一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

电耦合数据交换系统及操作方法与流程

2022-12-07 03:02:17 来源:中国专利 TAG:


1.本发明一般涉及例如在支持任意设备安置(诸如具有多个接触区的平面再充电表面)的上下文中建立电连接。


背景技术:

2.近年来,便携式电子设备变得越来越普遍——电话、媒体播放器、平板电脑和笔记本电脑、iot(物联网)设备等和便携式扬声器单元现在广泛存在。一方面随着微型化的趋势,另一方面显示器的尺寸和亮度的不断增加以及人们对无线连接的期望,对这些设备电池的储能容量的要求越来越具挑战性。鉴于这些考虑,用户越来越多地受到“低电池焦虑”的影响,他们的各种设备的充电水平,以及下一次对它们再充电机会之前的时间,是一个持续的关注来源。为了解决这个问题而使用独立的通用再充电电池单元的尝试增加了要再充电和携带的设备列表。这一问题因电源连接器的范围和这些设备不同的电压要求而变得更加复杂,这可能使个人有必要随身携带一系列充电器和电缆,失去了设备微型化的许多优点。
3.wo2017046458提出了该问题的部分解决方案。
4.图1展示了wo2017046458提供的现有技术方法的方面。
5.如图所示,游动(nomadic)电子设备120被安置为通过使用适配器130在具有多个接触区111、112、113、114的平面配合面110上再充电。
6.图2进一步详细展示了wo2017046458提供的现有技术方法的方面。如图所示,游动电子设备120被安置为通过使用适配器在具有多个接触区111、112、113、114的平面再充电表面110上再充电,其在图2中表示为适配器130在表面110上的足迹230。如图2所示,适配器130在适配器条带的外表面定义了小横截面的两个导电端子231、232。
7.对于每一个要被通电的设备,设置有将条带的内表面抵靠在设备的表面上并在条带的弯曲部分的一侧将连接器接合到设备中,以将适配器放置在设备和再充电表面之间,以便允许从两个接触区的传导,端子231、232间隔远大于它们的横截面尺寸的预定距离。如wo2017046458中所述,有选择地用电流对接触区通电,使得两个端子231、232分别位于其上的区域112、114进入功能状态,并允许经由适配器230对设备120进行再充电。
8.如wo2017046458中所述,为了确定每个接触区的状态以确定要充电的设备的存在,提供了一种处理单元,其能够简单地独立地将每个导电区从低电位(例如0v)驱动到高电位(例如5v)。该处理单元还管理数据链路以驱动用于测量由每个导电区吸取的电流的adc。如果所吸取的电流对应于可充电设备的预期电流值,则在对应的导电区上保持高电压。否则,它被返回到低电压。
9.因此,配备有所建议的适配器的游动设备可以自由地放置在配备有所描述系统的这样一个平面表面上,并且有希望被检测并相应地提供供电电压。
10.这种方法的缺点在于,出于(除了存在可充电设备之外的)某些原因(例如由于在表面上放置诸如金属工具或装饰品之类的导电物品)在任何两个导电区之间存在电连接的
情况下,测试过程将通过该连接产生接地短路,导致电流流动。根据物品的导电性质,这在控制器看来可能是可充电设备的特性,这可能导致试图向物品供电,导致能量浪费和可能对物品、导电区域或控制器的损坏。
11.us2010/022285呈现了一种用于改装移动电子设备的相关解决方案,该移动电子设备具有位于其一侧的输入电源插座,以从具有平坦的功率输送表面的功率输送垫接收功率。连接器组件可通过将连接器插入设备的输入功率插座而连接到移动电子设备。功率接收器组件通过磁性枢转地并且电学地连接到连接器组件。该功率接收器组件是枢转的,以在移动设备的轴线上安置与连接器组件有固定距离的功率接收器中心,其中包括磁性材料的锚或机械连接装置粘附到移动设备的表面,并且该中心还通过磁性附接到锚上,使得它可以简单且容易地拆卸和重新连接。连接器在连接器组件中可调节,以将功率接收器组件安置为与移动设备的表面齐平。具有不同配置的连接器的替代连接器组件可磁性地或机械地连接到功率接收器组件。
12.wo2005/060401同时描述了一种功率输送垫,其具有非导电板,该非导电板具有跨非导电板的顶部放置的顶部和底部多个导电基板部分;至少一个导电元件放置在每个导电基板部分上;在非导电板的底部上的多个电触点,其中在非导电板的底部上的每个电触点与在非导电板的顶部上的导电基板部分之一电通信。
13.这些不同技术产生的一个普遍问题涉及将适当水平的电压引导到任何要供电的设备的负端或地端和正端,同时避免通过可能接触到充电表面的导电物品或物质而引起的短路或泄漏电流的困难。一般地,先前的现有技术方法在某种程度上一方面依赖于表面的充电区域和它们之间的介电区域的尺寸和/或物理安置,另一方面依赖于要充电的设备上的充电端子的物理安置。
