PC as an indicator/standard for representing/indicating compatibility.
  • Wireless power transmission and reception devices can provide a very convenient user experience and interface (UX/UI). That is, a smart wireless charging service can be provided.
  • the smart wireless charging service can be implemented based on the UX/UI of a smart phone including a wireless power transmitter.
  • the interface between the smartphone's processor and the wireless charging receiver allows "drop and play" bi-directional communication between the wireless power transmitter and receiver.
  • a user may experience a smart wireless charging service in a hotel.
  • the wireless charger transmits wireless power to the smartphone and the smartphone receives wireless power.
  • the wireless charger transmits information about the smart wireless charging service to the smartphone.
  • the smart phone detects that it is located on the wireless charger, detects the reception of wireless power, or the smart phone receives information about the smart wireless charging service from the wireless charger, the smart phone gives the user consent as an additional feature ( Enter into the state of inquiring about opt-in.
  • the smartphone may display a message on the screen in a manner that includes or does not include an alarm sound.
  • An example of the message may include a phrase such as “Welcome to ### hotel. Select “Yes” to activate smart charging functions: Yes
  • the smartphone receives the user's input of selecting Yes or No Thanks, and performs the next procedure selected by the user. If Yes is selected, the smartphone transmits the corresponding information to the wireless charger.
  • smart phones and wireless chargers perform smart charging functions together.
  • a smart wireless charging service may also include receiving auto-filled WiFi credentials.
  • the wireless charger transmits the WiFi qualification to the smartphone, and the smartphone automatically enters the WiFi qualification received from the wireless charger by running an appropriate app.
  • the smart wireless charging service may also include running a hotel application providing hotel promotions, remote check-in/check-out and obtaining contact information.
  • a user may experience a smart wireless charging service in a vehicle.
  • the wireless charger transmits wireless power to the smart phone and the smart phone receives the wireless power.
  • the wireless charger transmits information about the smart wireless charging service to the smart phone.
  • the smartphone detects that it is placed on the wireless charger, detects the reception of wireless power, or receives information about the smart wireless charging service from the wireless charger, the smartphone prompts the user for identity verification. Enter into inquiry state.
  • the smartphone automatically connects to the car via WiFi and/or Bluetooth.
  • a smartphone may display a message on the screen with or without an alarm sound.
  • An example of the message may include a phrase such as “Welcome to your car. Select “Yes” to synch device with in-car controls: Yes
  • the smartphone receives the user's input of selecting Yes or No Thanks, and performs the next procedure selected by the user. If Yes is selected, the smartphone transmits the corresponding information to the wireless charger.
  • smart phones and wireless chargers can perform in-vehicle smart control functions together by driving in-vehicle application/display software. The user can enjoy the desired music and check regular map locations.
  • the in-vehicle application/display software may include capabilities to provide synchronized access for pedestrians.
  • users can experience smart wireless charging at home.
  • the wireless charger transmits wireless power to the smart phone and the smart phone receives the wireless power.
  • the wireless charger transmits information about the smart wireless charging service to the smartphone.
  • the smart phone detects that it is located on the wireless charger, detects the reception of wireless power, or the smart phone receives information about the smart wireless charging service from the wireless charger, the smart phone gives the user consent as an additional feature ( Enter into the state of inquiring about opt-in.
  • the smartphone may display a message on the screen in a manner that includes or does not include an alarm sound.
  • An example of the message may include a phrase such as “Hi xxx, Would you like to activate night mode and secure the building?: Yes
  • the smartphone receives the user's input of selecting Yes or No Thanks, and performs the next procedure selected by the user. If Yes is selected, the smartphone transmits the corresponding information to the wireless charger. Smartphones and wireless chargers can at least recognize user patterns and encourage users to lock doors and windows, turn off lights, or set alarms.
  • a 'profile' will be newly defined as an index/standard representing/indicating compatibility. That is, it can be interpreted that compatibility is maintained between wireless power transmission and reception devices having the same 'profile' and stable power transmission and reception is possible, and power transmission and reception is impossible between wireless power transmission and reception devices having different 'profiles'.
  • Profiles can be defined independently of (or independently of) power classes for compatibility and/or according to applications.
  • Profiles can be largely divided into three categories: i) mobile and computing, ii) electric tools, and iii) kitchen.
  • the profile can be largely divided into four categories: i) mobile, ii) electric tool, iii) kitchen, and iv) wearable.
  • the PC can be defined as PC0 and/or PC1, the communication protocol/method as IB and OB, and the operating frequency as 87-205kHz.
  • Examples of applications include smartphones and laptop-tops.
  • the PC may be defined as PC1, the communication protocol/method as IB, and the operating frequency as 87 to 145kHz, and examples of applications may include electric tools.
  • the PC may be defined as PC2, the communication protocol/method as NFC-based, and the operating frequency as less than 100 kHz, and examples of applications may include kitchen/home appliances.
  • NFC communication may be used between the wireless power transmitter and receiver.
  • the wireless power transmitter and receiver can confirm that they are NFC devices with each other by exchanging WPC NDEF (NFC Data Exchange Profile Format).
  • WPC NDEF NFC Data Exchange Profile Format
  • FIG. 4 is a block diagram of a wireless power transmission system according to an embodiment.
  • the wireless power transmission system 10 includes a mobile device 450 that wirelessly receives power and a base station 400 that wirelessly transmits power.
  • the base station 400 is a device that provides inductive power or resonant power, and may include at least one wireless power transmitter 100 and a system circuit 405 .
  • the wireless power transmitter 100 may transmit inductive power or resonant power and control the transmission.
  • the wireless power transmitter 100 includes a power conversion circuit 110 that converts electrical energy into a power signal by generating a magnetic field through a primary coil(s) and delivering power at an appropriate level It may include a communication/control circuit (communications & control circuit, 120) for controlling communication and power transmission with the wireless power receiver 200 so as to
  • the system circuit 405 may perform other operation control of the base station 400, such as input power provisioning, control of a plurality of wireless power transmitters, and user interface control.
  • the primary coil may generate an electromagnetic field using AC power (or voltage or current).
  • the primary coil receives AC power (or voltage or current) of a specific frequency output from the power conversion circuit 110, and thus generates a magnetic field of a specific frequency.
  • the magnetic field may be generated in a nonradiative or radial manner, and the wireless power receiver 200 receives it to generate current. In other words, the primary coil transmits power wirelessly.
  • the primary and secondary coils may have any suitable shapes, and may be, for example, copper wire wound around a formation of high permeability such as ferrite or an amorphous metal.
  • the primary coil may also be called a transmitting coil, a primary core, a primary winding, a primary loop antenna, or the like.
  • the secondary coil may also be called a receiving coil, a secondary core, a secondary winding, a secondary loop antenna, a pickup antenna, and the like. .
  • the primary coil and the secondary coil may be provided in the form of a primary resonance antenna and a secondary resonance antenna, respectively.
  • the resonance antenna may have a resonance structure including a coil and a capacitor.
  • the resonant frequency of the resonant antenna is determined by the inductance of the coil and the capacitance of the capacitor.
  • the coil may be formed in the form of a loop.
  • a core may be disposed inside the loop.
  • the core may include a physical core such as a ferrite core or an air core.
  • the resonance phenomenon refers to a phenomenon in which, when a near field corresponding to a resonance frequency is generated in one resonance antenna and another resonance antenna is located nearby, both resonance antennas are coupled to each other and energy transfer occurs with high efficiency between the resonance antennas. .
  • a magnetic field corresponding to the resonance frequency is generated between the primary resonance antenna and the secondary resonance antenna, a phenomenon in which the primary resonance antenna and the secondary resonance antenna resonate with each other occurs.
  • the magnetic field generated by the primary resonance antenna The magnetic field is focused toward the secondary resonance antenna with higher efficiency than when radiated into the free space, and thus energy can be transferred from the primary resonance antenna to the secondary resonance antenna with high efficiency.
  • the magnetic induction method may be implemented similarly to the magnetic resonance method, but in this case, the frequency of the magnetic field does not need to be the resonant frequency. Instead, in the magnetic induction method, matching between the loops constituting the primary coil and the secondary coil is required, and the distance between the loops must be very close.
  • the wireless power transmitter 100 may further include a communication antenna.
  • the communication antenna may transmit and receive communication signals using a communication carrier other than magnetic field communication.
  • the communication antenna may transmit and receive communication signals such as Wi-Fi, Bluetooth, Bluetooth LE, ZigBee, and NFC.
  • the communication/control circuit 120 may transmit and receive information to and from the wireless power receiver 200 .
  • the communication/control circuit 120 may include at least one of an IB communication module and an OB communication module.
  • the IB communication module may transmit and receive information using a magnetic wave having a specific frequency as a center frequency.
  • the communication/control circuit 120 performs in-band communication by transmitting communication information on the operating frequency of wireless power transmission through a primary coil or receiving an operating frequency containing information through a primary coil. can do.
  • a modulation method such as binary phase shift keying (BPSK), frequency shift keying (FSK), or amplitude shift keying (ASK) and Manchester coding or non-zero return level (NZR) -L (non-return-to-zero level) coding, etc., can be used to contain information in magnetic waves or to interpret magnetic waves containing information.
  • BPSK binary phase shift keying
  • FSK frequency shift keying
  • ASK amplitude shift keying
  • NZR non-zero return level
  • the communication/control circuit 120 can transmit and receive information up to a distance of several meters at a data rate of several kbps.
  • the OB communication module may perform out-band communication through a communication antenna.
  • the communication/control circuit 120 may be provided as a short-range communication module.
  • Examples of the short-distance communication module include communication modules such as Wi-Fi, Bluetooth, Bluetooth LE, ZigBee, and NFC.
  • the communication/control circuit 120 may control overall operations of the wireless power transmitter 100 .
  • the communication/control circuit 120 may perform calculations and processing of various information and control each component of the wireless power transmitter 100.
  • the communication/control circuit 120 may be implemented in a computer or similar device using hardware, software, or a combination thereof.
  • the communication/control circuit 120 may be provided in the form of an electronic circuit that performs a control function by processing electrical signals, and in terms of software, it is in the form of a program that drives the communication/control circuit 120 in hardware. can be provided.
  • the communication/control circuit 120 may control transmit power by controlling an operating point.
  • the operating point to control may correspond to a combination of frequency (or phase), duty cycle, duty ratio and voltage amplitude.
  • the communication/control circuit 120 may control transmission power by adjusting at least one of a frequency (or phase), a duty cycle, a duty ratio, and a voltage amplitude.
  • the wireless power transmitter 100 may supply constant power
  • the wireless power receiver 200 may control the received power by controlling a resonant frequency.
  • the wireless power transmitter 100 may be classified, for example, in terms of power transmission amount.
  • the wireless power transmitter 100 supporting a wireless power transmission amount of up to 5 W is, for example, a type A wireless power transmitter 100 and a type It can be classified as B (type B) wireless power transmitters 100, and the wireless power transmitter 100 supporting a wireless power transmission amount of up to 15 W (ie, the wireless power transmitter 100 supporting the EPP protocol)
  • the wireless power transmitter 100 supporting the EPP protocol For example, it may be classified into a type MP-A wireless power transmitter 100 and a type MP-B wireless power transmitter 100.
  • the type A and type MP A wireless power transmitter 100 may have one or more primary coils. Since the type A and type MP A wireless power transmitters 100 activate a single primary coil at a time, a single primary cell matching the activated primary coil can be used.
  • Type B and Type MP B power transmitters may have a primary coil array. And, Type B and Type MP B power transmitters can enable free positioning. To this end, Type B and Type MP B power transmitters can activate one or more primary coils in the array to realize primary cells at different locations on the interface surface.
  • the mobile device 450 receives, stores, and supplies the power received from the wireless power receiver 200 and the wireless power receiver 200 that receives wireless power through the secondary coil. It includes a load (load, 455) that does.
  • the wireless power receiver 200 may include a power pick-up circuit 210 and a communication/control circuit 220.
  • the power pickup circuit 210 may receive wireless power through a secondary coil and convert it into electrical energy.
  • the power pickup circuit 210 rectifies the AC signal obtained through the secondary coil and converts it into a DC signal.
  • the communication/control circuit 220 may control transmission and reception of wireless power (transmission and reception of power).
  • the secondary coil may receive wireless power transmitted from the wireless power transmitter 100 .
  • the secondary coil may receive power using a magnetic field generated by the primary coil.
  • the specific frequency is a resonant frequency
  • a magnetic resonance phenomenon occurs between the primary coil and the secondary coil, so that power can be received more efficiently.
  • the communication/control circuit 220 may further include a communication antenna.
  • the communication antenna may transmit and receive communication signals using a communication carrier other than magnetic field communication.
  • the communication antenna may transmit and receive communication signals such as Wi-Fi, Bluetooth, Bluetooth LE, ZigBee, and NFC.
  • the communication/control circuit 220 may transmit and receive information to and from the wireless power transmitter 100 .
  • the communication/control circuit 220 may include at least one of an IB communication module and an OB communication module.
  • the IB communication module may transmit and receive information using a magnetic wave having a specific frequency as a center frequency.
  • the communication/control circuit 220 may perform IB communication by carrying information on magnetic waves and transmitting them through a secondary coil or receiving magnetic waves containing information through a secondary coil.
  • a modulation method such as binary phase shift keying (BPSK), frequency shift keying (FSK), or amplitude shift keying (ASK) and Manchester coding or non-zero return level (NZR) -L (non-return-to-zero level) coding, etc., can be used to contain information in magnetic waves or to interpret magnetic waves containing information.
  • BPSK binary phase shift keying
  • FSK frequency shift keying
  • ASK amplitude shift keying
  • NZR non-zero return level
  • NZR non-return-to-zero level
  • the OB communication module may perform out-band communication through a communication antenna.
  • the communication/control circuit 220 may be provided as a short-range communication module.
  • Examples of the short-distance communication module include communication modules such as Wi-Fi, Bluetooth, Bluetooth LE, ZigBee, and NFC.
  • the communication/control circuit 220 may control overall operations of the wireless power receiver 200 .
  • the communication/control circuit 220 may perform calculation and processing of various types of information and control each component of the wireless power receiver 200 .
  • the communication/control circuit 220 may be implemented in a computer or similar device using hardware, software, or a combination thereof.
  • the communication/control circuit 220 may be provided in the form of an electronic circuit that performs a control function by processing electrical signals, and in terms of software, it is in the form of a program that drives the communication/control circuit 220 in hardware. can be provided.
  • the communication/control circuit 120 and the communication/control circuit 220 are Bluetooth or Bluetooth LE as an OB communication module or a short-range communication module
  • the communication/control circuit 120 and the communication/control circuit 220 are respectively shown in FIG. 5 It can be implemented and operated in the same communication architecture.
  • FIG. 5 is a diagram illustrating an example of a Bluetooth communication architecture to which an embodiment according to the present specification may be applied.
  • FIG. 5 shows an example of a Bluetooth BR (Basic Rate)/EDR (Enhanced Data Rate) protocol stack supporting GATT, and (b) is a Bluetooth LE (Low Energy) protocol stack.
  • a Bluetooth BR Basic Rate
  • EDR Enhanced Data Rate
  • B Bluetooth LE
  • the Bluetooth BR/EDR protocol stack is based on the host controller interface (HCI) 18, and the controller stack (460) on the top and the bottom A Host Stack (470) may be included.
  • the host stack (or host module) 470 refers to a wireless transmission/reception module receiving a 2.4 GHz Bluetooth signal and hardware for transmitting or receiving Bluetooth packets, and the controller stack 460 is connected to the Bluetooth module to operate the Bluetooth module. control and act.
  • the host stack 470 may include a BR/EDR PHY layer 12, a BR/EDR baseband layer 14, and a link manager layer 16.
  • the BR/EDR PHY layer 12 is a layer that transmits and receives 2.4 GHz radio signals, and can transmit data by hopping 79 RF channels when using Gaussian Frequency Shift Keying (GFSK) modulation.
  • GFSK Gaussian Frequency Shift Keying
  • the BR/EDR baseband layer 14 is responsible for transmitting a digital signal, selects a channel sequence hopping 1400 times per second, and transmits a 625us long time slot for each channel.
  • the link manager layer 16 controls overall operations (link setup, control, and security) of a Bluetooth connection by utilizing Link Manager Protocol (LMP).
  • LMP Link Manager Protocol
  • the link manager layer 16 may perform the following functions.
  • the host controller interface layer 18 provides an interface between a host module and a controller module so that the host can provide commands and data to the controller, and the controller can provide events and data to the host.
  • the host stack (or host module, 20) includes a logical link control and adaptation protocol (L2CAP, 21), an attribute protocol (Protocol, 22), a generic attribute profile (GATT, 23), and a generic access profile (Generic Access Profile, GAP, 24) and BR/EDR profile (25).
  • L2CAP logical link control and adaptation protocol
  • Protocol 22
  • GATT generic attribute profile
  • GAP Generic Access Profile
  • BR/EDR profile BR/EDR profile
  • the logical link control and adaptation protocol may provide one bi-directional channel for transmitting data to a specific protocol or profile.
  • the L2CAP 21 can multiplex various protocols and profiles provided by Bluetooth.
  • L2CAP of Bluetooth BR/EDR uses dynamic channel, supports protocol service multiplexer, retransmission, and streaming mode, and provides segmentation and reassembly, per-channel flow control, and error control.
  • the generic attribute profile may be operable as a protocol describing how the attribute protocol 22 is used in the configuration of services.
  • the generic attribute profile 23 may be operable to specify how ATT attributes are grouped together into services, and may be operable to describe characteristics associated with services.
  • the Generic Attribute Profile 23 and the Attribute Protocol can use features to describe the status and services of a device, how features relate to each other and how they are used.
  • the attribute protocol 22 and the BR/EDR profile 25 define a service (profile) using Bluetooth BR/EDR and an application protocol for exchanging these data, and the generic access profile (Generic Access Profile, GAP, 24) defines device discovery, connection, and security levels.
  • GAP Global System for Mobile communications
  • the Bluetooth LE protocol stack includes a controller stack (480) operable to process the timing-critical radio interface and a host stack operable to process high level data. (Host stack, 490).
  • controller stack 480
  • host stack operable to process high level data.
  • the controller stack 480 may be implemented using a communication module that may include a Bluetooth radio, for example, a processor module that may include a processing device such as a microprocessor.
  • the host stack 490 may be implemented as part of an OS running on the processor module or as an instantiation of a package on the OS.
  • a controller stack and a host stack may operate or run on the same processing device within a processor module.
  • the controller stack 480 includes a physical layer (PHY) 32, a link layer (34), and a host controller interface (36).
  • PHY physical layer
  • link layer 34
  • host controller interface 36
  • the physical layer (PHY, wireless transmission/reception module, 32) is a layer that transmits and receives a 2.4 GHz radio signal and uses GFSK (Gaussian Frequency Shift Keying) modulation and a frequency hopping technique consisting of 40 RF channels.
  • GFSK Gausian Frequency Shift Keying
  • the link layer 34 which transmits or receives Bluetooth packets, creates a connection between devices after performing advertising and scanning functions using 3 advertising channels, and transmits data packets of up to 257 bytes through 37 data channels. It provides the ability to send and receive.
  • the host stack includes Generic Access Profile (GAP) 40, Logical Link Control and Adaptation Protocol (L2CAP, 41), Security Manager (SM, 42), Attribute Protocol (ATT, 440), and Generic Attribute Profile. (Generic Attribute Profile, GATT, 44), generic access profile (Generic Access Profile, 25), and LT profile (46).
  • GAP Generic Access Profile
  • L2CAP Logical Link Control and Adaptation Protocol
  • SM Security Manager
  • ATT Attribute Protocol
  • GATT Generic Attribute Profile
  • GATT Generic Attribute Profile
  • GATT Generic Attribute Profile
  • GATT Generic Access Profile
  • the host stack 490 is not limited thereto and may include various protocols and profiles.
  • the host stack uses L2CAP to multiplex various protocols and profiles provided by Bluetooth.
  • Logical Link Control and Adaptation Protocol (L2CAP) 41 may provide one bi-directional channel for transmitting data to a specific protocol or profile.
  • the L2CAP 41 may be operable to multiplex data between higher layer protocols, segment and reassemble packages, and manage multicast data transmission.
  • Bluetooth LE three fixed channels (one for signaling CH, one for Security Manager, and one for Attribute protocol) are basically used.
  • a dynamic channel may be used as needed.
  • BR/EDR Base Rate/Enhanced Data Rate
  • a dynamic channel is basically used, and protocol service multiplexer, retransmission, streaming mode, etc. are supported.
  • a Security Manager (SM) 42 is a protocol for authenticating devices and providing key distribution.
  • ATT Attribute Protocol, 43
  • ATT has the following 6 message types (Request, Response, Command, Notification, Indication, Confirmation).
  • the Request message is a message for requesting and delivering specific information from the client device to the server device
  • the Response message is a response message to the Request message, which can be used to transmit from the server device to the client device.
  • Command message This is a message transmitted from the client device to the server device mainly to instruct a specific operation command.
  • the server device does not transmit a response to the command message to the client device.
  • Notification message This is a message sent from the server device to the client device to notify such as an event.
  • the client device does not transmit a confirmation message for the notification message to the server device.
  • Indication and Confirm message This is a message sent from the server device to the client device to notify such as an event. Unlike the notification message, the client device transmits a confirmation message for the indication message to the server device.
  • a value for the data length is transmitted so that the client can clearly know the data length, and the UUID is used to obtain a characteristic from the server value can be transmitted.
  • the general access profile (GAP) 45 is a newly implemented layer for Bluetooth LE technology, and is used to control how role selection and multi-profile operations for communication between Bluetooth LE devices occur.
  • the general access profile 45 is mainly used for device discovery, connection creation, and security procedures, defines a method of providing information to the user, and defines the following attribute types.
  • the LE profiles 46 are profiles dependent on GATT and are mainly applied to Bluetooth LE devices.
  • the LE profile 46 may include, for example, Battery, Time, FindMe, Proximity, Time, and the like, and details of the GATT-based Profiles are as follows.
  • the generic attribute profile may be operable as a protocol describing how the attribute protocol 43 is used in the configuration of services.
  • the generic attribute profile 44 may be operable to specify how ATT attributes are grouped together into services, and may be operable to describe characteristics associated with services.
  • the Generic Attribute Profile 44 and the Attribute Protocol can use features to describe the status and services of a device, how they relate to each other and how they are used.
  • the BLE procedure may be divided into a device filtering procedure, an advertising procedure, a scanning procedure, a discovering procedure, and a connecting procedure.
  • the device filtering procedure is a method for reducing the number of devices performing responses to requests, instructions, notifications, etc. in the controller stack.
  • the controller stack can control the BLE controller stack to reduce power consumption by reducing the number of requests sent.
  • An advertising device or a scanning device may perform the above device filtering procedure to restrict devices receiving advertising packets, scan requests, or connection requests.
  • the advertisement device refers to a device that transmits an advertisement event, that is, performs an advertisement, and is also referred to as an advertiser.
  • a scanning device refers to a device that performs scanning and a device that transmits a scan request.
  • a scanning device when a scanning device receives some advertising packets from an advertising device, the scanning device should send a scan request to the advertising device.
  • the scanning device may ignore advertisement packets transmitted from the advertisement device.
  • a device filtering procedure may also be used in the connection request process. If device filtering is used in the connection request process, it is not necessary to transmit a response to the connection request by ignoring the connection request.
  • the advertising device performs an advertising procedure to perform non-directional broadcasting to devices within the area.
  • undirected advertising is advertising directed to all (all) devices rather than broadcast to a specific device, and all devices scan advertising to request additional information or You can request a connection.
  • a device designated as a receiving device may scan for advertising and request additional information or connection.
  • the advertising procedure is used to establish a Bluetooth connection with a nearby initiating device.
  • the advertising procedure may be used to provide periodic broadcast of user data to scanning devices that are listening on the advertising channel.
  • all advertisements are broadcast through advertisement physical channels.
  • Advertising devices may receive scan requests from listening devices that are listening to obtain additional user data from the advertising device.
  • the advertising device transmits a response to the scan request to the device that sent the scan request through the same advertising physical channel as the advertising physical channel that received the scan request.
  • Broadcast user data sent as part of advertisement packets is dynamic data, whereas scan response data is generally static data.
  • An advertising device may receive a connection request from an initiating device on an advertising (broadcast) physical channel. If the advertising device uses a connectable advertising event and the initiating device is not filtered by the device filtering procedure, the advertising device stops advertising and enters a connected mode. The advertising device may start advertising again after the connected mode.
  • a device that performs scanning that is, a scanning device performs a scanning procedure to listen to a non-directional broadcast of user data from advertising devices using an advertising physical channel.
  • the scanning device transmits a scan request to the advertising device through an advertising physical channel to request additional data from the advertising device.
  • the advertising device transmits a scan response, which is a response to the scan request, including additional data requested by the scanning device through the advertising physical channel.
  • the scanning procedure may be used while being connected to another BLE device in a BLE piconet.
  • the scanning device If the scanning device receives a broadcast advertising event and is in an initiator mode capable of initiating a connection request, the scanning device transmits a connection request to the advertising device through the advertising physical channel, thereby and start a Bluetooth connection.
  • the scanning device When the scanning device sends a connection request to the advertising device, the scanning device stops initiator mode scanning for additional broadcasting and enters a connection mode.
  • 'Bluetooth devices' Devices capable of Bluetooth communication (hereinafter, referred to as 'Bluetooth devices') perform advertising procedures and scanning procedures to discover nearby devices or to be discovered by other devices within a given area.
  • the discovery procedure is performed asymmetrically.
  • a Bluetooth device trying to find other nearby devices is called a discovering device, and listens to find devices that advertise scannable advertisement events.
  • a Bluetooth device discovered and available from other devices is called a discoverable device, and actively broadcasts an advertisement event through an advertisement (broadcast) physical channel so that other devices can scan it.
  • Both the discovering device and the discoverable device may already be connected to other Bluetooth devices in the piconet.
  • connection procedure is asymmetric, and the connection procedure requires that another Bluetooth device perform a scanning procedure while a specific Bluetooth device performs an advertising procedure.
  • connection After receiving an accessible advertising event from the advertising device, connection may be initiated by transmitting a connection request to the advertising device through an advertising (broadcast) physical channel.
  • the Link Layer enters the advertised state, at the direction of the host (stack).
  • the link layer transmits advertising Packet Data Circuits (PDUs) in advertising events.
  • PDUs Packet Data Circuits
  • Each advertising event consists of at least one advertising PDU, and the advertising PDUs are transmitted through the used advertising channel indices.
  • the advertising event may be terminated when the advertising PDU is transmitted through each of the advertising channel indexes used, or the advertising event may be terminated earlier if the advertising device needs to secure space for performing other functions.
  • the link layer enters the scanning state at the direction of the host (stack). In the scanning state, the link layer listens for advertising channel indices.
  • scanning states There are two types of scanning states: passive scanning and active scanning, and each scanning type is determined by the host.
  • a separate time or advertising channel index for performing scanning is not defined.
  • the link layer listens for an advertising channel index during the scanWindow duration.
  • the scanInterval is defined as the interval (interval) between the starting points of two consecutive scan windows.
  • the link layer has to scan different advertising channel indices.
  • the link layer uses all available advertising channel indices.
  • the link layer When passive scanning, the link layer only receives packets and does not transmit any packets.
  • the link layer listens to the advertising device for advertising PDUs and depending on the advertising PDU type it can request additional information about the advertising device.
  • the link layer enters the initiation state at the direction of the host (stack).
  • the link layer listens for advertising channel indices.
  • the link layer listens to the advertising channel index during the scan window period.
  • the link layer enters the connected state when the device making the connection request, that is, when the initiating device sends a CONNECT_REQ PDU to the advertising device or when the advertising device receives a CONNECT_REQ PDU from the initiating device.
  • connection After entering the connected state, the connection is considered to be created. However, it need not be considered to be established at the time when the connection enters the connected state. The only difference between a newly created connection and an established connection is the link layer connection supervision timeout value.
  • a link layer performing a master role is called a master, and a link layer performing a slave role is called a slave.
  • the master controls the timing of the connection event, and the connection event refers to the timing of synchronization between the master and the slave.
  • the Link Layer has only one packet format used for both Advertising Channel Packets and Data Channel Packets.
  • Each packet consists of four fields: Preamble, Access Address, PDU, and CRC.
  • the PDU When one packet is transmitted on the advertising channel, the PDU will be an advertising channel PDU, and when one packet is transmitted on the data channel, the PDU will be a data channel PDU.
  • An advertising channel PDU Packet Data Circuit
  • PDU Packet Data Circuit
  • the PDU type field of the advertising channel PDU included in the header indicates the PDU type as defined in Table 1 below.
  • the advertising channel PDU types below are referred to as advertising PDUs and are used in specific events.
  • ADV_IND chainable non-directional advertising event
  • ADV_DIRECT_IND directive advertising events that can be chained
  • ADV_NONCONN_IND non-connectable non-direction advertising event
  • ADV_SCAN_IND scannable non-directional ad event
  • the PDUs are transmitted in the link layer in an advertising state and received by the link layer in a scanning state or initiating state.
  • the advertising channel PDU type below is called a scanning PDU and is used in the conditions described below.
  • SCAN_REQ Sent by the link layer in the scanning state and received by the link layer in the advertising state.
  • SCAN_RSP Sent by the link layer in the advertising state and received by the link layer in the scanning state.
  • the advertising channel PDU type below is called an initiation PDU.
  • CONNECT_REQ Sent by the link layer in the initiating state and received by the link layer in the advertising state.
  • a data channel PDU has a 16-bit header, payloads of various sizes, and may include a Message Integrity Check (MIC) field.
  • MIC Message Integrity Check
  • the load 455 may be a battery.
  • the battery may store energy using power output from the power pickup circuit 210 .
  • a battery is not necessarily included in the mobile device 450 .
  • the battery may be provided as a detachable external component.
  • the wireless power receiver 200 may include a driving means for driving various operations of the electronic device instead of a battery.
  • the mobile device 450 is shown to include the wireless power receiver 200, and the base station 400 is shown to include the wireless power transmitter 100, but in a broad sense, the wireless power receiver ( 200 may be identified with the mobile device 450, and the wireless power transmitter 100 may be identified with the base station 400.
  • wireless power transmission including the communication/control circuit 120 may be represented by a simplified block diagram as shown in FIG. 6 .
  • FIG. 6 is a block diagram illustrating a wireless power transmission system using BLE communication according to an example.
  • the wireless power transmitter 100 includes a power conversion circuit 110 and a communication/control circuit 120.
  • the communication/control circuit 120 includes an in-band communication module 121 and a BLE communication module 122.
  • the wireless power receiver 200 includes a power pickup circuit 210 and a communication/control circuit 220.
  • the communication/control circuit 220 includes an in-band communication module 221 and a BLE communication module 222.
  • the BLE communication modules 122 and 222 perform the architecture and operation according to FIG. 5 .
  • the BLE communication modules 122 and 222 may be used to establish a connection between the wireless power transmitter 100 and the wireless power receiver 200 and to exchange control information and packets required for wireless power transmission there is.
  • the communication/control circuitry 120 may be configured to operate a profile for wireless charging.
  • the profile for wireless charging may be GATT using BLE transmission.
  • FIG. 7 is a block diagram illustrating a wireless power transmission system using BLE communication according to another example.
  • the communication/control circuits 120 and 220 include only the in-band communication modules 121 and 221, respectively, and the BLE communication modules 122 and 222 include the communication/control circuits 120 and 222, respectively. 220) is also possible.
  • a coil or a coil unit may be referred to as a coil assembly, a coil cell, or a cell including a coil and at least one element close to the coil.
  • the wireless power transmitter 100 and the wireless power receiver 200 communicate for the purpose of configuring and controlling power transmission.
  • the power signal may provide a carrier for all communications, and a protocol for communications may be composed of several steps.
  • the communication protocol will be described.
  • FIG. 8 is a state transition diagram for explaining a wireless power transmission procedure.
  • BPP Baseline protocol
  • EPP Extended protocol
  • FOD foreign object detection
  • the power transmission operation between the wireless power transmitter 100 and the wireless power receiver 200 includes a ping phase 810 (Ping Phase) and a configuration phase 820. It may be divided into a configuration phase, a negotiation phase 830 (Negotiation Phase), and a power transfer phase.
  • the wireless power transmitter 100 may attempt to establish communication with the wireless power receiver 200. Before attempting to establish communication, measurements may be taken, which may determine if there are any objects such as bank cards, coins, or other metals that may be damaged or heated during power transfer. Here, this measurement may be performed without waking up the wireless power receiver 200 .
  • the wireless power transmitter 100 obtains design information from the wireless power receiver 200 and then concludes whether the detected metal is a foreign object or a friendly metal in the negotiation phase. (830) can be postponed.
  • the wireless power receiver 200 may send basic identification and configuration data to the wireless power receiver 200.
  • both the wireless power transmitter 100 and the wireless power receiver 200 may generate a baseline power transfer contract using this information.
  • the wireless power transmitter 100 and the wireless power receiver 200 may determine whether to continue the baseline protocol or the extended protocol in the configuration phase 820 .
  • the wireless power receiver 200 may use functions such as enhanced FOD, data transport stream, and authentication only when implementing an extended protocol.
  • the wireless power transmitter 100 and the wireless power receiver 200 may establish an extended power transfer contract including additional settings and restrictions. Also, the wireless power receiver 200 may provide design information to the wireless power transmitter 100 . Later, the design information can be used to complete the FOD before transitioning to power delivery phase 840 .
  • the negotiation phase 830 may correspond to a phase that does not exist in the baseline protocol.
  • the power delivery phase 840 may be a phase in which power is delivered to the load of the wireless power receiver 200 .
  • the wireless power transmitter 100 and the wireless power receiver 200 may perform system calibration when this step starts. This step may occasionally be interrupted to renegotiate elements of the power delivery contract. However, power delivery may continue during this renegotiation.
  • the wireless power transmitter 100 does not yet know whether the wireless power receiver 200 is within the operating volume. In addition, the wireless power transmitter 100 cannot recognize the wireless power receiver 200. For that reason, this system is usually inactive due to lack of power signal.
  • the wireless power transmitter 100 may go through the following steps.
  • the wireless power transmitter 100 may perform analog ping (S910). That is, the wireless power transmitter 100 may transmit an analog ping to determine whether an object exists in an operating volume. For example, the wireless power transmitter may detect whether an object exists within the operating space based on a current change of a transmission coil or a primary coil.
  • the wireless power transmitter 100 may apply NFC tag protection (S920).
  • NFC tag protection may be performed through the following procedure.
  • the wireless power transmitter 100 determines that the NFC tag cannot withstand the power signal, the digital ping is not started and the ping phase is maintained, and the wireless power transmitter 100 may inform the user of the reason why it cannot continue there is.
  • the wireless power transmitter 100 may detect foreign matter (S930). That is, the wireless power transmitter 100 may collect information that is helpful in determining whether foreign substances other than the wireless power receiver 200 exist. To this end, the wireless power transmitter 100 may use various methods such as a pre-power FOD method.
  • the radio power receiver may not operate.
  • the wireless power transmitter 100 may start digital ping (S940).
  • the digital ping may request a response such as a signal strength (SIG) data packet or an end power transfer (EPT) data packet from the wireless power receiver 200 .
  • SIG signal strength
  • EPT end power transfer
  • the wireless power transmitter 100 may receive SIG or EPT from the wireless power receiver 200 (S950).
  • the SIG data packet may provide a measurement of coupling, and the SIG data packet may include information about a signal strength value.
  • the EPT data packet may provide a request for stopping power transmission and a reason for the request.
  • the wireless power transmitter 100 stays in the ping phase 810 and repeats the above steps.
  • the configuration phase 820 is part of the protocol as follows.
  • the wireless power receiver 200 may identify itself to the wireless power transmitter 100.
  • the wireless power receiver 200 and the wireless power transmitter 100 may establish a baseline power transfer contract.
  • the wireless power receiver 200 and the wireless power transmitter 100 may determine a protocol variant to be used for power transmission.
  • the wireless power transmitter 100 and the wireless power receiver 200 may continue to operate using the digital ping parameter. This may mean that the power and current levels of both the wireless power transmitter 100 and the wireless power receiver 200 change only when the user moves the wireless power receiver 200 at a location within the operating volume.
  • FIG. 10 schematically illustrates an example of the protocol of the configuration phase 820 .
  • the wireless power transmitter 100 may receive identification (ID) from the wireless power receiver 200 (S1010).
  • the wireless power transmitter 100 may also receive XID (extended identification) from the wireless power receiver 200 (S1020). That is, the wireless power receiver 200 may identify itself using an ID data packet and, optionally, an XID data packet.
  • the wireless power transmitter 100 may selectively receive a power control hold-off (PCH) data packet from the wireless power receiver 200 (S1030), and the wireless power transmitter 100 may receive a CFG from the wireless power receiver 200.
  • a data packet may be received (S1040). That is, the wireless power receiver 200 may provide data for use in a power transmission contract using PCH and/or CFG data packets.
  • PCH power control hold-off
  • the wireless power transmitter 100 may check the extended protocol if possible (S1050).
  • the ID data packet may be information for identifying the wireless power receiver 200.
  • the ID may include a manufacturer code, a basic device identifier, and the like.
  • the ID may also include information for identifying the presence or absence of the XID data packet in the setting phase.
  • XID data packets may contain additional identification data.
  • the PCH data packet may constitute a delay between reception of the CE data packet and the wireless power transmitter 100 starting to adjust the coil current.
  • the CFG data packet may provide basic configuration data.
  • CFG data packets may provide all parameters governing power transfer in the baseline protocol.
  • the CFG data packet can provide all FSK communication parameters used in the extended protocol.
  • the CFG data packet may provide additional functions of the wireless power receiver 200.
  • FIG. 11 is a diagram illustrating a message field of a configuration packet (CFG) of a wireless power receiver according to an embodiment.
  • CFG configuration packet
  • a configuration packet may have a header value of 0x51, and a message field of the configuration packet (CFG) includes a 1-bit authentication (AI) flag and a 1-bit outband (OB). ) flags may be included.
  • AI authentication
  • OB outband
  • the authentication flag (AI) indicates whether the wireless power receiver supports the authentication function. For example, if the value of the authentication flag (AI) is '1', it indicates that the wireless power receiver supports an authentication function or can operate as an authentication initiator, and the value of the authentication flag (AI) is '0' may indicate that the wireless power receiver does not support the authentication function or cannot operate as an authentication initiator.
  • the out-of-band (OB) flag indicates whether the wireless power receiver supports out-of-band communication. For example, if the value of the out-of-band (OB) flag is '1', the wireless power receiver instructs out-band communication, and if the value of the out-of-band (OB) flag is '0', the wireless power receiver performs out-of-band communication. can indicate that it does not support .
  • ID and/or XID as described above is for identification.
  • PCH and/or CFG is for building a power delivery contract.
  • the negotiation phase 830 is a part of an extended protocol in which the wireless power transmitter 100 and the wireless power receiver 200 can change a power transmission contract. There are two types of this step.
  • the negotiation phase 830 directly follows the configuration phase 820 and serves to create an initial extended power transfer contract.
  • the negotiation phase 830 also serves to complete the pre-power FOD function.
  • the length of the negotiation phase is not limited.
  • the renegotiation phase may interrupt the power delivery phase 840 multiple times and generally serves to coordinate a single element of the power delivery contract.
  • FOD/qf, FOD/rf and SRQ/rpr data packets may not be used in the renegotiation phase.
  • the constraint on CE data packets in the power transfer phase 840 limits the length of the renegotiation phase.
  • the power transfer contract related to the reception/transmission of wireless power between the wireless power receiver and the wireless power transmitter is expanded or changed, or at least some of the elements of the power transfer contract are adjusted. Renewal of a power transmission contract to be performed, or exchange of information for establishing out-of-band communication may be performed.
  • FIG. 12 is a flowchart schematically illustrating a protocol of a negotiation step or a renegotiation step according to an embodiment.
  • the wireless power transmitter 100 may receive an FOD status data packet (eg FOD) from the wireless power receiver 200 (S1210).
  • FOD FOD status data packet
  • the wireless power receiver 200 may inform the wireless power transmitter 100 of the influence of the presence of the FOD on the selected attribute of the reference wireless power transmitter 100 by using the FOD status data packet.
  • the wireless power transmitter 100 may configure the FOD function using this information.
  • the wireless power transmitter 100 may transmit ACK/NAK for the FOD status data packet to the wireless power receiver 200 (S1215).
  • the wireless power receiver 200 may receive an identification data packet (ID), capabilities data packet (CAP), and extended CAP (XCAP) of the wireless power transmitter 100 by using a general request data packet (GRQ).
  • ID identification data packet
  • CAP capabilities data packet
  • XCAP extended CAP
  • the general request packet may have a header value of 0x07 and may include a 1-byte message field.
  • a message field of the general request packet (GRQ) may include a header value of a data packet requested by the wireless power receiver 200 to the wireless power transmitter 100 using the GRQ packet.
  • the wireless power receiver 200 may transmit a GRQ packet (GRQ/id) requesting an ID packet of the wireless power transmitter 100 to the wireless power transmitter 100 (S1220).
  • GRQ/id GRQ/id
  • the wireless power transmitter 100 may transmit an ID packet to the wireless power receiver 200 (S1225).
  • the ID packet of the wireless power transmitter 100 includes information on 'Manufacturer Code'.
  • the ID packet including information on the 'Manufacturer Code' enables identification of the manufacturer of the wireless power transmitter 100.
  • the wireless power receiver 200 may transmit a GRQ packet (GRQ/cap) requesting a capability packet (CAP) of the wireless power transmitter 100 to the wireless power transmitter 100 ( S1230).
  • GRQ/cap GRQ packet
  • a message field of GRQ/cap may include a header value (0x31) of a performance packet (CAP).
  • the wireless power transmitter 100 may transmit a capability packet (CAP) to the wireless power receiver 200 (S1235).
  • CAP capability packet
  • the wireless power receiver 200 may transmit a GRQ packet (GRQ/xcap) requesting a capability packet (CAP) of the wireless power transmitter 100 to the wireless power transmitter 100 ( S1240).
  • GRQ/xcap may include the header value (0x32) of the performance packet (XCAP).
  • the wireless power transmitter 100 may transmit a capability packet (XCAP) to the wireless power receiver 200 (S1245).
  • XCAP capability packet
  • FIG. 13 is a diagram illustrating a message field of a capability packet (CAP) of a wireless power transmitter according to an embodiment.
  • CAP capability packet
  • a capability packet (CAP) may have a header value of 0x31 and may include a message field of 3 bytes, referring to FIG. 19 .
  • a 1-bit authentication (AR) flag and a 1-bit out-of-band (OB) flag may be included in the message field of the capability packet (CAP).
  • the authentication flag AR indicates whether the wireless power transmitter 100 supports the authentication function. For example, if the value of the authentication flag (AR) is '1', it indicates that the wireless power transmitter 100 supports the authentication function or operates as an authentication responder, and the value of the authentication flag (AR) If this is '0', it may indicate that the wireless power transmitter 100 does not support the authentication function or cannot operate as an authentication responder.
  • the out-of-band (OB) flag indicates whether the wireless power transmitter 100 supports out-of-band communication. For example, if the value of the out-of-band (OB) flag is '1', the wireless power transmitter 100 instructs out-of-band communication, and if the value of the out-of-band (OB) flag is '0', the wireless power transmitter 100 may indicate that out-of-band communication is not supported.
  • the wireless power receiver 200 may receive the capability packet (CAP) of the wireless power transmitter 100 and check whether the wireless power transmitter 100 supports an authentication function and supports out-of-band communication.
  • CAP capability packet
  • the wireless power receiver 200 uses at least one specific request data packet (SRQ) in the negotiation phase or the renegotiation phase to form a power transfer contract related to power to be provided in the power transfer phase.
  • Contract) elements can be updated (S1250), and ACK/NAK for this can be received (S1255).
  • the wireless power receiver 200 transmits SRQ/en to the wireless power transmitter 100 (S1260), and receives an ACK from the wireless power transmitter 100 It can (S1265).
  • the power delivery phase 840 is a part of a protocol in which actual power is transmitted to the load of the wireless power receiver 200 .
  • power transfer may proceed according to the conditions of the power transfer contract generated in the negotiation phase 830 .
  • the wireless power receiver 200 may control the power level by transmitting control error (CE) data measuring a deviation between a target and an actual operating point of the wireless power receiver 200 to the wireless power transmitter 100. there is.
  • CE control error
  • the wireless power transmitter 100 and the wireless power receiver 200 aim to make the control error data zero, at which point the system operates at the target power level.
  • the wireless power transmitter 100 and the wireless power receiver 200 may exchange information to facilitate FOD.
  • the wireless power receiver 200 regularly reports the amount of received power (received power level) to the wireless power transmitter 100, and the wireless power transmitter 100 determines whether or not a foreign substance is detected. The receiver 200 may be notified.
  • a method that may be used for FOD in the power delivery phase may correspond to power loss calculation, for example.
  • the wireless power transmitter 100 compares the received power level reported by the wireless power receiver 200 with the amount of transmit power (transmit power level) and when the difference exceeds a threshold value, the wireless power receiver 200 ) can be sent a signal (about whether foreign substances were monitored).
  • the wireless power transmitter 100 or the wireless power receiver 200 may request renegotiation of a power transmission contract during a power transfer phase.
  • An example of a changed situation in which a renegotiation of a power transmission contract may occur may be as follows.
  • the wireless power transmitter 100 and the wireless power receiver 200 may start a data transmission stream and exchange application level data throughout the power delivery phase 840 .
  • the wireless power receiver 200 may want to check the credentials of the wireless power transmitter 100 to determine whether the wireless power transmitter 100 can be trusted to safely operate at a high power level. Having the proper credentials can mean that the compliance test has passed.
  • the present specification may provide a method of starting power delivery at a low power level and controlling power to a higher level only after successfully completing an authentication protocol.
  • FIG. 14 schematically illustrates a flow diagram of data flow for power transfer phase 840 in the baseline protocol.
  • the wireless power receiver 200 may transmit CE to the wireless power transmitter 100 (S1410).
  • the wireless power receiver 200 may generally transmit CE data packets several times per second.
  • the wireless power receiver 200 may transmit a received power (RP) data packet (RP8 in the baseline protocol) to the wireless power transmitter 100 generally once every 1.5 seconds (S1420).
  • RP received power
  • the wireless power receiver 200 may transmit a charge status (CHS) data packet to the wireless power transmitter 100 (S1430).
  • CHS charge status
  • CE data packets can provide feedback on the desired power level.
  • the CE data packet may include a control error value, where the control error value may be a signed integer value that is a relative measurement value for a deviation between an actual operating point and a target operating point of the wireless power receiver 200. . If the control error value at this time is a positive value, it indicates that the actual operating point is below the target operating point, and may request the wireless power transmitter 100 to increase the power signal. If the control error value is a negative value, it indicates that the actual operating point is above the target operating point, and the wireless power transmitter 100 may be requested to reduce the power signal.
  • the RP8 data packet may report the received power level.
  • the RP8 data packet may be included only in the baseline protocol.
  • a CHS data packet can provide the charge level of the battery in the load.
  • 15 schematically illustrates a flow diagram of data flow for power transfer phase 840 in the extended protocol.
  • the wireless power receiver 200 may transmit CE to the wireless power transmitter 100 (S1510).
  • the wireless power receiver 200 may generally transmit CE data packets several times per second.
  • the wireless power receiver 200 may transmit a received power (RP) data packet (RP in the extended protocol) to the wireless power transmitter 100 generally once every 1.5 seconds (S1515).
  • RP received power
  • control error packet (CE) and the received power packet (RP) are data packets that must be repeatedly transmitted/received according to required timing constraints for wireless power control.
  • the wireless power transmitter 100 may control the level of wireless power to be transmitted based on the control error packet (CE) and the received power packet (RP) received from the wireless power receiver 200 .
  • CE control error packet
  • RP received power packet
  • the wireless power transmitter 100 may respond to the received power packet (RP) with a bit pattern such as ACK, NAK, or ATN (S1520).
  • the wireless power transmitter 100 When the wireless power transmitter 100 responds with an ACK to the received power packet (RP/0) having a mode value of 0, it means that power transmission can continue at the current level.
  • the wireless power transmitter 100 responds with an NAK to the received power packet (RP/0) having a mode value of 0, it means that the wireless power receiver 200 should reduce power consumption.