14.这些方法并不完全令人满意,因为它们倾向于将所有和任何连接的设备在它们的耦合特性和连接权利方面视为平等和可互换的,这可能导致过电压供电、过电流供电、过热等方面的困难。因此,作为结果,希望提供在这些考虑中提供改进的安排。在专利申请ep3425763、ep3425764、fr3041170、ep3681990和ep3681005中提供了对这些问题的部分解决方案。对于这些应用,期望提供一种灵活的通信机制,其实现这些目标而不干扰电源的及时提供,并且不需要额外的通信信道。


技术实现要素:

15.根据本发明,在第一方面,提供了一种报告设备,包括第一供电线和第二供电线,以及跨所述第一供电线和所述第二供电线耦合的操作单元,所述报告设备还包括可经由所述第一供电线和所述第二供电线寻址的非易失性存储器,以及与所述非易失性存储器通信并且具有耦合到所述第一供电线和所述第二供电线的供电连接的报告处理器,其中,所述非易失性存储器包括反映所述报告设备的包括至少所述报告设备的默认供电需求的一个或多个特性的第一数据,并且其中,所述报告处理器被配置为在经由所述第一供电线和所述第二供电线接收功率时查询所述非易失性存储器以读取第二数据,以处理所述第二数据并将作为所述处理的结果的第三数据写入所述存储器,所述第三数据构成经证实的供电请求。
16.根据第一方面的开发,所述报告处理器被配置为将所述第二数据解释为包括所述
第一供电线和所述第二供电线的可用供电配置的指示,其中,所述报告处理器还被配置为处理可用供电配置的指示以确定所述可用供电配置是否与所述报告设备的需求兼容,并且其中,所述第三数据包括所述可用供电配置与所述报告设备的所述需求兼容的指示。
17.根据第一方面的开发,所述报告处理器被配置为将所述第二数据解释为包括所述第一供电线和所述第二供电线的可用供电配置的指示,其中,所述报告处理器还被配置为处理可用供电配置的指示以确定所述可用供电配置是否与所述报告设备的需求兼容,并且其中,所述第三数据包括与所述报告设备的所述需求兼容的替代供电配置的指示,所述替代供电配置不同于所述可用供电配置和所述默认供电需求。
18.根据第一方面的开发,所述报告处理器被配置为将所述第二数据解释为包括加密的质询值,其中,所述处理器还被配置为使用在所述报告处理器中编码的加密密钥来处理所述加密的质询值,以获得解密的质询值,其中,所述第三数据包括所述解密的质询值。
19.根据本发明,在第二方面中提供了一种充电设备,包括第一供电线和第二供电线,以及耦合的充电处理器,用于跨所述第一供电线和所述第二供电线通信,并以所述充电处理器根据指定的功率预算为了向连接到所述充电处理器的报告设备供电而确定的水平,来跨所述第一供电线和所述第二供电线可切换地连接功率。根据该方面,所述充电处理器被配置为经由所述第一供电线和所述第二供电线从所述报告设备的非易失性存储器读取反映所述报告设备的包括至少所述报告设备的默认供电需求的一个或多个特性的第一数据,并且其中,所述充电处理器被配置为处理所述第一数据,并作为对所述存储器的所述处理的结果经由所述第一供电线和所述第二供电线将第二数据写入所述报告设备的所述非易失性存储器,以构成经证实的供电响应,以及从所述非易失性存储器读取第三数据,并且确定所述第三数据是否构成经证实的数据请求,以及在所述第三数据构成经证实的数据请求的情况下,跨所述第一供电线和所述第二供电线切换功率。
20.根据第二方面的开发,所述充电设备还在所述第三数据不构成经证实的功率请求的情况下被适配,用于在预定时间段内跨所述第一供电线和所述第二供电线切换功率,并且在所述预定时间段结束后,经由所述第一供电线和所述第二供电线从所述报告设备的所述非易失性存储器中还读取第三数据,并且确定所述第三数据是否构成经证实的供电请求,以及在所述第三数据构成经证实的供电请求的情况下,跨所述第一供电线和所述第二供电线切换功率。
21.根据第二方面的开发,所述充电处理器被配置为确定所述默认供电需求是否与所述指定功率预算(在“第一数据”又称“a”中)兼容,以及在所述默认供电需求与所述指定功率预算不兼容的情况下,在所述第二数据中包含可用供电配置的指示,并且其中,所述第三数据包括所述可用供电配置与所述报告设备的需求兼容的指示并且由此构成经证实的供电请求,并且其中,跨所述第一供电线和所述第二供电线切换功率的所述操作包括根据所述可用供电配置跨所述第一供电线和所述第二供电线切换功率。
22.根据第二方面的进一步开发,所述充电处理器被配置为确定所述默认供电需求是否与所述指定功率预算兼容,并且在所述默认供电需求与所述指定功率预算不兼容的情况下,在所述第二数据中包含可用供电配置的指示,并且其中,所述第三数据包括不同于所述可用供电配置和所述默认供电需求的替代供电配置的指示。
23.根据第二方面的进一步开发,所述充电处理器被配置为确定所述替代供电配置是
否与所述指定功率预算兼容,并且在所述替代供电配置与所述指定功率预算不兼容的情况下,考虑所述第三数据不构成经证实的供电请求。
24.根据第二方面的进一步开发,所述充电处理器被配置为确定所述替代供电配置是否与所述指定功率预算兼容,并且在所述替代供电配置与所述指定功率预算兼容的情况下,考虑所述第三数据以构成经证实的供电请求,并且其中,跨所述第一供电线和所述第二供电线切换功率的所述操作包括根据所述替代供电配置跨所述第一供电线和所述第二供电线切换功率。
25.根据第二方面的进一步开发,所述充电处理器被配置为使用在所述充电处理器中编码的加密密钥对初始质询值进行加密以获得加密的质询值,以及在所述第二数据中包含所述加密的质询值,并且其中,所述充电处理器还被配置为从所述第三数据中读取解密的质询值,并将所述加密的质询值与所述解密的质询值进行比较,并且在所述加密的质询值与所述解密的质询值不匹配的情况下,考虑所述第三数据不构成经证实的供电请求。
26.根据第二方面的进一步开发,所述充电处理器还被配置为读取所述第二数据以提取所述加密的质询值,其中,关于从所述第二数据读取的所述加密的质询值来执行将所述加密的质询值与所述解密的质询值进行比较的所述步骤操作。
27.根据第二方面的进一步开发,所述充电处理器还被配置为经由所述第一供电线和所述第二供电线读取所述报告设备的所述非易失性存储器,以确定所述充电设备的标识符是否存储在其中。
28.根据第二方面的进一步开发,所述充电设备被配置为在确定所述第三数据是否构成经证实的供电请求之前,经由所述第一供电线和所述第二供电线读取所述报告设备的所述非易失性存储器中的所述第二数据,并且确定所述第二数据是否包括所述充电设备的标识符,以及在所述第二数据不包括所述充电设备的标识符的情况下,确定所述第三数据不构成经证实的数据请求,以及
29.其中,所述经证实的供电响应还包括所述充电设备的标识符。
30.根据本发明,在第三方面,提供了一种操作报告设备的方法,所述报告设备包括第一供电线和第二供电线,以及跨所述第一供电线和所述第二供电线耦合的操作单元,所述报告设备还包括可经由所述第一供电线和所述第二供电线寻址的非易失性存储器,以及与所述非易失性存储器通信并且具有耦合到所述第一供电线和所述第二供电线的供电连接的报告处理器,其中,所述非易失性存储器包括反映所述报告设备的包括至少所述报告设备的默认供电需求的一个或多个特性的第一数据,所述方法包括以下步骤:在经由所述第一供电线和所述第二供电线接收功率时查询所述非易失性存储器以读取第二数据;
31.处理所述第二数据;以及将作为所述处理的结果的第三数据写入所述存储器,所述第三数据构成经证实的供电请求。
32.根据本发明,在第四方面中提供了一种操作充电设备的方法,所述充电设备包括第一供电线和第二供电线,以及耦合的充电处理器,用于跨所述第一供电线和所述第二供电线通信,并以所述充电处理器根据指定的功率预算为了向连接到所述充电处理器的报告设备供电而确定的水平,来跨所述第一供电线和所述第二供电线可切换地连接功率,所述方法包括以下步骤:所述充电处理器经由所述第一供电线和所述第二供电线从所述报告设备的非易失性存储器读取反映所述报告设备的包括所述报告设备的至少默认供电需求的
一个或多个特性的第一数据;处理所述第一数据;以及作为对所述存储器的所述处理的结果,经由所述第一供电线和所述第二供电线将第二数据写入所述报告设备的所述非易失性存储器,以构成经证实的供电响应,以及从所述非易失性存储器读取第三数据,并且所述充电处理器确定所述第三数据是否构成经证实的数据请求,以及在所述第三数据构成经证实的数据请求的情况下,跨所述第一供电线和所述第二供电线切换功率。
33.根据第四方面的开发,提供了进一步的步骤,在所述第三数据不构成经证实的数据请求的情况下,在预定时间段内跨所述第一供电线和所述第二供电线切换功率,并且在所述预定时间段结束后,经由所述第一供电线和所述第二供电线从所述报告设备的所述非易失性存储器中还读取第三数据,以及确定所述第三数据是否构成经证实的供电请求,以及
34.在所述第三数据构成经证实的供电请求的情况下,跨所述第一供电线和所述第二供电线切换功率。
35.根据本发明,在第五方面,提供了包括指令的计算机程序,当所述程序由计算机执行时,所述指令使计算机执行第三方面或第四方面的方法。
附图说明
36.现在将参考附图来描述本发明的上述和其他优点,仅为了说明目的,其中:
37.图1展示了wo2017046458提供的现有技术方法的方面。
38.图2进一步详细展示了wo2017046458提供的现有技术方法的方面。
39.图3示出了包括根据某些实施例的报告设备的系统,
40.图4示出了包括根据某些实施例的充电设备的系统,
41.图5示出了根据各个实施例的报告设备与充电设备之间的功率水平协商的操作,
42.图6表示信任引导机制的按时间顺序偏移实现,