  • the wireless power receiver 200 responds to the received power packet (RP/1 or RP/2) It means that the power correction value included in RP/2) has been accepted.
  • the wireless power transmitter 100 responds with NAK to the received power packet (RP/1 or RP/2) having a mode value of 1 or 2, so that the wireless power receiver 200 receives the received power packet (RP/1 or RP/2). It means that the power correction value included in RP/2) was not accepted.
  • the previously described received power packet (RP/1) with a mode value of 1 may mean a first calibration data point, and the received power packet (RP/2) with a mode value of 2 is additional calibration data. It may mean an additional calibration data point.
  • the wireless power receiver may transmit a plurality of additional power correction values by transmitting a received power packet (RP/2) having a mode value of 2 to the wireless power transmitter several times, and the wireless power transmitter may transmit a plurality of additional power correction values.
  • a calibration procedure may be performed based on the dog's RP/2.
  • the wireless power transmitter 100 When the wireless power transmitter 100 responds to the received power packet (RP) with ATN, it means that the wireless power transmitter 100 requests permission of communication. That is, the wireless power transmitter 100 may transmit an attention (ATN) response pattern to request permission to transmit a data packet in response to the RP data packet. In other words, the wireless power transmitter 100 may request permission to transmit the data packet from the wireless power receiver 200 by transmitting ATN to the wireless power receiver 200 in response to the RP data packet.
  • ATN attention
  • the wireless power receiver 200 may transmit a charge status (CHS) data packet to the wireless power transmitter 100 (S1525).
  • CHS charge status
  • the wireless power transmitter 100 and the wireless power receiver 200 in order to initiate renegotiation for an element (generally guaranteed load power) in a power transmission contract, DSR (data stream response) data packet, CAP data packets, NEGO data packets can be exchanged.
  • DSR data stream response
  • the wireless power receiver 200 may transmit a DSR data packet to the wireless power transmitter 100 (S1530), and the wireless power transmitter 100 may transmit a CAP to the wireless power receiver 200 (S1535).
  • the wireless power receiver 200 transmits a NEGO data packet to the wireless power transmitter 100 (S1540), and the wireless power transmitter 100 responds to the NEGO data packet. Can transmit an ACK to the wireless power receiver 200 Yes (S1545).
  • i) 0x00-DSR/nak indicates that the last received data packet of the wireless power transmitter 100 is rejected.
  • iii) 0x55-DSR/nd indicates that the last received data packet of the wireless power transmitter 100 was not expected.
  • the CAP data packet provides information about the function of the wireless power transmitter 100. Details are as described above.
  • the NEGO data packet may request the wireless power transmitter 100 to proceed to the renegotiation step.
  • the wireless power transmitter 100 and the wireless power receiver 200 may use auxiliary data control (ADC), auxiliary data transport (ADT), and DSR data packets to exchange application level data.
  • ADC auxiliary data control
  • ADT auxiliary data transport
  • DSR DSR data packets
  • the wireless power receiver 200 may transmit ADC/ADT to the wireless power transmitter 100 (S1550), and the wireless power transmitter 100 accordingly In response, ACK/NAK may be transmitted to the wireless power receiver 200 (S1555).
  • the wireless power receiver 200 may transmit DSR to the wireless power transmitter 100 (S1560), and the wireless power transmitter may transmit ADC/ADT to the wireless power receiver (S1565).
  • the data transport stream serves to deliver application level data from the data stream initiator to the data stream responder.
  • application level data can be largely classified into i) authentication application and ii) proprietary (general purpose) application.
  • Messages/information related to authentication applications among application level data can be organized as follows.
  • a message used in an authentication procedure is called an authentication message.
  • Authentication messages are used to convey information related to authentication. There are two types of authentication messages. One is an authentication request and the other is an authentication response. An authentication request is sent by an authentication initiator, and an authentication response is sent by an authentication responder.
  • the wireless power transmitter and receiver may be an authentication initiator or an authentication responder. For example, when the wireless power transmitter is an authentication initiator, the wireless power receiver becomes an authentication responder, and when the wireless power receiver is an authentication initiator, the wireless power transmitter becomes an authentication responder.
  • the authentication request message includes GET_DIGESTS, GET_CERTIFICATE, and CHALLENGE.
  • This request can be used to retrieve certificate chain digests.
  • the wireless power receiver 200 may request a desired number of digests at one time.
  • This request can be used to read a segment of the target certificate chain.
  • This request may be used to initiate certification of Power Transmitter Product Devices.
  • the authentication response message includes DIGESTS, CERTIFICATE, CHALLENGE_AUTH, and ERROR.
  • the wireless power transmitter 100 may send a certificate chain summary using a DIGESTS response and report a slot including a valid certificate chain summary.
  • This response may be used by the wireless power transmitter 100 to send the requested segment of the certificate chain.
  • the wireless power transmitter 100 may respond to the CHALLENGE request using CHALLENGE_AUTH.
  • This response may be used to transmit error information in the power transmitter.
  • the authentication message may be called an authentication packet, or may be called authentication data or authentication control information. Also, messages such as GET_DIGEST and DIGESTS may be called GET_DIGEST packets and DIGEST packets.
  • the wireless power receiver 200 and the wireless power transmitter 100 may transmit application level data through a data transport stream.
  • Application level data delivered through a data transport stream may consist of a sequence of data packets having the following structure.
  • 16 illustrates an application-level data stream between the wireless power transmitter 100 and the wireless power receiver 200 according to an example.
  • the data stream may include auxiliary data control (ADC) data packets and/or auxiliary data transport (ADT) data packets.
  • ADC auxiliary data control
  • ADT auxiliary data transport
  • ADC data packets are used to open the data stream.
  • the ADC data packet may indicate the type of message included in the stream and the number of data bytes.
  • ADT data packets are sequences of data that contain actual messages.
  • ADC/end data packets are used. For example, the maximum number of data bytes in a data transport stream may be limited to 2047.
  • ACK or NAC is used to inform whether ADC data packets and ADT data packets are normally received.
  • control information necessary for wireless charging such as a control error packet (CE) or DSR, may be transmitted.
  • CE control error packet
  • DSR DSR
  • authentication related information or other application level information may be transmitted and received between the wireless power transmitter and the receiver.
  • FIG. 17 illustrates a power control method according to an embodiment.
  • the wireless power transmitter 100 and the wireless power receiver 200 may control the amount of power transmitted by performing communication together with power transmission/reception.
  • a wireless power transmitter and a wireless power receiver operate at a specific control point.
  • the control point represents a combination of voltage and current provided from an output terminal of the wireless power receiver when power transfer is performed.
  • the wireless power receiver selects the desired control point - the desired output current/voltage, temperature of a specific location of the mobile device, and additionally selects the actual control point currently operating (actual control point). ) to determine
  • the wireless power receiver may calculate a control error value using the desired control point and the actual control point, and transmit it as a control error packet to the wireless power transmitter.
  • the wireless power transmitter can control power transfer by setting/controlling new operating points—amplitude, frequency, and duty cycle—using the received control error packet. Therefore, the control error packet is transmitted/received at regular time intervals in the strategy transfer step.
  • the control error value is negative, and when the current is to be increased, the control error It can be transmitted by setting the value to a positive number. In this way, in the induction mode, the wireless power receiver can control power transfer by transmitting a control error packet to the wireless power transmitter.
  • resonance mode it can operate in a different way than in induction mode.
  • one wireless power transmitter In the resonance mode, one wireless power transmitter must be able to simultaneously serve a plurality of wireless power receivers.
  • the wireless power transmitter commonly transmits basic power, and the wireless power receiver controls the resonance frequency of the wireless power receiver to control the amount of power received.
  • the method described in FIG. 17 is not completely excluded, and additional transmission power control may be performed by the method of FIG. 17 .
  • Wireless charging methods include a magnetic induction method using a magnetic induction phenomenon between a primary coil and a secondary coil, and a magnetic resonance method in which magnetic resonance is achieved using a frequency in a band of several tens of kHz to several MHz to transmit power.
  • the wireless charging standard for the magnetic resonance method is led by a conference called A4WP
  • the magnetic induction method is led by the WPC (Wireless Power Consortium).
  • the WPC is designed to exchange various status information and commands related to the wireless charging system in-band.
  • BPP baseline power profile
  • EPP extended power profile
  • BPP Baseline power profile
  • BPP relates to a power transfer profile between a wireless power transmitter and a receiver supporting power transmission of up to 5W. And, in BPP, unidirectional communication from a wireless power receiver to a wireless power transmitter is supported. The communication method at this time may correspond to amplitude shift keying (ASK). In BPP, protocol phases of ping, setup, and power delivery may exist.
  • ASK amplitude shift keying
  • EPP relates to a power transfer profile between a wireless power transmitter and a receiver supporting power transmission of up to 15W. And, in the EPP, bidirectional communication between the wireless power receiver and the wireless power transmitter is supported.
  • a communication method from the wireless power receiver to the wireless power transmitter may correspond to amplitude shift keying (ASK), and a communication method from the wireless power transmitter to the wireless power receiver may correspond to frequency shift keying (FSK).
  • ASK amplitude shift keying
  • FSK frequency shift keying
  • protocol phases of ping, setup, negotiation, and power transfer may exist.
  • EPP may correspond to a higher profile of BPP.
  • the EPP wireless power transmitter may operate as the BPP wireless power transmitter.
  • the EPP wireless power receiver may operate as the BPP wireless power receiver.
  • EPP can maintain compatibility with BPP.
  • the EPP wireless power receiver may indicate that it is an EPP wireless power receiver by setting the 'neg' bit in the configuration packet (i.e. CFG) to 1.
  • CFG configuration packet
  • a specific example of the configuration packet is as described above.
  • the EPP wireless power transmitter may respond to the wireless power receiver with an ACK FSK bit pattern.
  • the BPP wireless power transmitter since the BPP wireless power transmitter does not support the FSK communication method, the BPP wireless power transmitter cannot transmit the FSK bit pattern. Accordingly, the EPP wireless power receiver that has transmitted the configuration packet to the BPP wireless power transmitter with the 'neg' bit set to 1 does not receive the ACK response, thereby identifying that the other wireless power transmitter is the BPP wireless power transmitter. .
  • MPP magnetic power profile
  • MPP relates to a power transfer profile between a wireless power transmitter and a receiver supporting power transmission of up to 15W. And, in MPP, bidirectional communication between a wireless power receiver and a wireless power transmitter is supported.
  • a communication method from the wireless power receiver to the wireless power transmitter may correspond to amplitude shift keying (ASK), and a communication method from the wireless power transmitter to the wireless power receiver may correspond to frequency shift keying (FSK).
  • ASK amplitude shift keying
  • FSK frequency shift keying
  • protocol phases of ping, setup, MPP negotiation, and MPP power delivery may exist.
  • MPP may correspond to a higher profile of BPP.
  • the MPP wireless power transmitter may operate as the BPP wireless power transmitter.
  • the MPP wireless power receiver when placed on a BPP wireless power transmitter, the MPP wireless power receiver can operate as a BPP wireless power receiver.
  • MPP can maintain compatibility with BPP.
  • the MPP wireless power receiver may use a specific MPP indicator in an extended ID packet.
  • An ID packet transmitted by the MPP wireless power receiver may be as follows.
  • the value of the major version field from b4 to b7 of B0 may be set to 1.
  • the value of the minor version field from b0 to b3 of B0 may be a value determined later.
  • values of manufacturer codes of B1 and B2 may be allocated as PRMC codes.
  • the value of the 'ext' field of b7 of B3 may be set to 1 to indicate that an additional XID packet is transmitted.
  • values of random identifier fields of b0 to b6 of B3 and b3 to b7 of B4 and B5 may be set according to a random device identification policy.
  • an XID packet in MPP may include an 'XID Selector' field, a 'Restricted' field, a 'Freq Mask' field, and the like.
  • whether MPP is supported can be determined according to whether the value of 'XID selector' is 0xFE. That is, when the value of B_0 of the XID is 0xFE, the XID at this time may correspond to information notifying that the wireless power receiver supports MPP.
  • the 'Restricted' field may correspond to information indicating whether the wireless power receiver operates in the MPP restricted mode or the MPP full mode. If the wireless power receiver selects to operate in the MPP limited mode, the above field may be set to 1. Meanwhile, in other cases (eg, when the wireless power receiver selects not to operate in the MPP limited mode), the above field may be set to 0.
  • the 'Preferred Frequency' field may mean an MPP preferred frequency.
  • the wireless power receiver may set this field to 128 kHz if it wishes to retrieve information from the wireless power transmitter before frequency switching (in the negotiation phase). In other cases, the wireless power receiver may set this field to 360 kHz.
  • the 'Freq Mask' field corresponds to a field for determining whether an operating frequency of 360 kHz is supported. That is, when the 'Freq Mask' field is set to 0, 360 kHz is supported.
  • the wireless power transmitter determines whether the 'Ext' bit of the ID received from the wireless power receiver is set to 1 and determines whether B_0 of the XID is set to 0xFE. support can be determined.
  • the MPP wireless power transmitter can use the information contained in the ID and XID packets to perform a digital ping and identify the receiver.
  • the wireless power transmitter may determine that the wireless power receiver supports MPP when all of the following conditions are satisfied.
  • the lower header (byte 0) of the XID packet is set as the MPP selector.
  • the wireless power transmitter may proceed with subsequent procedures according to the Qi v1.3 specification.
  • the wireless power transmitter performs the following.
  • MPP restricted mode when 'restricted' flag is set to 1.
  • MPP full mode when 'restricted' flag is set to 0.
  • the MPP wireless power transmitter when the MPP wireless power transmitter receives a setup packet in which the 'neg' bit is set to 1 from the wireless power receiver, the MPP wireless power transmitter (in the MPP pull mode) receives an MPP ACK FSK bit pattern for this It can respond to the wireless power receiver.
  • the wireless power transmitter in the MPP limited mode since the wireless power transmitter in the MPP limited mode does not support the FSK communication method, the wireless power transmitter in the MPP limited mode cannot transmit the FSK bit pattern. However, since the wireless power transmitter in MPP limited mode uses a 360 kHz operation signal for power transfer, the 'neg' bit is set to 1 and the configuration packet is transmitted to the wireless power transmitter operating in MPP limited mode.
  • the MPP wireless power receiver may identify that the counterpart wireless power transmitter is the wireless power transmitter in the MPP limited mode through the operating frequency.
  • MPP Mobility GP
  • MPP Restricted mode in other words, MPP baseline profile
  • MPP Full mode in other words, MPP full profile
  • the 'restricted' field in XID is set to 1, but in MPP full mode, the 'restricted' field in XID is set to 0.
  • FSK communication is not supported in the MPP limited mode, but FSK communication may be supported in the MPP full mode.
  • MPP negotiation is not supported in MPP limited mode.
  • FSK communication is supported in the MPP full mode, an MPP ACK for the CFG can be transmitted. Accordingly, MPP negotiation can be supported in the MPP full mode.
  • the MPP limited mode may be mixed with the MPP baseline profile
  • the MPP full mode may be mixed with the MPP full profile
  • FSK communication is not supported in MPP restricted mode. That is, in the MPP limited mode, there may not be a data packet transmitted from the wireless power transmitter to the wireless power receiver.
  • MPP limited mode there may not be a data packet transmitted from the wireless power transmitter to the wireless power receiver.
  • the wireless power receiver may transmit SIG to the wireless power transmitter on a first operating frequency (eg, 128 kHz).
  • the first operating frequency may correspond to an operating frequency at which BPP and/or EPP may be performed.
  • the first operating frequency at this time corresponds to the frequency at which the wireless power transmitter is driven.
  • the wireless power receiver may transmit an ID packet to the wireless power transmitter on a first operating frequency.
  • the 'ext' bit of the ID may be set to 1 to indicate that the XID is additionally transmitted.
  • the wireless power receiver may transmit an XID packet to the wireless power transmitter on a first operating frequency.
  • the value of B0 in the XID may be 0xFE, and if the value of B0 in the XID is set to 0xFE, this may correspond to information notifying that the wireless power receiver supports MPP.
  • the 'Restricted' field in the XID at this time may be set to 1 so that the wireless power receiver can inform that it operates in the MPP restricted mode.
  • the wireless power transmitter may remove the power signal and restart the ping phase at a new operating frequency.
  • the wireless power receiver starts again from transmitting the SIG.
  • the operating frequency at this time may be the second operating frequency (eg, 360 kHz).
  • the wireless power receiver transmits ID, XID, and CFG packets to the wireless power transmitter at the second operating frequency, respectively.
  • the wireless power receiver may receive wireless power based on the MPP baseline from the wireless power transmitter by transmitting the CEP to the wireless power transmitter.
  • FSK communication may be supported in the MPP pull mode. That is, in the MPP full mode, there may be data packets transmitted from the wireless power transmitter to the wireless power receiver. In other words, MPP negotiation or the like may be performed between the wireless power transmitter and the wireless power receiver. Under this background, the protocol in the MPP full mode will be described through the drawings.
  • 21 and 22 schematically show protocols in MPP pull mode.
  • the wireless power receiver may transmit SIG to the wireless power transmitter on a first operating frequency (eg, 128 kHz).
  • the first operating frequency may correspond to an operating frequency at which BPP and/or EPP may be performed.
  • the first operating frequency at this time corresponds to the frequency at which the wireless power transmitter is driven.
  • the wireless power receiver may transmit an ID packet to the wireless power transmitter on a first operating frequency.
  • the 'ext' bit of the ID may be set to 1 to indicate that the XID is additionally transmitted.
  • the wireless power receiver may transmit an XID packet to the wireless power transmitter on a first operating frequency.
  • the value of B0 in the XID may be 0xFE, and if the value of B0 in the XID is set to 0xFE, this may correspond to information notifying that the wireless power receiver supports MPP.
  • the 'Restricted' field in the XID at this time may be set to 0 to notify that the wireless power receiver operates in the MPP full mode.
  • the power signal is not removed even though the wireless power transmitter receives the XID packet from the wireless power receiver. At this time, since the power signal is still not removed, the wireless power receiver transmits the CFG packet after the XID packet to the wireless power transmitter.
  • the wireless power receiver may receive an MPP ACK from the wireless power transmitter as a response to the CFG packet.
  • the wireless power receiver receiving the MPP ACK enters a negotiation phase with the wireless power transmitter, and both the wireless power receiver and the wireless power transmitter may proceed with negotiation.
  • the wireless power receiver may enter a power delivery phase with the wireless power transmitter.
  • the wireless power receiver transmits an EPT packet to the wireless power transmitter.
  • the wireless power transmitter that has received the EPT packet removes the power signal and can then restart the ping phase at a new operating frequency.
  • the wireless power receiver starts again from SIG transmission.
  • the operating frequency at this time may be the second operating frequency (eg, 360 kHz).
  • the wireless power receiver transmits ID, XID, and CFG packets to the wireless power transmitter at the second operating frequency, respectively. And, the wireless power receiver may receive the MPP ACK from the wireless power transmitter.
  • the wireless power receiver receiving the MPP ACK enters a negotiation phase with the wireless power transmitter at the second operating frequency, and both the wireless power receiver and the wireless power transmitter may proceed with negotiation.
  • the wireless power receiver After negotiation, the wireless power receiver enters a power transfer phase with the wireless power transmitter at the second operating frequency.
  • the wireless power receiver may receive wireless power based on the MPP pull mode from the wireless power transmitter by transmitting XCE to the wireless power transmitter and responding thereto (eg, receiving an ACK).
  • the authentication function is provided in the current WPC Qi specification.
  • authentication may proceed as follows.
  • the wireless power receiver may become an initiator and transmit (request) an authentication request to the wireless power transmitter.
  • the wireless power transmitter becomes a responder, and the wireless power transmitter transmits an authentication response to a request from the wireless power receiver to the wireless power receiver.
  • the wireless power receiver can authenticate the wireless power transmitter.
  • all messages related to authentication have a header, and the authentication message header may include an authentication protocol version field and a message type field.
  • the authentication protocol version field may have a value from 0x0 to 0xF. At this time, if the value of the authentication protocol version field is 0x0, this may mean a reserved value. If the value of the authentication protocol version field is 0x1, this may mean authentication protocol version 1.0. If the value of the authentication protocol version field is 0x2 to 0xF, this may mean a reserved value.
  • 25 illustrates an example of a message type field for an authentication request.
  • the value of the message type field is 0x0 to 0x7, this is a value used for an authentication response. If the value of the message type field is 0x8, this may mean a reserved value. If the value of the message type field is 0x9, this may mean GET_DIGESTS. If the value of the message type field is 0xA, this may mean GET_CERTIFICATE. If the value of the message type field is 0xB, this may mean CHALLENGE. If the value of the message type field is 0xC to 0xF, this may mean a reserved value.
  • 26 illustrates an example of a message type field for an authentication response.
  • the value of the message type field is 0x0, this may mean a reserved value. If the value of the message type field is 0x1, this may mean DIGESTS. If the value of the message type field is 0x2, this may mean CERTIFICATE. If the value of the message type field is 0x3, this may mean CHALLENGE_AUTH. If the value of the message type field is 0x4 to 0x6, this may mean a reserved value. If the value of the message type field is 0x7, this may mean ERROR. If the value of the message type field is 0x8 to 0xF, this is a value used for authentication request.
  • the authentication request message sent by the wireless power receiver is composed of GET_DIGESTS/GET_CERTIFICATE/CHALLENGE.
  • 27 shows an example of GET_DIGESTS.
  • 28 shows an example of GET_CERTIFICATE.
  • 29 shows an example of CHALLENGE.
  • the authentication request message includes GET_DIGESTS, GET_CERTIFICATE, and CHALLENGE.
  • This request can be used to retrieve certificate chain digests.
  • the wireless power receiver 200 may request a desired number of digests at one time.
  • This request can be used to read a segment of the target certificate chain.
  • This request may be used to initiate certification of Power Transmitter Product Devices.
  • the authentication response message sent by the wireless power transmitter includes DIGESTS/CERTIFICATE/CHALLENGE_AUTH. Additionally, the authentication response message may include ERROR.
  • 30 shows an example of DIGESTS.
  • 31 shows an example of CERTIFICATE.
  • 32 shows an example of CHALLENGE_AUTH.
  • 33 shows an example of ERROR.
  • the authentication response message includes DIGESTS, CERTIFICATE, CHALLENGE_AUTH, and ERROR.
  • the wireless power transmitter 100 may send a certificate chain summary using a DIGESTS response and report a slot including a valid certificate chain summary.
  • This response may be used by the wireless power transmitter 100 to send the requested segment of the certificate chain.
  • the wireless power transmitter 100 may respond to the CHALLENGE request using CHALLENGE_AUTH.
  • This response may be used to transmit error information in the power transmitter.
  • a certificate chain during authentication of wireless charging may be configured as follows.
  • the length of the company's product standard certificate chain can be as follows.
  • the authentication function of the wireless charging standard (WPC) Qi specification is to perform a genuine authentication function for information on whether the transmitter (wireless power transmitter, authentication responder) of the wireless charger has been certified by Qi.
  • the above authentication function may be performed by a wireless charging receiver (wireless power receiver, authentication initiator).
  • the wireless power transmitter (Authentication responder) transmits the certificate it possesses, and the activation function can be performed through a challenge process. there is.
  • Qi's certificate may include a CERTIFICATE-CHAIN.
  • the certificate chain may correspond to a certificate chain composed of 'LENGTH + ROOT CERTIFICATE HASH + MANUFACTURER CA CERTIFICATE + PRODUCT UNIT CERTIFICATE'.
  • a certificate chain consists of the full length of the chain, a root hash, and two certificates, and can have various sizes ranging from 250 to 400 bytes per certificate.
  • the entire certificate chain can be sent in-band (IB).
  • IB in-band
  • 35 schematically illustrates the time required for authentication.
  • the wireless power transmitter and the wireless power receiver may enter a power transfer phase after passing through a ping phase (SS), a setup phase (ID&CFG), and a negotiation phase (Nego.).
  • SS ping phase
  • ID&CFG setup phase
  • Nego. negotiation phase
  • the wireless power transmitter and the wireless power receiver may perform authentication in a power delivery phase, and an authentication request message and/or an authentication response message may be transmitted and/or received between the wireless power transmitter and the wireless power receiver for the authentication function. there is.
  • the authentication function may take different time depending on the flow.
  • the timeout of 'Digests' may correspond to about 43 seconds / the timeout of 'Certificate' may correspond to 194.2 seconds (based on the company's certificate) / the timeout of 'ChallengeAuth' may correspond to 23 seconds.
  • Authentication based on the company's product may take approximately 60 to 100 seconds based on the ADT payload of 7 bytes. And, most of the time may be taken for 'CERTIFICATE-CHAIN' transmission (eg, about 84% of the total).
  • the time required for authentication may be proportional to the size of transmitted data, and the transmitted data may be as shown in the table below.
  • the present specification provides a configuration that simplifies certificates. Through this, as described above, the problem that authentication takes a long time can be solved.
  • the present specification provides a configuration for minimizing authentication time by adding a configuration for pre-caching (ie, checking whether authentication has been performed previously) for (eg, simplified) certificates.
  • 36 is a flowchart of a method of receiving wireless power according to an embodiment of the present specification.
  • the wireless power receiver may transmit an authentication request message to the wireless power transmitter (S3610).
  • the authentication request message may be a message requesting a part of a root certificate, a manufacturer certificate, and a product certificate.
  • the authentication request message is as described above. Therefore, it will be described based on the points different from those described above.
  • New authentication request New messages used by the authentication initiator may be summarized as follows.
  • 'MANUFACTURER CERTIFICATE' may be summarized as M-CA.
  • 'PRODUCT UNIT CERTIFICATE' can be summarized as P-CA.
  • a wireless power receiver is an authentication initiator and a wireless power transmitter is an authentication responder.
  • a wireless power transmitter is an authentication responder.
  • 37 corresponds to an example of 'GET_ROOT_CERTIFICATE/HASH REQUEST FORMAT'.
  • 38 corresponds to an example of 'GET_MANUFACTURER_CERTIFICATE REQUEST FORMAT'.
  • 39 corresponds to an example of 'GET_PRODUCT_UNIT_CERTIFICATE REQUEST FORMAT'.
  • the message type when the message type is 0xC, it may correspond to 'GET_ROOT_CERTIFICATE/HASH REQUEST FORMAT' in FIG. 37. If the message type is 0xD, it may correspond to 'GET_MANUFACTURER_CERTIFICATE REQUEST FORMAT' in FIG. 38 . If the message type is 0xE, it may correspond to 'GET_PRODUCT_UNIT_CERTIFICATE REQUEST FORMAT' in FIG. 39 .
  • each parameter included in FIGS. 37 to 39 may be as follows.
  • the authentication initiator is an offset value used to request a part of the response message from the authentication responder.
  • the authentication responder may send a response by offset by the value.
  • the authentication initiator is a length value used to request a part of the response message from the authentication responder, and the authentication responder sends a response equal to the LENGTH value.
  • 'LENGTH' has a value of 0, a response of all lengths possessed by the wireless power transmitter, which is the authentication responder, may be sent.
  • 'OFFSET + LENGTH' cannot exceed the total length of the certificate or the maximum length of the certificate. If 'OFFSET + LENGTH' exceeds the total length of the certificate or the maximum length of the certificate, (authentication responder) may send an error message (Invalid request Error message).
  • the wireless power transmitter may transmit an error message.
  • the example at this time may be equally applied to, for example, 'MANUFACTURER CERTIFICATE' and/or 'PRODUCT UNIT CERTIFICATE'.
  • FIGS. 49A and 49B, 50, 56A and 56B, and 57A and 57B may be applied to examples of FIGS. 49A and 49B, 50, 56A and 56B, and 57A and 57B to be described later.
  • FIG. 36 can also be applied to a pre-caching authentication method using an existing authentication request/response without a new request/response to be described later. Information about this may be applied to the examples of FIGS. 51A and 51B to 54A and 54B, for example.
  • the wireless power receiver may receive an authentication response message from the wireless power transmitter (S3620).
  • the authentication response message may correspond to a message including the part.
  • the authentication response message is as described above. Therefore, it will be described based on the points different from those described above.
  • New Authentication Response A new message used by the Authentication Responder.
  • 40 corresponds to an example of 'ROOT_CERTIFICATE/HASH RESPONSE FORMAT'.
  • N_RH is a hash of 'Root Certificate' and is fixed to 32 bytes.
  • the authentication initiator may request a hash to verify the root certificate of the authentication responder (e.g. wireless power transmitter).
  • the authentication responder e.g. wireless power transmitter
  • 41 shows #1. It schematically shows the transmission/reception relationship between authentication request message and authentication response message in ROOT_CERTIFICATE/HASH.
  • the authentication initiator may transmit GET_ROOT_CERTIFICATE_HASH to the authentication responder.
  • the authentication responder may transmit ROOT_CERTIFICATE_HASH to the authentication initiator.
  • the parameters included in each message may be as follows.
  • N_MC may correspond to the length of 'MANUFACTURER_CERTIFICATE'. This is variable depending on the information entered into the certificate.
  • the authentication initiator may transmit a request message to confirm 'MANUFACTURER CERTIFICATE' of the authentication responder (e.g. wireless power transmitter). Accordingly, the authentication responder (e.g. wireless power transmitter) may respond with 'MANUFACTURER CERTIFICATE'.
  • MANUFACTURER_CERTIFICATE may include 'Authentication Protocol version'/'Message type' in B0. Following this, LSB (1 bytes) of 'ROOT CERTIFICATE HASH' may be included in B1.
  • the reason B1 includes the LSB (1 bytes) of 'ROOT CERTIFICATE HASH' may be as follows.
  • 'ROOT CERTIFICATE HASH' is matched, (authentication initiator) can perform pre-caching by searching for 'ROOT CERTIFICATE HASH' issued by the M-CA by comparing it with the LSB at the end of the certificate.
  • MANUFACTURER_CERTIFICATE #2-1. It schematically shows the transmission/reception relationship between authentication request message and authentication response message in MANUFACTURER_CERTIFICATE.
  • the authentication initiator may transmit GET_MANUFACTURER_CERTIFICATE to the authentication responder.
  • the authentication responder may transmit MANUFACTURER_CERTIFICATE to the authentication initiator.
  • the parameters included in each message may be as follows.
  • MANUFACTURER_CERTIFICATE can be as follows.
  • MANUFACTURER_CERTIFICATE can be as follows.
  • 45 corresponds to an example of 'PRODUCT_UNIT_CERTIFICATE RESPONSE FORMAT'.
  • N_PC may be the length of PRODUCT_UNIT_CERTIFICATE. This may vary depending on the information entered into the certificate.
  • the authentication initiator may transmit a request message to confirm 'PRODUCT UNIT CERTIFICATE' of the authentication responder (e.g. wireless power transmitter). Accordingly, the authentication responder (e.g. wireless power transmitter) may respond with 'PRODUCT UNIT CERTIFICATE'.
  • PRODUCT_UNIT_CERTIFICATE may include 'Authentication Protocol version'/'Message type' in B0.
  • PRODUCT_UNIT_CERTIFICATE may include LSB (1 bytes) of 'MANUFACTURER CERTIFICATE SIGNATURE' in B1.
  • PRODUCT_UNIT_CERTIFICATE #3-1. It schematically shows the transmission/reception relationship between authentication request message and authentication response message in PRODUCT_UNIT_CERTIFICATE.
  • the parameters included in each message may be as follows.
  • PRODUCT_UNIT_CERTIFICATE can be as follows.
  • PRODUCT_UNIT_CERTIFICATE can be as follows.
  • FIGS. 49A and 49B, 50, 56A and 56B, and 57A and 57B may be applied to examples of FIGS. 49A and 49B, 50, 56A and 56B, and 57A and 57B to be described later.
  • FIG. 36 can also be applied to a pre-caching authentication method using an existing authentication request/response without a new request/response to be described later. Information about this may be applied to the examples of FIGS. 51A and 51B to 54A and 54B, for example.
  • the wireless power receiver may determine whether all previously verified certificates corresponding to the part are present in the wireless power receiver (S3630).
  • the wireless power receiver may complete authentication.
  • the wireless power receiver may perform additional authentication. At this time, based on all of the additional authentication being performed, the wireless power receiver may complete authentication.
  • the authentication request message may include an offset value and a length value, and the authentication request message may request the part based on the offset value and the length value.
  • the authentication request message may request only the product certificate.
  • the authentication request message may request only the product certificate.
  • the wireless power receiver may be an authentication initiator and the wireless power transmitter may be an authentication responder.
  • the authentication request message and the authentication response message may be transmitted or received in a power transfer phase related to receiving the wireless power.
  • an authentication function using free caching may be provided.
  • the authentication initiator may transmit GET_PRODUCT_UNIT_CERTIFICATE for authentication (and/or pre-caching) after completion of calibration.
  • the authentication initiator can receive 'PRODUCT UNIT CERTIFICATE' from the authentication responder (e.g. wireless power transmitter).
  • the authentication initiator finds the certificate chain of the same product unit by caching the 'CERTIFICATE-CHAIN' previously authenticated through full authentication in the memory where it is stored.
  • the certification initiator can find the manufacturer certificate (M-CA) that issued the 'PRODUCT UNIT CERTIFICATE' from a server/website/other storage space and virtual space where a separate M-CA is stored.
  • M-CA manufacturer certificate
  • a confirmation process may be performed to determine whether the issuer of the P-CA, 'PRODUCT UNIT CERTIFICATE' received from the certification responder is the same as the subject of the M-CA, 'MANUFACTURER CERTIFICATE'.
  • a P-CA issued from an M-CA may have the same Issuer of the PCA and SUBJECT of the MCA.
  • the issue responder of #3-1 transfers the 'signature LSB' of the M-CA to the authentication initiator, so that the authentication initiator can perform a matching operation by comparing M-CAs having the same 'signature'.
  • the authentication initiator can create a 'CERTIFICATE-CHAIN' through the already published 'ROOT CERTIFICATE HASH', the M-CA matched with the P-CA received from the authentication responder, and the P-CA received from the wireless power transmitter. Through this, the authentication initiator performs certificate verification.
  • the authentication initiator can only verify the P-CA. there is.
  • (certification initiator) may check whether the certificate is valid or not by checking whether the P-CA is validly signed. And, (authentication initiator) can complete verification of the certificate through whether or not the certificate is on the 'revocation list'.
  • the wireless power receiver which is the authentication initiator, can finally check whether the product of the wireless power transmitter has been authenticated (Certificate authenticated) .
  • the challenge (CHALLENGE) step may be performed before certificate verification or may be performed after certificate verification.
  • 48A and 48B schematically illustrate an example of an authentication function using free caching according to Example 1.
  • FIGS. 48A and 48B it may be assumed that the wireless power transmitter supports authentication.
  • a first challenge flow may be assumed.
  • the wireless power receiver corresponding to the authentication initiator may transmit a slot X challenge to the wireless power transmitter. And, the wireless power receiver may receive CHALLENGE_AUTH from the wireless power transmitter. Then, the wireless power receiver may transmit GET_PRODUCT_UNIT_CERTIFICATE for slot X to the wireless power transmitter. And, the wireless power receiver may receive PRODUCT_UNIT_CERTIFICATE from the wireless power transmitter.
  • the authentication initiator may match PCA ISSUER/MCA SUBJECT. If they match, pre-caching can be performed. That is, the authentication initiator can check the presence or absence of a previously verified certificate.
  • the authentication initiator can verify authentication of the certificate.
  • the authentication initiator may perform additional authentication.
  • the authentication flow can perform the challenge first or the certificate request first, so in this example, the process is expressed assuming that the challenge is performed first.
  • 49A and 49B schematically illustrate an example of an authentication function using free caching according to Example 2.
  • the wireless power transmitter supports authentication.
  • 'caching & revocation first flow' can be assumed.
  • the wireless power receiver corresponding to the authentication initiator may transmit GET_PRODUCT_UNIT_CERTIFICATE for slot X to the wireless power transmitter. And, the wireless power receiver may receive PRODUCT_UNIT_CERTIFICATE from the wireless power transmitter.
  • the authentication initiator may match PCA ISSUER/MCA SUBJECT. If they match, pre-caching can be performed. That is, the authentication initiator can check the presence or absence of a previously verified certificate.
  • the authentication initiator can verify authentication of the certificate.
  • the authentication initiator may perform additional authentication.
  • Authentication flow can perform caching & revocation check first or challenge first, so in this example, the process is expressed assuming that the certificate is performed first.
  • the existing 639 bytes of certificate length can be reduced to 271 bytes based on the company's certificate.
  • data communication of the wireless power transmitter is also reduced as much as the decrease.
  • the amount of data for the authentication function through TPL can be reduced by about 50%. In proportion to this, the data communication time required for authentication can be reduced.
  • the wireless power transmitter which is the authentication responder described above, may be an authentication initiator.
  • the wireless power transmitter which is an authentication initiator, may perform verification on the wireless power receiver.
  • pre-caching may be performed. The contents of these will be explained below.
  • the authentication initiator may request GET_CERTIFICATE (Message type: 0xA) for authentication (pre-caching) after calibration is finished.
  • OFFSET/LENGTH in GET_CERTIFICATE operates according to the following rules.
  • OFFSET is fixed at 2 bytes (length) + N_RH (32 bytes) + N_MC (329 bytes).
  • LENGTH VALUE Since the size of P-CA is unknown, LENGTH VALUE is transmitted as 0.
  • M-CA size of a packet
  • P-CA size of a packet
  • OFFSET VALUE corresponding to 0x500 - 0x800 (1280 ⁇ 2048bytes).
  • LENGTH VALUE the length to be actually sent is not 0, but the entire length of the corresponding message held by the authentication responder can be transmitted.
  • the authentication initiator e.g. wireless power receiver
  • requests GET_CERTIFICATE Message type: 0xA
  • Certificate Message type: 0x2
  • the authentication initiator may set OFFSET/LENGTH VALUE using the methods described above (Example 1 and Example 2). Through this, the authentication initiator transmits a certificate request message (Get-Certificate).
  • the authentication responder can use the OFFSET/LENGTH VALUE received from the authentication initiator.
  • the authentication responder can transmit only PRODUCT UNIT CERTIFICATE of CERTIFICATE-CHAIN as a response (Message type: 0x2).
  • the authentication responder transmits only the CERTIFICATE-CHAIN PRODUCT UNIT CERTIFICATE as a response as defined in advance.
  • the authentication initiator can cache in the memory where the CERTIFICATE-CHAIN previously certified through full-authentication is stored.
  • the authentication initiator finds the certificate chain of the same product unit.
  • the authentication initiator can find the manufacturer certificate (M-CA) that issued the PRODUCT UNIT CERTIFICATE from the server/web-site/other storage space where the MANUFACTURER CERTIFICATE is stored.
  • M-CA manufacturer certificate
  • the ISSUER of P-CA (PRODUCT UNIT CERTIFICATE) received from the certification responder may go through a confirmation process to see if it is the same as the SUBJECT of M-CA (MANUFACTURER CERTIFICATE).
  • the ISSUER of the PCA and the SUBJECT of the MCA may be the same.
  • the authentication initiator can create a CERTIFICATE-CHAIN through the already published ROOT CERTIFICATE HASH, the M-CA matched with the P-CA received from the authentication responder, and the P-CA received from the wireless power transmitter.
  • the authentication initiator can perform certificate verification through them.
  • the certification initiator completes the verification of the certificate by checking whether the certificate is valid or not, and whether the certificate is on the revocation list.
  • the CHALLENGE step may be performed before certificate verification or after certificate verification.
  • the existing 639 bytes of certificate length can be reduced to 271 bytes based on the company's certificate, and data communication of the wireless power transmitter can be reduced as much as the length is reduced.
  • the amount of data for the authentication function through TPL can be reduced by about 50%. In proportion to this, the data communication time required for authentication may be reduced.
  • an authentication responder wireless power transmitter
  • an authentication initiator may become an authentication initiator to verify a wireless power receiver.
  • 51A and 51B schematically illustrate an example of an authentication function using free caching according to Example 3.
  • Example 3 may be an example for a case where the size of the M-CA is fixed.
  • the wireless power receiver which is an authentication initiator, may transmit CHALLENGE to the wireless power transmitter. And, the wireless power receiver may receive CHALLENGE_AUTH from the wireless power transmitter.
  • the wireless power receiver may transmit GET_CERTIFICATE to the wireless power transmitter.
  • the wireless power receiver may request a specific message from the wireless power transmitter through GET_CERTIFICATE based on the offset value and/or the length value.
  • details of the response message to be transmitted by the authentication responder based on the offset value and/or the length value are as described above.
  • the authentication initiator may match PCA ISSUER/MCA SUBJECT. If they match, pre-caching can be performed. That is, the authentication initiator can check the presence or absence of a previously verified certificate.
  • the authentication initiator can verify authentication of the certificate.
  • the authentication initiator may perform additional authentication.
  • the authentication flow can perform the challenge first or the certificate request first, so in this example, the process is expressed assuming that the challenge is performed first.
  • 52A and 52B schematically illustrate an example of an authentication function using pre-caching according to Example 4.
  • Example 4 may be an example for a case where the size of the M-CA is fixed.
  • the wireless power receiver may transmit GET_CERTIFICATE to the wireless power transmitter.
  • the wireless power receiver may request a specific message from the wireless power transmitter through GET_CERTIFICATE based on the offset value and/or the length value.
  • details of the response message to be transmitted by the authentication responder based on the offset value and/or the length value are as described above.
  • the authentication initiator may match PCA ISSUER/MCA SUBJECT. If they match, pre-caching can be performed. That is, the authentication initiator can check the presence or absence of a previously verified certificate.
  • the authentication initiator can verify authentication of the certificate.
  • the authentication initiator may perform additional authentication.
  • Authentication flow can perform caching & revocation check first or challenge first, so in this example, the process is expressed assuming that the certificate is performed first.
  • 53A and 53B schematically illustrate an example of an authentication function using free caching according to Example 5.
  • Example 5 may be an example for a case where the size of the M-CA is not fixed.
  • the wireless power receiver which is an authentication initiator, may transmit CHALLENGE to the wireless power transmitter. And, the wireless power receiver may receive CHALLENGE_AUTH from the wireless power transmitter.
  • the wireless power receiver may transmit GET_CERTIFICATE to the wireless power transmitter.
  • the wireless power receiver may request a specific message from the wireless power transmitter through GET_CERTIFICATE based on the offset value and/or the length value.
  • details of the response message to be transmitted by the authentication responder based on the offset value and/or the length value are as described above.
  • the authentication initiator may match PCA ISSUER/MCA SUBJECT. If they match, pre-caching can be performed. That is, the authentication initiator can check the presence or absence of a previously verified certificate.
  • the authentication initiator can verify authentication of the certificate.
  • the authentication initiator may perform additional authentication.
  • the authentication flow can perform the challenge first or the certificate request first, so in this example, the process is expressed assuming that the challenge is performed first.
  • FIG. 54A and 54B schematically illustrate an example of an authentication function using free caching according to Example 6.
  • Example 6 may be an example for a case where the size of the M-CA is not fixed.
  • the wireless power receiver may transmit GET_CERTIFICATE to the wireless power transmitter.
  • the wireless power receiver may request a specific message from the wireless power transmitter through GET_CERTIFICATE based on the offset value and/or the length value.
  • details of the response message to be transmitted by the authentication responder based on the offset value and/or the length value are as described above.
  • the authentication initiator may match PCA ISSUER/MCA SUBJECT. If they match, pre-caching can be performed. That is, the authentication initiator can check the presence or absence of a previously verified certificate.
  • the authentication initiator can verify authentication of the certificate.
  • the authentication initiator may perform additional authentication.
  • Authentication flow can perform caching & revocation check first or challenge first, so in this example, the process is expressed assuming that the certificate is performed first.
  • MANUFACTURER CERTIFICATE may correspond to, for example, a new packet (eg, MANUFACTURER_CERTIFICATE) in FIG. 36 .
  • Both the wireless power receiver/wireless power transmitter can transmit and receive ID packets in State 2 and Negotiation phase. Through this, the wireless power receiver and/or the wireless power transmitter can identify the manufacturer of the wireless charging transceiver by primarily checking the PRMC/PTMC.
  • the authentication initiator may request GET_MANUFACTURER_CERTIFICATE for manufacturer authentication in the power transfer phase (PT phase). Through this, the authentication initiator can receive MANUFACTURER CERTIFICATE from the authentication responder.
  • the wireless power receiver creates a CERTIFICATE-CHAIN (consisting of certificate chain length + ROOT CERTIFICATE HASH + MANUFACTURER CERTIFICATE) excluding the product certificate through ROOT CERTIFICATE HASH that has already been published (or ROOT CERTIFICATE HASH of its own manufacturer), verification can be performed.
  • the wireless power receiver may secure information by requesting GET_ROOT_CERTIFICATE/HASH.
  • a matching ROOT CERTIFICATE HASH may be pre-cached and searched/matched.
  • the authentication initiator can omit the certificate verification process.
  • verification procedure it can be checked whether the MANUFACTURER CERTIFICATE is a valid signature. Through this, verification of the certificate may be completed through checking validity of the certificate and whether or not the certificate is on a revocation list.
  • the authentication initiator may additionally perform a process of verifying whether the 4 hex values in front of the SUBJECT of the MANUFACTURER CERTIFICATE received from the authentication responder are identical to PTMC/PRMC.
  • the product can be verified for the MANUFACTURER CERTIFICATE issued (the MANUFACTURER CERTIFICATE's ISSUER) and the MANUFACTURER CERTIFICATE's own SUBJECT.
  • the CHALLENGE step may be performed before certificate verification, may be performed after certificate verification, or may be omitted.
  • the authentication responder is a wireless power transmitter and the authentication initiator is exemplified as a wireless power receiver. Conversely, the wireless power transmitter becomes an authentication initiator and the authentication responder becomes a wireless power receiver to perform verification.
  • the data size can be reduced as follows.
  • the data size required for existing authentication may correspond to 639 bytes based on a certificate, for example.
  • the data size required for certification in this specification may correspond to, for example, 329 bytes based on MANUFACTURER_CERTIFICATE.
  • the wireless power transmitter supports authentication.
  • a first challenge flow may be assumed.
  • the wireless power receiver corresponding to the authentication initiator may transmit a slot X challenge to the wireless power transmitter. And, the wireless power receiver may receive CHALLENGE_AUTH from the wireless power transmitter. Thereafter, the wireless power receiver may transmit GET_MANUFACTURER_CERTIFICATE for slot X to the wireless power transmitter. And, the wireless power receiver may receive MANUFACTURER_CERTIFICATE from the wireless power transmitter.
  • the authentication initiator may match MCA ISSUER/RCA SUBJECT. If they match, pre-caching can be performed. That is, the authentication initiator can check the presence or absence of a previously verified certificate.
  • the authentication initiator can verify authentication of the certificate.
  • the authentication initiator may perform additional authentication.
  • the authentication flow can perform the challenge first or the certificate request first, so in this example, the process is expressed assuming that the challenge is performed first.
  • 57A and 57B schematically illustrate an example of an authentication function using pre-caching according to Example 8.
  • the wireless power transmitter supports authentication.
  • 'caching & revocation first flow' can be assumed.
  • the wireless power receiver corresponding to the authentication initiator may transmit GET_PRODUCT_UNIT_CERTIFICATE for slot X to the wireless power transmitter. And, the wireless power receiver may receive PRODUCT_UNIT_CERTIFICATE from the wireless power transmitter.
  • the authentication initiator may match MCA ISSUER/RCA SUBJECT. If they match, pre-caching can be performed. That is, the authentication initiator can check the presence or absence of a previously verified certificate.
  • the authentication initiator can verify the authentication of the certificate.
  • the authentication initiator may perform additional authentication.
  • Authentication flow can perform caching & revocation check first or challenge first, so in this example, the process is expressed assuming that the certificate is performed first.
  • a wireless power transmitter and/or a wireless power receiver may enter a power transfer phase through a ping phase (SS), a setup phase (ID/CFG), and a negotiation phase (Nego.).
  • SS ping phase
  • ID/CFG setup phase
  • Nego. negotiation phase
  • Calibration can be performed in the power delivery phase, and authentication can also be performed in the power delivery phase.
  • authentication may be performed through the authentication process as described above in FIGS. 56a and 56b and FIGS. 57a and 57b.
  • 59 is a flowchart of a method of receiving wireless power from the point of view of a wireless power receiver according to an embodiment of the present specification.
  • the wireless power receiver transmits an authentication request message to the wireless power transmitter, and the authentication request message may be a message requesting a part of a root certificate, a manufacturer certificate, and a product certificate (S5910).
  • the wireless power receiver receives an authentication response message from the wireless power transmitter, and the authentication response message may be a message including the above part (S5920).
  • the wireless power receiver may determine whether all previously verified certificates corresponding to the part are present in the wireless power receiver (S5930).
  • a wireless power receiver may be provided.
  • the wireless power receiver may include a power picker related to receiving wireless power from the wireless power transmitter and a communication/controller related to controlling reception of the wireless power.
  • the wireless power receiver transmits an authentication request message to the wireless power transmitter, wherein the authentication request message is a message requesting a part of a root certificate, a manufacturer certificate, and a product certificate, and an authentication response message from the wireless power transmitter.
  • the authentication response message may be a wireless power receiver characterized in that it determines whether a message including the part and a pre-verified certificate corresponding to the part are all present in the wireless power receiver.
  • 60 is a flowchart of a method of transmitting wireless power from the perspective of a wireless power transmitter according to an embodiment of the present specification.
  • the wireless power transmitter receives an authentication request message from the wireless power receiver, and the authentication request message may be a message requesting a part of a root certificate, a manufacturer certificate, and a product certificate (S6010).
  • the wireless power transmitter transmits an authentication response message to the wireless power receiver, and the authentication response message may be a message including the above part (S6020).
  • a wireless power transmitter may be provided.
  • the wireless power transmitter may include a converter related to transferring wireless power to a wireless power receiver and a communication/controller related to controlling the transfer of the wireless power.
  • the wireless power transmitter receives an authentication request message from the wireless power receiver, wherein the authentication request message is a message requesting a part of a root certificate, a manufacturer certificate, and a product certificate, and sends an authentication response message to the wireless power receiver.
  • the authentication response message may be a wireless power transmitter characterized in that it is a message including the part.
  • a configuration for minimizing authentication time is provided by adding a configuration for simplifying certificates and a configuration for pre-caching (that is, checking whether authentication has been previously performed) for the simplified certificates.
  • the authentication initiator may request only some information from the authentication responder without introducing a new authentication request message other than the existing authentication request message. For example, the authentication initiator requests only the P-CA based on the OFFSET VALUE and/or LENGTH VALUE described above.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Signal Processing (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

본 명세서(present disclosure)는 무선 전력 전송 시스템에서 무선 전력 수신기에 의해 수행되는 무선 전력 전송기로부터 무선 전력을 수신하는 방법에 있어서, 상기 무선 전력 전송기에게 인증 요청 메시지를 전송하되, 상기 인증 요청 메시지는 루트 인증서, 제조사 인증서 및 제품 인증서 중 일부(part)를 요청하는 메시지이고, 상기 무선 전력 전송기로부터 인증 응답 메시지를 수신하되, 상기 인증 응답 메시지는 상기 일부를 포함하는 메시지고 및 상기 무선 전력 수신기에 상기 일부에 대응되는 사전에 검증된 인증서가 모두 있는지 여부를 결정하는 것을 특징으로 하는 방법 및 이를 이용하는 장치를 제공한다.

Description

무선 전력 전송 시스템에서 프리 캐싱에 기반한 인증 방법 및 장치
본 명세서는 무선 전력 전송에 관련된다.
무선 전력 전송 기술은 전원 소스와 전자 기기 사이에 무선으로 전력을 전달하는 기술이다. 일 예로 무선 전력 전송 기술은 스마트폰이나 태블릿 등의 무선 단말기를 단지 무선 충전 패드 상에 올려놓는 것만으로 무선 단말기의 배터리를 충전할 수 있도록 함으로써, 기존의 유선 충전 커넥터를 이용하는 유선 충전 환경에 비해 보다 뛰어난 이동성과 편의성 그리고 안전성을 제공할 수 있다. 무선 전력 전송 기술은 무선 단말기의 무선 충전 이외에도, 전기 자동차, 블루투스 이어폰이나 3D 안경 등 각종 웨어러블 디바이스(wearable device), 가전기기, 가구, 지중시설물, 건물, 의료기기, 로봇, 레저 등의 다양한 분야에서 기존의 유선 전력 전송 환경을 대체할 것으로 주목받고 있다.
무선전력 전송방식을 비접촉(contactless) 전력 전송방식 또는 무접점(no point of contact) 전력 전송방식, 무선충전(wireless charging) 방식이라 하기도 한다. 무선전력 전송 시스템은, 무선전력 전송방식으로 전기에너지를 공급하는 무선전력 전송장치와, 상기 무선전력 전송장치로부터 무선으로 공급되는 전기에너지를 수신하여 배터리 셀 등 수전장치에 전력을 공급하는 무선전력 수신장치로 구성될 수 있다.
무선 전력 전송 기술은 자기 커플링(magnetic coupling)을 통해 전력을 전달하는 방식, 무선 주파수(radio frequency: RF)를 통해 전력을 전달하는 방식, 마이크로웨이브(microwave)를 통해 전력을 전달하는 방식, 초음파를 통해 전력을 전달하는 방식 등 다양하다. 자기 커플링에 기반한 방식은 다시 자기 유도(magnetic induction) 방식과 자기 공진(magnetic resonance) 방식으로 분류된다. 자기유도 방식은 전송 측의 코일과 수신 측의 코일 간의 전자기결합에 따라 전송 측 코일 배터리 셀에서 발생시킨 자기장로 인해 수신 측 코일에 유도되는 전류를 이용하여 에너지를 전송하는 방식이다. 자기공진 방식은 자기장을 이용한다는 점에서 자기유도 방식과 유사하다. 하지만, 자기공진 방식은 전송 측의 코일과 수신 측의 코일에 특정 공진 주파수가 인가될 때 공진이 발생하고, 이로 인해 전송 측과 수신 측 양단에 자기장이 집중되는 현상에 의해 에너지가 전달되는 측면에서 자기유도와는 차이가 있다.
한편, 본 명세서에서는 무선 전력 전송 시스템에서 프리 캐싱에 기반한 인증 방법 및 장치를 제공하고자 한다.
본 명세서의 일 실시예에 따르면, 무선 전력 전송 시스템에서 무선 전력 수신기에 의해 수행되는 무선 전력 전송기로부터 무선 전력을 수신하는 방법이 제공될 수 있다. 여기서, 상기 무선 전력 전송기에게 인증 요청 메시지를 전송하되, 상기 인증 요청 메시지는 루트 인증서, 제조사 인증서 및 제품 인증서 중 일부(part)를 요청하는 메시지이고, 상기 무선 전력 전송기로부터 인증 응답 메시지를 수신하되, 상기 인증 응답 메시지는 상기 일부를 포함하는 메시지고 및 상기 무선 전력 수신기에 상기 일부에 대응되는 사전에 검증된 인증서가 모두 있는지 여부를 결정하는 방법 및 장치가 제공될 수 있다.
본 명세서에 따르면, 본 명세서에 따르면, 현재의 인증서 체인 중 일부의 체인만 무선 전력 전송기 및/또는 무선 전력 수신기 간에 교환되더라도 인증이 수행될 수 있기에, 인증 시간이 줄어들 수 있다는 장점이 존재할 수 있다.
본 명세서의 구체적인 일례를 통해 얻을 수 있는 효과는 이상에서 나열된 효과로 제한되지 않는다. 예를 들어, 관련된 기술분야의 통상의 지식을 자긴 자(a person having ordinary skill in the related art)가 본 명세서로부터 이해하거나 유도할 수 있는 다양한 기술적 효과가 존재할 수 있다. 이에 따라 본 명세서의 구체적인 효과는 본 명세서에 명시적으로 기재된 것에 제한되지 않고, 본 명세서의 기술적 특징으로부터 이해되거나 유도될 수 있는 다양한 효과를 포함할 수 있다.
도 1은 일 실시예에 따른 무선 전력 시스템(10)의 블록도이다.
도 2는 다른 실시예에 따른 무선 전력 시스템(10)의 블록도이다.
도 3은 무선 전력 전송 시스템이 도입되는 다양한 전자 기기들의 실시예를 나타낸다.
도 4는 일 실시예에 따른 무선 전력 전송 시스템의 블록도이다.
도 5는 본 명세서에 따른 일 실시예가 적용될 수 있는 블루투스 통신 아키텍처(Architecture)의 일 예를 나타낸 도이다.
도 6은 일례에 따른 BLE 통신을 사용하는 무선전력 전송 시스템을 도시한 블록도이다.
도 7은 다른 예에 따른 BLE 통신을 사용하는 무선전력 전송 시스템을 도시한 블록도이다.
도 8은 무선 전력 전송 절차를 설명하기 위한 상태 천이도이다.
도 9는 핑 페이즈(810)의 프로토콜에 대한 일례를 개략적으로 도시한 것이다.
도 10은 구성 페이즈(820)의 프로토콜에 대한 일례를 개략적으로 도시한 것이다.
도 11은 일 실시예에 따른 무선전력 수신장치의 구성 패킷(CFG)의 메시지 필드를 도시한 도면이다.
도 12는 일 실시예에 따른 협상 단계 또는 재협상 단계의 프로토콜을 개략적으로 도시한 흐름도이다.
도 13은 일 실시예에 따른 무선전력 전송장치의 성능 패킷(CAP)의 메시지 필드를 도시한 도면이다.
도 14는 베이스라인 프로토콜에서의 전력 전달 페이즈(840)에 대한 데이터 플로우의 순서도를 개략적으로 도시한 것이다.
도 15는 확장된 프로토콜에서의 전력 전달 페이즈(840)에 대한 데이터 플로우의 순서도를 개략적으로 도시한 것이다.
도 16은 일례에 따른 무선 전력 전송기(100)와 무선 전력 수신기(200) 간의 어플리이션 레벨의 데이터 스트림을 도시한 것이다.
도 17은 일 실시예에 따른 전력 제어 컨트롤 방법을 나타낸다.
도 18은 MPP ID 패킷의 구조를 개략적으로 도시한 것이다.
도 19는 MPP에서의 XID 패킷의 예를 개략적으로 도시한 것이다.
도 20은 MPP 제한 모드에서의 프로토콜을 개략적으로 도시한 것이다.
도 21 및 도 22는 MPP 풀 모드에서의 프로토콜을 개략적으로 도시한 것이다.
도 23은 인증 메시지 헤더의 예시를 도시한 것이다.
도 24는 인증 프로토콜 버전 필드의 예시를 도시한 것이다.
도 25는 인증 요청에 대한 메시지 타입 필드의 예시를 도시한 것이다.
도 26은 인증 응답에 대한 메시지 타입 필드의 예시를 도시한 것이다.
도 27은 GET_DIGESTS의 예시를 도시한 것이다.
도 28은 GET_CERTIFICATE의 예시를 도시한다.
도 29는 CHALLENGE의 예시를 도시한 것이다.
도 30은 DIGESTS의 예시를 도시한 것이다.
도 31은 CERTIFICATE의 예시를 도시한다.
도 32는 CHALLENGE_AUTH의 예시를 도시한 것이다.
도 33은 ERROR의 예시를 도시한 것이다.
도 34는 인증서 체인(CERTIFICATE CHAIN)의 길이 및 체인의 구성에 대한 예시를 개략적으로 도시한 것이다.
도 35는 인증에 걸리는 시간을 개략적으로 도시한 것이다.
도 36은 본 명세서의 일 실시예에 따른, 무선 전력을 수신하는 방법의 순서도다.
도 37은 'GET_ROOT_CERTIFICATE/HASH REQUEST FORMAT'의 예시에 해당한다. 도 38은 'GET_MANUFACTURER_CERTIFICATE REQUEST FORMAT'의 예시에 해당한다. 도 39는 'GET_PRODUCT_UNIT_CERTIFICATE REQUEST FORMAT'의 예시에 해당한다.
도 40은 'ROOT_CERTIFICATE/HASH RESPONSE FORMAT'의 예시에 해당한다.
도 41은 #1. ROOT_CERTIFICATE/HASH에서의 인증 요청 메시지와 인증 응답 메시지의 송수신 관계를 개략적으로 도시한 것이다.
도 42는 'MANUFACTURER_CERTIFICATE RESPONSE FORMAT'의 예시에 해당한다.
도 43은 'MANUFACTURER_CERTIFICATE RESPONSE FORMAT'의 다른 예시에 해당한다.
도 44는 #2. MANUFACTURER_CERTIFICATE, #2-1. MANUFACTURER_CERTIFICATE에서의 인증 요청 메시지와 인증 응답 메시지의 송수신 관계를 개략적으로 도시한 것이다.
도 45는 'PRODUCT_UNIT_CERTIFICATE RESPONSE FORMAT'의 예시에 해당한다.
도 46은 'PRODUCT_UNIT_CERTIFICATE RESPONSE FORMAT'의 다른 예시에 해당한다.
도 47은 #3. PRODUCT_UNIT_CERTIFICATE, #3-1. PRODUCT_UNIT_CERTIFICATE에서의 인증 요청 메시지와 인증 응답 메시지의 송수신 관계를 개략적으로 도시한 것이다.
도 48a 및 도 48b는 예시 1에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 49a 및 도 49b는 예시 2에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 50은 본 명세서에 따른 데이터 사이즈를 개략적으로 도시한 것이다.
도 51a 및 도 51b는 예시 3에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 52a 및 도 52b는 예시 4에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 53a 및 도 53b는 예시 5에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 54a 및 도 54b는 예시 6에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 55는 본 명세서에 따른 데이터 사이즈를 개략적으로 도시한 것이다.
도 56a 및 도 56b는 예시 7에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 57a 및 도 57b는 예시 8에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 58은 ID PACKET/MANUFACTURER CERTIFICATE을 이용한 제조사 인증 기능의 예시를 개략적으로 도시한 것이다.
도 59는 본 명세서의 일 실시예에 따른, 무선 전력 수신기 관점에서, 무선 전력을 수신하는 방법의 순서도다.
도 60은 본 명세서의 일 실시예에 따른, 무선 전력 전송기 관점에서, 무선 전력을 전송하는 방법의 순서도다.
본 명세서에서 “A 또는 B(A or B)”는 “오직 A”, “오직 B” 또는 “A와 B 모두”를 의미할 수 있다. 달리 표현하면, 본 명세서에서 “A 또는 B(A or B)”는 “A 및/또는 B(A and/or B)”으로 해석될 수 있다. 예를 들어, 본 명세서에서 “A, B 또는 C(A, B or C)”는 “오직 A”, “오직 B”, “오직 C”, 또는 “A, B 및 C의 임의의 모든 조합(any combination of A, B and C)”를 의미할 수 있다.
본 명세서에서 사용되는 슬래쉬(/)나 쉼표(comma)는 “및/또는(and/or)”을 의미할 수 있다. 예를 들어, “A/B”는 “A 및/또는 B”를 의미할 수 있다. 이에 따라 “A/B”는 “오직 A”, “오직 B”, 또는 “A와 B 모두”를 의미할 수 있다. 예를 들어, “A, B, C”는 “A, B 또는 C”를 의미할 수 있다.
본 명세서에서 “적어도 하나의 A 및 B(at least one of A and B)”는, “오직 A”, “오직 B” 또는 “A와 B 모두”를 의미할 수 있다. 또한, 본 명세서에서 “적어도 하나의 A 또는 B(at least one of A or B)”나 “적어도 하나의 A 및/또는 B(at least one of A and/or B)”라는 표현은 “적어도 하나의 A 및 B(at least one of A and B)”와 동일하게 해석될 수 있다.
또한, 본 명세서에서 “적어도 하나의 A, B 및 C(at least one of A, B and C)”는, “오직 A”, “오직 B”, “오직 C”, 또는 “A, B 및 C의 임의의 모든 조합(any combination of A, B and C)”를 의미할 수 있다. 또한, “적어도 하나의 A, B 또는 C(at least one of A, B or C)”나 “적어도 하나의 A, B 및/또는 C(at least one of A, B and/or C)”는 “적어도 하나의 A, B 및 C(at least one of A, B and C)”를 의미할 수 있다.
또한, 본 명세서에서 사용되는 괄호는 “예를 들어(for example)”를 의미할 수 있다. 구체적으로, “제어 정보(PDCCH)”로 표시된 경우, “제어 정보”의 일례로 “PDCCH”가 제안된 것일 수 있다. 달리 표현하면 본 명세서의 “제어 정보”는 “PDCCH”로 제한(limit)되지 않고, “PDCCH”가 “제어 정보”의 일례로 제안될 것일 수 있다. 또한, “제어 정보(즉, PDCCH)”로 표시된 경우에도, “제어 정보”의 일례로 “PDCCH”가 제안된 것일 수 있다.
본 명세서에서 하나의 도면 내에서 개별적으로 설명되는 기술적 특징은, 개별적으로 구현될 수도 있고, 동시에 구현될 수도 있다. 이하에서 사용되는 "무선 전력" 이라는 용어는, 물리적인 전자기 전도체들의 사용없이 무선전력 전송기(wireless power transmitter)로부터 무선전력 수신장치(wireless power receiver)로 전달되는 전기장, 자기장, 전자기장 등과 관련된 임의의 형태의 에너지를 의미하도록 사용된다. 무선전력은 무선 전력 신호(wireless power signal)이라고 불릴 수도 있으며, 1차 코일과 2차 코일에 의해 둘러싸이는(enclosed) 진동하는 자속(oscillating magnetic flux)을 의미할 수 있다. 예를 들어, 이동 전화기, 코드리스 전화기, iPod, MP3 플레이어, 헤드셋 등을 포함하는 디바이스들을 무선으로 충전하기 위해 시스템에서의 전력 변환이 여기에 설명된다. 일반적으로, 무선 전력 전송의 기본적인 원리는, 예를 들어, 자기 커플링(magnetic coupling)을 통해 전력을 전달하는 방식, 무선 주파수(radio frequency: RF)를 통해 전력을 전달하는 방식, 마이크로웨이브(microwave)를 통해 전력을 전달하는 방식, 초음파를 통해 전력을 전달하는 방식을 모두 포함한다.
도 1은 일 실시예에 따른 무선 전력 시스템(10)의 블록도이다.
도 1을 참조하면, 무선 전력 시스템(10)은 무선 전력 전송 장치(100)와 무선 전력 수신 장치(200)를 포함한다.
무선 전력 전송 장치(100)는 외부의 전원 소스(S)로부터 전원을 인가받아 자기장을 발생시킨다. 무선 전력 수신 장치(200)는 발생된 자기장을 이용하여 전류를 발생시켜 무선으로 전력을 수신받는다.
또한, 무선 전력 시스템(10)에서 무선 전력 전송 장치(100)와 무선 전력 수신 장치(200)는 무선 전력 전송에 필요한 다양한 정보를 송수신할 수 있다. 여기서, 무선 전력 전송 장치(100)와 무선 전력 수신 장치(200)간의 통신은 무선 전력 전송에 이용되는 자기장을 이용하는 인-밴드 통신(in-band communication)이나 별도의 통신 캐리어를 이용하는 아웃-밴드 통신(out-band communication) 중 어느 하나의 방식에 따라 수행될 수 있다. 아웃-밴드 통신은 아웃-오브-밴드(out-of-band) 통신이라 불릴 수도 있다. 이하에서는 아웃-밴드 통신으로 용어를 통일하여 기술한다. 아웃-밴드 통신의 예로서 NFC, 블루투스(bluetooth), BLE(bluetooth low energy) 등을 포함할 수 있다.
여기서, 무선 전력 전송 장치(100)는 고정형 또는 이동형으로 제공될 수 있다. 고정형의 예로는 실내의 천장이나 벽면 또는 테이블 등의 가구에 임베디드(embedded)되는 형태, 실외의 주차장, 버스 정류장이나 지하철역 등에 임플란트 형식으로 설치되는 형태나 차량이나 기차 등의 운송 수단에 설치되는 형태 등이 있다. 이동형인 무선 전력 전송 장치(100)는 이동 가능한 무게나 크기의 이동형 장치나 노트북 컴퓨터의 덮개 등과 같이 다른 장치의 일부로 구현될 수 있다.
또 무선 전력 수신 장치(200)는 배터리를 구비하는 각종 전자 기기 및 전원 케이블 대신 무선으로 전원을 공급받아 구동되는 각종 가전 기기를 포함하는 포괄적인 개념으로 해석되어야 한다. 무선 전력 수신 장치(200)의 대표적인 예로는, 이동 단말기(portable terminal), 휴대 전화기(cellular phone), 스마트폰(smart phone), 개인 정보 단말기(PDA: Personal Digital Assistant), 휴대 미디어 플레이어(PMP: Portable Media Player), 와이브로 단말기(Wibro terminal), 태블릿(tablet), 패블릿(phablet), 노트북(notebook), 디지털 카메라, 네비게이션 단말기, 텔레비전, 전기차량(EV: Electronic Vehicle) 등이 있다.
도 2는 다른 실시예에 따른 무선 전력 시스템(10)의 블록도이다.
도 2를 참조하면, 무선 전력 시스템(10)에서 무선 전력 수신 장치(200)는 하나 또는 복수일 수 있다. 도 1에서는 무선 전력 전송 장치(100)와 무선 전력 수신 장치(200)가 일대일로 전력을 주고 받는 것으로 표현되고 있으나, 도 2와 같이 하나의 무선 전력 전송 장치(100)가 복수의 무선 전력 수신 장치(200-1, 200-2,..., 200-M)로 전력을 전달하는 것도 가능하다. 특히, 자기 공진 방식으로 무선 전력 전송을 수행하는 경우에는 하나의 무선 전력 전송 장치(100)가 동시 전송 방식이나 시분할 전송 방식을 응용하여 동시에 여러 대의 무선 전력 수신 장치(200-1, 200-2,...,200-M)로 전력을 전달할 수 있다.
또한, 도 1에는 무선 전력 전송 장치(100)가 무선 전력 수신 장치(200)에 바로 전력을 전달하는 모습이 도시되어 있으나, 무선 전력 전송 장치(100)와 무선 전력 수신 장치(200) 사이에 무선전력 전송 거리를 증대시키기 위한 릴레이(relay) 또는 중계기(repeater)와 같은 별도의 무선 전력 송수신 장치가 구비될 수 있다. 이 경우, 무선 전력 전송 장치(100)로부터 무선 전력 송수신 장치로 전력이 전달되고, 무선 전력 송수신 장치가 다시 무선 전력 수신 장치(200)로 전력을 전달할 수 있다.
이하 본 명세서에서 언급되는 무선전력 수신기, 전력 수신기, 수신기는 무선 전력 수신 장치(200)를 지칭한다. 또한 본 명세서에서 언급되는 무선전력 전송기, 전력 전송기, 전송기는 무선 전력 수신 전송 장치(100)를 지칭한다.
도 3은 무선 전력 전송 시스템이 도입되는 다양한 전자 기기들의 실시예를 나타낸다.
도 3에는 무선 전력 전송 시스템에서 송신 및 수신하는 전력 양에 따라 전자 기기들을 분류하여 도시하였다. 도 3a을 참조하면, 스마트 시계(Smart watch), 스마트 글래스(Smart Glass), HMD(Head Mounted Display), 및 스마트 링(Smart ring)과 같은 웨어러블 기기들 및 이어폰, 리모콘, 스마트폰, PDA, 태블릿 PC 등의 모바일 전자 기기들(또는 포터블 전자 기기들)에는 소전력(약 5W이하 또는 약 20W 이하) 무선 충전 방식이 적용될 수 있다.
노트북, 로봇 청소기, TV, 음향 기기, 청소기, 모니터와 같은 중/소형 가전 기기들에는 중전력(약 50W이하 또는 약 200W)이하) 무선 충전 방식이 적용될 수 있다. 믹서기, 전자 레인지, 전기 밥솥과 같은 주방용 가전 기기, 휠체어, 전기 킥보드, 전기 자전거, 전기 자동차 등의 개인용 이동 기기들(또는, 전자 기기/이동 수단들)은 대전력(약 2kW 이하 또는 22kW이하) 무선 충전 방식이 적용될 수 있다.
상술한(또는 도 1에 도시된) 전자 기기들/이동 수단들은 후술하는 무선 전력 수신기를 각각 포함할 수 있다. 따라서, 상술한 전자 기기들/이동 수단들은 무선 전력 송신기로부터 무선으로 전력을 수신하여 충전될 수 있다.
이하에서는 전력 무선 충전 방식이 적용되는 모바일 기기를 중심으로 설명하나 이는 실시예에 불과하며, 본 명세서에 따른 무선 충전 방법은 상술한 다양한 전자 기기에 적용될 수 있다.
무선전력 전송에 관한 표준(standard)은 WPC(wireless power consortium), AFA(air fuel alliance), PMA(power matters alliance)을 포함한다.
WPC 표준은 기본 전력 프로파일(baseline power profile: BPP)과 확장 전력 프로파일(extended power profile: EPP)을 정의한다. BPP는 5W의 전력 전송을 지원하는 무선전력 전송장치와 수신장치에 관한 것이고, EPP는 5W보다 크고 30W보다 작은 범위의 전력 전송을 지원하는 무선전력 전송장치와 수신장치에 관한 것이다.
서로 다른 전력레벨(power level)을 사용하는 다양한 무선전력 전송장치와 수신장치들이 각 표준별로 커버되고, 서로 다른 전력 클래스(power class) 또는 카테고리로 분류될 수 있다.
예를 들어, WPC는 무선전력 전송장치와 수신장치를 전력 클래스(power class :PC) -1, PC0, PC1, PC2로 분류하고, 각 PC에 대한 표준문서를 제공한다. PC-1 표준은 5W 미만의 보장전력(guaranteed power)을 제공하는 무선전력 전송장치와 수신장치에 관한 것이다. PC-1의 어플리케이션은 스마트 시계와 같은 웨어러블 기기를 포함한다.
PC0 표준은 5W의 보장전력을 제공하는 무선전력 전송장치와 수신장치에 관한 것이다. PC0 표준은 보장전력이 30W까지인 EPP를 포함한다. 인-밴드(in-band :IB) 통신이 PC0의 필수적인(mandatory) 통신 프로토콜이나, 옵션의 백업 채널로 사용되는 아웃-밴드(out-band : OB) 통신도 사용될 수 있다. 무선전력 수신장치는 OB의 지원 여부를 구성 패킷(configuration packet)내의 OB 플래그를 설정함으로써 식별할 수 있다. OB를 지원하는 무선전력 전송장치는 상기 구성 패킷에 대한 응답으로서, OB 핸드오버를 위한 비트패턴(bit-pattern)을 전송함으로써 OB 핸드오버 페이즈(handover phase)로 진입할 수 있다. 상기 구성 패킷에 대한 응답은 NAK, ND 또는 새롭게 정의되는 8비트의 패턴일 수 있다. PC0의 어플리케이션은 스마트폰을 포함한다.
PC1 표준은 30W~150W의 보장전력을 제공하는 무선전력 전송장치와 수신장치에 관한 것이다. OB는 PC1을 위한 필수적인 통신 채널이며, IB는 OB로의 초기화 및 링크 수립(link establishment)로서 사용된다. 무선전력 전송장치는 구성 패킷에 대한 응답으로서, OB 핸드오버를 위한 비트패턴을 이용하여 OB 핸드오버 페이즈로 진입할 수 있다. PC1의 어플리케이션은 랩탑이나 전동 공구(power tool)을 포함한다.
PC2 표준은 200W~2kW의 보장전력을 제공하는 무선전력 전송장치와 수신장치에 관한 것으로서, 그 어플리케이션은 주방가전을 포함한다.
이렇듯 전력 레벨에 따라 PC가 구별될 수 있으며, 동일한 PC간 호환성(compatibility)을 지원할지 여부는 선택 또는 필수 사항일 수 있다. 여기서 동일한 PC간 호환성은, 동일한 PC 간에는 전력 송수신이 가능함을 의미한다. 예를 들어, PC x인 무선 전력 전송장치가 동일한 PC x를 갖는 무선 전력 수신장치의 충전이 가능한 경우, 동일한 PC간 호환성이 유지되는 것으로 볼 수 있다. 이와 유사하게 서로 다른 PC간의 호환성 역시 지원 가능할 수 있다. 여기서 서로 다른 PC간 호환성은, 서로 다른 PC 간에도 전력 송수신이 가능함을 의미한다. 예를 들어, PC x인 무선 전력 전송장치가 PC y를 갖는 무선 전력 수신장치의 충전이 가능한 경우, 서로 다른 PC간 호환성이 유지되는 것으로 볼 수 있다.
PC간 호환성의 지원은 사용자 경험(User Experience) 및 인프라 구축 측면에서 매우 중요한 이슈이다. 다만, PC간 호환성 유지에는 기술적으로 아래와 같은 여러 문제점이 존재한다.
동일한 PC간 호환성의 경우, 예를 들어, 연속적으로 전력이 전송되는 경우에만 안정적으로 충전이 가능한 랩-탑 충전(lap-top charging) 방식의 무선 전력 수신장치는, 동일한 PC의 무선 전력 송신장치라 하더라도, 불연속적으로 전력을 전송하는 전동 툴 방식의 무선 전력 송신장치로부터 전력을 안정적으로 공급받는 데 문제가 있을 수 있다. 또한, 서로 다른 PC간 호환성의 경우, 예를 들어, 최소 보장 전력이 200W인 무선 전력 송신장치는 최대 보장 전력이 5W인 무선 전력 수신장치로 전력을 송신하는 경우, 과전압으로 인해 무선전력 수신장치가 파손될 위험이 있다. 그 결과, PC는 호환성을 대표/지시하는 지표/기준으로 삼기 어렵다.
무선전력 전송 및 수신장치들은 매우 편리한 사용자 경험과 인터페이스(UX/UI)를 제공할 수 있다. 즉, 스마트 무선충전 서비스가 제공될 수 있다, 스마트 무선충전 서비스는 무선전력 전송장치를 포함하는 스마트폰의 UX/UI에 기초하여 구현될 수 있다. 이러한 어플리케이션을 위해, 스마트폰의 프로세서와 무선충전 수신장치간의 인터페이스는 무선전력 전송장치와 수신장치간의 "드롭 앤 플레이(drop and play)" 양방향 통신을 허용한다.
일례로서, 사용자는 호텔에서 스마트 무선 충전 서비스를 경험할 수 있다. 사용자가 호텔 방으로 입장하고 방안의 무선충전기 위에 스마트폰을 올려놓으면, 무선충전기는 스마트폰으로 무선전력을 전송하고, 스마트폰은 무선전력을 수신한다. 이 과정에서, 무선충전기는 스마트 무선 충전 서비스에 관한 정보를 스마트폰으로 전송한다. 스마트폰이 무선충전기 상에 위치됨을 감지하거나, 무선전력의 수신을 감지하거나, 또는 스마트폰이 무선충전기로부터 스마트 무선 충전 서비스에 관한 정보를 수신하면, 스마트폰은 사용자에게 부가적 특징으로의 동의(opt-in)를 문의하는 상태로 진입한다. 이를 위해, 스마트폰은 알람음을 포함하거나 또는 포함하지 않는 방식으로 스크린상에 메시지를 디스플레이할 수 있다. 메시지의 일례는 "Welcome to ### hotel. Select "Yes" to activate smart charging functions : Yes | No Thanks."와 같은 문구를 포함할 수 있다. 스마트폰은 Yes 또는 No Thanks를 선택하는 사용자의 입력을 받고, 사용자에 의해 선택된 다음 절차를 수행한다. 만약 Yes가 선택되면 스마트폰은 무선충전기에 해당 정보를 전송한다. 그리고 스마트폰과 무선충전기는 스마트 충전 기능을 함께 수행한다.
스마트 무선 충전 서비스는 또한 WiFi 자격(wifi credentials) 자동 입력(auto-filled)을 수신하는 것을 포함할 수 있다. 예를 들어, 무선충전기는 WiFi 자격을 스마트폰으로 전송하고, 스마트폰은 적절한 앱을 실행하여 무선충전기로부터 수신된 WiFi 자격을 자동적으로 입력한다.
스마트 무선 충전 서비스는 또한 호텔 프로모션을 제공하는 호텔 어플리케이션을 실행하거나, 원격 체크인/체크아웃 및 컨택 정보들을 획득하는 것을 포함할 수 있다.
다른 예로서, 사용자는 차량 내에서 스마트 무선 충전 서비스를 경험할 수 있다. 사용자가 차량에 탑승하고 스마트폰을 무선충전기 위에 올려놓으면, 무선충전기는 스마트폰에 무선전력을 전송하고, 스마트폰은 무선전력을 수신한다. 이러한 과정에서, 무선 충전기는 스마트 무선 충전 서비스에 관한 정보를 스마트폰으로 전송한다. 스마트폰이 무선충전기 상에 위치됨을 감지하거나, 무선전력의 수신을 감지하거나, 또는 스마트폰이 무선충전기로부터 스마트 무선 충전 서비스에 관한 정보를 수신하면, 스마트폰은 사용자에게 신분(identity)를 확인을 문의하는 상태로 진입한다.
이 상태에서, 스마트폰은 WiFi 및/또는 블루투스를 통해 자동적으로 자동차와 연결된다. 스마트폰은 알람음을 포함하거나 또는 포함하지 않는 방식으로 스크린상에 메시지를 디스플레이할 수 있다. 메시지의 일례는 "Welcome to your car. Select "Yes" to synch device with in-car controls : Yes | No Thanks."와 같은 문구를 포함할 수 있다. 스마트폰은 Yes 또는 No Thanks를 선택하는 사용자의 입력을 받고, 사용자에 의해 선택된 다음 절차를 수행한다. 만약 Yes가 선택되면 스마트폰은 무선충전기에 해당 정보를 전송한다. 그리고 스마트폰과 무선충전기는 차량내 어플리케이션/디스플레이 소프트웨어를 구동함으로서, 차량 내 스마트 제어 기능을 함께 수행할 수 있다. 사용자는 원하는 음악을 즐길 수 있고, 정규적인 맵 위치를 확인할 수 있다. 차량 내 어플리케이션/디스플레이 소프트웨어는 통행자들을 위한 동기화 접근을 제공하는 성능을 포함할 수 있다.
또 다른 예로서, 사용자는 스마트 무선 충전을 댁내에서 경험할 수 있다. 사용자가 방으로 들어가서 방안의 무선충전기 위에 스마트폰을 올려놓으면, 무선충전기는 스마트폰으로 무선전력을 전송하고, 스마트폰은 무선전력을 수신한다. 이 과정에서, 무선충전기는 스마트 무선 충전 서비스에 관한 정보를 스마트폰으로 전송한다. 스마트폰이 무선충전기 상에 위치됨을 감지하거나, 무선전력의 수신을 감지하거나, 또는 스마트폰이 무선충전기로부터 스마트 무선 충전 서비스에 관한 정보를 수신하면, 스마트폰은 사용자에게 부가적 특징으로의 동의(opt-in)를 문의하는 상태로 진입한다. 이를 위해, 스마트폰은 알람음을 포함하거나 또는 포함하지 않는 방식으로 스크린상에 메시지를 디스플레이할 수 있다. 메시지의 일례는 "Hi xxx, Would you like to activate night mode and secure the building?: Yes | No Thanks."와 같은 문구를 포함할 수 있다. 스마트폰은 Yes 또는 No Thanks를 선택하는 사용자의 입력을 받고, 사용자에 의해 선택된 다음 절차를 수행한다. 만약 Yes가 선택되면 스마트폰은 무선충전기에 해당 정보를 전송한다. 스마트폰과 무선 충전기는 적어도 사용자의 패턴을 인지하고 사용자에게 문과 창문을 잠그거나 불을 끄거나, 알람을 설정하도록 권유할 수 있다.
이하에서는 호환성을 대표/지시하는 지표/기준으로 '프로필(profile)'을 새롭게 정의하기로 한다. 즉, 동일한 '프로필'을 갖는 무선 전력 송수신 장치간에는 호환성이 유지되어 안정적인 전력 송수신이 가능하며, 서로 다른 '프로필'을 갖는 무선 전력 송수신장치간에는 전력 송수신이 불가한 것으로 해석될 수 있다. 프로필은 전력 클래스와 무관하게(또는 독립적으로) 호환 가능 여부 및/또는 어플리케이션에 따라 정의될 수 있다.
프로필은 크게 i) 모바일 및 컴퓨팅, ii) 전동 툴, 및 iii) 주방 이렇게 3이지로 구분될 수 있다.
또는, 프로필은 크게 i) 모바일, ii) 전동 툴, iii) 주방 및 iv) 웨어러블 이렇게 4가지로 구분될 수 있다.
'모바일' 프로필의 경우, PC는 PC0 및/또는 PC1, 통신 프로토콜/방식은 IB 및 OB, 동작 주파수는 87~205kHz로 정의될 수 있으며, 어플리케이션의 예시로는 스마트폰, 랩-탑 등이 존재할 수 있다.
'전동 툴' 프로필의 경우, PC는 PC1, 통신 프로토콜/방식은 IB, 동작 주파수는 87~145kHz로 정의될 수 있으며, 어플리케이션의 예시로는 전동 툴 등이 존재할 수 있다.
'주방' 프로필의 경우, PC는 PC2, 통신 프로토콜/방식은 NFC-기반, 동작 주파수는 100kHz 미만으로 정의될 수 있으며, 어플리케이션의 예시로는 주방/가전 기기 등이 존재할 수 있다.
전동 툴과 주방 프로필의 경우, 무선전력 전송장치와 수신장치 간에 NFC 통신이 사용될 수 있다. 무선전력 전송장치와 수신장치는 WPC NDEF(NFC Data Exchange Profile Format)을 교환함으로써 상호간에 NFC 기기임을 확인할 수 있다.
도 4는 일 실시예에 따른 무선 전력 전송 시스템의 블록도이다.
도 4를 참조하면, 무선 전력 전송 시스템(10)은 무선으로 전력을 수신하는 모바일 기기(Mobile Device)(450) 및 무선으로 전력을 송신하는 베이스 스테이션(Base Station)(400)을 포함한다.
베이스 스테이션(400)은 유도 전력 또는 공진 전력을 제공하는 장치로서, 적어도 하나의 무선 전력 전송장치(power transmitter, 100) 및 시스템 회로(405)을 포함할 수 있다. 무선 전력 전송장치(100)는 유도 전력 또는 공진 전력을 전송하고, 전송을 제어할 수 있다. 무선 전력 전송장치(100)는, 1차 코일(primary coil(s))을 통해 자기장을 생성함으로써 전기 에너지를 전력 신호로 변환하는 전력 변환 회로(power conversion circuit, 110) 및 적절한 레벨로 전력을 전달하도록 무선 전력 수신장치(200)와의 통신 및 전력 전달을 컨트롤하는 통신/컨트롤 회로(communications & control circuit, 120)을 포함할 수 있다. 시스템 회로(405)은 입력 전력 프로비저닝(provisioning), 복수의 무선전력 전송장치들의 컨트롤 및 사용자 인터페이스 제어와 같은 베이스 스테이션(400)의 기타 동작 제어를 수행할 수 있다.
1차 코일은 교류 전력(또는 전압 또는 전류)을 이용하여 전자기장을 발생시킬 수 있다. 1차 코일은 전력 변환 회로(110)에서 출력되는 특정 주파수의 교류전력(또는 전압 또는 전류)을 인가받고, 이에 따라 특정 주파수의 자기장을 발생시킬 수 있다. 자기장은 비방사형 또는 방사형으로 발생할 수 있는데, 무선 전력 수신 장치(200)는 이를 수신하여 전류를 생성하게 된다. 다시 말해 1차 코일은 무선으로 전력을 전송하는 것이다.
자기 유도 방식에서, 1차 코일과 2차 코일은 임의의 적합한 형태들을 가질 수 있으며, 예컨대, 페라이트 또는 비정질 금속과 같은 고투자율의 형성물의 주위에 감긴 동선일 수 있다. 1차 코일은 전송 코일(transmitting coil), 1차 코어(primary core), 1차 와인딩(primary winding), 1차 루프 안테나(primary loop antenna) 등으로 불릴 수도 있다. 한편, 2차 코일은 수신 코일(receiving coil), 2차 코어(secondary core), 2차 와인딩(secondary winding), 2차 루프 안테나(secondary loop antenna), 픽업 안테나(pickup antenna) 등으로 불릴 수도 있다.
자기 공진 방식을 이용하는 경우에는 1차 코일과 2차 코일은 각각 1차 공진 안테나와 2차 공진 안테나 형태로 제공될 수 있다. 공진 안테나는 코일과 캐패시터를 포함하는 공진 구조를 가질 수 있다. 이때 공진 안테나의 공진 주파수는 코일의 인덕턴스와 캐패시터의 캐패시턴스에 의해 결정된다. 여기서, 코일은 루프의 형태로 이루어질 수 있다. 또 루프의 내부에는 코어가 배치될 수 있다. 코어는 페라이트 코어(ferrite core)와 같은 물리적인 코어나 공심 코어(air core)를 포함할 수 있다.
1차 공진 안테나와 2차 공진 안테나 간의 에너지 전송은 자기장의 공진 현상을 통해 이루어질 수 있다. 공진 현상이란 하나의 공진 안테나에서 공진 주파수에 해당하는 근접장이 발생할 때 주위에 다른 공진 안테나가 위치하는 경우, 양 공진 안테나가 서로 커플링되어 공진 안테나 사이에서 높은 효율의 에너지 전달이 일어나는 현상을 의미한다. 1차 공진 안테나와 2차 공진 안테나 사이에서 공진 주파수에 해당하는 자기장이 발생하면, 1차 공진 안테나와 2차 공진 안테나가 서로 공진하는 현상이 발생되고, 이에 따라 일반적인 경우 1차 공진 안테나에서 발생한 자기장이 자유공간으로 방사되는 경우에 비해 보다 높은 효율로 2차 공진 안테나를 향해 자기장이 집속되며, 따라서 1차 공진 안테나로부터 2차 공진 안테나에 높은 효율로 에너지가 전달될 수 있다. 자기 유도 방식은 자기 공진 방식과 유사하게 구현될 수 있으나 이때에는 자기장의 주파수가 공진 주파수일 필요가 없다. 대신 자기 유도 방식에서는 1차 코일과 2차 코일을 구성하는 루프 간의 정합이 필요하며 루프 간의 간격이 매우 근접해야 한다.
도면에 도시되지 않았으나, 무선 전력 전송장치(100)는 통신 안테나를 더 포함할 수도 있다. 통신 안테나는 자기장 통신 이외의 통신 캐리어를 이용하여 통신 신호를 송수신할 수 있다. 예를 들어, 통신 안테나는 와이파이(Wi-Fi), 블루투스(Bluetooth), 블루투스 LE, 직비(ZigBee), NFC 등의 통신 신호를 송수신 할 수 있다.
통신/컨트롤 회로(120)은 무선 전력 수신 장치(200)와 정보를 송수신할 수 있다. 통신/컨트롤 회로(120)은 IB 통신 모듈 또는 OB 통신 모듈 중 적어도 하나를 포함할 수 있다.
IB 통신 모듈은 특정 주파수를 중심 주파수로 하는 자기파를 이용하여 정보를 송수신할 수 있다. 예를 들어, 통신/컨트롤 회로(120)은 무선전력 전송의 동작 주파수에 통신 정보를 실어 1차 코일을 통해 전송하거나 또는 정보가 담긴 동작 주파수를 1차 코일을 통해 수신함으로써 인-밴드 통신을 수행할 수 있다. 이때, 이진 위상 편이(BPSK: binary phase shift keying), 주파수 편이(FSK: Frequency Shift Keying) 또는 진폭 편이(ASK: amplitude shift keying) 등의 변조 방식과 맨체스터(Manchester) 코딩 또는 넌 제로 복귀 레벨(NZR-L: non-return-to-zero level) 코딩 등의 코딩 방식을 이용하여 자기파에 정보를 담거나 정보가 담긴 자기파를 해석할 수 있다. 이러한 IB 통신을 이용하면 통신/컨트롤 회로(120)은 수 kbps의 데이터 전송율로 수 미터에 이르는 거리까지 정보를 송수신할 수 있다.
OB 통신 모듈은 통신 안테나를 통해 아웃-밴드 통신을 수행할 수도 있다. 예를 들어, 통신/컨트롤 회로(120)은 근거리 통신 모듈로 제공될 수 있다. 근거리 통신 모듈의 예로는 와이파이(Wi-Fi), 블루투스(Bluetooth), 블루투스 LE, 직비(ZigBee), NFC 등의 통신 모듈이 있다.
통신/컨트롤 회로(120)은 무선 전력 전송 장치(100)의 전반적인 동작을 제어할 수 있다. 통신/컨트롤 회로(120)은 각종 정보의 연산 및 처리를 수행하고, 무선 전력 전송 장치(100)의 각 구성 요소를 제어할 수 있다.
통신/컨트롤 회로(120)은 하드웨어, 소프트웨어 또는 이들의 조합을 이용하여 컴퓨터나 이와 유사한 장치로 구현될 수 있다. 하드웨어적으로 통신/컨트롤 회로(120)은 전기적인 신호를 처리하여 제어 기능을 수행하는 전자 회로 형태로 제공될 수 있으며, 소프트웨어적으로는 하드웨어적인 통신/컨트롤 회로(120)을 구동시키는 프로그램 형태로 제공될 수 있다.
통신/컨트롤 회로(120)은 동작 포인트(operating point)를 컨트롤함으로써 송신 전력을 컨트롤할 수 있다. 컨트롤하는 동작 포인트는 주파수(또는 위상), 듀티 사이클(duty cycle), 듀티 비(duty ratio) 및 전압 진폭의 조합에 해당될 수 있다. 통신/컨트롤 회로(120)은 주파수(또는 위상), 듀티 사이클, 듀티비 및 전압 진폭 중 적어도 하나를 조절하여 송신 전력을 컨트롤할 수 있다. 또한, 무선 전력 전송장치(100)는 일정한 전력을 공급하고, 무선 전력 수신장치(200)가 공진 주파수를 컨트롤함으로써 수신 전력을 컨트롤할 수도 있다.