43.图7示出了包括分别关于图3和图4描述的充电设备和报告设备的系统。
具体实施方式
44.图3示出了包括根据某些实施例的报告设备的系统。
45.如图所示,报告设备310包括第一供电线311和第二供电线312以及跨所述第一供电线和所述第二供电线耦合的操作单元313,所述报告设备还包括可经由所述第一供电线和所述第二供电线寻址的非易失性存储器314,以及与非易失性存储器314通信并且具有耦合到所述第一供电线和所述第二供电线的供电连接的报告处理器315。
46.非易失性存储器314与报告处理器315之间的通信可以经由第一供电线311和第二供电线312,或者经由如图3中由非易失性存储器314与报告处理器315之间的虚线示意性表示的附加通信信道进行。特别地,直接连接到非易失性存储器的数据引脚的第三条线可以与提供参考电压(例如地值)的第一供电线311或第二供电线312一起使用。
47.当提供功率时,第一供电线与第二供电线之间将存在电位差。然后,第一供电线和第二供电线之一可以被视为表示零电压、参考电压或接地电压(相对于该电压来在另一个所述供电线上定义电位差)。供电线之一或两者可以包括导电设备外壳元件、导电连接器外壳元件等。
48.操作单元313可以包括可在特定供电电压或供电电压范围下操作的任何电子系统或系统群组。例如,操作单元可以包括电源单元或电池,可能具有相关联的充电控制电路。操作单元可以包括电机,可能具有相关联的控制电路。操作单元可以包括计算设备,如本领域人员所知的,其包括例如一个或多个处理器、一个或多个存储器设备、一个或多个接口设备等。操作单元可以包括这些示例中的任一个或全部,和/或本领域技术人员容易想到的多个电气设备中的任一个。可以理解,除了第一电位差之外,这些设备中的一些或全部可能需要额外的操作电压,这些额外的操作电压可以由独立的传统供电装置、根据本发明的附加并联电路或根据需要通过第一电位差的修改来提供。本文描述的实施例的一般目的是确保有效地向操作单元提供满足其操作要求的功率,如例如以电压范围和电流范围的形式定义的。
49.非易失性存储器可以包括本领域技术人员容易想到的任何非易失性存储器技术,包括诸如nand闪存的闪存存储器、固态驱动器(ssd)、诸如eprom(可擦除可编程rom)和eeprom(电可擦除可编程rom)的rom芯片等。
50.非易失性存储器314包括反映报告设备的包括至少所述报告设备的默认供电需求的一个或多个特性的第一数据314a。
51.报告处理器可以包括能够实现下面描述的操作的任何计算设备,例如包括任何诸如计算机、嵌入式设备、微处理器等的通用可编程设备、现场可编程门阵列(fpga)、程序和应用专用集成电路(pasic/asic)、程序和应用专用标准产品(pssp/assp)、片上系统(soc)和复杂可编程逻辑设备(cpld),或者这些和其他组件的任何组合,或者其他将由本领域技术人员容易想到的。
52.报告处理器被配置为在经由第一供电线和所述第二供电线接收功率时查询非易失性存储器以读取第二数据314b、处理所述第二数据并将作为所述处理的结果的第三数据314c写入所述存储器,其构成经证实的供电请求。
53.如下面进一步详细说明的,根据本发明的方面,充电设备将第二数据314b写入到非易失性存储器,使得第二数据的处理和写入作为该处理的结果的第三数据314c可以构成供电可以进行的确认,也就是,经证实的供电请求。
54.因此,提供了一种操作报告设备的方法,该报告设备包括第一供电线和第二供电线,以及跨所述第一供电线和所述第二供电线耦合的操作单元,所述报告设备还包括可经由所述第一供电线和所述第二供电线寻址的非易失性存储器,以及与所述非易失性存储器通信并且具有耦合到所述第一供电线和所述第二供电线的供电连接的报告处理器,其中非易失性存储器包括反映所述报告设备的包括至少所述报告设备的默认供电需求的一个或多个特性的第一数据。所述方法包括以下步骤:在经由所述第一供电线和所述第二供电线接收功率时查询所述非易失性存储器以读取第二数据;处理第二数据;以及将作为所述处理的结果的第三数据写入所述存储器,其构成经证实的供电请求。
55.第二数据的具体内容,以及报告设备确定是否构成经证实的供电请求的基础,可以根据多个变型来采取各种形式。
56.在一个变型中,报告处理器可被配置为将第二数据解释为包括所述第一供电线和所述第二供电线的可用供电配置的指示,其中,报告处理器还被配置为处理可用供电配置的该指示以确定其是否与报告设备的需求兼容,并且其中,第三数据包括所述可用供电配
置与所述报告设备的需求兼容的指示。
57.在此基础上,如下面进一步详细描述的,第二数据可以被理解为包括由充电设备提供的建议供电水平,其可以不同于可以在第一数据314a中定义的默认供电水平。换句话说,报告设备可以以第一数据314a中表示的默认供电需求的形式做出初始请求,经由第二数据314b接收反建议,然后写入第三数据314c,第三数据314c的内容可以被理解为对反建议的接受。这一接受的确定可以被定义为可以由下面讨论的充电设备方便地解释。