한편, WPC 시스템에서 무선 전력 전송기(100)는 예컨대, 전력 전송 량 관점에서 분류될 수 있다. 이때, 최대 5W의 무선 전력 전송 량을 지원하는 무선 전력 전송기(100)(즉, BPP 프로토콜을 지원하는 무선 전력 전송기(100))는 예컨대, 타입 A(type A) 무선 전력 전송기(100) 및 타입 B(type B) 무선 전력 전송기(100)들로 분류될 수 있으며, 최대 15W의 무선 전력 전송 량을 지원하는 무선 전력 전송기(100)(즉, EPP 프로토콜을 지원하는 무선 전력 전송기(100))는 예컨대, 타입 MP A(type MP-A) 무선 전력 전송기(100) 및 타입 MP B(type MP-B) 무선 전력 전송기(100)들로 분류될 수 있다.
- 타입 A 및 타입 MP A 무선 전력 전송기(100)
타입 A 및 타입 MP A 무선 전력 전송기(100)에는 하나 이상의 프라이머리 코일이 있을 수 있다. 타입 A 및 타입 MP A 무선 전력 전송기(100)는 한 번에 단일 프라이머리 코일을 활성화하므로 활성화된 프라이머리 코일과 일치하는 단일 프라이머리 셀이 사용될 수 있다.
- 타입 B 및 타입 MP B 무선 전력 전송기(100)
타입 B 및 타입 MP B 전력 전송기에는 프라이머리 코일 어레이(array)가 있을 수 있다. 그리고, 타입 B 및 타입 MP B 전력 전송기는 자유 위치 지정을 가능하게 할 수 있다. 이를 위해, 타입 B 및 타입 MP B 전력 전송기는 어레이에서 하나 이상의 프라이머리 코일을 활성화하여 인터페이스 표면의 다른 위치에서 프라이머리 셀을 실현할 수 있다.
모바일 기기(450)는 2차 코일(Secondary Coil)을 통해 무선 전력을 수신하는 무선전력 수신장치(power receiver, 200)와 무선전력 수신장치(200)에서 수신된 전력을 전달받아 저장하고 기기에 공급하는 부하(load, 455)를 포함한다.
무선전력 수신장치(200)는 전력 픽업 회로(power pick-up circuit, 210) 및 통신/컨트롤 회로(communications & control circuit, 220)을 포함할 수 있다. 전력 픽업 회로(210)은 2차 코일을 통해 무선 전력을 수신하여 전기 에너지로 변환할 수 있다. 전력 픽업 회로(210)은 2차 코일을 통해 얻어지는 교류 신호를 정류하여 직류 신호로 변환한다. 통신/컨트롤 회로(220)은 무선 전력의 송신과 수신(전력 전달 및 수신)을 제어할 수 있다.
2차 코일은 무선 전력 전송 장치(100)에서 전송되는 무선 전력을 수신할 수 있다. 2차 코일은 1차 코일에서 발생하는 자기장을 이용하여 전력을 수신할 수 있다. 여기서, 특정 주파수가 공진 주파수인 경우에는 1차 코일과 2차 코일 간에 자기 공진 현상이 발생하여 보다 효율적으로 전력을 전달받을 수 있다.
한편, 도 4에는 도시되지 않았으나 통신/컨트롤 회로(220)은 통신 안테나를 더 포함할 수도 있다. 통신 안테나는 자기장 통신 이외의 통신 캐리어를 이용하여 통신 신호를 송수신할 수 있다. 예를 들어, 통신 안테나는 와이파이(Wi-Fi), 블루투스(Bluetooth), 블루투스 LE, 직비(ZigBee), NFC 등의 통신 신호를 송수신할 수 있다.
통신/컨트롤 회로(220)은 무선 전력 전송 장치(100)와 정보를 송수신할 수 있다. 통신/컨트롤 회로(220)은 IB 통신 모듈 또는 OB 통신 모듈 중 적어도 하나를 포함할 수 있다.
IB 통신 모듈은 특정 주파수를 중심 주파수로 하는 자기파를 이용하여 정보를 송수신할 수 있다. 예를 들어, 통신/컨트롤 회로(220)은 자기파에 정보를 실어 2차 코일을 통해 송신하거나 또는 정보가 담긴 자기파를 2차 코일을 통해 수신함으로써 IB 통신을 수행할 수 있다. 이때, 이진 위상 편이(BPSK: binary phase shift keying), 주파수 편이(FSK: Frequency Shift Keying) 또는 진폭 편이(ASK: amplitude shift keying) 등의 변조 방식과 맨체스터(Manchester) 코딩 또는 넌 제로 복귀 레벨(NZR-L: non-return-to-zero level) 코딩 등의 코딩 방식을 이용하여 자기파에 정보를 담거나 정보가 담긴 자기파를 해석할 수 있다. 이러한 IB 통신을 이용하면 통신/컨트롤 회로(220)은 수 kbps의 데이터 전송율로 수 미터에 이르는 거리까지 정보를 송수신할 수 있다.
OB 통신 모듈은 통신 안테나를 통해 아웃-밴드 통신을 수행할 수도 있다. 예를 들어, 통신/컨트롤 회로(220)은 근거리 통신 모듈로 제공될 수 있다.
근거리 통신 모듈의 예로는 와이파이(Wi-Fi), 블루투스(Bluetooth), 블루투스 LE, 직비(ZigBee), NFC 등의 통신 모듈이 있다.
통신/컨트롤 회로(220)은 무선 전력 수신 장치(200)의 전반적인 동작을 제어할 수 있다. 통신/컨트롤 회로(220)은 각종 정보의 연산 및 처리를 수행하고, 무선 전력 수신 장치(200)의 각 구성 요소를 제어할 수 있다.
통신/컨트롤 회로(220)은 하드웨어, 소프트웨어 또는 이들의 조합을 이용하여 컴퓨터나 이와 유사한 장치로 구현될 수 있다. 하드웨어적으로 통신/컨트롤 회로(220)은 전기적인 신호를 처리하여 제어 기능을 수행하는 전자 회로 형태로 제공될 수 있으며, 소프트웨어적으로는 하드웨어적인 통신/컨트롤 회로(220)을 구동시키는 프로그램 형태로 제공될 수 있다.
통신/컨트롤 회로(120)과 통신/컨트롤 회로(220)이 OB 통신 모듈 또는 근거리 통신 모듈로서 블루투스 또는 블루투스 LE일 경우, 통신/컨트롤 회로(120)과 통신/컨트롤 회로(220)은 각각 도 5와 같은 통신 아키텍처로 구현되어 동작할 수 있다.
도 5는 본 명세서에 따른 일 실시예가 적용될 수 있는 블루투스 통신 아키텍처(Architecture)의 일 예를 나타낸 도이다.
도 5를 참고하면, 도 5의 (a)는 GATT를 지원하는 블루투스 BR(Basic Rate)/EDR(Enhanced Data Rate)의 프로토콜 스택의 일 예를 나타내며, (b)는 블루투스 LE(Low Energy)의 프로토콜 스택의 일 예를 나타낸다.
구체적으로, 도 5의 (a)에 도시된 바와 같이, 블루투스 BR/EDR 프로토콜 스택은 호스트 컨트롤러 인터페이스(Host Controller Interface, HCI, 18)를 기준으로 상부의 컨트롤러 스택(Controller stack, 460)과 하부의 호스트 스택(Host Stack, 470)을 포함할 수 있다.
상기 호스트 스택(또는 호스트 모듈)(470)은 2.4GHz의 블루투스 신호를 받는 무선 송수신 모듈과 블루투스 패킷을 전송하거나 수신하기 위한 하드웨어를 말하며, 상기 컨트롤러 스택(460)은 블루투스 모듈과 연결되어 블루투스 모듈을 제어하고 동작을 수행한다.
상기 호스트 스택(470)은 BR/EDR PHY 계층(12), BR/EDR Baseband 계층(14), 링크 매니저 계층(Link Manager, 16)을 포함할 수 있다.
상기 BR/EDR PHY 계층(12)은 2.4GHz 무선 신호를 송수신하는 계층으로, GFSK (Gaussian Frequency Shift Keying) modulation을 사용하는 경우 79 개의 RF 채널을 hopping 하여 데이터를 전송할 수 있다.
상기 BR/EDR Baseband 계층(14)은 Digital Signal을 전송하는 역할을 담당하며, 초당 1400번 hopping 하는 채널 시퀀스를 선택하며, 각 채널 별 625us 길이의 time slot을 전송한다.
상기 링크 매니저 계층(16)은 LMP(Link Manager Protocol)을 활용하여 Bluetooth Connection의 전반적인 동작(link setup, control, security)을 제어한다.
상기 링크 매니저 계층(16)은 아래와 같은 기능을 수행할 수 있다.
- ACL/SCO logical transport, logical link setup 및 control을 한다.
- Detach: connection을 중단하고, 중단 이유를 상대 디바이스에게 알려준다.
- Power control 및 Role switch를 한다.
- Security(authentication, pairing, encryption) 기능을 수행한다.
상기 호스트 컨트롤러 인터페이스 계층(18)은 Host 모듈과 Controller 모듈 사이의 인터페이스 제공하여 Host 가 command와 Data를 Controller에게 제공하게 하며, Controller가 event와 Data를 Host에게 제공할 수 있도록 해준다.
상기 호스트 스택(또는 호스트 모듈, 20)은 논리적 링크 제어 및 적응 프로토콜(L2CAP, 21), 속성 프로토콜(Protocol, 22), 일반 속성 프로파일(Generic Attribute Profile, GATT, 23), 일반 접근 프로파일(Generic Access Profile, GAP, 24), BR/EDR 프로파일(25)을 포함한다.
상기 논리적 링크 제어 및 적응 프로토콜(L2CAP, 21)은 특정 프로토콜 또는 프로파일에게 데이터를 전송하기 위한 하나의 양방향 채널을 제공할 수 있다.
상기 L2CAP(21)은 블루투스 상위에서 제공하는 다양한 프로토콜, 프로파일 등을 멀티플렉싱(multiplexing)할 수 있다.
블루투스 BR/EDR의 L2CAP에서는 dynamic 채널 사용하며, protocol service multiplexer, retransmission, streaming mode를 지원하고, Segmentation 및 reassembly, per-channel flow control, error control을 제공한다.
상기 일반 속성 프로파일(GATT, 23)은 서비스들의 구성 시에 상기 속성 프로토콜(22)이 어떻게 이용되는지를 설명하는 프로토콜로서 동작 가능할 수 있다. 예를 들어, 상기 일반 속성 프로파일(23)은 ATT 속성들이 어떻게 서비스들로 함께 그룹화되는지를 규정하도록 동작 가능할 수 있고, 서비스들과 연계된 특징들을 설명하도록 동작 가능할 수 있다.
따라서, 상기 일반 속성 프로파일(23) 및 상기 속성 프로토콜(ATT, 22)은 디바이스의 상태와 서비스들을 설명하고, 특징들이 서로 어떻게 관련되며 이들이 어떻게 이용되는지를 설명하기 위하여, 특징들을 사용할 수 있다.
상기 속성 프로토콜(22) 및 상기 BR/EDR 프로파일(25)은 블루투스 BR/EDR를 이용하는 서비스(profile)의 정의 및 이들 데이터를 주고 받기 위한 application 프로토콜을 정의하며, 상기 일반 접근 프로파일(Generic Access Profile, GAP, 24)은 디바이스 발견, 연결, 및 보안 수준을 정의한다.
도 5의 (b)에 도시된 바와 같이, 블루투스 LE 프로토콜 스택은 타이밍이 중요한 무선장치 인터페이스를 처리하도록 동작 가능한 컨트롤러 스택(Controller stack, 480)과 고레벨(high level) 데이터를 처리하도록 동작 가능한 호스트 스택(Host stack, 490)을 포함한다.
먼저, 컨트롤러 스택(480)은 블루투스 무선장치를 포함할 수 있는 통신 모듈, 예를 들어, 마이크로프로세서와 같은 프로세싱 디바이스를 포함할 수 있는 프로세서 모듈을 이용하여 구현될 수 있다.
호스트 스택(490)은 프로세서 모듈 상에서 작동되는 OS의 일부로서, 또는 OS 위의 패키지(package)의 인스턴스 생성(instantiation)으로서 구현될 수 있다.
일부 사례들에서, 컨트롤러 스택 및 호스트 스택은 프로세서 모듈 내의 동일한 프로세싱 디바이스 상에서 작동 또는 실행될 수 있다.
상기 컨트롤러 스택(480)은 물리 계층(Physical Layer, PHY, 32), 링크 레이어(Link Layer, 34) 및 호스트 컨트롤러 인터페이스(Host Controller Interface, 36)를 포함한다.
상기 물리 계층(PHY, 무선 송수신 모듈, 32)은 2.4 GHz 무선 신호를 송수신하는 계층으로 GFSK (Gaussian Frequency Shift Keying) modulation과 40 개의 RF 채널로 구성된 frequency hopping 기법을 사용한다.
블루투스 패킷을 전송하거나 수신하는 역할을 하는 상기 링크 레이어(34)는 3개의 Advertising 채널을 이용하여 Advertising, Scanning 기능을 수행한 후에 디바이스 간 연결을 생성하고, 37개 Data 채널을 통해 최대 257bytes 의 데이터 패킷을 주고 받는 기능을 제공한다.
상기 호스트 스택은 GAP(Generic Access Profile, 40), 논리적 링크 제어 및 적응 프로토콜(L2CAP, 41), 보안 매니저(Security Manager, SM, 42), 속성 프로토콜(Attribute Protocol, ATT, 440), 일반 속성 프로파일(Generic Attribute Profile, GATT, 44), 일반 접근 프로파일(Generic Access Profile, 25), LT 프로파일(46)을 포함할 수 있다. 다만, 상기 호스트 스택(490)은 이것으로 한정되지는 않고 다양한 프로토콜들 및 프로파일들을 포함할 수 있다.
호스트 스택은 L2CAP을 사용하여 블루투스 상위에서 제공하는 다양한 프로토콜, 프로파일 등을 다중화(multiplexing)한다.
먼저, L2CAP(Logical Link Control and Adaptation Protocol, 41)은 특정 프로토콜 또는 프로파일에게 데이터를 전송하기 위한 하나의 양방향 채널을 제공할 수 있다.
상기 L2CAP(41)은 상위 계층 프로토콜들 사이에서 데이터를 다중화(multiplex)하고, 패키지(package)들을 분할(segment) 및 재조립(reassemble)하고, 멀티캐스트 데이터 송신을 관리하도록 동작 가능할 수 있다.
블루투스 LE 에서는 3개의 고정 채널(signaling CH을 위해 1개, Security Manager를 위해 1개, Attribute protocol을 위해 1개)을 기본적으로 사용한다. 그리고, 필요에 따라 동적 채널을 사용할 수도 있다.
반면, BR/EDR(Basic Rate/Enhanced Data Rate)에서는 동적인 채널을 기본적으로 사용하며, protocol service multiplexer, retransmission, streaming mode 등을 지원한다.
SM(Security Manager, 42)은 디바이스를 인증하며, 키 분배(key distribution)를 제공하기 위한 프로토콜이다.
ATT(Attribute Protocol, 43)는 서버-클라이언트(Server-Client) 구조로 상대 디바이스의 데이터를 접근하기 위한 규칙을 정의한다. ATT에는 아래의 6이지의 메시지 유형(Request, Response, Command, Notification, Indication, Confirmation)이 있다.
① Request 및 Response 메시지: Request 메시지는 클라이언트 디바이스에서 서버 디바이스로 특정 정보 요청 및 전달 하기 위한 메시지이며, Response 메시지는 Request 메시지에 대한 응답 메시지로서, 서버 디바이스에서 클라이언트 디바이스로 전송하는 용도로 사용할 수 있는 메시지를 말한다.
② Command 메시지: 클라이언트 디바이스에서 서버 디바이스로 주로 특정 동작의 명령을 지시하기 위해 전송하는 메시지로, 서버 디바이스는 Command 메시지에 대한 응답을 클라이언트 디바이스로 전송하지 않는다.
③ Notification 메시지: 서버 디바이스에서 클라이언트 디바이스로 이벤트 등과 같은 통지를 위해 전송하는 메시지로, 클라이언트 디바이스는 Notification 메시지에 대한 확인 메시지를 서버 디바이스로 전송하지 않는다.
④ Indication 및 Confirm 메시지: 서버 디바이스에서 클라이언트 디바이스로 이벤트 등과 같은 통지를 위해 전송하는 메시지로, Notification 메시지와는 달리, 클라이언트 디바이스는 Indication 메시지에 대한 확인 메시지(Confirm message)를 서버 디바이스로 전송한다.
본 명세서는 상기 속성 프로토콜(ATT, 43)을 사용하는 GATT 프로파일에서 긴 데이터 요청 시 데이터 길이에 대한 값을 전송하여 클라이언트가 데이터 길이를 명확히 알 수 있게 하며, UUID를 이용하여 서버로부터 특성(Characteristic) 값을 전송 받을 수 있다.
상기 일반 접근 프로파일(GAP, 45)은 블루투스 LE 기술을 위해 새롭게 구현된 계층으로, 블루투스 LE 디바이스들 간의 통신을 위한 역할 선택, 멀티 프로파일 작동이 어떻게 일어나는지를 제어하는데 사용된다.
또한, 상기 일반 접근 프로파일(45)은 디바이스 발견, 연결 생성 및 보안 절차 부분에 주로 사용되며, 사용자에게 정보를 제공하는 방안을 정의하며, 하기와 같은 attribute의 type을 정의한다.
① Service: 데이터와 관련된 behavior의 조합으로 디바이스의 기본적인 동작을 정의
② Include: 서비스 사이의 관계를 정의
③ Characteristics: 서비스에서 사용되는 data 값
④ Behavior: UUID(Universal Unique Identifier, value type)로 정의된 컴퓨터가 읽을 수 있는 포맷
상기 LE 프로파일(46)은 GATT에 의존성을 가지는 profile 들로 주로 블루투스 LE 디바이스에 적용된다. LE 프로파일(46)은 예를 들면, Battery, Time, FindMe, Proximity, Time 등이 있을 수 있으며, GATT-based Profiles의 구체적인 내용은 하기와 같다.
① Battery: 배터리 정보 교환 방법
② Time: 시간 정보 교환 방법
③ FindMe: 거리에 따른 알람 서비스 제공
④ Proximity: 배터리 정보 교환 방법
⑤ Time: 시간 정보 교환 방법
상기 일반 속성 프로파일(GATT, 44)은 서비스들의 구성 시에 상기 속성 프로토콜(43)이 어떻게 이용되는지를 설명하는 프로토콜로서 동작 가능할 수 있다. 예를 들어, 상기 일반 속성 프로파일(44)은 ATT 속성들이 어떻게 서비스들로 함께 그룹화되는지를 규정하도록 동작 가능할 수 있고, 서비스들과 연계된 특징들을 설명하도록 동작 가능할 수 있다.
따라서, 상기 일반 속성 프로파일(44) 및 상기 속성 프로토콜(ATT, 43)은 디바이스의 상태와 서비스들을 설명하고, 특징들이 서로 어떻게 관련되며 이들이 어떻게 이용되는지를 설명하기 위하여, 특징들을 사용할 수 있다.
이하에서, 블루투스 저전력 에너지(Bluetooth Low Energy:BLE) 기술의 절차(Procedure)들에 대해 간략히 살펴보기로 한다.
BLE 절차는 디바이스 필터링 절차(Device Filtering Procedure), 광고 절차(Advertising Procedure), 스캐닝 절차(Scanning Procedure), 디스커버링 절차(Discovering Procedure), 연결 절차(Connecting Procedure) 등으로 구분될 수 있다.
디바이스 필터링 절차(Device Filtering Procedure)
디바이스 필터링 절차는 컨트롤러 스택에서 요청, 지시, 알림 등에 대한 응답을 수행하는 디바이스들의 수를 줄이기 위한 방법이다.
모든 디바이스에서 요청 수신 시, 이에 대해 응답하는 것이 불필요하기 때문에, 컨트롤러 스택은 요청을 전송하는 개수를 줄여서, BLE 컨트롤러 스택에서 전력 소비가 줄 수 있도록 제어할 수 있다.
광고 디바이스 또는 스캐닝 디바이스는 광고 패킷, 스캔 요청 또는 연결 요청을 수신하는 디바이스를 제한하기 위해 상기 디바이스 필터링 절차를 수행할 수 있다.
여기서, 광고 디바이스는 광고 이벤트를 전송하는 즉, 광고를 수행하는 디바이스를 말하며, 광고자(Advertiser)라고도 표현된다.
스캐닝 디바이스는 스캐닝을 수행하는 디바이스, 스캔 요청을 전송하는 디바이스를 말한다.
BLE에서는, 스캐닝 디바이스가 일부 광고 패킷들을 광고 디바이스로부터 수신하는 경우, 상기 스캐닝 디바이스는 상기 광고 디바이스로 스캔 요청을 전송해야 한다.
하지만, 디바이스 필터링 절차가 사용되어 스캔 요청 전송이 불필요한 경우, 상기 스캐닝 디바이스는 광고 디바이스로부터 전송되는 광고 패킷들을 무시할 수 있다.
연결 요청 과정에서도 디바이스 필터링 절차가 사용될 수 있다. 만약, 연결 요청 과정에서 디바이스 필터링이 사용되는 경우, 연결 요청을 무시함으로써 상기 연결 요청에 대한 응답을 전송할 필요가 없게 된다.
광고 절차(Advertising Procedure)
광고 디바이스는 영역 내 디바이스들로 비지향성의 브로드캐스트를 수행하기 위해 광고 절차를 수행한다.
여기서, 비지향성의 브로드캐스트(Undirected Advertising)는 특정 디바이스를 향한 브로드캐스트가 아닌 전(모든) 디바이스를 향한 광고(Advertising)이며, 모든 디바이스가 광고(Advertising)을 스캔(Scan)하여 추가 정보 요청이나 연결 요청을 할 수 있다.
이와 달리, 지향성 브로드캐스트(Directed advertising)는 수신 디바이스로 지정된 디바이스만 광고(Advertising)을 스캔(Scan)하여 추가 정보 요청이나 연결 요청을 할 수 있다.
광고 절차는 근처의 개시 디바이스와 블루투스 연결을 확립하기 위해 사용된다.
또는, 광고 절차는 광고 채널에서 리스닝을 수행하고 있는 스캐닝 디바이스들에게 사용자 데이터의 주기적인 브로드캐스트를 제공하기 위해 사용될 수 있다.
광고 절차에서 모든 광고(또는 광고 이벤트)는 광고 물리 채널을 통해 브로드캐스트된다.
광고 디바이스들은 광고 디바이스로부터 추가적인 사용자 데이터를 얻기 위해 리스닝을 수행하고 있는 리스닝 디바이스들로부터 스캔 요청을 수신할 수 있다. 광고 디바이스는 스캔 요청을 수신한 광고 물리 채널과 동일한 광고 물리 채널을 통해, 스캔 요청을 전송한 디바이스로 스캔 요청에 대한 응답을 전송한다.
광고 패킷들의 일 부분으로서 보내지는 브로드캐스트 사용자 데이터는 동적인 데이터인 반면에, 스캔 응답 데이터는 일반적으로 정적인 데이터이다.
광고 디바이스는 광고 (브로드캐스트) 물리 채널 상에서 개시 디바이스로부터 연결 요청을 수신할 수 있다. 만약, 광고 디바이스가 연결 가능한 광고 이벤트를 사용하였고, 개시 디바이스가 디바이스 필터링 절차에 의해 필터링 되지 않았다면, 광고 디바이스는 광고를 멈추고 연결 모드(connected mode)로 진입한다. 광고 디바이스는 연결 모드 이후에 다시 광고를 시작할 수 있다.
스캐닝 절차(Scanning Procedure)
스캐닝을 수행하는 디바이스 즉, 스캐닝 디바이스는 광고 물리 채널을 사용하는 광고 디바이스들로부터 사용자 데이터의 비지향성 브로드캐스트를 청취하기 위해 스캐닝 절차를 수행한다.
스캐닝 디바이스는 광고 디바이스로부터 추가적인 데이터를 요청 하기 위해, 광고 물리 채널을 통해 스캔 요청을 광고 디바이스로 전송한다. 광고 디바이스는 광고 물리 채널을 통해 스캐닝 디바이스에서 요청한 추가적인 데이터를 포함하여 상기 스캔 요청에 대한 응답인 스캔 응답을 전송한다.
상기 스캐닝 절차는 BLE 피코넷에서 다른 BLE 디바이스와 연결되는 동안 사용될 수 있다.
만약, 스캐닝 디바이스가 브로드캐스트되는 광고 이벤트를 수신하고, 연결 요청을 개시할 수 있는 개시자 모드(initiator mode)에 있는 경우, 스캐닝 디바이스는 광고 물리 채널을 통해 광고 디바이스로 연결 요청을 전송함으로써 광고 디바이스와 블루투스 연결을 시작할 수 있다.
스캐닝 디바이스가 광고 디바이스로 연결 요청을 전송하는 경우, 스캐닝 디바이스는 추가적인 브로드캐스트를 위한 개시자 모드 스캐닝을 중지하고, 연결 모드로 진입한다.
디스커버링 절차(Discovering Procedure)
블루투스 통신이 가능한 디바이스(이하, '블루투스 디바이스'라 한다.)들은 근처에 존재하는 디바이스들을 발견하기 위해 또는 주어진 영역 내에서 다른 디바이스들에 의해 발견되기 위해 광고 절차와 스캐닝 절차를 수행한다.
디스커버링 절차는 비대칭적으로 수행된다. 주위의 다른 디바이스를 찾으려고 하는 블루투스 디바이스를 디스커버링 디바이스(discovering device)라 하며, 스캔 가능한 광고 이벤트를 광고하는 디바이스들을 찾기 위해 리스닝한다. 다른 디바이스로부터 발견되어 이용 가능한 블루투스 디바이스를 디스커버러블 디바이스(discoverable device)라 하며, 적극적으로 광고 (브로드캐스트) 물리 채널을 통해 다른 디바이스가 스캔 가능하도록 광고 이벤트를 브로드캐스트한다.
디스커버링 디바이스와 디스커버러블 디바이스 모두 피코넷에서 다른 블루투스 디바이스들과 이미 연결되어 있을 수 있다.
연결 절차(Connecting Procedure)
연결 절차는 비대칭적이며, 연결 절차는 특정 블루투스 디바이스가 광고 절차를 수행하는 동안 다른 블루투스 디바이스는 스캐닝 절차를 수행할 것을 요구한다.
즉, 광고 절차가 목적이 될 수 있으며, 그 결과 단지 하나의 디바이스만 광고에 응답할 것이다. 광고 디바이스로부터 접속 가능한 광고 이벤트를 수신한 이후, 광고 (브로드캐스트) 물리 채널을 통해 광고 디바이스로 연결 요청을 전송함으로써 연결을 개시할 수 있다.
다음으로, BLE 기술에서의 동작 상태 즉, 광고 상태(Advertising State), 스캐닝 상태(Scanning State), 개시 상태(Initiating State), 연결 상태(connection state)에 대해 간략히 살펴보기로 한다.
광고 상태(Advertising State)
링크 계층(LL)은 호스트 (스택)의 지시에 의해, 광고 상태로 들어간다. 링크 계층이 광고 상태에 있을 경우, 링크 계층은 광고 이벤트들에서 광고 PDU(Packet Data Circuit)들을 전송한다.
각각의 광고 이벤트는 적어도 하나의 광고 PDU들로 구성되며, 광고 PDU들은 사용되는 광고 채널 인덱스들을 통해 전송된다. 광고 이벤트는 광고 PDU가 사용되는 광고 채널 인덱스들을 통해 각각 전송되었을 경우, 종료되거나 광고 디바이스가 다른 기능 수행을 위해 공간을 확보할 필요가 있을 경우 좀 더 일찍 광고 이벤트를 종료할 수 있다.
스캐닝 상태(Scanning State)
링크 계층은 호스트 (스택)의 지시에 의해 스캐닝 상태로 들어간다. 스캐닝 상태에서, 링크 계층은 광고 채널 인덱스들을 리스닝한다.
스캐닝 상태에는 수동적 스캐닝(passive scanning), 적극적 스캐닝(active scanning)의 두 타입이 있으며, 각 스캐닝 타입은 호스트에 의해 결정된다.
스캐닝을 수행하기 위한 별도의 시간이나 광고 채널 인덱스가 정의되지는 않는다.
스캐닝 상태 동안, 링크 계층은 스캔윈도우(scanWindow) 구간(duration) 동안 광고 채널 인덱스를 리스닝한다. 스캔인터벌(scanInterval)은 두 개의 연속적인 스캔 윈도우의 시작점 사이의 간격(인터벌)으로서 정의된다.
링크 계층은 스케쥴링의 충돌이 없는 경우, 호스트에 의해 지시되는 바와 같이 스캔윈도우의 모든 스캔인터벌 완성을 위해 리스닝해야한다. 각 스캔윈도우에서, 링크 계층은 다른 광고 채널 인덱스를 스캔해야한다. 링크 계층은 사용 가능한 모든 광고 채널 인덱스들을 사용한다.
수동적인 스캐닝일 때, 링크 계층은 단지 패킷들만 수신하고, 어떤 패킷들도 전송하지 못한다.
능동적인 스캐닝일 때, 링크 계층은 광고 디바이스로 광고 PDU들과 광고 디바이스 관련 추가적인 정보를 요청할 수 있는 광고 PDU 타입에 의존하기 위해 리스닝을 수행한다.
개시 상태(Initiating State)
링크 계층은 호스트 (스택)의 지시에 의해 개시 상태로 들어간다.
링크 계층이 개시 상태에 있을 때, 링크 계층은 광고 채널 인덱스들에 대한 리스닝을 수행한다.
개시 상태 동안, 링크 계층은 스캔윈도우 구간 동안 광고 채널 인덱스를 리스닝한다.
연결 상태(connection state)
링크 계층은 연결 요청을 수행하는 디바이스 즉, 개시 디바이스가 CONNECT_REQ PDU를 광고 디바이스로 전송할 때 또는 광고 디바이스가 개시 디바이스로부터 CONNECT_REQ PDU를 수신할 때 연결 상태로 들어간다.
연결 상태로 들어간 이후, 연결이 생성되는 것으로 고려된다. 다만, 연결이 연결 상태로 들어간 시점에서 확립되도록 고려될 필요는 없다. 새로 생성된 연결과 기 확립된 연결 간의 유일한 차이는 링크 계층 연결 감독 타임아웃(supervision timeout) 값뿐이다.
두 디바이스가 연결되어 있을 때, 두 디바이스들은 다른 역할로 활동한다.
마스터 역할을 수행하는 링크 계층은 마스터로 불리며, 슬레이브 역할을 수행하는 링크 계층은 슬레이브로 불린다. 마스터는 연결 이벤트의 타이밍을 조절하고, 연결 이벤트는 마스터와 슬레이브 간 동기화되는 시점을 말한다.
이하에서, 블루투스 인터페이스에서 정의되는 패킷에 대해 간략히 살펴보기로 한다. BLE 디바이스들은 하기에서 정의되는 패킷들을 사용한다.
패킷 포맷(Packet Format)
링크 계층(Link Layer)은 광고 채널 패킷과 데이터 채널 패킷 둘 다를 위해 사용되는 단지 하나의 패킷 포맷만을 가진다.
각 패킷은 프리앰블(Preamble), 접속 주소(Access Address), PDU 및 CRC 4개의 필드로 구성된다.
하나의 패킷이 광고 채널에서 송신될 때, PDU는 광고 채널 PDU가 될 것이며, 하나의 패킷이 데이터 채널에서 전송될 때, PDU는 데이터 채널 PDU가 될 것이다.
광고 채널 PDU(Advertising Channel PDU)
광고 채널 PDU(Packet Data Circuit)는 16비트 헤더와 다양한 크기의 페이로드를 가진다.
헤더에 포함되는 광고 채널 PDU의 PDU 타입 필드는 하기 표 1에서 정의된 바와 같은 PDU 타입을 나타낸다.
PDU Type Packet Name
0000 ADV_IND
0001 ADV_DIRECT_IND
0010 ADV_NONCONN_IND
0011 SCAN_REQ
0100 SCAN_RSP
0101 CONNECT_REQ
0110 ADV_SCAN_IND
0111-1111 Reserved
광고 PDU(Advertising PDU)
아래 광고 채널 PDU 타입들은 광고 PDU로 불리고 구체적인 이벤트에서 사용된다.
ADV_IND: 연결 가능한 비지향성 광고 이벤트
ADV_DIRECT_IND: 연결 가능한 지향성 광고 이벤트
ADV_NONCONN_IND: 연결 가능하지 않은 비지향성 광고 이벤트
ADV_SCAN_IND: 스캔 가능한 비지향성 광고 이벤트
상기 PDU들은 광고 상태에서 링크 계층(Link Layer)에서 전송되고, 스캐닝 상태 또는 개시 상태(Initiating State)에서 링크 계층에 의해 수신된다.
스캐닝 PDU(Scanning PDU)
아래 광고 채널 PDU 타입은 스캐닝 PDU로 불리며, 하기에서 설명되는 상태에서 사용된다.
SCAN_REQ: 스캐닝 상태에서 링크 계층에 의해 전송되며, 광고 상태에서 링크 계층에 의해 수신된다.
SCAN_RSP: 광고 상태에서 링크 계층에 의해 전송되며, 스캐닝 상태에서 링크 계층에 의해 수신된다.
개시 PDU(Initiating PDU)
아래 광고 채널 PDU 타입은 개시 PDU로 불린다.
CONNECT_REQ: 개시 상태에서 링크 계층에 의해 전송되며, 광고 상태에서 링크 계층에 의해 수신된다.
데이터 채널 PDU(Data Channel PDU)
데이터 채널 PDU는 16 비트 헤더, 다양한 크기의 페이로드를 가지고, 메시지 무결점 체크(Message Integrity Check:MIC) 필드를 포함할 수 있다.
앞에서 살펴본, BLE 기술에서의 절차, 상태, 패킷 포맷 등은 본 명세서에서 제안하는 방법들을 수행하기 위해 적용될 수 있다.
다시 도 4를 참조하면, 부하(455)는 배터리일 수 있다. 배터리는 전력 픽업 회로(210)으로부터 출력되는 전력을 이용하여 에너지를 저장할 수 있다. 한편, 모바일 기기(450)에 배터리가 반드시 포함되어야 하는 것은 아니다. 예를 들어, 배터리는 탈부착이 가능한 형태의 외부 구성으로 제공될 수 있다. 다른 예를 들어, 무선 전력 수신 장치(200)에는 전자 기기의 다양한 동작을 구동하는 구동 수단이 배터리 대신 포함될 수도 있다.
모바일 기기(450)는 무선전력 수신장치(200)을 포함하는 것을 도시되어 있고, 베이스 스테이션(400)은 무선전력 전송장치(100)를 포함하는 것으로 도시되어 있으나, 넓은 의미에서는 무선전력 수신장치(200)는 모바일 기기(450)와 동일시될 수 있고 무선전력 전송장치(100)는 베이스 스테이션(400)와 동일시 될 수도 있다.
통신/컨트롤 회로(120)과 통신/컨트롤 회로(220)이 IB 통신 모듈 이외에 OB 통신 모듈 또는 근거리 통신 모듈로서 블루투스 또는 블루투스 LE을 포함하는 경우, 통신/컨트롤 회로(120)을 포함하는 무선전력 전송장치(100)와 통신/컨트롤 회로(220)을 포함하는 무선전력 수신장치(200)은 도 6와 같은 단순화된 블록도로 표현될 수 있다.
도 6은 일례에 따른 BLE 통신을 사용하는 무선전력 전송 시스템을 도시한 블록도이다.
도 6을 참조하면, 무선전력 전송장치(100)는 전력 변환 회로(110)과 통신/컨트롤 회로(120)을 포함한다. 통신/컨트롤 회로(120)은 인밴드 통신 모듈(121) 및 BLE 통신 모듈(122)를 포함한다.
한편 무선전력 수신장치(200)는 전력 픽업 회로(210)과 통신/컨트롤 회로(220)을 포함한다. 통신/컨트롤 회로(220)은 인밴드 통신 모듈(221) 및 BLE 통신 모듈(222)를 포함한다.
일 측면에서, BLE 통신 모듈들(122, 222)은 도 5에 따른 아키텍처 및 동작을 수행한다. 예를 들어, BLE 통신 모듈들(122, 222)은 무선전력 전송장치(100)와 무선전력 수신장치(200) 사이의 접속을 수립하고, 무선전력 전송에 필요한 제어 정보와 패킷들을 교환하는데 사용될 수도 있다.
다른 측면에서, 통신/컨트롤 회로(120)은 무선충전을 위한 프로파일을 동작시키도록 구성될 수 있다. 여기서, 무선충전을 위한 프로파일은 BLE 전송을 사용하는 GATT일 수 있다.
도 7은 다른 예에 따른 BLE 통신을 사용하는 무선전력 전송 시스템을 도시한 블록도이다.
도 7을 참조하면, 통신/컨트롤 회로들(120, 220)은 각각 인밴드 통신 모듈들(121, 221)만을 포함하고, BLE 통신 모듈들(122, 222)은 통신/컨트롤 회로들(120, 220)과 분리되어 구비되는 형태도 가능하다.
이하에서 코일 또는 코일부는 코일 및 코일과 근접한 적어도 하나의 소자를 포함하여 코일 어셈블리, 코일 셀 또는 셀로서 지칭할 수도 있다.
한편, 사용자가 무선 전력 전송기(100)의 동작 볼륨 내에 무선 전력 수신기(200)를 배치하면 무선 전력 전송기(100) 및 무선 전력 수신기(200) 둘은 전력 전송을 구성 및 제어하기 위한 목적으로 통신을 시작한다. 이때, 전력 시그널은 모든 통신에 대해 캐리어를 제공할 수 있으며, 통신에 대한 프로토콜은 여러 단계로 구성될 수 있다. 이하, 통신 프로토콜에 대해 설명하도록 한다.
도 8은 무선 전력 전송 절차를 설명하기 위한 상태 천이도이다.
WPC에서는 두 가지 통신 프로토콜을 정의할 수 있다.
- 베이스라인 프로토콜(혹은 BPP): 무선 전력 수신기(200)로부터 무선 전력 전송기(100)로의 일 방향 통신만을 지원하는 오리지널 프로토콜을 의미할 수 있다.
- 확장된 프로토콜(혹은 EPP): 양방향 통신 및 향상된 FOD(foreign object detection) 기능을 지원하며, 데이터 전송 스트림 기능 및 인증 옵션 또한 지원할 수 있다.
도 8을 참조하면, 본 명세서의 일 실시예에 따른, 무선 전력 전송기(100)와 무선 전력 수신기(200) 간의 전력 전달 동작은 크게, 핑 페이즈(810)(Ping Phase), 구성 페이즈(820)(Configuration Phase), 협상 페이즈(830)(Negotiation Phase) 및 전력 전달 페이즈(Power Transfer Phase)로 구분될 수 있다.
- 핑 페이즈(810)
핑 페이즈(810)에서, 무선 전력 전송기(100)는 무선 전력 수신기(200)와의 통신을 확립하기를 시도(try)할 수 있다. 통신의 확립을 시도하기 전에, 측정이 수행될 수 있으며, 측정에 따라 전력 전송 중에 손상되거나 가열될 수 있는 은행 카드, 동전 또는 기타 금속과 같은 물체가 있는지가 확인될 수 있다. 여기서, 이러한 측정은 무선 전력 수신기(200)를 깨우지 않고 진행될 수 있다.
여기서, 무선 전력 전송기(100)는 무선 전력 수신기(200)로부터 설계 정보(design information)를 얻은 후 검출된 금속이 이물질(foreign object)인지 또는 친화적인 금속(friendly metal)인지에 대한 결론을 협상 페이즈(830)로 연기할 수 있다.
- 구성 페이즈(820)
구성 페이즈(820)에서, 무선 전력 수신기(200)는 기본 식별 및 구성 데이터(basic identification and configuration data)를 무선 전력 수신기(200)로 보낼 수 있다. 그리고, 무선 전력 전송기(100) 및 무선 전력 수신기(200) 양측은 이 정보를 사용하여 베이스라인(baseline) 전력 전송 계약(power transfer contract)을 생성할 수 있다.
또한, 무선 전력 전송기(100) 및 무선 전력 수신기(200)는 구성 페이즈(820)에서 베이스라인 프로토콜(Baseline Protocol) 또는 확장된 프로토콜(Extended Protocol)을 계속할지 여부를 결정할 수 있다.
여기서, 무선 전력 수신기(200)는 확장된 프로토콜을 구현하는 경우에만 향상된 FOD, 데이터 전송 스트림 및 인증과 같은 기능을 사용할 수 있다.
- 협상 페이즈(830)
협상 페이즈(830)에서, 무선 전력 전송기(100)와 무선 전력 수신기(200)는 추가적인 설정 및 제한을 포함하는 확장된 전력 전송 계약(extended power transfer contract)을 설정할 수 있다. 또한, 무선 전력 수신기(200)는 무선 전력 전송기(100)에 설계 정보를 제공할 수 있다. 후에, 설계 정보는 전력 전달 페이즈(840)로 전환하기 전에 FOD를 완료하는 데 사용될 수 있다.
여기서, 협상 페이즈(830)는 베이스라인 프로토콜에서는 존재하지 않는 단계에 해당할 수 있다.
- 전력 전달 페이즈(840)
전력 전달 페이즈(840)는 무선 전력 수신기(200)의 로드로 전력이 전달되는 단계일 수 있다.
확장 프로토콜에서 무선 전력 전송기(100)와 무선 전력 수신기(200)는 이 단계가 시작될 때 시스템 보정(system calibration)을 수행할 수 있다. 전력 전달 계약의 요소를 재협상하기 위해 이 단계가 가끔 중단될 수 있다. 하지만, 이러한 재협상 중에도 전력 전달은 계속될 수 있다.
이하, 앞서 설명했던, 핑 페이즈(810)(Ping Phase), 구성 페이즈(820)(Configuration Phase), 협상 페이즈(830)(Negotiation Phase) 및 전력 전달 페이즈(840)(Power Transfer Phase)에 대한 프로토콜을 각각 보다 구체적으로 설명하도록 한다.
1. 핑 페이즈(810)
핑 페이즈(810)가 시작될 때 무선 전력 전송기(100)는 무선 전력 수신기(200)가 작동 볼륨 내에 있는지 여부를 아직 알지 못한다. 아울러, 무선 전력 전송기(100)는 무선 전력 수신기(200)를 인지할 수 없다. 그 이유로, 이 시스템은 일반적으로 파워 시그널의 부족으로 인해, 비활성화기 때문이다.
이와 같은 상황에서, 무선 전력 전송기(100)가 무선 전력 수신기(200)로부터의 응답을 요청하기 위한 디지털 핑을 시작하기 전에, 무선 전력 전송기(100)는 다음 단계를 거칠 수 있다.
도 9는 핑 페이즈(810)의 프로토콜에 대한 일례를 개략적으로 도시한 것이다.
도 9에 따르면, 무선 전력 전송기(100)는 아날로그 핑을 수행할 수 있다(S910). 즉, 무선 전력 전송기(100)는 아날로그 핑을 전송하여 작동 공간(operating volume) 내에 물체가 존재하는지 여부를 확인할 수 있다. 예컨대, 무선전력 전송기는 송신 코일 또는 1차 코일(Primary Coil)의 전류 변화에 기반하여 작동 공간 내에 물체가 존재하는지를 감지할 수 있다.
무선 전력 전송기(100)는 NFC 태그 보호를 적용할 수 있다(S920). 여기서, NFC 태그 보호는 다음과 같은 절차를 통해 수행될 수 있다.
a) 우선, 감지된 개체 중 하나 이상이 NFC 태그를 포함하는지 여부가 확인될 수 있다.