58.在报告处理器确定可用供电配置不与报告设备的需求兼容的情况下,第三数据可以包括与所述报告设备的需求兼容的替代供电配置的指示,所述替代供电配置不同于所述可用供电配置和所述默认供电需求。换句话说,报告设备可以以第一数据314a中表示的默认供电需求的形式做出初始请求,经由第二数据314b接收反建议,然后以作为第三数据314c写入的替代供电配置的形式发出新的修改的请求。
59.根据另一个变型,报告处理器可被配置为将第二数据314b解释为包括加密的质询值,其中,处理器被配置为使用在所述报告处理器中编码的加密密钥来处理加密的质询值,以获得解密的质询值,其中,所述第三数据包括所述解密的质询值。
60.根据该变型,报告设备可以通过提供对加密的质询的预期响应来证明其关于特定充电设备或充电设备群组或其他的信任状态。
61.图4示出了包括根据某些实施例的充电设备的系统。
62.如图所示,提供了一种充电设备420,其包括第一供电线421和第二供电线422,以及耦合的充电处理器423,用于跨所述第一供电线420和所述第二供电线421通信,并以所述充电处理器根据指定的功率预算为了向连接到充电处理器的报告设备供电而确定的水平,来跨所述第一供电线和所述第二供电线可切换地连接功率。如图4所示,这由供电模块424示意性地表示,供电模块424从充电处理器423接收控制信号425,供电模块424的输出连接到第一供电线421和第二供电线422。
63.这样的通信可以方便地经由1线总线或类似物执行。
64.根据该实施例,充电处理器423被配置为在经由第一供电线和所述第二供电线从报告设备的非易失性存储器连接到报告设备时,读取反映报告设备的一个或多个特性的第一数据“a”。
65.该第一数据“a”包括至少报告设备的默认供电需求。
66.充电处理器还被配置为处理第一数据,并且经由到所述非易失性存储器的所述第一供电线和所述第二供电线将第二数据“b”写入所述报告设备的非易失性存储器。该第二数据“b”是作为第一数据的处理结果而获得的,并且构成经证实的供电响应。如下面进一步讨论的,第二数据的具体内容,以及报告设备确定是否构成经证实的供电请求的基础,可以根据多个变型来采取各种形式。
67.根据该实施例,充电处理器423最终被配置为从所述非易失性存储器读取第三数据,并确定所述第三数据是否构成经证实的数据请求。
68.因此,对应地提供了一种操作充电设备的方法,充电设备包括第一供电线和第二供电线,以及耦合的充电处理器,用于跨所述第一供电线和第二供电线通信,并以所述充电处理器根据指定的功率预算为了向连接到充电处理器的报告设备供电而确定的水平,来跨所述第一供电线和所述第二供电线可切换地连接功率,该方法包括以下步骤:充电处理器
经由所述第一供电线和所述第二供电线从所述报告设备的非易失性存储器读取反映所述报告设备的包括至少所述报告设备的默认供电需求的一个或多个特性的第一数据;处理所述第一数据,并且作为对所述存储器的所述处理的结果,经由所述第一供电线和所述第二供电线将第二数据写入所述报告设备的所述非易失性存储器,构成经证实的供电响应;以及从所述非易失性存储器读取第三数据,并且所述充电处理器确定所述第三数据是否构成经证实的数据请求,以及在所述第三数据构成经证实的数据请求的情况下,跨所述第一供电线和所述第二供电线切换功率。
69.如下面进一步讨论的,第三数据的具体内容,以及确定是否构成经证实的供电请求的基础,可以根据多个变型来采取各种形式。
70.在确定第三数据构成经证实的供电请求时,充电处理器可以跨所述第一供电线和所述第二供电线可切换地连接功率。功率水平可以对应于第一数据“a”中指定的默认功率水平,或者如下面进一步发展的那样。
71.尽管如上所述,第一数据反映所述报告设备的一个或多个特性,包括至少所述报告设备的默认供电需求。也可以存在并且可以被合并到用于确定要写入的第二数据的处理中的其他数据可以包括以下值中的一些或全部:
72.协议:确定通信协议版本。在其中该信息被包括在第一数据中的实施例中,可以根据指定协议的细节来执行所有剩余操作。这种方法提供了过程细节随时间演变的可能性,同时确保了旧设备之间的向后兼容性。
73.硬件:确定报告设备硬件版本。该数据的可用性使得实现特定于报告设备的硬件版本/生成的通信协议和支持的操作成为可能。
74.制造商:确定报告设备制造商id。该数据的可用性使得以适合于个别制造商的实现偏好的方式执行授权、管理访问许可等成为可能。
75.报告设备的唯一id:该信息可以在必要时被记录和报告,以便收集使用统计数据,该使用统计数据反过来可以用作高级功率预算、资源分配等的基础。
76.签名:使用接收设备与充电设备之间共享的私钥对a部分进行认证的签名数据。该措施可以通过确保例如a部分数据不被破坏或以其他方式泄漏来提供一定程度的安全,否则这可能导致由充电设备提供不兼容的功率水平。