b) 이후, NFC 태그가 포함된 물체의 경우 손상 없이 전원 신호를 견딜 수 있는지 확인할 수 있다.
c) 무선 전력 전송기(100)가 NFC 태그가 전력 신호를 견딜 수 없다고 판단하면, 디지털 핑을 시작하지 않고 핑 단계를 유지하며, 무선 전력 전송기(100)는 계속 진행할 수 없는 이유를 사용자에게 알릴 수 있다.
무선 전력 전송기(100)는 이물질 감지를 수행할 수 있다(S930). 즉, 무선 전력 전송기(100)는 무선 전력 수신기(200) 외의 이물질이 있는지 여부를 판단하는 데 도움이 되는 정보를 수집할 수 있다. 이를 위해, 무선 전력 전송기(100)는 프리-파워 FOD 방식등과 같은 다양한 방식을 사용할 수 있다.
한편, 앞서 설명했던 세 개의 단계(S910, S920, S930)에서는, 무전 전력 수신기가 동작하지 않을 수 있다.
무선 전력 전송기(100)가 위의 단계를 수행하고, 동작 볼륨에 잠재적으로 무선 전력 수신기(200)가 있다고 판단하면, 무선 전력 전송기(100)는 디지털 핑을 시작할 수 있다(S940). 여기서, 디지털 핑은 SIG(signal strength) 데이터 패킷 또는 EPT(End Power Transfer) 데이터 패킷과 같은 응답을 무선 전력 수신기(200)에게 요청할 수 있다.
이후, 무선 전력 전송기(100)는 무선 전력 수신기(200)로부터 SIG 또는 EPT를 수신할 수 있다(S950). 여기서, SIG 데이터 패킷은 커플링의 측정을 제공할 수 있으며, SIG 데이터 패킷은 신호 강도 값에 대한 정보를 포함할 수 있다. 아울러, EPT 데이터 패킷은 전원 전송 중지 요청과 요청 이유를 제공할 수 있다.
만약, 무선 전력 전송기(100)가 무선 전력 수신기(200)로부터 위와 같은 응답을 수신하지 못할 경우에는, 무선 전력 전송기(100)는 핑 페이즈(810)에 머물면서 위와 같은 단계들을 반복할 수 있다.
2. 구성 페이즈(820)
구성 페이즈(820)는 다음과 같은 프로토콜의 일부다.
- 무선 전력 수신기(200)는 무선 전력 전송기(100)에게 자신을 식별시킬 수 있다.
- 무선 전력 수신기(200)와 무선 전력 전송기(100)는 베이스라인 전력 전달 계약을 확립할 수 있다.
- 무선 전력 수신기(200)와 무선 전력 전송기(100)는 전력 전송에 사용할 프로토콜 변형을 결정할 수 있다.
구성 페이즈(820)에서 무선 전력 전송기(100)와 무선 전력 수신기(200)는 디지털 핑 파라미터를 사용하여 계속 동작할 수 있다. 이것은 무선 전력 전송기(100)와 무선 전력 수신기(200) 모두의 전력 및 전류 레벨은 사용자가 동작 볼륨 내의 위치에서 무선 전력 수신기(200)를 이동하는 경우에만 변경됨을 의미할 수 있다.
이하, 구성 페이즈(820)에서의 프로토콜을 보다 구체적으로 설명하도록 한다.
도 10은 구성 페이즈(820)의 프로토콜에 대한 일례를 개략적으로 도시한 것이다.
도 10에 따르면, 무선 전력 전송기(100)는 무선 전력 수신기(200)로부터 ID(identification)를 수신할 수 있다(S1010). 또는 무선 전력 전송기(100)는 무선 전력 수신기(200)로부터 XID(extended identification) 또한 수신할 수 있다(S1020). 즉, 무선 전력 수신기(200)는 ID 데이터 패킷 및 선택적으로 XID 데이터 패킷을 이용하여 무선 전력 수신기(200) 자신을 식별시킬 수 있다.
무선 전력 전송기(100)는 선택적으로 무선 전력 수신기(200)로부터 PCH(power control hold-off) 데이터 패킷을 수신할 수 있으며(S1030), 무선 전력 전송기(100)는 무선 전력 수신기(200)로부터 CFG 데이터 패킷을 수신할 수 있다(S1040). 즉, 무선 전력 수신기(200)는 PCH 및/또는 CFG 데이터 패킷을 이용하여 전력 전달 계약에서의 사용을 위한 데이터를 제공할 수 있다.
마지막으로, 무선 전력 전송기(100)는 가능하다면 확장된 프로토콜을 확인할 수 있다(S1050).
앞서 설명했던 각 데이터 패킷을 요약하여 정리하면 아래와 같을 수 있다.
- ID: ID 데이터 패킷은 무선 전력 수신기(200)를 식별하는 정보일 수 있다. 여기서, ID에는 제조사 코드, 베이직 디바이스 식별자 등을 포함할 수 있다. 아울러, ID에는 설정 페이즈에서 XID 데이터 패킷의 존재 유무를 식별하는 정보 또한 포함할 수 있다.
- XID: XID 데이터 패킷에는 추가 식별 데이터가 포함될 수 있다.
- PCH: PCH 데이터 패킷은 CE 데이터 패킷의 수신과 무선 전력 전송기(100)가 코일 전류 조정을 시작하는 사이의 지연을 구성할 수 있다.
- CFG: CFG 데이터 패킷은 기본 구성 데이터를 제공할 수 있다.
예컨대, CFG 데이터 패킷은 베이스라인 프로토콜에서 전력 전송을 관장하는 모든 파라미터를 제공할 수 있다. 아울러, CFG 데이터 패킷은 확장 프로토콜에서 사용되는 모든 FSK 통신 파라미터를 제공할 수 있다. 또한, CFG 데이터 패킷은 무선 전력 수신기(200)의 추가 기능을 제공할 수 있다.
도 11은 일 실시예에 따른 무선전력 수신장치의 구성 패킷(CFG)의 메시지 필드를 도시한 도면이다.
도 11에 따르면, 일 실시예에 따른 구성 패킷(CFG)은 0x51의 헤더값을 가질 수 있고, 구성 패킷(CFG)의 메시지 필드에는 1 비트의 인증(AI) 플래그와 1 비트의 아웃밴드(OB) 플래그가 포함될 수 있다.
인증 플래그(AI)는 무선전력 수신장치가 인증 기능을 지원하는지 여부를 지시한다. 예를 들어, 인증 플래그(AI)의 값이 '1'이면 무선전력 수신장치가 인증 기능을 지원하거나 인증 개시자(Authentication Initiator)로 동작할 수 있음을 지시하고, 인증 플래그(AI)의 값이 '0'이면 무선전력 수신장치가 인증 기능을 지원하지 않거나 인증 개시자로 동작할 수 없음을 지시할 수 있다.
아웃밴드(OB) 플래그는 무선전력 수신장치가 아웃밴드 통신을 지원하는지 여부를 지시한다. 예를 들어, 아웃밴드(OB) 플래그의 값이 '1'이면 무선전력 수신장치가 아웃밴드 통신을 지시하고, 아웃밴드(OB) 플래그의 값이 '0'이면 무선전력 수신장치가 아웃밴드 통신을 지원하지 않음을 지시할 수 있다.
앞서 설명했던 ID 및/또는 XID의 제공은 식별을 위함이다. 그리고, PCH 및/또는 CFG의 제공은 전력 전달 계약의 구축(build)을 위함이다.
3. 협상 페이즈(830)
협상 페이즈(830)는 무선 전력 전송기(100)와 무선 전력 수신기(200)가 전력 전송 계약을 변경할 수 있는 확장 프로토콜의 일부다. 이 단계에는 두 가지 유형이 있다.
- 협상 페이즈(830): 협상 페이즈(830)는 구성 페이즈(820) 이후에 직접 이어지며, 초기 확장 전력 전송 계약을 생성하는 역할을 한다. 아울러, 협상 페이즈(830)는 사전 전력(pre-power) FOD 기능을 완료하는 역할도 한다. 여기서, 협상 단계의 길이는 제한되지 않는다.
- 재협상 페이즈: 재협상 페이즈는 전력 전달 페이즈(840)를 여러 번 중단할 수 있으며, 일반적으로 전력 전달 계약의 단일 요소를 조정하는 역할을 한다. 아울러, FOD/qf, FOD/rf 및 SRQ/rpr 데이터 패킷은 재협상 단계에서는 이용되지 않을 수 있다. 전력 전달 페이즈(840)에서의 CE 데이터 패킷에 대한 제약은 재협상 단계의 길이를 제한한다.
협상 단계 또는 재협상 단계에서, 무선전력 수신장치와 무선전력 전송장치 사이의 무선전력의 수신/전송과 관련한 전력 전송 계약(Power Transfer Contract)을 확장 또는 변경하거나, 전력 전송 계약의 요소 중 적어도 일부를 조정하는 전력 전송 계약의 갱신이 이루어지거나, 아웃밴드 통신을 수립하기 위한 정보의 교환이 이루어질 수 있다.
도 12는 일 실시예에 따른 협상 단계 또는 재협상 단계의 프로토콜을 개략적으로 도시한 흐름도이다.
도 12를 참조하면, 무선 전력 전송기(100)는 무선 전력 수신기(200)로부터 FOD 상태 데이터 패킷(e.g. FOD)을 수신할 수 있다(S1210). 여기서, 무선 전력 수신기(200)는 FOD 상태 데이터 패킷을 사용하여 그 존재가 레퍼런스 무선 전력 전송기(100)의 선택된 속성에 미치는 영향을 무선 전력 전송기(100)에게 알릴 수 있다. 그리고, 무선 전력 전송기(100)는 이 정보를 사용하여 FOD 기능을 구성할 수 있다.
무선 전력 전송기(100)는 위 FOD 상태 데이터 패킷에 대한 ACK/NAK을 무선 전력 수신기(200)에게 전송할 수 있다(S1215).
한편, 무선 전력 수신기(200)는 GRQ(General Request data packet)을 이용해 무선 전력 전송기(100)의 ID(Identification data packet), CAP(Capabilities data packet), XCAP(extended CAP)을 수신할 수 있다.
일반 요청 패킷(GRQ)는 0x07의 헤더값을 가질 수 있고, 1바이트의 메시지 필드를 포함할 수 있다. 일반요청패킷(GRQ)의 메시지 필드에는 무선 전력 수신기(200)가 GRQ 패킷을 이용해 무선 전력 전송기(100)에게 요청하는 데이터 패킷의 헤더값이 포함될 수 있다.
예컨대, 협상 단계 또는 재협상 단계에서, 무선 전력 수신기(200)는 무선 전력 전송기(100)의 ID 패킷을 요청하는 GRQ 패킷(GRQ/id)을 무선 전력 전송기(100)로 전송할 수 있다(S1220).
GRQ/id를 수신한 무선 전력 전송기(100)는 ID 패킷을 무선 전력 수신기(200)로 전송할 수 있다(S1225). 무선 전력 전송기(100)의 ID 패킷에는 'Manufacturer Code'에 대한 정보가 포함된다. 'Manufacturer Code'에 대한 정보가 포함된 ID 패킷은 무선 전력 전송기(100)의 제조자(manufacturer)를 식별할 수 있도록 한다.
혹은, 협상 단계 또는 재협상 단계에서, 무선 전력 수신기(200)는 무선 전력 전송기(100)의 성능 패킷(CAP)을 요청하는 GRQ 패킷(GRQ/cap)을 무선 전력 전송기(100)로 전송할 수 있다(S1230). GRQ/cap의 메시지 필드에는 성능패킷(CAP)의 헤더값(0x31)이 포함될 수 있다.
GRQ/cap를 수신한 무선 전력 전송기(100)는 성능 패킷(CAP)을 무선 전력 수신기(200)로 전송할 수 있다(S1235).
혹은, 협상 단계 또는 재협상 단계에서, 무선 전력 수신기(200)는 무선 전력 전송기(100)의 성능 패킷(CAP)을 요청하는 GRQ 패킷(GRQ/xcap)을 무선 전력 전송기(100)로 전송할 수 있다(S1240). GRQ/xcap의 메시지 필드에는 성능패킷(XCAP)의 헤더값(0x32)이 포함될 수 있다.
GRQ/xcap를 수신한 무선 전력 전송기(100)는 성능 패킷(XCAP)을 무선 전력 수신기(200)로 전송할 수 있다(S1245).
도 13은 일 실시예에 따른 무선전력 전송장치의 성능 패킷(CAP)의 메시지 필드를 도시한 도면이다.
일 실시예에 따른 성능 패킷(CAP)은 0x31의 헤더값을 가질 수 있고, 도 19을 참조하면, 3 바이트의 메시지 필드를 포함할 수 있다.
도 13을 참조하면, 성능 패킷(CAP)의 메시지 필드에는 1 비트의 인증(AR) 플래그와 1 비트의 아웃밴드(OB) 플래그가 포함될 수 있다.
인증 플래그(AR)는 무선 전력 전송기(100)가 인증 기능을 지원하는지 여부를 지시한다. 예를 들어, 인증 플래그(AR)의 값이 '1'이면 무선 전력 전송기(100)가 인증 기능을 지원하거나 인증 응답자(Authentication Responder)로 동작할 수 있음을 지시하고, 인증 플래그(AR)의 값이 '0'이면 무선 전력 전송기(100)가 인증 기능을 지원하지 않거나 인증 응답자로 동작할 수 없음을 지시할 수 있다.
아웃밴드(OB) 플래그는 무선 전력 전송기(100)가 아웃밴드 통신을 지원하는지 여부를 지시한다. 예를 들어, 아웃밴드(OB) 플래그의 값이 '1'이면 무선 전력 전송기(100)가 아웃밴드 통신을 지시하고, 아웃밴드(OB) 플래그의 값이 '0'이면 무선 전력 전송기(100)가 아웃밴드 통신을 지원하지 않음을 지시할 수 있다.
협상 단계에서 무선 전력 수신기(200)는 무선 전력 전송기(100)의 성능 패킷(CAP)을 수신하여, 무선 전력 전송기(100)의 인증기능 지원여부 및 아웃밴드 통신 지원여부를 확인할 수 있다.
다시 도 12로 돌아와서, 무선 전력 수신기(200)는 협상 단계 또는 재협상 단계에서 적어도 하나의 특정 요청 패킷(SRQ, Specific Request data packet)을 이용해 전력 전달 페이즈에서 제공받을 전력과 관련한 전력 전송 계약(Power Transfer Contract)의 요소들을 갱신할 수 있고(S1250), 이에 대한 ACK/NAK을 수신할 수 있다(S1255).
한편, 확장된 전력 전달 계약 확인하고 협상 단계를 종료하기 위해, 무선 전력 수신기(200)는 무선 전력 전송기(100)에게 SRQ/en을 전송하고(S1260), 무선 전력 전송기(100)로부터 ACK을 수신할 수 있다(S1265).
4. 전력 전달 페이즈(840)
전력 전달 페이즈(840)는 실제 전력이 무선 전력 수신기(200)의 부하로 전송되는 프로토콜의 일부다. 여기서, 전력 전달은 협상 페이즈(830)에서 생성된 전력 전달 계약의 조건에 따라 진행될 수 있다.
<CE에 기반한 전력 제어>
무선 전력 수신기(200)는 무선 전력 수신기(200)의 목표와 실제 동작 지점 사이의 편차를 측정하는 제어 오류(control error; CE) 데이터를 무선 전력 전송기(100)에게 전송하여 전력 레벨을 제어할 수 있다. 무선 전력 전송기(100)와 무선 전력 수신기(200)는 제어 오류 데이터를 0으로 만드는 것을 목표로 하며, 이 지점에서 시스템은 목표 전력 수준에서 작동하게 된다.
<전력 전달 내에서의 FOD 방법(In-power transfer FOD method)>
제어 오류 데이터 외에도 무선 전력 전송기(100)와 무선 전력 수신기(200)는 FOD를 용이하게 하기 위한 정보를 교환할 수 있다. 무선 전력 수신기(200)는 수신하는 전력의 양(수신 전력 레벨(received power level))을 정기적으로 무선 전력 전송기(100)에게 보고하고, 무선 전력 전송기(100)는 이물질을 감지했는지 여부를 무선 전력 수신기(200)에게 알릴 수 있다. 전력 전달 페이즈에서 FOD에 대해 사용될 수 있는 방법은 예컨대, 파워 로스 계산에 해당할 수 있다. 이 접근 방식에서 무선 전력 전송기(100)는 무선 전력 수신기(200)에 의해 보고된 수신 전력 레벨을 송신 전력의 양(송신 전력 레벨)과 비교하고 차이가 임계 값을 초과할 때 무선 전력 수신기(200)에게 (이물질을 감시했는지 여부에 대한) 신호를 보낼 수 있다.
<재협상 페이즈>
상황에 따라 필요한 경우, 무선 전력 전송기(100) 또는 무선 전력 수신기(200)는 전력 전달 페이즈 중에 전력 전송 계약의 재협상을 요청할 수 있다. 전력 전송 계약의 재협상이 이루어질 수 있는 변경된 상황의 예는 다음과 같을 수 있다.
- 무선 전력 수신기(200)가 이전에 협상한 것보다 (실질적으로) 더 많은 전력이 필요할 때.
- 무선 전력 전송기(100)가 낮은 효율로 작동하고 있음을 감지한 때.
- 무선 전력 전송기(100)가 증가된 작동 온도로 인해 더 이상 현재 전력 수준을 유지할 수 없는 때(또는 그 반대의 경우, 즉, 무선 전력 수신기(200)가 충분히 냉각된 후 더 높은 전력 수준에서 작동할 수 있는 때).
여기서, 재협상 페이즈에 대한 구체적인 프로토콜의 예시는 앞서 설명한 바와 같다.
<데이터 전송 스트림>
무선 전력 전송기(100)와 무선 전력 수신기(200)는 데이터 전송 스트림을 시작하여 전력 전달 페이즈(840) 전반에 걸쳐 애플리케이션 레벨 데이터를 교환할 수 있다.
여기서, 중요한 공통 어플리케이션은 인증(authentication)이며, 여기에서 양측은 변조 방지 방식으로 상대방의 자격 증명을 확인할 수 있다. 예를 들어, 무선 전력 수신기(200)는 무선 전력 전송기(100)가 높은 전력 수준에서 안전하게 작동하도록 신뢰할 수 있는지 확인하기 위해 무선 전력 전송기(100)의 자격 증명을 확인하고자 할 수 있다. 적절한 자격 증명이 있으면 규정 준수 테스트를 통과했음을 의미할 수 있다.
따라서, 본 명세서에서는 낮은 전력 레벨 수준에서 전력 전달을 시작하고, 인증 프로토콜을 성공적으로 완료한 후에만 전력을 더 높은 수준으로 제어하는 방식을 제공할 수 있다.
<전력 전달 페이즈(840)에서의 프로토콜>
지금까지는 전력 전달 페이즈(840)에서의 무선 전력 전송기(100) 및 무선 전력 수신기(200) 간의 동작을 개략적으로 설명하였다. 이하, 전력 전달 페이즈(840)에서의 동작에 대한 원활한 이해를 위해, 전력 전달 페이즈(840)에서의 프로토콜을 베이스라인 프로토콜의 경우와 확장된 프로토콜의 경우를 각각 구별하여 설명하도록 한다.
도 14는 베이스라인 프로토콜에서의 전력 전달 페이즈(840)에 대한 데이터 플로우의 순서도를 개략적으로 도시한 것이다.
도 14에 따르면, 무선 전력 수신기(200)는 무선 전력 전송기(100)에게 CE를 전송할 수 있다(S1410). 여기서, 무선 전력 수신기(200)는 일반적으로 CE 데이터 패킷을 초당 여러 번 전송할 수 있다.
무선 전력 수신기(200)는 무선 전력 전송기(100)에게 일반적으로 1.5초마다 한 번씩 RP(received power) 데이터 패킷(베이스라인 프로토콜에서는 RP8)을 전송할 수 있다(S1420).
선택적으로, 무선 전력 수신기(200)는 무선 전력 전송기(100)에게 CHS(charge status) 데이터 패킷을 전송할 수 있다(S1430).
앞서 설명했던 데이터 패킷을 정리하여 설명하면 아래와 같을 수 있다.
- CE: CE 데이터 패킷은 원하는 전력 수준에 대한 피드백을 제공할 수 있다. CE 데이터 패킷은 제어 오류 값(control error value)를 포함할 수 있으며, 여기서 제어 오류 값은 무선 전력 수신기(200)의 실제 동작 지점과 목표 동작 지점 간의 편차에 대한 상대 측정 값인 부호 있는 정수 값일 수 있다. 이때의 제어 오류 값이 양수 값이면, 실제 동작 지점이 목표 동작 지점 아래에 있음을 나타내며, 무선 전력 전송기(100)에게 전력 신호를 증가시키도록 요청할 수 있다. 제어 오류 값이 음수 값이면, 실제 동작 지점이 목표 동작 지점 위에 있음을 나타내며, 무선 전력 전송기(100)에 전력 신호를 줄이도록 요청할 수 있다.
- RP8: RP8 데이터 패킷은 수신 전력 수준을 보고할 수 있다. 여기서, RP8 데이터 패킷은 베이스라인 프로토콜에만 포함될 수 있다.
- CHS: CHS 데이터 패킷은 부하에서 배터리의 충전 수준을 제공할 수 있다.
도 15는 확장된 프로토콜에서의 전력 전달 페이즈(840)에 대한 데이터 플로우의 순서도를 개략적으로 도시한 것이다.
도 15에 따르면, 무선 전력 수신기(200)는 무선 전력 전송기(100)에게 CE를 전송할 수 있다(S1510). 여기서, 무선 전력 수신기(200)는 일반적으로 CE 데이터 패킷을 초당 여러 번 전송할 수 있다.
무선 전력 수신기(200)는 무선 전력 전송기(100)에게 일반적으로 1.5초마다 한 번씩 RP(received power) 데이터 패킷(확장된 프로토콜에서는 RP)을 전송할 수 있다(S1515).
전력 전달 페이즈에서, 제어 오류 패킷(CE)와 수신 전력 패킷(RP)는, 무선전력의 제어를 위해, 요구되는 타이밍 제약(timing constraint)에 맞추어 반복적으로 전송/수신되어야 하는 데이터 패킷이다.
무선전력 전송기(100)는 무선 전력 수신기 (200)로부터 수신한 제어 오류 패킷(CE)와 수신 전력 패킷(RP)을 기초로 전송하는 무선전력의 레벨을 제어할 수 있다.
한편, 확장된 프로토콜에서는, 무선 전력 전송기(100)는 수신 전력 패킷(RP)에 대해 ACK, NAK, ATN 등의 비트 패턴으로 응답할 수 있다(S1520).
모드 값이 0인 수신 전력 패킷(RP/0)에 대해, 무선 전력 전송기(100)가 ACK으로 응답하는 것은, 전력 전송이 현재의 레벨로 계속 진행될 수 있음을 의미한다.
모드 값이 0인 수신 전력 패킷(RP/0)에 대해, 무선 전력 전송기(100)가 NAK으로 응답하는 것은, 무선 전력 수신기(200)가 전력 소비를 줄여야 함을 의미한다.
모드 값이 1 또는 2인 수신 전력 패킷(RP/1 또는 RP/2)에 대해, 무선 전력 전송기(100)가 ACK으로 응답하는 것은, 무선 전력 수신기(200)가 수신 전력 패킷(RP/1 또는 RP/2)에 포함된 전력 보정 값을 받아들였음을 의미한다.
모드 값이 1 또는 2인 수신 전력 패킷(RP/1 또는 RP/2)에 대해, 무선 전력 전송기(100)가 NAK으로 응답하는 것은, 무선 전력 수신기(200)가 수신 전력 패킷(RP/1 또는 RP/2)에 포함된 전력 보정 값을 받아들이지 않았음을 의미한다.
앞서 설명했던 모드 값이 1인 수신 전력 패킷(RP/1)은 최초 보정 데이터 포인트(first calibration data point)를 의미할 수 있으며, 모드 값이 2인 수신 전력 패킷(RP/2)은 추가적인 보정 데이터 포인트(additional calibration data point)를 의미할 수 있다. 여기서, 무선 전력 수신기는 무선 전력 전송기에게 모드 값이 2인 수신 전력 패킷(RP/2)를 여러 번 전송하여 복수 개의 추가적인 전력 보정 값을 전송할 수 있으며, 무선 전력 전송기는 수신된 RP/1 및 여러 개의 RP/2에 기반하여 보정 절차를 진행할 수 있다.
수신 전력 패킷(RP)에 대해 무선 전력 전송기(100)가 ATN으로 응답하는 것은, 무선 전력 전송기(100)가 통신의 허용을 요청함을 의미한다. 즉, 무선 전력 전송기(100)는 RP 데이터 패킷에 응답하여 데이터 패킷을 전송하는 권한을 요청하기 위해 ATN(attention) 응답 패턴을 전송할 수 있다. 달리 말하면, 무선 전력 전송기(100)는 RP 데이터 패킷에 응답하여 ATN을 무선 전력 수신기(200)에게 전송하여, 데이터 패킷을 전송하는 권한을 무선 전력 수신기(200)에게 요청할 수 있다.
선택적으로, 무선 전력 수신기(200)는 무선 전력 전송기(100)에게 CHS(charge status) 데이터 패킷을 전송할 수 있다(S1525).
한편, 무선 전력 전송기(100)와 무선 전력 수신기(200)는 전력 전송 계약에서의 요소(일반적으로는 보장된 부하 전력)에 대한 재협상을 개시하기 위하여, DSR(data stream response) 데이터 패킷, CAP 데이터 패킷, NEGO 데이터 패킷을 교환할 수 있다.
예컨대, 무선 전력 수신기(200)는 무선 전력 전송기(100)에게 DSR 데이터 패킷을 전송하고(S1530), 무선 전력 전송기(100)는 무선 전력 수신기(200)에게 CAP을 전송할 수 있다(S1535).
아울러, 무선 전력 수신기(200)는 무선 전력 전송기(100)에게 NEGO 데이터 패킷을 전송하고(S1540), 무선 전력 전송기(100)는 NEGO 데이터 패킷에 응답하여 무선 전력 수신기(200)에게 ACK을 전송할 수 있다(S1545).
여기서, 재협상 페이즈의 개시에 관련된 데이터 패킷을 정리하면 아래와 같을 수 있다.
- DSR: DSR 데이터 패킷에는 아래와 같은 값들 중 어느 하나의 값이 설정될 수 있다.
i) 0x00-DSR/nak: 마지막으로 수신된 무선 전력 전송기(100)의 데이터 패킷이 거부되었음을 지시함.
ii) 0x33-DSR/poll: 데이터 패킷을 보내도록 무선 전력 전송기(100)를 인바이트 (invite)함.
iii) 0x55-DSR/nd: 마지막으로 수신된 무선 전력 전송기(100)의 데이터 패킷이 예상되지 않았음을 지시함.
iv) 0xFF-DSR/ack: 마지막으로 수신된 무선 전력 전송기(100)의 데이터 패킷이 제대로 처리되었음을 확인함.
- CAP: CAP 데이터 패킷은 무선 전력 전송기(100)의 기능에 대한 정보를 제공한다. 구체적인 내용은 앞서 설명한 바와 같다.
- NEGO: NEGO 데이터 패킷은 재협상 단계로 진행하도록 무선 전력 전송기(100)에 요청할 수 있다.
무선 전력 전송기(100)와 무선 전력 수신기(200)는 어플리케이션 레벨 데이터의 교환을 위해 ADC(auxiliary data control), ADT(auxiliary data transport) 및 DSR 데이터 패킷을 이용할 수 있다.
즉, 어플리케이션 레벨 데이터의 교환을 위한 데이터 전송 스트림의 송수신 관점에서, 무선 전력 수신기(200)는 무선 전력 전송기(100)에게 ADC/ADT를 전송할 수 있으며(S1550), 무선 전력 전송기(100)는 이에 대한 응답으로 ACK/NAK을 무선 전력 수신기(200)에게 전송할 수 있다(S1555). 아울러, 무선 전력 수신기(200)는 무선 전력 전송기(100)에게 DSR을 전송할 수 있으며(S1560), 무선 전력 전송기는 무선 전력 수신기에게 ADC/ADT를 전송할 수 있다(S1565).
여기서, 데이터 전송 스트림은 데이터 스트림 개시자에서 데이터 스트림 응답자로 애플리케이션 레벨 데이터를 전달하는 역할을 한다. 그리고, 어플리케이션 레벨 데이터는 크게 i) 인증(authentication) 어플리케이션, ii) 독점(범용) 애플리케이션으로 구별될 수 있다.
어플리케이션 레벨 데이터 중 인증 어플리케이션에 관련된 메시지/정보는 다음과 같이 정리될 수 있다.
인증 절차(authentication procedure)에서 사용되는 메시지를 인증 메시지라 한다. 인증 메시지는 인증에 관련된 정보를 운반하는데 사용된다. 인증 메시지에는 2가지 타입이 존재한다. 하나는 인증 요청(authentication request)이고, 다른 하나는 인증 응답(authentication response)이다. 인증 요청은 인증 개시자에 의해 전송되고, 인증 응답은 인증 응답자에 의해 전송된다. 무선전력 전송장치와 수신장치는 인증 개시자 또는 인증 응답자가 될 수 있다. 예를 들어, 무선전력 전송장치가 인증 개시자인 경우 무선전력 수신장치는 인증 응답자가 되고, 무선전력 수신장치가 인증 개시자인 경우 무선전력 전송장치가 인증 응답자가 된다.
인증 요청 메시지는 GET_DIGESTS, GET_CERTIFICATE, CHALLENGE를 포함한다.
- GET_DIGESTS: 이 요청은 인증서 체인 다이제스트를 검색하는 데 사용될 수 있다. 무선 전력 수신기(200)는 한 번에 원하는 수의 다이제스트를 요청할 수 있다.
- GET_CERTIFICATE: 이 요청은 대상 인증서 체인의 세그먼트를 읽는 데 사용될 수 있다.
- CHALLENGE: 이 요청은 전력 전송기 제품 장치의 인증을 시작하는 데 사용될 수 있다.
인증 응답 메시지는 DIGESTS, CERTIFICATE, CHALLENGE_AUTH, ERROR를 포함한다.
- DIGESTS: 무선 전력 전송기(100)는 DIGESTS 응답을 사용하여 인증서 체인 요약을 보내고 유효한 인증서 체인 요약이 포함된 슬롯을 보고할 수 있다.
- CERTIFICATE: 이 응답은 무선 전력 전송기(100)가 인증서 체인의 요청된 세그먼트를 보내는 데 사용될 수 있다.
- CHALLENGE_AUTH: 무선 전력 전송기(100)는 CHALLENGE_AUTH를 사용하여 CHALLENGE 요청에 응답할 수 있다.
- ERROR: 이 응답은 전력 송신기에서 오류 정보를 전송하는 데 사용될 수 있다.
인증 메시지는 인증 패킷이라 불릴 수도 있고, 인증 데이터, 인증 제어정보라 불릴 수도 있다. 또한, GET_DIGEST, DIGESTS 등의 메시지는 GET_DIGEST 패킷, DIGEST 패킷 등으로 불릴 수도 있다.
한편, 앞서 설명했던 바와 같이, 무선 전력 수신기(200)와 무선 전력 전송기(100)는 데이터 전송 스트림을 통해 어플리케이션 레벨 데이터를 전달할 수 있다. 데이터 전송 스트림을 통해 전달되는 어플리케이션 레벨 데이터는 다음 구조의 데이터 패킷 시퀀스로 구성될 수 있다.
- 스트림을 여는 초기 ADC 데이터 패킷.
i) 스트림에 포함된 메시지 유형.
ii) 스트림의 데이터 바이트 수.
- 실제 메시지를 포함하는 일련의 ADT 데이터 패킷.
- 스트림을 닫는 최종 ADC/end 데이터 패킷.
이하, 위와 같은 ADC, ADT, ADC/end 데이터 패킷이 이용되는 예시에 대한 데이터 전송 스트림을 도면을 통해 설명하도록 한다.
도 16은 일례에 따른 무선 전력 전송기(100)와 무선 전력 수신기(200) 간의 어플리이션 레벨의 데이터 스트림을 도시한 것이다.
도 16를 참조하면, 데이터 스트림은 보조 데이터 제어(auxiliary data control: ADC) 데이터 패킷 및/또는 보조 데이터 전송(auxiliary data transport: ADT) 데이터 패킷을 포함할 수 있다.
ADC 데이터 패킷은 데이터 스트림을 시작(opening)하는데 사용된다. ADC 데이터 패킷은 스트림에 포함된 메시지의 타입과, 데이터 바이트의 개수를 지시할 수 있다. 반면 ADT 데이터 패킷은 실제 메시지를 포함하는 데이터의 시퀀스들이다. 스트림의 종료를 알릴 때에는 ADC/end 데이터 패킷이 사용된다. 예를 들어, 데이터 전송 스트림 내의 데이터 바이트의 최대 개수는 2047로 제한될 수 있다.
ADC 데이터 패킷과 ADT 데이터 패킷의 정상적인 수신 여부를 알리기 위해, ACK 또는 NAC(NACK)이 사용된다. ADC 데이터 패킷과 ADT 데이터 패킷의 전송 타이밍 사이에, 제어 오류 패킷(CE) 또는 DSR 등 무선충전에 필요한 제어 정보들이 전송될 수 있다.
이러한 데이터 스트림 구조를 이용하여, 인증 관련 정보 또는 기타 어플리케이션 레벨의 정보들이 무선전력 전송장치와 수신장치 간에 송수신될 수 있다.
앞서 설명했던, 전력 전달 페이즈(840)에서의 무선 전력 전송기(100) 및 무선 전력 수신기(200) 간의 동작의 이해를 위한 예시를 설명하자면 아래와 같을 수 있다.
도 17은 일 실시예에 따른 전력 제어 컨트롤 방법을 나타낸다.
도 17에서 전력 전달 페이즈에서, 무선 전력 전송기(100) 및 무선 전력 수신기(200)는 전력 송수신과 함께 통신을 병행함으로써 전달되는 전력의 양을 컨트롤할 수 있다. 무선전력 전송장치 및 무선전력 수신장치는 특정 컨트롤 포인트에서 동작한다. 컨트롤 포인트는 전력 전달이 수행될 때 무선전력 수신장치의 출력단(output)에서 제공되는 전압 및 전류의 조합(combination)을 나타낸다.
더 상세히 설명하면, 무선전력 수신장치는 원하는 컨트롤 포인트(desired Control Point)- 원하는 출력 전류/전압, 모바일 기기의 특정 위치의 온도 등을 선택하고, 추가로 현재 동작하고 있는 실제 컨트롤 포인트(actual control point)를 결정한다. 무선전력 수신장치는 원하는 컨트롤 포인트와 실제 컨트롤 포인트를 사용하여, 컨트롤 에러 값(control error value)을 산출하고, 이를 컨트롤 에러 패킷으로서 무선전력 전송장치로 전송할 수 있다.
그리고 무선전력 전송장치는 수신한 컨트롤 에러 패킷을 사용하여 새로운 동작 포인트- 진폭, 주파수 및 듀티 사이클-를 설정/컨트롤하여 전력 전달을 제어할 수 있다. 따라서 컨트롤 에러 패킷은 전략 전달 단계에서 일정 시간 간격으로 전송/수신되며, 실시예로서 무선전력 수신장치는 무선전력 전송장치의 전류를 저감하려는 경우 컨트롤 에러 값을 음수로, 전류를 증가시키려는 경우 컨트롤 에러 값을 양수로 설정하여 전송할 수 있다. 이와 같이 유도 모드에서는 무선전력 수신장치가 컨트롤 에러 패킷을 무선전력 전송장치로 송신함으로써 전력 전달을 제어할 수 있다.
공진 모드에서는 유도 모드에서와는 다른 방식으로 동작할 수 있다. 공진 모드에서는 하나의 무선전력 전송장치가 복수의 무선전력 수신장치를 동시에 서빙할 수 있어야 한다. 다만 상술한 유도 모드와 같이 전력 전달을 컨트롤하는 경우, 전달되는 전력이 하나의 무선전력 수신장치와의 통신에 의해 컨트롤되므로 추가적인 무선전력 수신장치들에 대한 전력 전달은 컨트롤이 어려울 수 있다. 따라서 본 명세서의 공진 모드에서는 무선전력 전송장치는 기본 전력을 공통적으로 전달하고, 무선전력 수신장치가 자체의 공진 주파수를 컨트롤함으로써 수신하는 전력량을 컨트롤하는 방법을 사용하고자 한다. 다만, 이러한 공진 모드의 동작에서도 도 17에서 설명한 방법이 완전히 배제되는 것은 아니며, 추가적인 송신 전력의 제어를 도 17의 방법으로 수행할 수도 있다.
<프로파일에 따른 동작>
무선 충전 방식에는 1차 코일과 2차 코일간의 자기 유도 현상을 이용한 자기 유도 방식과, 수십kHz에서 수MHz 대역의 주파수를 사용하여 자기적 공명을 이루어 전력을 전송하는 자기 공명 방식이 있다. 여기서, 자기 공명 방식에 대한 무선 충전 표준은 A4WP라는 협의회에서 주도하며 자기 유도 방식은 WPC(Wireless Power Consortium)에서 표준을 주도한다. 여기서, WPC에서는 무선 충전 시스템과 관련된 다양한 상태 정보 및 명령어를 인 밴드로 주고 받을 수 있도록 설계되어 있다.
WPC에서의 표준은 기본 전력 프로파일(baseline power profile: BPP)과 확장 전력 프로파일(extended power profile: EPP)을 정의한다. 이하, BPP 및 EPP에 대해 각각 설명하도록 한다.
A. BPP(baseline power profile)
BPP는 5W까지의 전력 전송을 지원하는 무선전력 전송장치와 수신장치 간의 전력 전달 프로파일에 관한 것이다. 그리고, BPP에서는 무선 전력 수신기로부터 무선 전력 전송기로의 일 방향 통신(unidirectional communication)이 지원된다. 이때의 통신 방식은 ASK(amplitude shift keying)에 해당될 수 있다. BPP에서는 핑, 설정, 전력 전달의 프로토콜 페이즈가 존재할 수 있다.
B. EPP(extended power profile)
EPP는 15W까지의 전력 전송을 지원하는 무선전력 전송장치와 수신장치 간의 전력 전달 프로파일에 관한 것이다. 그리고, EPP에서는 무선 전력 수신기와 무선 전력 전송기 간의 양 방향 통신(bidirectional communication)이 지원된다. 무선 전력 수신기로부터 무선 전력 전송기로의 통신 방식은 ASK(amplitude shift keying)에 해당될 수 있으며, 무선 전력 전송기로부터 무선 전력 수신기로의 통신 방식은 FSK(frequency shift keying)에 해당될 수 있다. EPP에서는 핑, 설정, 협상, 전력 전달의 프로토콜 페이즈가 존재할 수 있다.
(a) EPP에서의 호환성
EPP는 BPP의 상위 프로파일에 해당할 수 있다.
예컨대, BPP 무선 전력 수신기가 EPP 무선 전력 전송기 상에 배치되면, EPP 무선 전력 전송기는 BPP 무선 전력 전송기로써 동작할 수 있다.
예컨대, EPP 무선 전력 수신기가 BPP 무선 전력 전송기 상에 배치되면, EPP 무선 전력 수신기는 BPP 무선 전력 수신기로써 동작할 수 있다.
즉, EPP는 BPP와의 호환성을 유지할 수 있다.
(b) EPP 무선 전력 수신기의 EPP지시 방법
EPP 무선 전력 수신기는 설정 패킷(i.e. CFG)에서의 'neg' 비트를 1로써 설정함으로써, 자신이 EPP 무선 전력 수신기임을 지시할 수 있다. 설정 패킷에 대한 구체적인 예는 앞서 설명한 바와 같다.
(c) EPP 무선 전력 전송기의 EPP지시 방법
EPP 무선 전력 전송기가 'neg' 비트가 1로 설정된 설정 패킷을 무선 전력 수신기로부터 수신할 경우, EPP 무선 전력 전송기는 이에 대해 ACK FSK 비트 패턴으로써 무선 전력 수신기에게 응답할 수 있다.
참고로, 앞서 설명한 바와 같이 BPP 무선 전력 전송기는 FSK 통신 방법을 지원하지 않기에 BPP 무선 전력 전송기는 FSK 비트 패턴을 전송하지 못한다. 이에, 'neg' 비트를 1로 설정하여 설정 패킷을 BPP 무선 전력 전송기에게 전송한 EPP 무선 전력 수신기는, 위 ACK 응답을 수신하지 못함으로써, 상대 무선 전력 전송기가 BPP 무선 전력 전송기임을 식별할 수 있다.
한편, 무선 전력 전달 시스템에서는 새로운 전력 전달 프로파일을 제공하고자 하며, 이때 제안되는 전력 전달 프로파일 중에는 MPP(magnetic power profile)이 있다. MPP는 Qi v1.3.0에 기반한 'Apple' 사의 전용 확장에 해당할 수 있다.
C. MPP(magnet power profile)
MPP는 15W까지의 전력 전송을 지원하는 무선전력 전송장치와 수신장치 간의 전력 전달 프로파일에 관한 것이다. 그리고, MPP에서는 무선 전력 수신기와 무선 전력 전송기 간의 양 방향 통신(bidirectional communication)이 지원된다. 무선 전력 수신기로부터 무선 전력 전송기로의 통신 방식은 ASK(amplitude shift keying)에 해당될 수 있으며, 무선 전력 전송기로부터 무선 전력 수신기로의 통신 방식은 FSK(frequency shift keying)에 해당될 수 있다. 이때, 협상 및 전력 전달 페이즈 동안에는 빠른 FSK(NCYCLE = 128)가 사용될 수 있다.
MPP에서는 핑, 설정, MPP 협상, MPP 전력 전달의 프로토콜 페이즈가 존재할 수 있다.
(a) MPP에서의 호환성
MPP는 BPP의 상위 프로파일에 해당할 수 있다.
예컨대, BPP 무선 전력 수신기가 MPP 무선 전력 전송기 상에 배치되면, MPP 무선 전력 전송기는 BPP 무선 전력 전송기로써 동작할 수 있다.
예컨대, MPP 무선 전력 수신기가 BPP 무선 전력 전송기 상에 배치되면, MPP 무선 전력 수신기는 BPP 무선 전력 수신기로써 동작할 수 있다.
즉, MPP는 BPP와의 호환성을 유지할 수 있다.
(b) MPP 무선 전력 수신기의 MPP 동작(MPP 지시 방법)
MPP 무선 전력 수신기는 확장된 ID 패킷 내에 특정 MPP 지시자를 이용할 수 있다.
MPP 무선 전력 수신기가 XID를 통해 MPP의 지원 여부를 알려주기 위해서는, 무선 전력 수신기는 ID 패킷을 통해 XID가 전송됨을 무선 전력 전송기에게 알려줘야 한다. MPP 무선 전력 수신기가 전송하게 되는 ID 패킷은 아래와 같을 수 있다.
도 18은 MPP ID 패킷의 구조를 개략적으로 도시한 것이다.
도 18에 따르면, MPP ID 패킷에서, B0의 b4 - b7까지의 메이저 버전 필드의 값은, 1로 설정될 수 있다.
MPP ID 패킷에서, B0의 b0 - b3까지의 마이너 버전 필드의 값은, 추후 결정되는 값일 수 있다.
MPP ID 패킷에서, B1 및 B2의 제조사 코드(manufacture code)의 값은 PRMC 코드로 할당될 수 있다.
MPP ID 패킷에서, B3의 b7의 'ext' 필드의 값은, 1로 설정되어 XID 패킷이 추가 전송됨이 지시될 수 있다.
MPP ID 패킷에서, B3의 b0 내지 b6, B4, B5의 b3 내지 b7의 랜덤 식별자 필드의 값은, 랜덤 디바이스 식별 정책에 따라 설정될 수 있다.
도 19는 MPP에서의 XID 패킷의 예를 개략적으로 도시한 것이다.
도 19에 따르면, MPP에서의 XID 패킷은 'XID Selector' 필드, 'Restricted' 필드, 'Freq Mask' 필드 등을 포함할 수 있다.
여기서, MPP의 지원 유무는 'XID selector'의 값이 0xFE인지 여부에 따라 판단될 수 있다. 즉, XID의 B_0의 값이 0xFE인 경우, 이때의 XID는 무선 전력 수신기가 MPP를 지원함을 알리는 정보에 해당할 수 있다.
'Restricted' 필드는 무선 전력 수신기가 MPP 제한 모드로 동작하는지 혹은 MPP 풀 모드로 동작을 하는지를 알려주는 정보에 해당할 수 있다. 만약, 무선 전력 수신기가 MPP 제한 모드로 동작함을 선택한 경우, 위 필드는 1로 설정될 수 있다. 한편, 다른 경우에는(예컨대, 무선 전력 수신기가 MPP 제한 모드로 동작하지 않음을 선택한 경우), 위 필드는 0으로 설정될 수 있다.
'Preferred Frequency' 필드는 MPP 선호되는 주파수를 의미할 수 있다. 여기서, 무선 전력 수신기는 주파수의 스위칭 전에 (협상 페이즈에서) 무선 전력 전송기로부터 정보를 검색하고자 할 경우에는 이 필드를 128 kHz로 설정할 수 있다. 그 외의 경우에는, 무선 전력 수신기는 이 필드를 360 kHz로 설정할 수 있다.
'Freq Mask' 필드는 360 kHz의 동작 주파수가 지원되는지 여부를 판단하기 위한 필드에 해당한다. 즉, 'Freq Mask' 필드가 0으로 설정된 경우 360kHz가 지원된다.
정리하면, 무선 전력 전송기가 무선 전력 수신기로부터 수신한 ID의 'Ext' 비트가 1로 설정되었는지를 판단하고 XID의 B_0이 0xFE로 설정되었는지를 판단하여, 무선 전력 전송기는 무선 전력 수신기의 MPP에 대한 지원 여부를 판단할 수 있다.
(c) MPP 무선 전력 전송기의 MPP 동작(MPP 지시 방법)
충전 표면에서 무선 전력 수신기의 배치를 감지한 후, MPP 무선 전력 전송기는 ID 및 XID 패킷에 포함된 정보를 사용하여 디지털 핑을 수행하고 수신기를 식별할 수 있다.
여기서, 무선 전력 전송기는 다음 조건이 모두 충족되는 경우 무선 전력 수신기가 MPP를 지원하는 것으로 결정할 수 있다.
- Qi 버전: ID 패킷의 Qi 프로토콜 버전은(Major=1, Minor=TBD) 이상으로 설정됨.
- MPP 지원 알림: XID 패킷의 하위 헤더(바이트 0)가 MPP 셀렉터(selector)로 설정됨.
만약 위 두 가지 조건이 만족되지 않으면, 무선 전력 전송기는 Qi v1.3 사양에 따라 후속 절차를 진행할 수 있다.
한편, XID 패킷에서 MPP 무선 전력 수신기가 요청한 MPP 작동 모드에 따라 무선 전력 전송기는 다음을 수행한다.
- 제한된(restricted) 프로파일 활성화(MPP 제한 모드): 'restricted' 플래그가 1로 설정된 경우.
- 전체(full) 프로파일 활성화(MPP 풀 모드): 'restricted' 플래그가 0으로 설정된 경우.
위 제한된 프로파일에 대한 구체적인 예시와, 풀 프로파일에 대한 구체적인 예시는 후술하도록 한다.
한편, MPP 무선 전력 전송기가 'neg' 비트가 1로 설정된 설정 패킷을 무선 전력 수신기로부터 수신할 경우, (MPP 풀 모드에서) MPP 무선 전력 전송기는 MPP 풀 모드에서) 이에 대해 MPP ACK FSK 비트 패턴으로써 무선 전력 수신기에게 응답할 수 있다.
참고로, MPP 제한 모드의 무선 전력 전송기는 FSK 통신 방법을 지원하지 않기에 MPP 제한 모드의 무선 전력 전송기는 FSK 비트 패턴을 전송하지 못한다. 다만, MPP 제한 모드의 무선 전력 전송기는 전력 전달을 위해 360 kHz의 동작 시그널을 이용하기 때문에, 이에, 'neg' 비트를 1로 설정하여 설정 패킷을 MPP 제한 모드로 동작하는 무선 전력 전송기에게 전송한 MPP 무선 전력 수신기는 동작 주파수를 통해 상대 무선 전력 전송기가 MPP 제한 모드의 무선 전력 전송기임을 식별할 수 있다.
(d) MPP의 모드
한편, MPP에서는 두 가지 모드가 존재할 수 있다. 그 중 하나는 MPP 제한 모드(MPP Restricted mode)(다른 말로는 MPP 베이스라인 프로파일)이고, 나머지 하나는 MPP 풀 모드(MPP Full mode)(다른 말로는 MPP 풀 프로파일)이다.
양 자의 차이를 간략히 설명하자면, MPP 제한 모드에서는 XID에서의 'restricted' 필드가 1로 설정되나, MPP 풀 모드에서는 XID에서의 'restricted' 필드가 0으로 설정된다는 점이 있다.
또한, MPP 제한 모드에서는 FSK 통신이 지원되지 않으나, MPP 풀 모드에서는 FSK 통신이 지원될 수 있다.
추가적으로, MPP 제한 모드에서는 FSK 통신이 지원되지 않기에 CFG에 대한 MPP ACK를 전송할 수 없으며, 이에 따라, MPP 제한 모드에서는 MPP 협상이 지원되지 않는다. 이에 반해, MPP 풀 모드에서는 FSK 통신이 지원되기에 CFG에 대한 MPP ACK를 전송할 수 있으며, 이에 따라, MPP 풀 모드에서는 MPP 협상이 지원될 수 있다.
이하, MPP 제한 모드와 MPP 풀 모드에 대해서 보다 구체적으로 설명하도록 한다. 여기서, MPP 제한 모드는 MPP 베이스라인 프로파일과 혼용될 수 있고, MPP 풀 모드는 MPP 풀 프로파일과 혼용될 수 있다.
이하, MPP 제한 모드와 MPP 풀 모드에 대한 풍부한 이해를 위해, 각 모드에서의 프로토콜에 대해서 보다 구체적으로 설명하도록 한다.
i) MPP 제한 모드(MPP restricted mode)
앞서 설명한 바와 같이, MPP 제한 모드에서는 FSK 커뮤니케이션이 지원되지 않는다. 즉, MPP 제한 모드에서는 무선 전력 전송기로부터 무선 전력 수신기에게 전송되는 데이터 패킷이 존재하지 않을 수 있다. 이와 같은 배경 하에, 도면을 통해 MPP 제한 모드에서의 프로토콜을 설명하도록 한다.
도 20은 MPP 제한 모드에서의 프로토콜을 개략적으로 도시한 것이다.
도 20에 따르면, 무선 전력 수신기는 무선 전력 전송기에게 제1 동작 주파수(예컨대, 128 kHz) 상에서 SIG를 전송할 수 있다. 이때, 제1 동작 주파수는 BPP 및/또는 EPP가 수행될 수 있는 동작 주파수에 해당될 수 있다. 그리고, 이때의 제1 동작 주파수는 무선 전력 전송기가 구동하는 주파수에 해당한다.
무선 전력 수신기는 무선 전력 전송기에게 제1 동작 주파수 상에서 ID 패킷을 전송할 수 있다. 이때, MPP에서는 XID가 반드시 전송되기에, XID가 추가적으로 전송됨을 지시할 수 있도록 ID의 'ext' 비트가 1로 설정될 수 있다.
무선 전력 수신기는 무선 전력 전송기에게 제1 동작 주파수 상에서 XID 패킷을 전송할 수 있다.
이때의 XID에서의 B0의 값은 0xFE일 수 있으며, XID에서의 B0의 값이 0xFE로 설정된다면 이는 무선 전력 수신기가 MPP를 지원함을 알리는 정보에 해당할 수 있다. 아울러, 이때의 XID에서의 'Restricted' 필드는 무선 전력 수신기가 MPP 제한 모드로 동작함을 알릴 수 있도록, 위 필드는 1로 설정될 수 있다.
여기서, 무선 전력 전송기가 MPP 제한 모드를 지시하는 위 XID 패킷을 수신한 경우, 무선 전력 전송기는 전력 시그널을 제거하고, 새로운 동작 주파수에서 핑 페이즈를 재시작 할 수 있다.
핑 페이즈가 재시작 되면, 무선 전력 수신기는 SIG의 전송부터 다시 시작하게 된다. 다만, 이때의 동작 주파수는 제2 동작 주파수(예컨대, 360kHz)일 수 있다.
이후, 무선 전력 수신기는 제2 동작 주파수에서 ID, XID, CFG 패킷들을 무선 전력 전송기에게 각각 전송한다. 아울러, 무선 전력 수신기는 CEP를 무선 전력 전송기에게 전송함으로써 무선 전력 전송기로부터 MPP 베이스라인에 기반한 무선 전력을 수신할 수 있다.
ii) MPP 풀 모드(MPP full mode)
앞서 설명한 바와 같이, MPP 풀 모드에서는 FSK 커뮤니케이션이 지원될 수 있다. 즉, MPP 풀 모드에서는 무선 전력 전송기로부터 무선 전력 수신기에게 전송되는 데이터 패킷이 존재할 수 있다. 이를 달리 말하면, 무선 전력 전송기와 무선 전력 수신기 간에는 MPP 협상 등이 진행될 수 있다. 이와 같은 배경 하에, 도면을 통해 MPP 풀 모드에서의 프로토콜을 설명하도록 한다.
도 21 및 도 22는 MPP 풀 모드에서의 프로토콜을 개략적으로 도시한 것이다.
우선 도 21에 따르면, 무선 전력 수신기는 무선 전력 전송기에게 제1 동작 주파수(예컨대, 128 kHz) 상에서 SIG를 전송할 수 있다. 이때, 제1 동작 주파수는 BPP 및/또는 EPP가 수행될 수 있는 동작 주파수에 해당될 수 있다. 그리고, 이때의 제1 동작 주파수는 무선 전력 전송기가 구동하는 주파수에 해당한다.
무선 전력 수신기는 무선 전력 전송기에게 제1 동작 주파수 상에서 ID 패킷을 전송할 수 있다. 이때, MPP에서는 XID가 반드시 전송되기에, XID가 추가적으로 전송됨을 지시할 수 있도록 ID의 'ext' 비트가 1로 설정될 수 있다.
무선 전력 수신기는 무선 전력 전송기에게 제1 동작 주파수 상에서 XID 패킷을 전송할 수 있다.
이때의 XID에서의 B0의 값은 0xFE일 수 있으며, XID에서의 B0의 값이 0xFE로 설정된다면 이는 무선 전력 수신기가 MPP를 지원함을 알리는 정보에 해당할 수 있다. 아울러, 이때의 XID에서의 'Restricted' 필드는 무선 전력 수신기가 MPP 풀 모드로 동작함을 알릴 수 있도록, 위 필드는 0으로 설정될 수 있다.
한편, MPP 풀 모드에서는 MPP 제한 모드와는 다르게, 무선 전력 전송기가 무선 전력 수신기로부터 XID 패킷을 수신할 지라도 파워 시그널을 제거하지 않는다. 이때, 무선 전력 수신기는 여전히 파워 시그널이 제거되지 않았기에 XID 패킷 이후 CFG 패킷을 무선 전력 전송기에게 전송한다.
그리고, 무선 전력 수신기는 위 CFG 패킷에 대한 응답으로써, MPP ACK을 무선 전력 전송기로부터 수신할 수 있다.
MPP ACK을 수신한 무선 전력 수신기는 무선 전력 전송기와 협상 페이즈에 진입하고, 무선 전력 수신기 및 무선 전력 전송기 양 자는 협상을 진행할 수 있다.
협상의 진행 이후, 무선 전력 수신기는 무선 전력 전송기와 전력 전달 페이즈에 진입할 수 있다.
한편, 무선 전력 수신기는 EPT 패킷을 무선 전력 전송기에게 전송한다. EPT 패킷을 수신한 무선 전력 전송기는 파워 시그널을 제거하며, 이후에 새로운 동작 주파수에서 핑 페이즈를 재시작 할 수 있다.
도 22에 따르면, 핑 페이즈가 재시작 되면, 무선 전력 수신기는 SIG의 전송부터 다시 시작하게 된다. 다만, 이때의 동작 주파수는 제2 동작 주파수(예컨대, 360kHz)일 수 있다.
이후, 무선 전력 수신기는 제2 동작 주파수에서 ID, XID, CFG 패킷들을 무선 전력 전송기에게 각각 전송한다. 그리고, 무선 전력 수신기는 무선 전력 전송기로부터 MPP ACK을 수신할 수 있다.
MPP ACK을 수신한 무선 전력 수신기는 제2 동작 주파수에서 무선 전력 전송기와 협상 페이즈에 진입하고, 무선 전력 수신기 및 무선 전력 전송기 양 자는 협상을 진행할 수 있다.
협상의 진행 이후, 무선 전력 수신기는 제2 동작 주파수에서 무선 전력 전송기와 전력 전달 페이즈에 진입한다. 아울러, 무선 전력 수신기는 XCE를 무선 전력 전송기에게 전송하고 이에 대한 응답(예컨대, ACK을 수신)함으로써 무선 전력 전송기로부터 MPP 풀 모드에 기반한 무선 전력을 수신할 수 있다.
이하, 본 명세서에 대해 보다 구체적으로 설명한다.
현재의 WPC Qi 스펙에서는 인증 기능이 제공되고 있다. 여기서, 인증은 다음과 같이 진행될 수 있다.
인증에 관하여, 무선 전력 수신기는 개시자가 되어 무선 전력 전송기에게 인증 요청을 전송(요청)할 수 있다. 이와 같은 경우, 무선 전력 전송기는 응답자가 되며, 무선 전력 전송기는 무선 전력 수신기로부터의 요청에 대해 인증 응답을 무선 전력 수신기에게 전송하게 된다. 이를 통해, 무선 전력 수신기는 무선 전력 전송기를 인증할 수 있다.
이하, 인증을 위한 데이터를 설명한다.
도 23은 인증 메시지 헤더의 예시를 도시한 것이다.
도 23에 따르면, 인증에 관련된 모든 메시지는 헤더를 가지며, 인증 메시지 헤더는 인증 프로토콜 버전 필드와 메시지 타입 필드를 포함할 수 있다.
도 24는 인증 프로토콜 버전 필드의 예시를 도시한 것이다.
도 24에 따르면, 인증 프로토콜 버전 필드는 0x0부터 0xF까지의 값을 가질 수 있다. 이때, 인증 프로토콜 버전 필드의 값이 0x0이면, 이는 예약된 값을 의미할 수 있다. 인증 프로토콜 버전 필드의 값이 0x1이면, 이는 인증 프로토콜 버전 1.0을 의미할 수 있다. 인증 프로토콜 버전 필드의 값이 0x2 내지 0xF이면, 이는 예약된 값을 의미할 수 있다.
도 25는 인증 요청에 대한 메시지 타입 필드의 예시를 도시한 것이다.
도 25에 따르면, 메시지 타입 필드의 값이 0x0 내지 0x7이면, 이는 인증 응답에 대해 사용되는 값이다. 메시지 타입 필드의 값이 0x8이면, 이는 예약된 값을 의미할 수 있다. 메시지 타입 필드의 값이 0x9이면, 이는 GET_DIGESTS를 의미할 수 있다. 메시지 타입 필드의 값이 0xA이면, 이는 GET_CERTIFICATE를 의미할 수 있다. 메시지 타입 필드의 값이 0xB이면, 이는 CHALLENGE를 의미할 수 있다. 메시지 타입 필드의 값이 0xC 내지 0xF이면, 이는 예약된 값을 의미할 수 있다.
도 26은 인증 응답에 대한 메시지 타입 필드의 예시를 도시한 것이다.
도 26에 따르면, 메시지 타입 필드의 값이 0x0이면, 이는 예약된 값을 의미할 수 있다. 메시지 타입 필드의 값이 0x1이면, 이는 DIGESTS를 의미할 수 있다. 메시지 타입 필드의 값이 0x2이면, 이는 CERTIFICATE를 의미할 수 있다. 메시지 타입 필드의 값이 0x3이면, 이는 CHALLENGE_AUTH를 의미할 수 있다. 메시지 타입 필드의 값이 0x4 내지 0x6이면, 이는 예약된 값을 의미할 수 있다. 메시지 타입 필드의 값이 0x7이면, 이는 ERROR를 의미할 수 있다. 메시지 타입 필드의 값이 0x8 내지 0xF이면, 이는 인증 요청에 대해 사용되는 값이다.
우선, 무선 전력 수신기가 보내는 인증 요청 메시지는 GET_DIGESTS/GET_CERTIFICATE/CHALLENGE로 구성되어 있다.
도 27은 GET_DIGESTS의 예시를 도시한 것이다. 도 28은 GET_CERTIFICATE의 예시를 도시한다. 도 29는 CHALLENGE의 예시를 도시한 것이다.
정리하면, 인증 요청 메시지는 GET_DIGESTS, GET_CERTIFICATE, CHALLENGE를 포함한다.
- GET_DIGESTS: 이 요청은 인증서 체인 다이제스트를 검색하는 데 사용될 수 있다. 무선 전력 수신기(200)는 한 번에 원하는 수의 다이제스트를 요청할 수 있다.
- GET_CERTIFICATE: 이 요청은 대상 인증서 체인의 세그먼트를 읽는 데 사용될 수 있다.
- CHALLENGE: 이 요청은 전력 전송기 제품 장치의 인증을 시작하는 데 사용될 수 있다.
무선 전력 전송기가 보내는 인증 응답 메시지는 DIGESTS/CERTIFICATE/CHALLENGE_AUTH를 포함한다. 추가적으로, 인증 응답 메시지는 ERROR를 포함할 수 있다.
도 30은 DIGESTS의 예시를 도시한 것이다. 도 31은 CERTIFICATE의 예시를 도시한다. 도 32는 CHALLENGE_AUTH의 예시를 도시한 것이다. 도 33은 ERROR의 예시를 도시한 것이다.
정리하면, 인증 응답 메시지는 DIGESTS, CERTIFICATE, CHALLENGE_AUTH, ERROR를 포함한다.
- DIGESTS: 무선 전력 전송기(100)는 DIGESTS 응답을 사용하여 인증서 체인 요약을 보내고 유효한 인증서 체인 요약이 포함된 슬롯을 보고할 수 있다.
- CERTIFICATE: 이 응답은 무선 전력 전송기(100)가 인증서 체인의 요청된 세그먼트를 보내는 데 사용될 수 있다.
- CHALLENGE_AUTH: 무선 전력 전송기(100)는 CHALLENGE_AUTH를 사용하여 CHALLENGE 요청에 응답할 수 있다.
- ERROR: 이 응답은 전력 송신기에서 오류 정보를 전송하는 데 사용될 수 있다.
도 34는 인증서 체인(CERTIFICATE CHAIN)의 길이 및 체인의 구성에 대한 예시를 개략적으로 도시한 것이다.
도 34에 따르면, 무선 충전의 인증 기능 시 인증서 체인(CERTIFICATE CHAIN)은 다음과 같이 구성될 수 있다.
- 길이(LENGTH): 2 bytes (길이 필드(length field)를 포함한 인증서 체인의 전체 바이트 사이즈)
- 루트 인증서 해시(ROOT CERTIFICATE HASH): 루트 인증서(Root certificate)의 SHA-256 해시(전체 길이는 32 바이트)
- 제조사 CA 인증서(MANUFACTURER CA CERTIFICATE): 제조사 인증을 위한 인증서
- 제품 유닛 인증서(PRODUCT UNIT CERTIFICATE): 개별 제품 인증을 위한 인증서
예시로써, 자사 제품 기준 인증서 체인의 길이는 아래와 같을 수 있다.
'length: 2bytes + ROOT CERTIFICATE HASH: 32bytes + mfg. certificate: 329bytes + PRODUCT UNIT CERTIFICATE: 271bytes = 전체 634 bytes의 인증서 체인으로 구성'
한편, 무선 충전 표준(WPC) Qi 스펙의 인증 기능은 무선 충전기의 송신기(무선 전력 전송기, 인증 응답자(Authentication responder))가 Qi의 인증을 받았는지에 대한 정보에 대해 정품 인증 기능을 수행하는 것이다. 이때, 위 인증 기능은 무선 충전 수신기(무선 전력 수신기, Authentication initiator)에 의해 수행될 수 있다.
인증 기능에 관하여, 무선 전력 수신기(Authentication initiator)의 요청에 의해 무선 전력 전송기(인증 응답자(Authentication responder))는 보유하고 있는 인증서를 전송하고, 챌린지(CHALLENGE) 과정을 거쳐 정품 인증 기능이 수행될 수 있다.
Qi의 인증서는 인증서-체인(CERTIFICATE-CHAIN)을 포함할 수 있다. 이때, 인증서 체인은 'LENGTH + ROOT CERTIFICATE HASH + MANUFACTURER CA CERTIFICATE + PRODUCT UNIT CERTIFICATE'로 구성되어 있는 인증서 체인에 해당할 수 있다.
인증서 체인은 체인의 전체길이와 루트 해시(Root hash), 그리고 2개의 인증서로 구성되어 있으며, 인증서당 250 내지 400 바이트까지의 다양한 사이즈를 가질 수 있다.
인증 기능을 수행하기 위해서는 인증서 체인을 전부 인-밴드(IB)로 보낼 수 있다. 이때, 인 밴드를 통한 인증 기능에서는 시간이 오래(60 - 90s) 걸리는 문제점이 있다.
본 명세서는, 도면을 통해, 위 문제점에 대해 설명한다.
도 35는 인증에 걸리는 시간을 개략적으로 도시한 것이다.
도 35에 따르면, 무선 전력 전송기 및 무선 전력 수신기는 핑 페이즈(SS), 설정 페이즈(ID&CFG), 협상 페이즈(Nego.)를 거쳐 전력 전달 페이즈에 진입할 수 있다.
여기서, 무선 전력 전송기 및 무선 전력 수신기는 전력 전달 페이즈에서 인증을 수행할 수 있으며, 인증 기능을 위해 인증 요청 메시지 및/또는 인증 응답 메시지를 무선 전력 전송기 및 무선 전력 수신기 간에 송신 및/또는 수신할 수 있다.
인증 기능은 플로우에 따라 소요 시간이 다를 수 있다.
예컨대, 'Digests'의 타임 아웃은 약 43초/'Certificate' 타임 아웃은 194.2초 (자사 인증서 기준)/'ChallengeAuth' 타임 아웃은 23초에 해당할 수 있다.
자사 제품 기준 인증은 ADT 페이로드 7 바이트를 기준으로, 약 60 내지 100초 가까이 소요될 수 있다. 그리고, 대부분이 시간은 'CERTIFICATE-CHAIN' 전송을 위해 소요될 수 있다(예컨대, 전체의 약 84%차지).
인증에 소요되는 시간은 전송되는 데이터 사이즈와 비례할 수 있으며, 전송되는 데이터는 아래 표와 같을 수 있다.
Message Data size (bytes)
Get-Digest 2
Digest 34
Get-Certificate 4
Certificate 639
Challenge 18
Challenge_Auth 67
표에서 확인할 수 있듯이, 전체 인증 데이터에서 'CERTIFICATE-CHAIN'이 차지하는 비율이 가장 크며, 이때의 비율은 약 84%를 차지할 수 있다.
이로 인하여, 제품 인증에 필요한 소요시간이 오래 걸린다. 그리고, 인증이 완료된 이후 무선 전력 전송기와 무선 전력 수신기가 저 전력 모드에서 고 전력 모드로 전환할 수 있다는 점을 고려하면, 제품 인증에 필요한 소요 시간이 오래 걸림으로 인해, 고속 충전(>15w)으로의 진입이 늦어지는 문제점이 발생할 수 있다.
즉, 충전 시작 후 인증 시작까지는 대략 15초 이내의 시간이 걸리나, 이에 비해 제품인증에 필요한 소요 시간은 상대적으로 오래 걸린다.
위와 같은 점들을 고려하여, 본 명세서는 인증서를 간략화 하는 구성을 제공하도록 한다. 이를 통해 앞서 설명한 바와 같이 인증이 오래 걸리는 문제가 해결될 수 있다. 또한, 본 명세서는 (예컨대 간략화된) 인증서에 대해 프리-캐싱(즉, 기존에 인증이 되었는지 여부를 확인)하는 구성을 더하여 인증 시간을 최소화하는 구성을 제공한다.
이하의 도면은 본 명세서의 구체적인 일례를 설명하기 위해 작성되었다. 도면에 기재된 구체적인 장치의 명칭이나 구체적인 신호/메시지/필드의 명칭은 예시적으로 제시된 것이므로, 본 명세서의 기술적 특징이 이하의 도면에 사용된 구체적인 명칭에 제한되지 않는다.
도 36은 본 명세서의 일 실시예에 따른, 무선 전력을 수신하는 방법의 순서도다.
무선 전력 수신기는 상기 무선 전력 전송기에게 인증 요청 메시지를 전송할 수 있다(S3610). 여기서, 상기 인증 요청 메시지는 루트 인증서, 제조사 인증서 및 제품 인증서 중 일부(part)를 요청하는 메시지일 수 있다.
기본적으로 인증 요청 메시지는 앞서 설명한 바와 같다. 이에, 앞서 설명한 바와 상이한 점을 기준으로 설명하도록 한다.
신규 인증 요청: 인증 개시자에 의해 사용되는 신규 메시지들을 정리하면 아래와 같을 수 있다.
#1. GET_ROOT_CERTIFICATE/HASH
#2. GET_MANUFACTURER_CERTIFICATE
#3. GET_PRODUCT_UNIT_CERTIFICATE
이를, 종래 인증 요청 메시지들과 비교하여 설명하면 아래 표와 같을 수 있다.
Value Description
0x0 - 0x7 Used for Authentication Response
0x8 Reserved
0x9 GET_DIGESTS
0xA GET_CERTIFICATE
0xB CHALLENGE
0xC GET_ROOT_CERTIFICATE/HASH
0xD GET_MANUFACTURER_CERTIFICATE
0xE GET_PRODUCT_UNIT_CERTIFICATE
위 표에서, 굵게 표시한 글씨들인 0xC, 0xD, 0xE들이 본 명세서에서 추가된 신규 메시지 타입에 해당할 수 있다.
여기서, 본 명세서에서는 'MANUFACTURER CERTIFICATE'를 M-CA로 요약하여 기재할 수 있다. 또한, 본 명세서에서는 'PRODUCT UNIT CERTIFICATE'를 P-CA로 요약하여 기재할 수 있다.
한편, 본 명세서에서 설명하는 내용들은 무선 전력 수신기가 인증 개시자이고, 무선 전력 전송기가 인증 응답자를 기준으로 한다. 다만, 이는 본 명세서의 설명의 편의를 위함이다. 즉, 본 명세서에서의 실시예는 무선 전력 수신기가 인증 응답자이고 무선 전력 전송기가 인증 개시자인 경우에도 적용될 수 있다.
이하, 인증 요청의 포맷에 대해 도면을 통해 설명한다.
도 37은 'GET_ROOT_CERTIFICATE/HASH REQUEST FORMAT'의 예시에 해당한다. 도 38은 'GET_MANUFACTURER_CERTIFICATE REQUEST FORMAT'의 예시에 해당한다. 도 39는 'GET_PRODUCT_UNIT_CERTIFICATE REQUEST FORMAT'의 예시에 해당한다.
도 37 내지 도 39에 따르면, 메시지 타입이 0xC인 경우, 도 37에서의 'GET_ROOT_CERTIFICATE/HASH REQUEST FORMAT'에 해당할 수 있다. 메시지 타입이 0xD인 경우, 도 38에서의 'GET_MANUFACTURER_CERTIFICATE REQUEST FORMAT'에 해당할 수 있다. 메시지 타입이 0xE인 경우, 도 39에서의 'GET_PRODUCT_UNIT_CERTIFICATE REQUEST FORMAT'에 해당할 수 있다.
여기서, 도 37 내지 도 39에 포함된 각각의 파라미터는 아래와 같을 수 있다.
- OFFSET: 인증 개시자는 인증 응답자로부터 응답 메시지의 일부를 요청하기 위해 사용되는 오프셋 값이다. 여기서, 인증 응답자는 값만큼 오프셋하여 응답을 보낼 수 있다.
- LENGTH: 인증 개시자는 인증 응답자로부터 응답 메시지의 일부를 요청하기 위해 사용되는 길이 값으로, 인증 응답자는 LENGTH 값만큼 응답을 보낸다.
만약, 'LENGTH'가 0의 값을 가진 경우, 인증 응답자인 무선 전력 전송기가 가지고 있는 모든 길이의 응답을 보낼 수 있다.
각 인증서 요청 시 'OFFSET + LENGTH'가 인증서의 전체 길이 혹은 인증서 최대 길이를 초과할 수 없다. 만약, 'OFFSET + LENGTH'가 인증서의 전체 길이 또는 인증서 최대 길이를 초과 시 (인증 응답자는) 에러 메시지(Error message)를 전송할 수 있다(Invalid request Error message).
예컨대, 'OFFSET = 3bytes' 및 'LENGTH = 33bytes'로 GET_ROOT_CERTIFICATE/HASH를 요청할 경우, 이는 총 32bytes를 초과(offset+length = 36bytes)한다. 이에 따라, 무선 전력 전송기는 에러 메시지를 전송할 수 있다.
이때의 예시는 예컨대, 'MANUFACTURER CERTIFICATE' 및/또는 'PRODUCT UNIT CERTIFICATE'에서도 동일하게 적용될 수 있다.
여기서, M-CA의 최대 길이 0x200 = 512bytes이고, P-CA의 최대 길이 0x200 = 512bytes일 수 있다.
도 36에서의 새로운 패킷의 규정에 관련된 앞서 설명한 내용들은 후술할 도 49a 및 도 49b, 도 50, 도 56a 및 도 56b, 도 57a 및 도 57b 등의 예시에 적용될 수 있다.
한편, 후술하도록 하겠지만, 도 36에서의 내용들은 후술할 신규 요청/응답없이 기존의 인증 요청/응답을 이용한 프리-캐싱 인증 방법에도 적용될 수 있다. 이에 대한 내용들은 예컨대, 도 51a 및 도 51b 내지 도 54a 및 도 54b의 예시에 적용될 수 있다.
도 36에 따르면, 한편, 무선 전력 수신기는 상기 무선 전력 전송기로부터 인증 응답 메시지를 수신할 수 있다(S3620). 이때, 상기 인증 응답 메시지는 상기 일부를 포함하는 메시지에 해당할 수 있다.
기본적으로 인증 응답 메시지는 앞서 설명한 바와 같다. 이에, 앞서 설명한 바와 상이한 점을 기준으로 설명하도록 한다.
신규 인증 응답: 인증 응답자에 의해 사용되는 신규 메시지
#1. ROOT_CERTIFICATE/HASH
#2. MANUFACTURER_CERTIFICATE
#3. PRODUCT_UNIT_CERTIFICATE
이를, 종래 인증 응답 메시지들과 비교하여 설명하면 아래 표와 같을 수 있다.
Value Description
0x0 Reserved
0x1 DIGESTS
0x2 CERTIFICATE
0x3 CHALLENGE_AUTH
0x4 ROOT_CERTIFICATE/HASH
0x5 MANUFACTURER_CERTIFICATE
0x6 PRODUCT_UNIT_CERTIFICATE
0x7 ERROR
위 표에서, 굵게 표시한 글씨들인 0x4, 0x5, 0x6들이 본 명세서에서 추가된 신규 메시지 타입에 해당할 수 있다.
이하, 신규 메시지 타입들에 대해 보다 구체적으로 설명한다.
#1. ROOT_CERTIFICATE/HASH
도 40은 'ROOT_CERTIFICATE/HASH RESPONSE FORMAT'의 예시에 해당한다.
도 40에 따르면, N_RH는 'Root Certificate'의 해시(Hash)로써 32bytes로 고정되어 있다.
인증 개시자(e.g. 무선 전력 수신기)는 인증 응답자(e.g. 무선 전력 전송기)의 루트 인증서(Root certificate) 확인을 위해 해시를 요청할 수 있다. 이에 대해, 인증 응답자(e.g. 무선 전력 전송기)는 루트 인증서 해시를 응답할 수 있다.
도 41은 #1. ROOT_CERTIFICATE/HASH에서의 인증 요청 메시지와 인증 응답 메시지의 송수신 관계를 개략적으로 도시한 것이다.
도 41에 따르면, 인증 개시자는 인증 응답자에게 GET_ROOT_CERTIFICATE_HASH를 전송할 수 있다. 그리고 인증 응답자는 인증 개시자에게 ROOT_CERTIFICATE_HASH를 전송할 수 있다.
이때의 일례에 관하여, 각각의 메시지에 포함된 파라미터들은 아래와 같을 수 있다.
- GET_ROOT_CERTIFICATE_HASH:
0x0C, 0x00 (Slot 0의 경우)
- ROOT_CERTIFICATE_HASH:
cb:29:05:19:c6:52:67:94:c2:4d:d5:3b:cd:15:c2:0f:39:96:a8:ac:62:b2:8f:75:91:44:46:77:b3:9c:0a:9c:
#2. MANUFACTURER_CERTIFICATE
도 42는 'MANUFACTURER_CERTIFICATE RESPONSE FORMAT'의 예시에 해당한다.
도 42에 따르면, N_MC는 'MANUFACTURER_CERTIFICATE'의 길이에 해당할 수 있다. 이는, 인증서에 입력되는 정보에 의해 변동적이다.
인증 개시자(e.g. 무선 전력 수신기)는 인증 응답자(e.g. 무선 전력 전송기)의 'MANUFACTURER CERTIFICATE' 확인을 위해 요청 메시지를 전송할 수 있다. 이에, 인증 응답자(e.g. 무선 전력 전송기)는 'MANUFACTURER CERTIFICATE'를 응답할 수 있다.
#2-1. MANUFACTURER_CERTIFICATE
도 43은 'MANUFACTURER_CERTIFICATE RESPONSE FORMAT'의 다른 예시에 해당한다.
도 43에 따르면, MANUFACTURER_CERTIFICATE은 B0에 'Authentication Protocol version'/'Message type'를 포함할 수 있다. 이 다음에, B1에는 'ROOT CERTIFICATE HASH'의 LSB(1bytes)가 포함될 수 있다.
B1에 'ROOT CERTIFICATE HASH'의 LSB(1bytes)가 포함된 이유는 다음과 같을 수 있다. 'ROOT CERTIFICATE HASH'가 매치될 때, (인증 개시자는) 인증서 마지막의 LSB와 대조하여, M-CA의 발급 'ROOT CERTIFICATE HASH'를 찾아 프리 캐싱(pre-caching)을 진행할 수 있다.
도 44는 #2. MANUFACTURER_CERTIFICATE, #2-1. MANUFACTURER_CERTIFICATE에서의 인증 요청 메시지와 인증 응답 메시지의 송수신 관계를 개략적으로 도시한 것이다.
도 44에 따르면, 인증 개시자는 인증 응답자에게 GET_MANUFACTURER_CERTIFICATE를 전송할 수 있다. 그리고 인증 응답자는 인증 개시자에게 MANUFACTURER_CERTIFICATE를 전송할 수 있다.
이때의 일례에 관하여, 각각의 메시지에 포함된 파라미터들은 아래와 같을 수 있다.
#2. MANUFACTURER_CERTIFICATE의 예에서는 아래와 같을 수 있다.
- GET_MANUFACTURER_CERTIFICATE:
0x0D, 0x01 (Slot 1의 경우)
- MANUFACTURER_CERTIFICATE:
30:82:01:49:30:81:ef:a0:03:02:01:02:02:0a:00:ef:f1:1d:6a:02:fe:a1:8f:d2:30:0a:06:08:2a:86:48:ce:3d:04:03:02:30:11:31:0f:30:0d:06:03:55:04:03:0c:06:57:50:43:43:41:58:30:22:18:0f:32:30:30:30:30:31:30:31:30:30:30:30:30:30:5a:18:0f:39:39:39:39:31:32:33:31:32:33:35:39:35:39:5a:30:12:31:10:30:0e:06:03:55:04:03:0c:07:43:41:43:41:2d:58:31:30:59:30:13:06:07:2a:86:48:ce:3d:02:01:06:08:2a:86:48:ce:3d:03:01:07:03:42:00:04:b3:d1:ba:7d:2e:61:4f:f7:8c:d6:63:fa:50:70:bc:ef:ba:52:3c:9d:3a:b1:c8:f0:c5:da:6c:f5:03:de:43:e2:9c:60:30:50:ec:4b:25:3e:ae:64:0b:cc:38:18:0a:ec:f8:35:c9:4f:0b:d8:02:92:11:b5:bb:7a:a7:fa:85:6f:a3:2a:30:28:30:12:06:03:55:1d:13:01:01:ff:04:08:30:06:01:01:ff:02:01:00:30:12:06:05:67:81:14:01:01:01:01:ff:04:06:04:04:00:00:00:01:30:0a:06:08:2a:86:48:ce:3d:04:03:02:03:49:00:30:46:02:21:00:90:6e:b5:64:05:aa:b1:b1:2e:af:f0:da:92:70:65:e6:df:5d:37:06:84:45:95:71:70:71:97:58:e9:a9:6c:da:02:21:00:f8:8a:2c:c4:d8:c1:b1:b6:9a:60:2d:f5:16:8a:7a:34:e4:8f:31:3a:2a:48:4c:e6:63:62:07:1a:60:e8:95:29
#2-1. MANUFACTURER_CERTIFICATE의 예에서는 아래와 같을 수 있다.
- GET_MANUFACTURER_CERTIFICATE:
0x0D, 0x01 (Slot 1의 경우)
- ROOT CERTIFICATE HASH LSB:
44:46:77:b3:9c:0a:9c:
- MANUFACTURER_CERTIFICATE:
30:82:01:49:30:81:ef:a0:03:02:01:02:02:0a:00:ef:f1:1d:6a:02:fe:a1:8f:d2:30:0a:06:08:2a:86:48:ce:3d:04:03:02:30:11:31:0f:30:0d:06:03:55:04:03:0c:06:57:50:43:43:41:58:30:22:18:0f:32:30:30:30:30:31:30:31:30:30:30:30:30:30:5a:18:0f:39:39:39:39:31:32:33:31:32:33:35:39:35:39:5a:30:12:31:10:30:0e:06:03:55:04:03:0c:07:43:41:43:41:2d:58:31:30:59:30:13:06:07:2a:86:48:ce:3d:02:01:06:08:2a:86:48:ce:3d:03:01:07:03:42:00:04:b3:d1:ba:7d:2e:61:4f:f7:8c:d6:63:fa:50:70:bc:ef:ba:52:3c:9d:3a:b1:c8:f0:c5:da:6c:f5:03:de:43:e2:9c:60:30:50:ec:4b:25:3e:ae:64:0b:cc:38:18:0a:ec:f8:35:c9:4f:0b:d8:02:92:11:b5:bb:7a:a7:fa:85:6f:a3:2a:30:28:30:12:06:03:55:1d:13:01:01:ff:04:08:30:06:01:01:ff:02:01:00:30:12:06:05:67:81:14:01:01:01:01:ff:04:06:04:04:00:00:00:01:30:0a:06:08:2a:86:48:ce:3d:04:03:02:03:49:00:30:46:02:21:00:90:6e:b5:64:05:aa:b1:b1:2e:af:f0:da:92:70:65:e6:df:5d:37:06:84:45:95:71:70:71:97:58:e9:a9:6c:da:02:21:00:f8:8a:2c:c4:d8:c1:b1:b6:9a:60:2d:f5:16:8a:7a:34:e4:8f:31:3a:2a:48:4c:e6:63:62:07:1a:60:e8:95:29
#3. PRODUCT_UNIT_CERTIFICATE
도 45는 'PRODUCT_UNIT_CERTIFICATE RESPONSE FORMAT'의 예시에 해당한다.
도 45에 따르면, N_PC는 PRODUCT_UNIT_CERTIFICATE의 길이일 수 있다. 이는 인증서에 입력되는 정보에 의해 변동적일 수 있다.
인증 개시자(e.g. 무선 전력 수신기)는 인증 응답자(e.g. 무선 전력 전송기)의 'PRODUCT UNIT CERTIFICATE' 확인을 위해 요청 메시지를 전송할 수 있다. 이에, 인증 응답자(e.g. 무선 전력 전송기)는 'PRODUCT UNIT CERTIFICATE'를 응답할 수 있다.
#3-1. PRODUCT_UNIT_CERTIFICATE
도 46은 'PRODUCT_UNIT_CERTIFICATE RESPONSE FORMAT'의 다른 예시에 해당한다.
도 46에 따르면, PRODUCT_UNIT_CERTIFICATE는 B0에 'Authentication Protocol version'/'Message type'를 포함할 수 있다. PRODUCT_UNIT_CERTIFICATE는 B1에 'MANUFACTURER CERTIFICATE SIGNATURE'의 LSB(1bytes)를 포함할 수 있다.
B1에 'MANUFACTURER CERTIFICATE SIGNATURE LSB'가 포함된 이유는 다음과 같다. 프리-캐싱 인증 시 'MANUFACTURER CERTIFICATE'를 매치할 때, (인증 개시자는) 인증서 마지막의 'signature'와 대조하여, P-CA의 발급 M-CA를 찾아 프리-캐싱(pre-caching)을 진행할 수 있다.
도 47은 #3. PRODUCT_UNIT_CERTIFICATE, #3-1. PRODUCT_UNIT_CERTIFICATE에서의 인증 요청 메시지와 인증 응답 메시지의 송수신 관계를 개략적으로 도시한 것이다.
이때의 일례에 관하여, 각각의 메시지에 포함된 파라미터들은 아래와 같을 수 있다.
#3. PRODUCT_UNIT_CERTIFICATE의 예에서는 아래와 같을 수 있다.
- GET_PRODUCT_UNIT_CERTIFICATE:
0x0E, 0x02 (Slot 2의 경우)
- PRODUCT_UNIT_CERTIFICATE:
Figure PCTKR2023001363-appb-img-000001
#3-1. PRODUCT_UNIT_CERTIFICATE의 예에서는 아래와 같을 수 있다.
- GET_PRODUCT_UNIT_CERTIFICATE:
0x0E, 0x02 (Slot 2의 경우)
- MANUFACTURER CERTIFICATE SIGNATURE LSB:
63:62:07:1a:60:e8:95:29
- PRODUCT_UNIT_CERTIFICATE:
Figure PCTKR2023001363-appb-img-000002
도 36에서의 새로운 패킷의 규정에 관련된 앞서 설명한 내용들은 후술할 도 49a 및 도 49b, 도 50, 도 56a 및 도 56b, 도 57a 및 도 57b 등의 예시에 적용될 수 있다.
한편, 후술하도록 하겠지만, 도 36에서의 내용들은 후술할 신규 요청/응답없이 기존의 인증 요청/응답을 이용한 프리-캐싱 인증 방법에도 적용될 수 있다. 이에 대한 내용들은 예컨대, 도 51a 및 도 51b 내지 도 54a 및 도 54b의 예시에 적용될 수 있다.
도 36에 따르면, 무선 전력 수신기는 상기 무선 전력 수신기에 상기 일부에 대응되는 사전에 검증된 인증서가 모두 있는지 여부를 결정할 수 있다(S3630).
상기 무선 전력 수신기에 상기 일부에 대응되는 사전에 검증된 인증서가 모두 있음에 기반하여, 상기 무선 전력 수신기는 인증을 완료할 수 있다.
상기 무선 전력 수신기에 상기 일부에 대응되는 사전에 검증된 인증서가 없거나 혹은 일부만 있음에 기반하여, 상기 무선 전력 수신기는 추가 인증을 수행할 수 있다. 이때, 상기 추가 인증이 모두 수행됨에 기반하여, 상기 무선 전력 수신기는 인증을 완료할 수 있다.
상기 인증 요청 메시지는 오프셋 값 및 길이 값을 포함하고, 상기 인증 요청 메시지는 상기 오프셋 값 및 상기 길이 값에 기반하여 상기 일부를 요청할 수 있다.
상기 제조사 인증서의 사이즈가 고정된 값을 가지고 및 상기 오프셋 값이 특정 값 이상임에 기반하여, 상기 인증 요청 메시지는 상기 제품 인증서만을 요청할 수 있다. 이때, 상기 제조사 인증서의 사이즈가 가변적인 값을 가지고 및 상기 오프셋 값이 특정 구간에 속하는 값임에 기반하여, 상기 인증 요청 메시지는 상기 제품 인증서만을 요청할 수 있다.
상기 무선 전력 수신기는 인증 개시자이고 및 상기 무선 전력 전송기는 인증 응답자일 수 있다.
상기 인증 요청 메시지 및 상기 인증 응답 메시지는 상기 무선 전력의 수신에 관련된 전력 전달 페이즈에서 전송 또는 수신될 수 있다.
정리하면, 본 명세서에 따르면, 프리 캐싱을 이용한 인증 기능이 제공될 수 있다.
<프리 캐싱을 이용한 인증 기능>
앞서 설명한 바와 같이, 인증 개시자(e.g. 무선 전력 수신기)는 보정 종료 후, 인증(및/또는 프리-캐싱)을 위하여 GET_PRODUCT_UNIT_CERTIFICATE를 전송할 수 있다. 이를 통해 인증 개시자는 인증 응답자(e.g. 무선 전력 전송기)로부터 'PRODUCT UNIT CERTIFICATE'를 수신할 수 있다.
인증 개시자는 기존에 풀 인증을 통하여 인증된 'CERTIFICATE-CHAIN'을 이것이 저장되어 있는 메모리에서 캐싱하여 동일한 제품 유닛(product unit)의 인증서 체인을 찾는다.