77.在某些实施例中,在确定是否存在经证实的供电请求时,在可用的情况下,可以考虑这些数据中的任何一个或全部。
78.特别地,充电设备可以在报告设备侧识别报告设备uid和/或等效物。同样,充电处理器还可以被配置为经由所述第一供电线和所述第二供电线读取所述报告设备的所述非易失性存储器,以确定所述充电设备的标识符是否存储在其中。
79.在此基础上,充电设备可以被配置为在确定所述第三数据是否构成经证实的供电请求之前,经由所述第一供电线和所述第二供电线读取所述报告设备的所述非易失性存储器中的所述第二数据,并且确定所述第二数据是否包括所述充电设备的标识符,以及在所述第二数据不包括所述充电设备的标识符的情况下,确定所述第三数据不构成经证实的数据请求,以及
80.其中,所述经证实的供电响应还包括所述充电设备的标识符。
81.因此,在第二数据(b)中存在充电设备的id的情况下,可以执行双重验证。由于id
在任何情况下都可能被写入“经证实的供电响应”中,这可能只发生一次。
82.可以预期,在某些情况下,例如由于第一数据或第三数据中的不可接受值,不存在经证实的供电请求。这可能是由于损坏的数据、处理错误或仅是如下所述的功率协商过程的一部分。由于假定报告设备需要功率,因此可能无法独立地执行进一步的操作,然而,不存在经证实的供电请求通常将排除功率的供应,在这种情况下,唯一的前进方式可能是充电设备以限定的方式提供一些功率,以便给接收设备额外的机会来处理新的第二数据并适当地完成第三数据。
83.因此,在一个变型中,在第三数据不构成经证实的供电请求的情况下,充电设备可适于在预定时间段内跨第一供电线和所述第二供电线切换功率。
84.该时间段可以被确定为足以允许报告处理器读取新的第二数据、对第二数据进行处理以确定新的第三数据,以及将新的第三数据写入非易失性存储器,如上所述,但不为操作单元的使用提供大量功率,例如用于报告设备的电池的大量充电等。这可以包括将报告设备的电池短暂充电到支持报告处理器的操作所必需的最小程度,以执行如上所述的对第二数据的处理以确定新的第三数据,并将新的第三数据写入非易失性存储器。
85.充电设备可以在预定时间段结束后相应地适配,以经由所述第一供电线和所述第二供电线从所述报告设备的所述非易失性存储器中还读取第三数据,并且确定所述第三数据是否构成经证实的供电请求,以及在所述第三数据构成经证实的供电请求的情况下,跨所述第一供电线和所述第二供电线切换功率。
86.对应地,操作充电设备的方法可以包括进一步的步骤:在所述第三数据不构成经证实的数据请求的情况下,在预定时间段内跨所述第一供电线和所述第二供电线切换功率,并且在所述预定时间段结束后,经由所述第一供电线和所述第二供电线从所述报告设备的所述非易失性存储器中还读取第三数据,并且确定所述第三数据是否构成经证实的供电请求,以及在所述第三数据构成经证实的供电请求的情况下,跨所述第一供电线和所述第二供电线切换功率。
87.这些操作可以周期地重复,直到提供有效的经证实的功率请求,并且可以开始持久的供电,或者直到报告设备被移除,并且非易失性存储器不再可由充电设备读取。可替代地,可以允许一定数量的尝试,在此之后不允许进一步的尝试。在特定设备反复未能提供经证实的功率请求的情况下,可以报告设备的细节(例如从第一数据获得的)。
88.可以理解,图4的充电设备和图3的报告设备是如此连接以形成单个一般的发明概念,其中两个设备以互补的方式操作。出于同样的原因,上面关于报告设备讨论的变型可以类似地反映在充电设备中。
89.在某些实施例中,经由存储在报告设备的非易失性存储器中的第一、第二和第三数据的数据交换可用于实现功率水平协商,使报告设备的需求与充电设备的限制相匹配。
90.图5示出了根据各个实施例的在报告设备与充电设备之间的功率水平协商的操作。
91.将理解的是,为了提高清晰度,图5组合了报告设备的方面(收集在框500中)和充电设备的方面,而且进一步为了呈现覆盖多个场景的方法,组合了不必在所有实施例中都存在的操作。
92.如图所示,协商在步骤501处开始,然后进行到步骤502,在步骤502处,即根据如上
所讨论的第一数据取回默认供电需求。
93.协商然后进行到步骤503,在步骤503处,充电设备确定默认供电需求是否与从第一数据(a)读取的指定功率预算兼容。
94.在默认供电需求与充电处理器的指定功率预算兼容的情况下,受制于如上所讨论在第三数据中接收到令人满意的响应,充电设备可以在步骤504处根据默认供电配置继续提供功率,并且在步骤513处终止。
95.在默认供电需求与指定的功率预算不兼容的情况下,充电处理器可以被配置为在第二数据中包含可用供电配置的指示,以便在步骤505处提议可用供电配置。