혹은, 인증 개시자는 별도의 M-CA가 저장되어 있는 서버/웹사이트/기타 저장 공간 및 가상 공간으로부터 'PRODUCT UNIT CERTIFICATE'를 발급한 제조사 인증서(M-CA)를 찾을 수 있다.
예컨대, 인증 응답자로부터 받은 P-CA, 'PRODUCT UNIT CERTIFICATE'의 이슈어(ISSUER)는 M-CA, 'MANUFACTURER CERTIFICATE'의 서브젝트와 동일한지 확인 과정을 거칠 수 있다.
예컨대, M-CA로부터 발급되어진 P-CA는 PCA의 이슈어(Issuer)와 MCA의 서브젝트(SUBJECT)가 서로 동일할 수 있다.
혹은 #3-1의 이슈 응답자는 M-CA의 'signature LSB'를 인증 개시자에게 전달함으로써, 인증 개시자는 이와 동일한 'signature'를 보유한 M-CA를 대조하여 매칭 작업을 진행할 수 있다.
인증 개시자는 이미 공개되어 있는 'ROOT CERTIFICATE HASH', 인증 응답자로부터 받은 P-CA로 매칭한 M-CA, 무선 전력 전송기로부터 받은 P-CA를 통하여 'CERTIFICATE-CHAIN'을 생성할 수 있다. 이를 통해, 인증 개시자는 인증서 검증을 수행한다.
혹은, 'CERTIFICATE-CHAIN'을 생성하지 않고, 캐싱되어 있거나, 웹사이트/서버에 저장된 M-CA가 선 인증(Pre-certification)된 경우라면, 인증 개시자는 P-CA에 대한 검증만을 수행할 수 있다.
검증 절차에 관하여, (인증 개시자는) P-CA가 유효한 서명(validly signed)인지 확인하여, 인증서의 유효 유무를 확인할 수 있다. 그리고, (인증 개시자는) 인증서가 '폐지 리스트(Revocation list)'에 있는지 유무를 거쳐 인증서에 대한 검증을 완료할 수 있다.
앞서 설명한 순서와 상환 없이, 챌린지(challenge) 단계(CHALLENGE/요청 -> challenge_auth/응답)를 거쳐, 인증 개시자인 무선 전력 수신기는 무선 전력 전송기의 제품의 인증 유무를 최종적으로 확인할 수 있다(Certificate authenticated).
예컨대, 챌린지(CHALLENGE) 단계는 인증서 검증 전에 수행될 수도 있고, 인증서 검증 후에 수행될 수도 있다.
본 구성들은 예컨대, 이하 내용들(예컨대, 예시 1 및/또는 예시 2 등)에 대해 적용될 수 있다.
1. 예시 1
도 48a 및 도 48b는 예시 1에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 48a 및 도 48b에 따르면, 무선 전력 전송기가 인증을 지원한다고 가정할 수 있다. 본 실시예에서는 퍼스트 챌린지 플로우(First challenge flow)를 가정할 수 있다.
인증 개시자에 해당하는 무선 전력 수신기는 무선 전력 전송기에게 슬롯 X에 대한 챌린지를 전송할 수 있다. 그리고, 무선 전력 수신기는 무선 전력 전송기로부터 CHALLENGE_AUTH를 수신할 수 있다. 이후, 무선 전력 수신기는 무선 전력 전송기에게 슬롯 X에 대해 GET_PRODUCT_UNIT_CERTIFICATE를 전송할 수 있다. 그리고, 무선 전력 수신기는 무선 전력 전송기로부터 PRODUCT_UNIT_CERTIFICATE를 수신할 수 있다.
여기서, 인증 개시자는 PCA ISSUER/MCA SUBJECT를 매치할 수 있다. 만약 이들이 매칭된다면, 프리 캐싱을 수행할 수 있다. 즉, 인증 개시자는 사전에 검증된 인증서의 유무를 확인할 수 있다.
프리 캐싱 결과, 만약 M-CA/P-CA등 모든 인증서 정보가 사전에 확인(validation)된 인증서인 경우, 인증 개시자는 인증서의 인증을 확인할 수 있다.
프리 캐싱 결과, 만약 M-CA/P-CA등 모든 인증서 정보가 사전에 확인(validation)된 인증서가 아닌 경우, 인증 개시자는 추가적인 인증을 수행할 수 있다.
*Pre-caching된 인증서가 없는 경우 혹은 Server / Web-site등에 PCA를 발급된 MCA가 없는 경우, Get_Certificate을 요청할수 있고, Get_Manufacturer_Certificate를 요청하여 Authentication기능을 수행하기에 필요한 정보를 받아 Authentication을 마저 수행할수 있다.
Authentication flow는 challenge를 먼저 수행할수도 있고, 인증서요청을 먼저 수행할수 있어, 본 예시에서는 challenge를 먼저 수행한 것으로 가정하고 process를 표현하였다.
추가적인 인증 절차 등의 내용은 도면에 도시되어 있는 바와 같다.
2. 예시 2
도 49a 및 도 49b는 예시 2에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 49a 및 도 49b에 따르면, 무선 전력 전송기가 인증을 지원한다고 가정할 수 있다. 본 실시예에서는 'caching & revocation first flow'를 가정할 수 있다.
인증 개시자에 해당하는 무선 전력 수신기는 무선 전력 전송기에게 슬롯 X에 대해 GET_PRODUCT_UNIT_CERTIFICATE를 전송할 수 있다. 그리고, 무선 전력 수신기는 무선 전력 전송기로부터 PRODUCT_UNIT_CERTIFICATE를 수신할 수 있다.
여기서, 인증 개시자는 PCA ISSUER/MCA SUBJECT를 매치할 수 있다. 만약 이들이 매칭된다면, 프리 캐싱을 수행할 수 있다. 즉, 인증 개시자는 사전에 검증된 인증서의 유무를 확인할 수 있다.
프리 캐싱 결과, 만약 M-CA/P-CA등 모든 인증서 정보가 사전에 확인(validation)된 인증서인 경우, 인증 개시자는 인증서의 인증을 확인할 수 있다.
프리 캐싱 결과, 만약 M-CA/P-CA등 모든 인증서 정보가 사전에 확인(validation)된 인증서가 아닌 경우, 인증 개시자는 추가적인 인증을 수행할 수 있다.
*Pre-caching된 인증서가 없는 경우 혹은 Server / Web-site등에 PCA를 발급된 MCA가 없는 경우, Get_Certificate을 요청할수 있고, Get_Manufacturer_Certificate를 요청하여 Authentication기능을 수행하기에 필요한 정보를 받아 Authentication을 마저 수행할수 있다.
Authentication flow는 caching & revocation check를 먼저 수행할수도 있고, challenge를 먼저 수행할수 있어, 본 예시에서는 certificate를 먼저 수행한 것으로 가정하고 process를 표현하였다.
추가적인 인증 절차 등의 내용은 도면에 도시되어 있는 바와 같다.
앞서 설명한 과정들을 거치면 아래 도면에서 설명한 바와 같은 효과가 존재할 수 있다.
도 50은 본 명세서에 따른 데이터 사이즈를 개략적으로 도시한 것이다.
도 50에 따르면, 앞서 설명한 과정을 거칠 경우, 자사 인증서 기준으로 기존의 639bytes의 인증서 길이를 271bytes로 줄일 수 있다. 그리고, 줄어든 만큼 무선 전력 전송기의 데이터 통신도 감소하게 된다.
예컨대, TPL을 통한 인증 기능을 위한 데이터 량이 약 50%정도 감소할 수 있다. 이에 비례하여, 인증에 필요한 데이터 통신 시간이 감소될 수 있다.
앞서도 설명하였지만, 본 명세서에서는 앞서 설명한 인증 응답자인 무선 전력 전송기가 인증 개시자가 될 수 있다. 이를 통해, 인증 개시자인 무선 전력 전송기가 무선 전력 수신기에 대해 검증을 수행할 수도 있다.
한편, M-CA의 사이즈가 고정되었는지 여부에 기반하여, 프리 캐싱이 수행될 수도 있다. 이들에 대한 내용을 아래에서 설명하도록 한다.
이하, 프리 캐싱을 이용한 인증 기능을 설명한다. 즉, 신규 요청/응답없이 기존의 인증 요청/응답을 이용한 프리-캐싱 인증 방법을 설명한다.
인증 개시자(무선 전력 수신기)는 Calibration 종료 후, 인증(pre-caching)을 위하여 GET_CERTIFICATE(Message type: 0xA)를 요청할 수 있다.
여기서, GET_CERTIFICATE내의 OFFSET/LENGTH는 하기와 같은 규칙에 의해 동작된다.
- OFFSET VALUE = OFFSETA8 * 256 + OFFSET70
- LENGTH VALUE = LENGTHA8 * 256 + LENGTH70
#1. M-CA의 Size가 고정되어 있는 경우.
M-CA의 Size가 329bytes(자사 기준)로 고정된 경우, OFFSET은 2bytes(length)+N_RH(32bytes)+N_MC(329bytes)값으로 고정한다.
P-CA의 size는 알 수가 없으므로, LENGTH VALUE는 0으로 전송한다.
e.g. 인증 개시자는 “OFFSET VALUE = 363 / LENGTH VALUE = 0” 의 값을 가지는 Get-Certificate를 전송하고, 인증 응답자는 P-CA만 Certificate(응답)만 보낸다.
#2. M-CA의 Size가 고정되어 있지 않는 경우.
M-CA의 Size를 알 수 없는 경우, 특정 범위의 값에 해당되는 OFFSET VALUE에 대해서는 P-CA만 전송한다고 정의할 수 있다.
특정 범위는 CERTIFICATE-CHAIN의 최대길이 (2+32+512+512 = 1058bytes/0x422)를 초과하여 설정할 수 있다.
e.g. 0x500 - 0x800 (1280 ~ 2048bytes)에 해당되는 OFFSET VALUE.
P-CA의 size는 알 수 없으므로, LENGTH VALUE는 0으로 전송된다.
e.g. 인증 개시자는 “OFFSET VALUE = 1500 / LENGTH VALUE = 0”의 값을 가지는 Get-Certificate를 전송하고, 인증 응답자는 Certificate(응답)로써 P-CA만을 보낼 수 있다.
만약 LENGTH VALUE가 0인 경우는, 실제 보내야 하는 길이가 0이 아니라, 인증 응답자가 보유한 해당 message의 전체 길이를 전송할 수 있다.
한편, 인증 개시자(e.g. 무선 전력 수신기)는 Calibration 종료 후, 인증(pre-caching)을 위하여 GET_CERTIFICATE(Message type: 0xA)를 요청하여, 인증 응답자(무선 전력 전송기)로부터 Certificate(Message type: 0x2)를 받는다.
인증 개시자는 GET_CERTIFICATE를 요청할 때, 앞서 기술한 방식(예시 1, 예시 2 방식)을 이용하여 OFFSET/LENGTH VALUE를 설정할 수 있다. 이를 통해, 인증 개시자는 인증 요청 메시지(Get-Certificate)를 전송한다.
인증 응답자는 인증 개시자로부터 받은 OFFSET/LENGTH VALUE를 이용할 수 있다.
#1의 경우, OFFSET VALUE가 PRODUCT UNIT CERTIFICATE의 시작점이고 LENGTH는 0이기 때문에, 인증 응답자는 CERTIFICATE-CHAIN의 PRODUCT UNIT CERTIFICATE만 응답(Message type: 0x2)로써 전송할 수 있다.
#2의 경우, 설정된 범위(ex. 0x500 - 0x800)에 해당되는 값에 OFFSET VALUE가 해당되고 length는 0이기 때문에, 인증 응답자는 사전에 정의된 대로 CERTIFICATE-CHAIN의 PRODUCT UNIT CERTIFICATE만을 응답으로써로써 전송할 수 있다.
이후, 인증 응답자로부터 받은 PRODUCT UNIT CERTIFICATE을 기준으로, 인증 개시자는 기존에 Full-인증을 통하여 인증된 CERTIFICATE-CHAIN이 저장되어 있는 Memory에서 캐싱할 수 있다. 여기서 인증 개시자는 동일한 product unit의 인증서 체인을 찾는다.
혹은, 인증 개시자는 별도의 MANUFACTURER CERTIFICATE가 저장되어 있는 server/web-site/기타 저장 공간으로부터 PRODUCT UNIT CERTIFICATE를 발급한 제조사 인증서(M-CA)를 찾을 수 있다.
인증 응답자로부터 받은 P-CA(PRODUCT UNIT CERTIFICATE)의 ISSUER는 M-CA(MANUFACTURER CERTIFICATE)의 SUBJECT와 동일한지 확인 과정을 거칠 수 있다.
여기서, M-CA로부터 발급되어진 P-CA는 PCA의 ISSUER와 MCA의 SUBJECT가 서로 동일할 수 있다.
인증 개시자는 이미 공개되어 있는 ROOT CERTIFICATE HASH, 인증 응답자로부터 받은 P-CA로 matching한 M-CA, 무선 전력 전송기로부터 받은 P-CA를 통하여 CERTIFICATE-CHAIN을 생성할 수 있다. 인증 개시자는 이들을 통해 인증서 검증을 수행할 수 있다.
혹은, CERTIFICATE-CHAIN을 생성하지 않고 캐싱되거나, Web-site/Server에 저장된 M-CA가 선 인증(Pre-certification)된 경우라면, (인증 개시자는) P-CA에 대한 검증을 수행한다.
검증 절차에 관하여, P-CA가 유효한 서명인지 확인하여, (인증 개시자는) 인증서의 유효 유무 확인, 인증서가 폐지 리스트(Revocation list)에 있는지 유무를 거쳐 인증서에 대한 검증을 완료한다.
위의 순서와 상관없이, CHALLENGE 단계(CHALLENGE/요청 -> CHALLENGE_AUTH/응답)를 거쳐, 무선 전력 전송기의 제품의 인증 유무를 최종적으로 확인할 수도 있다(Certificate authenticated).
여기서, CHALLENGE 단계는, 인증서 검증 전에 수행될 수도 있고, 인증서 검증후에 수행될 수도 있다.
본 과정을 거치게 되면, 자사 인증서 기준으로 기존의 639bytes의 인증서 길이를 271bytes로 줄일 수 있고, 줄어든 만큼 무선 전력 전송기의 데이터 통신도 감소하게 될 수 있다.
TPL을 통한 인증 기능을 위한 데이터 량이 약 50%정도 감소할 수 있다. 이에 비례하여 인증에 필요한 데이터 통신 시간이 감소될 수도 있다.
앞서 설명하였지만, 본 명세서에서는 인증 응답자 (무선 전력 전송기)가 인증 개시자가 되어, 무선 전력 수신기를 검증할 수도 있다.
본 구성들은 예컨대, 이하 내용들(예컨대, 예시 3 내지 예시 6 등) 또는 앞선 내용들에 대해 적용될 수 있다.
이하, 이들에 대해 보다 구체적으로 설명한다.
3. 예시 3
도 51a 및 도 51b는 예시 3에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 51a 및 도 51b에 따르면, 무선 전력 전송기가 인증을 지원한다고 가정할 수 있다. 본 실시예에서는 퍼스트 챌린지 플로우(First challenge flow)를 가정할 수 있다. 예시 3은 M-CA의 Size가 고정된 경우에 대한 예시일 수 있다.
인증 개시자인 무선 전력 수신기는 무선 전력 전송기에게 CHALLENGE를 전송할 수 있다. 그리고, 무선 전력 수신기는 무선 전력 전송기로부터 CHALLENGE_AUTH를 수신할 수 있다.
이후, 무선 전력 수신기는 무선 전력 전송기에게 GET_CERTIFICATE를 전송할 수 있다. 이때, 앞서 설명한 바와 같이, 무선 전력 수신기는 오프셋 값 및/또는 길이 값에 기반하여 GET_CERTIFICATE를 통해 무선 전력 전송기에게 특정 메시지를 요청할 수 있다. 여기서, 인증 응답자가 오프셋 값 및/또는 길이 값에 기반하여 보내야할 응답 메시지에 대한 구체적인 내용은 앞서 설명한 바와 같다.
여기서, 인증 개시자는 PCA ISSUER/MCA SUBJECT를 매치할 수 있다. 만약 이들이 매칭된다면, 프리 캐싱을 수행할 수 있다. 즉, 인증 개시자는 사전에 검증된 인증서의 유무를 확인할 수 있다.
프리 캐싱 결과, 만약 M-CA/P-CA등 모든 인증서 정보가 사전에 확인(validation)된 인증서인 경우, 인증 개시자는 인증서의 인증을 확인할 수 있다.
프리 캐싱 결과, 만약 M-CA/P-CA등 모든 인증서 정보가 사전에 확인(validation)된 인증서가 아닌 경우, 인증 개시자는 추가적인 인증을 수행할 수 있다.
*Pre-caching된 인증서가 없는 경우 혹은 Server / Web-site등에 PCA를 발급된 MCA가 없는 경우, Get_Certificate(Offset/Length조절후)을 요청하여, Authentication기능을 수행하기에 필요한 정보를 받아 Authentication을 마저 수행할수 있다.
Authentication flow는 challenge를 먼저 수행할수도 있고, 인증서요청을 먼저 수행할수 있어, 본 예시에서는 challenge를 먼저 수행한 것으로 가정하고 process를 표현하였다.
추가적인 인증 절차 등의 내용은 도면에 도시되어 있는 바와 같다.
4. 예시 4
도 52a 및 도 52b는 예시 4에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 52a 및 도 52b에 따르면, 무선 전력 전송기가 인증을 지원한다고 가정할 수 있다. 예시 4는 M-CA의 Size가 고정된 경우에 대한 예일 수 있다.
무선 전력 수신기는 무선 전력 전송기에게 GET_CERTIFICATE를 전송할 수 있다. 이때, 앞서 설명한 바와 같이, 무선 전력 수신기는 오프셋 값 및/또는 길이 값에 기반하여 GET_CERTIFICATE를 통해 무선 전력 전송기에게 특정 메시지를 요청할 수 있다. 여기서, 인증 응답자가 오프셋 값 및/또는 길이 값에 기반하여 보내야할 응답 메시지에 대한 구체적인 내용은 앞서 설명한 바와 같다.
여기서, 인증 개시자는 PCA ISSUER/MCA SUBJECT를 매치할 수 있다. 만약 이들이 매칭된다면, 프리 캐싱을 수행할 수 있다. 즉, 인증 개시자는 사전에 검증된 인증서의 유무를 확인할 수 있다.
프리 캐싱 결과, 만약 M-CA/P-CA등 모든 인증서 정보가 사전에 확인(validation)된 인증서인 경우, 인증 개시자는 인증서의 인증을 확인할 수 있다.
프리 캐싱 결과, 만약 M-CA/P-CA등 모든 인증서 정보가 사전에 확인(validation)된 인증서가 아닌 경우, 인증 개시자는 추가적인 인증을 수행할 수 있다.
*Pre-caching된 인증서가 없는 경우 혹은 Server / Web-site등에 PCA를 발급된 MCA가 없는 경우, Get_Certificate(Offset/Length조절후)을 요청하여, Authentication기능을 수행하기에 필요한 정보를 받아 Authentication을 마저 수행할수 있다.
Authentication flow는 caching & revocation check를 먼저 수행할수도 있고, challenge를 먼저 수행할수 있어, 본 예시에서는 certificate를 먼저 수행한 것으로 가정하고 process를 표현하였다.
추가적인 인증 절차 등의 내용은 도면에 도시되어 있는 바와 같다.
5. 예시 5
도 53a 및 도 53b는 예시 5에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 53a 및 도 53b에 따르면, 무선 전력 전송기가 인증을 지원한다고 가정할 수 있다. 본 실시예에서는 퍼스트 챌린지 플로우(First challenge flow)를 가정할 수 있다. 예시 5는 M-CA의 Size가 고정되지 않은 경우에 대한 예시일 수 있다.
인증 개시자인 무선 전력 수신기는 무선 전력 전송기에게 CHALLENGE를 전송할 수 있다. 그리고, 무선 전력 수신기는 무선 전력 전송기로부터 CHALLENGE_AUTH를 수신할 수 있다.
이후, 무선 전력 수신기는 무선 전력 전송기에게 GET_CERTIFICATE를 전송할 수 있다. 이때, 앞서 설명한 바와 같이, 무선 전력 수신기는 오프셋 값 및/또는 길이 값에 기반하여 GET_CERTIFICATE를 통해 무선 전력 전송기에게 특정 메시지를 요청할 수 있다. 여기서, 인증 응답자가 오프셋 값 및/또는 길이 값에 기반하여 보내야할 응답 메시지에 대한 구체적인 내용은 앞서 설명한 바와 같다.
여기서, 인증 개시자는 PCA ISSUER/MCA SUBJECT를 매치할 수 있다. 만약 이들이 매칭된다면, 프리 캐싱을 수행할 수 있다. 즉, 인증 개시자는 사전에 검증된 인증서의 유무를 확인할 수 있다.
프리 캐싱 결과, 만약 M-CA/P-CA등 모든 인증서 정보가 사전에 확인(validation)된 인증서인 경우, 인증 개시자는 인증서의 인증을 확인할 수 있다.
프리 캐싱 결과, 만약 M-CA/P-CA등 모든 인증서 정보가 사전에 확인(validation)된 인증서가 아닌 경우, 인증 개시자는 추가적인 인증을 수행할 수 있다.
*Pre-caching된 인증서가 없는 경우 혹은 Server / Web-site등에 PCA를 발급된 MCA가 없는 경우, Get_Certificate(Offset/Length조절후)을 요청하여, Authentication기능을 수행하기에 필요한 정보를 받아 Authentication을 마저 수행할수 있다.
Authentication flow는 challenge를 먼저 수행할수도 있고, 인증서요청을 먼저 수행할수 있어, 본 예시에서는 challenge를 먼저 수행한 것으로 가정하고 process를 표현하였다.
추가적인 인증 절차 등의 내용은 도면에 도시되어 있는 바와 같다.
6. 예시 6
도 54a 및 도 54b는 예시 6에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 54a 및 도 54b에 따르면, 무선 전력 전송기가 인증을 지원한다고 가정할 수 있다. 예시 6은 M-CA의 Size가 고정되지 않은 경우에 대한 예일 수 있다.
무선 전력 수신기는 무선 전력 전송기에게 GET_CERTIFICATE를 전송할 수 있다. 이때, 앞서 설명한 바와 같이, 무선 전력 수신기는 오프셋 값 및/또는 길이 값에 기반하여 GET_CERTIFICATE를 통해 무선 전력 전송기에게 특정 메시지를 요청할 수 있다. 여기서, 인증 응답자가 오프셋 값 및/또는 길이 값에 기반하여 보내야할 응답 메시지에 대한 구체적인 내용은 앞서 설명한 바와 같다.
여기서, 인증 개시자는 PCA ISSUER/MCA SUBJECT를 매치할 수 있다. 만약 이들이 매칭된다면, 프리 캐싱을 수행할 수 있다. 즉, 인증 개시자는 사전에 검증된 인증서의 유무를 확인할 수 있다.
프리 캐싱 결과, 만약 M-CA/P-CA등 모든 인증서 정보가 사전에 확인(validation)된 인증서인 경우, 인증 개시자는 인증서의 인증을 확인할 수 있다.
프리 캐싱 결과, 만약 M-CA/P-CA등 모든 인증서 정보가 사전에 확인(validation)된 인증서가 아닌 경우, 인증 개시자는 추가적인 인증을 수행할 수 있다.
*Pre-caching된 인증서가 없는 경우 혹은 Server / Web-site등에 PCA를 발급된 MCA가 없는 경우, Get_Certificate(Offset/Length조절후)을 요청하여, Authentication기능을 수행하기에 필요한 정보를 받아 Authentication을 마저 수행할수 있다.
Authentication flow는 caching & revocation check를 먼저 수행할수도 있고, challenge를 먼저 수행할수 있어, 본 예시에서는 certificate를 먼저 수행한 것으로 가정하고 process를 표현하였다.
추가적인 인증 절차 등의 내용은 도면에 도시되어 있는 바와 같다.
<ID PACKET/MANUFACTURER CERTIFICATE을 이용한 제조사 인증 기능>
한편, 앞서 설명한 바와 같이, ID packet/MANUFACTURER CERTIFICATE을 이용한 제조사 인증 기능을 수행할 수 있다. 여기서, MANUFACTURER CERTIFICATE는 예컨대 도 36에서의 신규 패킷(예컨대, MANUFACTURER_CERTIFICATE)에 해당할 수 있다.
무선 전력 수신기/무선 전력 전송기는 모두 State2, Negotiation phase에서 ID packet을 전송 및 수신할 수 있다. 이를 통해, 무선 전력 수신기 및/또는 무선 전력 전송기는 PRMC/PTMC를 1차적으로 확인하여 무선충전 송수신기의 제조사를 확인할 수 있다.
인증 개시자는 Calibration 종료 후, 전력 전달 페이즈(PT phase)에서 제조사 인증을 위하여 GET_MANUFACTURER_CERTIFICATE를 요청할 수 있다. 이를 통해, 인증 개시자는 인증 응답자로부터 MANUFACTURER CERTIFICATE를 수신할 수 있다.
무선 전력 수신기는 이미 공개되어 있는 ROOT CERTIFICATE HASH를 통하여(혹은 고유의 제조사 ROOT CERTIFICATE HASH) Product certificate를 제외한 CERTIFICATE-CHAIN(인증서 체인 길이+ROOT CERTIFICATE HASH+MANUFACTURER CERTIFICATE로 구성)을 생성하여, 인증서 체인의 검증을 수행할 수 있다.
예컨대, ROOT CERTIFICATE HASH를 알 수 없는 경우, 무선 전력 수신기는 GET_ROOT_CERTIFICATE/HASH를 요청하여 정보를 확보할 수 있다.
혹은 도 36에서의 #2-1에 ROOT CERTIFICATE HASH의 LSB가 포함되어 있는 경우, 이와 매칭되는 ROOT CERTIFICATE HASH를 프리-캐싱 및 탐색/매칭할 수 있다.
혹은 CERTIFICATE-CHAIN을 생성하지 않고 memory 캐싱되거나 Web-site/Server 등의 내외부에 저장된 MANUFACTURER CERTIFICATE가 선 인증된 경우라면, 인증 개시자는 인증서 검증 과정을 생략할 수 있다.
검증 절차에 관하여, MANUFACTURER CERTIFICATE가 유효한 서명인지 여부가 확인될 수 있다. 이를 통해, 인증서의 유효 유무 확인, 인증서가 폐지 리스트(Revocation list)에 있는지 유무를 거쳐 인증서에 대한 검증이 완료될 수 있다.
검증 시, 인증 개시자는 인증 응답자로부터 받은 MANUFACTURER CERTIFICATE의 SUBJECT 앞에 4개의 hex value가 PTMC/PRMC와 동일한지 확인하는 과정을 추가로 수행할 수 있다.
본 과정을 거치게 되면, 해당 제품은 MANUFACTURER CERTIFICATE 를 발급한 (MANUFACTURER CERTIFICATE의 ISSUER)와 MANUFACTURER CERTIFICATE의 소유인 SUBJECT에 대한 검증이 완료될 수 있다.
위의 순서와 상관없이 CHALLENGE 단계(CHALLENGE/요청-CHALLENGE_AUTH/응답)를 거쳐, 무선 전력 전송기의 제조사 인증 유무가 최종적으로 확인될 수 있다(MANUFACTURER CERTIFICATE authenticated).
CHALLENGE 단계는, 인증서 검증 전에 수행될 수도 있고, 인증서 검증 후에 수행될 수도 있고, 생략될 수도 있다.
본 명세서에서는 인증 응답자는 무선 전력 전송기, 인증 개시자가 무선 전력 수신기로써 예시로 들었으며, 반대로 무선 전력 전송기가 인증 개시자가 되고, 인증 응답자가 무선 전력 수신기가 되어 검증에 대해 수행할 수도 있다.
이와 같은 경우 다음과 같이 데이터 사이즈가 줄어들 수 있다.
도 55는 본 명세서에 따른 데이터 사이즈를 개략적으로 도시한 것이다.
도 55에 따르면, 기존의 인증에 필요한 데이터 사이즈는 예컨대 certificate 기준으로 639 바이트에 해당할 수 있다. 한편, 본 명세서의 인증에 필요한 데이터 사이즈는 예컨대, MANUFACTURER_CERTIFICATE 기준으로 329 바이트에 해당할 수 있다.
본 구성들은 예컨대, 이하 내용들(예컨대, 예시 7 및/또는 예시 28등) 또는 앞선 내용들에 대해 적용될 수 있다.
7. 예시 7
도 56a 및 도 56b는 예시 7에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 56a 및 도 56b에 따르면, 무선 전력 전송기가 인증을 지원한다고 가정할 수 있다. 본 실시예에서는 퍼스트 챌린지 플로우(First challenge flow)를 가정할 수 있다.
인증 개시자에 해당하는 무선 전력 수신기는 무선 전력 전송기에게 슬롯 X에 대한 챌린지를 전송할 수 있다. 그리고, 무선 전력 수신기는 무선 전력 전송기로부터 CHALLENGE_AUTH를 수신할 수 있다. 이후, 무선 전력 수신기는 무선 전력 전송기에게 슬롯 X에 대해 GET_MANUFACTURER_CERTIFICATE를 전송할 수 있다. 그리고, 무선 전력 수신기는 무선 전력 전송기로부터 MANUFACTURER_CERTIFICATE를 수신할 수 있다.
여기서, 인증 개시자는 MCA ISSUER/RCA SUBJECT를 매치할 수 있다. 만약 이들이 매칭된다면, 프리 캐싱을 수행할 수 있다. 즉, 인증 개시자는 사전에 검증된 인증서의 유무를 확인할 수 있다.
프리 캐싱 결과, 모든 인증서 정보가 사전에 확인(validation)된 인증서인 경우, 인증 개시자는 인증서의 인증을 확인할 수 있다.
프리 캐싱 결과, 만약 모든 인증서 정보가 사전에 확인(validation)된 인증서가 아닌 경우, 인증 개시자는 추가적인 인증을 수행할 수 있다.
*Pre-caching된 인증서가 없는 경우 혹은 Server / Web-site등에 MCA의 발급된 RCA가 없는 경우, RCA를 알수 없는 경우, Get_Certificate을 요청할수 있고, Get_Root_Certificate_Hash를 요청하여 Authentication기능을 수행하기에 필요한 정보를 받을수 있다.
Authentication flow는 challenge를 먼저 수행할수도 있고, 인증서요청을 먼저 수행할수 있어, 본 예시에서는 challenge를 먼저 수행한 것으로 가정하고 process를 표현하였다.
추가적인 인증 절차 등의 내용은 도면에 도시되어 있는 바와 같다.
8. 예시 8
도 57a 및 도 57b는 예시 8에 따른, 프리 캐싱을 이용한 인증 기능의 일례를 개략적으로 도시한 것이다.
도 57a 및 도 57b에 따르면, 무선 전력 전송기가 인증을 지원한다고 가정할 수 있다. 본 실시예에서는 'caching & revocation first flow'를 가정할 수 있다.
인증 개시자에 해당하는 무선 전력 수신기는 무선 전력 전송기에게 슬롯 X에 대해 GET_PRODUCT_UNIT_CERTIFICATE를 전송할 수 있다. 그리고, 무선 전력 수신기는 무선 전력 전송기로부터 PRODUCT_UNIT_CERTIFICATE를 수신할 수 있다.
여기서, 인증 개시자는 MCA ISSUER/RCA SUBJECT를 매치할 수 있다. 만약 이들이 매칭된다면, 프리 캐싱을 수행할 수 있다. 즉, 인증 개시자는 사전에 검증된 인증서의 유무를 확인할 수 있다.
프리 캐싱 결과, 만약 모든 인증서 정보가 사전에 확인(validation)된 인증서인 경우, 인증 개시자는 인증서의 인증을 확인할 수 있다.
프리 캐싱 결과, 만약 모든 인증서 정보가 사전에 확인(validation)된 인증서가 아닌 경우, 인증 개시자는 추가적인 인증을 수행할 수 있다.
*Pre-caching된 인증서가 없는 경우 혹은 Server / Web-site등에 MCA의 발급된 RCA가 없는 경우, RCA를 알수 없는 경우, Get_Certificate을 요청할수 있고, Get_Root_Certificate_Hash를 요청하여 Authentication기능을 수행하기에 필요한 정보를 받을수 있다.
Authentication flow는 caching & revocation check를 먼저 수행할수도 있고, challenge를 먼저 수행할수 있어, 본 예시에서는 certificate를 먼저 수행한 것으로 가정하고 process를 표현하였다.
추가적인 인증 절차 등의 내용은 도면에 도시되어 있는 바와 같다.
ID PACKET/MANUFACTURER CERTIFICATE을 이용한 제조사 인증 기능의 예시를 다른 형태로 설명하면 다음과 같다.
도 58은 ID PACKET/MANUFACTURER CERTIFICATE을 이용한 제조사 인증 기능의 예시를 개략적으로 도시한 것이다.
도 58에 따르면, 무선 전력 전송기 및/또는 무선 전력 수신기는 핑 페이즈(SS), 설정 페이즈(ID/CFG), 협상 페이즈(Nego.)를 거쳐 전력 전달 페이즈에 진입할 수 있다.
전력 전달 페이즈에서는 보정을 수행할 수 있으며, 전력 전달 페이즈에서는 인증 또한 수행할 수 있다.
이때, 인증 과정에 관하여, 앞서 도 56a 및 도 56b 및 도 57a 및 도 57b에서 설명한 바와 같은 인증 과정을 통해 인증을 수행할 수 있다.
*필요에 의해서는 제품인증을 수행한다.
*제품인증은 기존의 P13/14과정에서 수행하지 않은 Product Unit Certificate의 검증을 수행한다.
(실시예로, Get_Product_Unit_Certificate의 Request에 Product_Unit_Certificate의 response후 validation진행)
*최종적으로 제품인증후 High power mode로 진입하여 15W, 15W이상 고속충전가능.
*제조사 전용 PPDE의 경우도, 필요에 의해서는 제품인증을 수행할수 있다.
*제품인증은 기존의 과정에서 수행하지 않은 Product Unit Certificate의 검증을 수행한다.
(실시예로, Get_Product_Unit_Certificate의 Request에 Product_Unit_Certificate의 response후 validation진행)
*혹은 제조사검증후 제조사내 별도 기능제공
(제조사 전용 FOD보장, 제조사 전용 고속충전 보장, 제조사 전용 통신방식 (OB를 포함한 별도 개별통신)보장, 제조사 전용 방열시스템 동작에 대한 보장을 포함한 무선충전 기능에 대한 보장)
추가적인 인증 절차 등의 내용은 도면에 도시되어 있는 바와 같다.
이들을 정리하면, 제조사 인증후에 하기와 같은 무선충전의 동작이 가능하다.
#1. 무선충전표준의 인증을 받은 경우. (Slot 0, Slot 1에 해당)
무선충전기에 대한 제조사 정식 확인 가능.
무선충전 표준내 무선충전 기능에 대한 보장
예시) 제조사 전용 FOD보장, 제조사 전용 고속충전 보장, 제조사 전용 통신방식 (OB를 포함한 별도 개별통신)보장, 제조사 전용 방열시스템 동작에 대한 보장을 포함한 무선충전 기능에 대한 보장
#2. 비표준인 제조사 전용 인증을 받은 경우. (Slot 2, Slot 3에 해당)
제조사에서 사용되는 무선충전 전용 기능에 대한 보장
예시) 제조사 전용 FOD보장, 제조사 전용 고속충전 보장, 제조사 전용 통신방식 (OB를 포함한 별도 개별통신)보장, 제조사 전용 방열시스템 동작에 대한 보장을 포함한 무선충전 기능에 대한 보장
제조사 전용 무선충전기의 정품 인증
제조사 전용 무선충전기의 Firmware (S/W)의 update기능에 대한 보장
이하, 다양한 주체 관점에서, 본 명세서의 실시예를 다시 설명한다.
이하의 도면은 본 명세서의 구체적인 일례를 설명하기 위해 작성되었다. 도면에 기재된 구체적인 장치의 명칭이나 구체적인 신호/메시지/필드의 명칭은 예시적으로 제시된 것이므로, 본 명세서의 기술적 특징이 이하의 도면에 사용된 구체적인 명칭에 제한되지 않는다.
도 59는 본 명세서의 일 실시예에 따른, 무선 전력 수신기 관점에서, 무선 전력을 수신하는 방법의 순서도다.
도 59에 따르면, 무선 전력 수신기는 상기 무선 전력 전송기에게 인증 요청 메시지를 전송하되, 상기 인증 요청 메시지는 루트 인증서, 제조사 인증서 및 제품 인증서 중 일부(part)를 요청하는 메시지일 수 있다(S5910).
무선 전력 수신기는 상기 무선 전력 전송기로부터 인증 응답 메시지를 수신하되, 상기 인증 응답 메시지는 상기 일부를 포함하는 메시지일 수 있다(S5920).
무선 전력 수신기는 상기 무선 전력 수신기에 상기 일부에 대응되는 사전에 검증된 인증서가 모두 있는지 여부를 결정할 수 있다(S5930).
본 내용에 대한 구체적인 설명들은 앞서 설명한 바와 같다.
한편, 별도로 도시하지 않았지만 무선 전력 수신기가 제공될 수 있다. 무선 전력 수신기는, 무선 전력 전송기로부터 무선 전력을 수신하는 것에 관련된 전력 픽업기 및 상기 무선 전력의 수신을 제어하는 것에 관련된 커뮤니케이션/컨트롤기를 포함할 수 있다. 상기 무선 전력 수신기는 상기 무선 전력 전송기에게 인증 요청 메시지를 전송하되, 상기 인증 요청 메시지는 루트 인증서, 제조사 인증서 및 제품 인증서 중 일부(part)를 요청하는 메시지이고, 상기 무선 전력 전송기로부터 인증 응답 메시지를 수신하되, 상기 인증 응답 메시지는 상기 일부를 포함하는 메시지고 및 상기 무선 전력 수신기에 상기 일부에 대응되는 사전에 검증된 인증서가 모두 있는지 여부를 결정하는 것을 특징으로 하는 무선 전력 수신기일 수 있다.
도 60은 본 명세서의 일 실시예에 따른, 무선 전력 전송기 관점에서, 무선 전력을 전송하는 방법의 순서도다.
도 60에 따르면, 무선 전력 전송기는 상기 무선 전력 수신기로부터 인증 요청 메시지를 수신하되, 상기 인증 요청 메시지는 루트 인증서, 제조사 인증서 및 제품 인증서 중 일부(part)를 요청하는 메시지일 수 있다(S6010).
무선 전력 전송기는 상기 무선 전력 수신기에게 인증 응답 메시지를 전송하되, 상기 인증 응답 메시지는 상기 일부를 포함하는 메시지일 수 있다(S6020).
별도로 도시하지 않았지만, 무선 전력 전송기가 제공될 수 있다. 무선 전력 전송기는, 무선 전력 수신기에게 무선 전력을 전달하는 것에 관련된 컨버터 및 상기 무선 전력의 전달을 제어하는 것에 관련된 커뮤니케이션/컨트롤기를 포함할 수 있다. 상기 무선 전력 전송기는 상기 무선 전력 수신기로부터 인증 요청 메시지를 수신하되, 상기 인증 요청 메시지는 루트 인증서, 제조사 인증서 및 제품 인증서 중 일부(part)를 요청하는 메시지이고 및 상기 무선 전력 수신기에게 인증 응답 메시지를 전송하되, 상기 인증 응답 메시지는 상기 일부를 포함하는 메시지인 것을 특징으로 하는 무선 전력 전송기일 수 있다.
이하, 본 명세서의 효과를 설명하도록 한다.
앞서 설명한 바와 같이, 현 Qi 규격에서는 인증을 수행할 때, 인증서 체인(certificate chain)의 길이가 지나치게 길다는 문제점이 존재한다. 즉, 현재의 인증서 체인에 포함된 여러 개의 정보 중 일부의 정보만 있어도 인증 자체가 수행될 수 있음에도 불구하고, 현재의 인증서 체인 전체가 무선 전력 전송기 및 무선 전력 수신기 간에 교환되는 경우, 인증 시간이 지나치게 많이 걸리는 문제점이 있다.
본 명세서에서는, 인증서를 간략화 하는 구성과, 간략화 된 인증서에 대해 프리-캐싱(즉, 기존에 인증이 되었는지 여부를 확인)하는 구성을 더하여 인증 시간을 최소화 시키는 구성을 제공한다.
이에 따라, 본 명세서에 따르면, 현재의 인증서 체인 중 일부의 체인만 무선 전력 전송기 및/또는 무선 전력 수신기 간에 교환되더라도 인증이 수행될 수 있기에, 인증 시간이 줄어들 수 있다는 장점이 존재한다.
또한, 프리-캐싱(상기 인증서 메시지에 대해 사전에 검증된 인증서인지 여부를 결정)하는 동작 또한 제공되기에, 인증 시간을 더 줄일 수 있다는 효과가 존재한다.
추가적으로, 본 명세서에 따르면, 기존 인증 요청 메시지 이외의 새로운 인증 요청 메시지의 도입 없이도, 인증 개시자는 인증 응답자에게 일부 정보만을 요청할 수 있다. 예컨대, 인증 개시자가 앞서 설명했던 OFFSET VALUE 및/또는 LENGTH VALUE에 기반하여 P-CA만을 요청하는 것이 그에 해당한다.
이에 따르면, 새로운 인증 요청 메시지가 도입될 필요가 없기에, 인증 요청 메시지/인증 응답 메시지에서 메시지 타입에 대해 예약되어 있는(reserved) 값을 별도로 사용하지 않아도 된다. 이는, 추후 무선 충전 시스템의 확장에 유리하다는 장점을 야기하는 효과를 가져올 수도 있다.
본 명세서의 구체적인 일례를 통해 얻을 수 있는 효과는 이상에서 나열된 효과로 제한되지 않는다. 예를 들어, 관련된 기술분야의 통상의 지식을 자긴 자(a person having ordinary skill in the related art)가 본 명세서로부터 이해하거나 유도할 수 있는 다양한 기술적 효과가 존재할 수 있다. 이에 따라 본 명세서의 구체적인 효과는 본 명세서에 명시적으로 기재된 것에 제한되지 않고, 본 명세서의 기술적 특징으로부터 이해되거나 유도될 수 있는 다양한 효과를 포함할 수 있다.
본 명세서에 기재된 청구항들은 다양한 방식으로 조합될 수 있다. 예를 들어, 본 명세서의 방법 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다. 또한, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다.