96.如上所述,报告设备可以在步骤506处评估可用供电配置是否与设备需求兼容,并且在可用供电需求与设备需求兼容的情况下,报告处理器可以在步骤507处在第三数据中指示这一点,如上所述,充电设备可将其解释为经证实的供电请求,并在步骤508处根据默认供电配置继续提供功率,并在步骤513处终止。在此基础上,考虑到如上所述的报告设备的中间操作,第三数据可以包括可用供电配置与报告设备的需求兼容的指示并由此构成经证实的供电请求,并且在此基础上,跨所述第一供电线和所述第二供电线切换功率的操作可以包括根据可用供电配置来跨第一供电线和第二供电线切换功率。
97.可用供电配置与所述报告设备的需求兼容的这一指示可以采取任何方便的形式——它可以包括二进制值,它可以包括对可用供电值的重复或确认,或者它可以构成缄默指示,例如如下所述通过不存在反向出价(counter-offer)等。
98.在可用供电需求与设备的需求不兼容的情况下,报告处理器可以被配置为如上所述在第三数据中并入替代供电配置的指示,以便在步骤509处提议替代供电配置。
99.在一些实施例中,报告设备可以与操作单元通信以确定可用供电配置是否可接受,以便考虑设备的当前工作负载、其充电水平或其他可变因素,这可能意味着在过去的某个点上可能已经足够用于同一设备的特定可用供电配置不再足够,或者反之亦然。
100.如上所述,在步骤510处,充电设备可以评估替代供电配置是否与可用功率预算兼容,并且在替代供电需求与指定功率预算兼容的情况下,充电处理器可以将响应解释为经证实的供电请求,并在步骤511处根据替代供电配置继续提供功率,并在步骤513处终止。因此,充电处理器可以被配置为确定替代供电配置是否与指定功率预算兼容,并且在替代供电配置与指定功率预算兼容的情况下,考虑第三数据以构成经证实的供电请求,并且其中,跨所述第一供电线和所述第二供电线切换功率的所述操作包括根据替代供电配置来跨所述第一供电线和所述第二供电线切换功率。
101.在替代供电需求与可用功率预算不兼容的情况下,充电处理器可以被配置为在步骤513处简单地终止而不提供任何功率,或者根据上面呈现的某些变型,可以在步骤512处在预定时间段内提供功率,使得有可能恢复开始新的周期。因此,充电处理器可以被配置为确定替代供电配置是否与指定功率预算兼容,并且在所述替代供电配置与指定功率预算不兼容的情况下,考虑所述第三数据不构成经证实的供电请求。
102.充电设备存储先前周期的结果,以便在一个周期未能收敛到可接受的供电解决方案时,在步骤505处提议的可用供电配置可以从一个周期演变到下一个周期,直到达到相互可接受的解决方案。
103.由于根据如上呈现的某些变型,可以在第一数据中读取报告设备的标识和其他特
性信息,因此可能可以存储来自与相同设备的早先协商的最终可接受解决方案,并且例如在将来连接相同设备、相同类型的其他设备等的尝试中在步骤505处固定可用供电配置时重复使用。
104.在某些实施例中,经由存储在报告设备的非易失性存储器中的第一、第二和第三数据的数据交换可用于实现信任引导机制。
105.特别地,充电处理器可以被配置为使用在充电处理器中编码的加密密钥对初始质询值进行加密以获得加密的质询值,以及在第二数据中包含加密的质询值,其中充电处理器还被配置为从第三数据中读取解密的质询值,并将加密的质询值与所述解密的质询值进行比较,并且在所述加密的质询值与所述解密的质询值不匹配的情况下,考虑所述第三数据不构成经证实的供电请求。
106.如上所述,就报告设备能够解密质询值而言,鉴于在报告处理器中编码的加密密钥,如果报告设备和充电设备的加密密钥匹配,则解密的质询值应该与原始质询值相同。因此,充电处理器还可以被配置为读取第二数据以提取加密的质询值,其中,关于从所述第二数据读取的所述加密的质询值来执行将所述加密的质询值与所述解密的质询值进行比较的所述步骤操作。
107.可选地,该过程可以在连接会话之间按时间顺序偏移。也就是说,在先前的连接会话中发出的质询可以用作在当前会话中建立信任的基础。
108.图6表示信任引导机制的按时间顺序偏移的实现。
109.图6包括三个列600a、600b、600c,其内容分别涉及进行关于如上所述的第一数据、第二数据和第三数据的操作的任何给定阶段。
110.图6包括行601a、601b、602a和602b,其中行601a、601b涉及第一信任引导周期中的操作,行602a、602b涉及第一信任引导周期中的操作。同时,行601a、602a涉及与报告设备有关的这些相应周期的某些操作,行601b、602b涉及与充电设备有关的这些相应周期的某些操作。
111.如图所示,执行读取报告设备的包括至少默认供电需求的一个或多个特性的初始操作,并且根据前述描述可以预期,该操作位于关于第一数据611的列600a中。
112.按时间顺序进行,第二数据621在第一周期中由报告设备读取,并进行处理以导致第三数据631的写入。