Claims (17)

  1. 무선 전력 전송 시스템에서 무선 전력 수신기에 의해 수행되는 무선 전력 전송기로부터 무선 전력을 수신하는 방법에 있어서,
    상기 무선 전력 전송기에게 인증 요청 메시지를 전송하되,
    상기 인증 요청 메시지는 루트 인증서, 제조사 인증서 및 제품 인증서 중 일부(part)를 요청하는 메시지이고;
    상기 무선 전력 전송기로부터 인증 응답 메시지를 수신하되,
    상기 인증 응답 메시지는 상기 일부를 포함하는 메시지고; 및
    상기 무선 전력 수신기에 상기 일부에 대응되는 사전에 검증된 인증서가 모두 있는지 여부를 결정하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 상기 무선 전력 수신기에 상기 일부에 대응되는 사전에 검증된 인증서가 모두 있음에 기반하여, 상기 무선 전력 수신기는 인증을 완료하는 것을 특징으로 하는 방법.
  3. 제1항에 있어서, 상기 무선 전력 수신기에 상기 일부에 대응되는 사전에 검증된 인증서가 없거나 혹은 일부만 있음에 기반하여, 상기 무선 전력 수신기는 추가 인증을 수행하는 것을 특징으로 하는 방법.
  4. 제3항에 있어서, 상기 추가 인증이 모두 수행됨에 기반하여, 상기 무선 전력 수신기는 인증을 완료하는 것을 특징으로 하는 방법.
  5. 제1항에 있어서, 상기 인증 요청 메시지는 오프셋 값 및 길이 값을 포함하고,
    상기 인증 요청 메시지는 상기 오프셋 값 및 상기 길이 값에 기반하여 상기 일부를 요청하는 것을 특징으로 하는 방법.
  6. 제5항에 있어서, 상기 제조사 인증서의 사이즈가 고정된 값을 가지고 및 상기 오프셋 값이 특정 값 이상임에 기반하여, 상기 인증 요청 메시지는 상기 제품 인증서만을 요청하는 것을 특징으로 하는 방법.
  7. 제5항에 있어서, 상기 제조사 인증서의 사이즈가 가변적인 값을 가지고 및 상기 오프셋 값이 특정 구간에 속하는 값임에 기반하여, 상기 인증 요청 메시지는 상기 제품 인증서만을 요청하는 것을 특징으로 하는 방법.
  8. 제1항에 있어서, 상기 무선 전력 수신기는 인증 개시자이고 및 상기 무선 전력 전송기는 인증 응답자인 것을 특징으로 하는 방법.
  9. 제1항에 있어서, 상기 인증 요청 메시지 및 상기 인증 응답 메시지는 상기 무선 전력의 수신에 관련된 전력 전달 페이즈에서 전송 또는 수신되는 것을 특징으로 하는 방법.
  10. 무선 전력 수신기는,
    무선 전력 전송기로부터 무선 전력을 수신하는 것에 관련된 전력 픽업기; 및
    상기 무선 전력의 수신을 제어하는 것에 관련된 커뮤니케이션/컨트롤기를 포함하되,
    상기 무선 전력 수신기는:
    상기 무선 전력 전송기에게 인증 요청 메시지를 전송하되,
    상기 인증 요청 메시지는 루트 인증서, 제조사 인증서 및 제품 인증서 중 일부(part)를 요청하는 메시지이고;
    상기 무선 전력 전송기로부터 인증 응답 메시지를 수신하되,
    상기 인증 응답 메시지는 상기 일부를 포함하는 메시지고; 및
    상기 무선 전력 수신기에 상기 일부에 대응되는 사전에 검증된 인증서가 모두 있는지 여부를 결정하는 것을 특징으로 하는 무선 전력 수신기.
  11. 무선 전력 전송 시스템에서 무선 전력 전송기에 의해 수행되는 무선 전력 수신기에게 무선 전력을 전달하는 방법에 있어서,
    상기 무선 전력 수신기로부터 인증 요청 메시지를 수신하되,
    상기 인증 요청 메시지는 루트 인증서, 제조사 인증서 및 제품 인증서 중 일부(part)를 요청하는 메시지이고; 및
    상기 무선 전력 수신기에게 인증 응답 메시지를 전송하되,
    상기 인증 응답 메시지는 상기 일부를 포함하는 메시지인 것을 특징으로 하는 방법.
  12. 제11항에 있어서, 상기 인증 요청 메시지는 오프셋 값 및 길이 값을 포함하고,
    상기 인증 요청 메시지는 상기 오프셋 값 및 상기 길이 값에 기반하여 상기 일부를 요청하는 것을 특징으로 하는 방법.
  13. 제12항에 있어서, 상기 제조사 인증서의 사이즈가 고정된 값을 가지고 및 상기 오프셋 값이 특정 값 이상임에 기반하여, 상기 인증 요청 메시지는 상기 제품 인증서만을 요청하는 것을 특징으로 하는 방법.
  14. 제12항에 있어서, 상기 제조사 인증서의 사이즈가 가변적인 값을 가지고 및 상기 오프셋 값이 특정 구간에 속하는 값임에 기반하여, 상기 인증 요청 메시지는 상기 제품 인증서만을 요청하는 것을 특징으로 하는 방법.
  15. 제11항에 있어서, 상기 무선 전력 수신기는 인증 개시자이고 및 상기 무선 전력 전송기는 인증 응답자인 것을 특징으로 하는 방법.
  16. 제11항에 있어서, 상기 인증 요청 메시지 및 상기 인증 응답 메시지는 상기 무선 전력의 전달에 관련된 전력 전달 페이즈에서 전송 또는 수신되는 것을 특징으로 하는 방법.
  17. 무선 전력 전송기는,
    무선 전력 수신기에게 무선 전력을 전달하는 것에 관련된 컨버터; 및
    상기 무선 전력의 전달을 제어하는 것에 관련된 커뮤니케이션/컨트롤기를 포함하되,
    상기 무선 전력 전송기는:
    상기 무선 전력 수신기로부터 인증 요청 메시지를 수신하되,
    상기 인증 요청 메시지는 루트 인증서, 제조사 인증서 및 제품 인증서 중 일부(part)를 요청하는 메시지이고; 및
    상기 무선 전력 수신기에게 인증 응답 메시지를 전송하되,
    상기 인증 응답 메시지는 상기 일부를 포함하는 메시지인 것을 특징으로 하는 무선 전력 전송기.
PCT/KR2023/001363 2022-01-28 2023-01-30 무선 전력 전송 시스템에서 프리 캐싱에 기반한 인증 방법 및 장치 WO2023146373A1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2022-0013577 2022-01-28
KR20220013577 2022-01-28
KR20220019077 2022-02-14
KR10-2022-0019077 2022-02-14

Publications (1)

Publication Number Publication Date
WO2023146373A1 true WO2023146373A1 (ko) 2023-08-03

Family

ID=87472330

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2023/001363 WO2023146373A1 (ko) 2022-01-28 2023-01-30 무선 전력 전송 시스템에서 프리 캐싱에 기반한 인증 방법 및 장치

Country Status (1)

Country Link
WO (1) WO2023146373A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190006852A (ko) * 2017-07-11 2019-01-21 삼성전자주식회사 무선 충전을 위한 데이터 통신 방법 및 이를 사용하는 전자 장치
KR20190122214A (ko) * 2018-04-16 2019-10-29 엘지전자 주식회사 무선전력 전송시스템에서 데이터 스트림의 전송을 수행하는 장치 및 방법
KR102136453B1 (ko) * 2012-04-03 2020-07-21 퀄컴 인코포레이티드 블루투스 저에너지를 사용한 무선 전력 제어 통신을 위한 시스템 및 방법
WO2021003127A1 (en) * 2019-07-03 2021-01-07 Google Llc Anonymous device authentication
US20210384747A1 (en) * 2020-06-08 2021-12-09 Renesas Electronics America Inc. Wireless Power Charging with Authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102136453B1 (ko) * 2012-04-03 2020-07-21 퀄컴 인코포레이티드 블루투스 저에너지를 사용한 무선 전력 제어 통신을 위한 시스템 및 방법
KR20190006852A (ko) * 2017-07-11 2019-01-21 삼성전자주식회사 무선 충전을 위한 데이터 통신 방법 및 이를 사용하는 전자 장치
KR20190122214A (ko) * 2018-04-16 2019-10-29 엘지전자 주식회사 무선전력 전송시스템에서 데이터 스트림의 전송을 수행하는 장치 및 방법
WO2021003127A1 (en) * 2019-07-03 2021-01-07 Google Llc Anonymous device authentication
US20210384747A1 (en) * 2020-06-08 2021-12-09 Renesas Electronics America Inc. Wireless Power Charging with Authentication

Similar Documents

Publication Publication Date Title
WO2020197267A1 (ko) 무선전력 전송 시스템에서 전력 보정을 수행하는 장치 및 방법
WO2020085614A1 (ko) 무선전력 전송 시스템에서 데이터를 전송하는 방법 및 장치
WO2020190109A1 (ko) 무선충전 장치, 방법 및 시스템에서 아웃밴드 통신이 가능한 장치 및 방법
WO2021153815A1 (ko) 무선충전 장치, 방법 및 시스템에서 아웃밴드 통신이 가능한 장치 및 방법
WO2021230703A1 (ko) 무선전력 수신장치 및 무선전력 수신장치에 의한 통신 방법
WO2020218800A1 (ko) 펌웨어를 업데이트하는 무선충전 장치, 방법 및 시스템
WO2023287219A1 (ko) 무선 전력 전송 시스템에서 통신 속도에 따른 최대 데이터 크기 결정 방법 및 장치
WO2022164271A1 (ko) 무선 전력 전송 시스템에서 블루투스 및 인-밴드 통신을 통한 장치 연결 방법 및 장치
WO2022098156A1 (ko) Ble를 이용한 무선 충전 시스템에서 사용자 프라이버시 보호 방법 및 장치
WO2021235864A1 (ko) 무선전력 전송방법 및 무선전력 수신방법
WO2021215793A1 (ko) 무선전력 수신장치 및 무선전력 전송장치
WO2020213980A1 (ko) 무선 전력 전송 시스템에서 통신 연결 제어 방법 및 그를 위한 장치
WO2023146373A1 (ko) 무선 전력 전송 시스템에서 프리 캐싱에 기반한 인증 방법 및 장치
WO2023204633A1 (ko) 무선 전력 전송 시스템에서 어플리케이션 메시지에 대한 시간 요구 사항에 관한 방법 및 장치
WO2023106840A1 (ko) 무선 전력 전송 시스템에서 어플리케이션 메시지에 대한 시간 요구 사항에 관한 방법 및 장치
WO2023075570A1 (ko) 무선 전력 전송 시스템에서 인증 방법 및 장치
WO2024075967A1 (ko) 무선 전력 전송 시스템에서 빠른 인증을 통해 고전력 모드에서 무선 재충전을 수행하는 방법 및 장치
WO2023106827A1 (ko) 무선 전력 전송 시스템에서 어플리케이션 메시지에 대한 시간 요구 사항에 관한 방법 및 장치
WO2023096354A1 (ko) 무선 전력 전송 시스템에서 통신 지원 표시 방법 및 장치
WO2023033540A1 (ko) 무선 전력 전송 시스템에서 충전 중 nfc 통신 및 감지 방법 및 장치
WO2023022441A1 (ko) 무선 전력 전송 시스템에서 동시 다중의 데이터 통신 방법 및 장치
WO2023085855A1 (ko) 무선 전력 전송 시스템에서 아웃 오브 밴드 통신의 연결 방법 및 장치
WO2024058554A1 (ko) 무선 전력 전송 시스템에서 무선 충전을 위한 ble 연결을 수행하는 방법 및 장치
WO2023038429A1 (ko) 무선 전력 전송 시스템에서 불법 패킷의 처리 및 유효성 검증에 대한 방법 및 장치
WO2023080759A1 (ko) 무선 전력 전송 시스템에서 아웃 오브 밴드 통신 및 아웃 오브 밴드 통신에 대한 설정 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23747414

Country of ref document: EP

Kind code of ref document: A1