113.操作现在切换到充电设备,充电设备读取第三数据631,并且根据本实施例,还读取第二数据。包含加密的质询的第二数据可由充电设备进行解密,并与第三数据进行比较。如果两个解密的质询值相对应,并且第一数据611一致且正确,则基于该处理,发出包括新的加密的质询值622的新的第二数据。
114.第一周期现在完成,并且充电设备可以认为或不认为已经接收到经证实的供电请求。特别地,如果周期601a涉及将特定报告设备连接到特定充电设备的做出的第一次尝试,则预期这些值将不对应,因为在622中存在的任何质询值都不是来自所讨论的充电设备。这可能意味着,在一些实施例中,供电从未在第一周期中确定地开始,并且在这样的实施例中,将需要至少一个“重新启动”。在任何情况下,新的加密的质询现在存在于非易失性存储器中,以便如果第一周期失败,或者如果报告设备稍后重新连接,将使用该新的质询值进行进一步的处理。
115.因此,继续按时间顺序进行,第二数据622在第一周期中由报告设备读取,并进行以导致第三数据632的写入。
116.操作现在切换到充电设备,充电设备读取第三数据632,并且根据本实施例,还读取第二数据。包含加密的质询的第二数据可由充电设备进行解密,并与第三数据进行比较。如果两个解密的质询值相对应,并且第一数据611一致且正确,则基于该处理,发出包括新的加密的质询值623的新的第二数据。由于质询622是由报告设备与之通信的充电设备发出的,现在可以预期解密的质询值的验证现在将成功。
117.将理解的是,根据实施例,这种按时间顺序偏移的方法可以产生有利的行为,例如在报告设备连续连接到不同的充电设备时。如上所述,在给定周期中,连接的充电设备可以根据第二数据取回先前发出的质询,以及在第三数据中提供的响应。这意味着质询不一定是由当前连接的充电设备发出的,但也可能是由先前连接的不同充电设备发出的。尽管在一些实施例中,这不需要干扰处理,只要新的充电设备可以从第二数据读取先前发出的质询,并在必要时参照标识所使用的加密密钥的密钥号将其与第三数据中的响应进行比较,正如在某些实施例中也存在于第二数据中的那样。另一方面,在某些情况下,举例而言,这可能意味着安全风险。如上所述,攻击者可能会使用已知的良好质询-响应对,来加载非易失性存储器。可以参照如上所述可选地存储在第二数据中的历史信息来解决该问题。如果报告设备然后被放置在第二充电设备上,如果第二充电设备的标识不在历史记录中,则由第二报告设备发出的新质询可能不被认为是可信的。在这种场景下,第二充电设备可以发出新的质询,报告设备对新的质询签名,并且在预定时间段之后,第二报告设备停止充电并检查由报告设备返回的质询回答。如果报告设备再次被放置在第一共享设备上,第一充电设备将在历史记录中找到它自己的标识符,以便第二充电设备的质询可以被认为是可信的(如果攻击者刚刚硬编码了有效的质询和回答-》在历史记录中精确地具有tx1 uid的概率几乎为0)。(事实上,历史记录是与该质询一起被编码的)。以此方式,建立了信任链,由此先前成功的连接为相同设备的以后连接提供了保证。这可以允许在预定时间段内的连接没有(否则会被应用的)充电的初始中断。
118.第二周期现在完成,并且充电设备可以认为或不认为已经接收到经证实的供电请求。这些操作可以无限地重复,直到提供有效的经证实的功率请求,并且可以开始持久的供电,或者直到报告设备被移除,并且非易失性存储器不再可由充电设备读取。可替代地,可以允许一定数量的尝试,在此之后不允许进一步的尝试。在特定设备反复未能提供经证实的功率请求的情况下,可以报告设备的细节(例如从第一数据获得的)。
119.图6的方法的优点是,在给定的周期中,充电设备执行单个读和单个写操作,然后将非易失性存储器的使用放弃给报告设备,报告设备再次执行单个读和单个写操作,其中在前一个周期中写入到第二个数据的加密的质询被用作信任引导操作的基础。这样,就建立了一个简单而精简的周期。
120.尽管前面的实施例使用第二数据来存储可用供电配置和/或加密的质询,但更一般地,b部分可用于存储从充电设备到报告设备的任何通信。
121.例如,可以使用第二数据传送诸如下面讨论的附加数据。
122.密钥号:如上所述,某些实施例要求报告设备使用充电设备和报告设备都已知的密钥对质询进行解密和加密。为了限制共享秘密的暴露,可以使用多个秘密密钥,在每个实
例中使用随机或以其他方式选择的密钥。在这种情况下,诸如要用于对b部分进行解密的私钥的编号之类的标识符可以伴随质询本身。
123.充电设备额定功率:充电设备可以另外写入其指定的功率预算。这可以由报告设备在确定如上所述的替代供电配置时访问和使用。该值可以被加密,例如使用用于对如上所述的质询进行加密的密钥,该密钥可以是例如由密钥号指定的密钥。
124.充电设备标识符-连接到接收设备的最后一个充电设备的标识符。该信息可由充电设备在稍后的时刻访问,以确定所呈现的报告设备在过去是否已被连接。该值可以被加密,例如使用用于对如上所述的质询进行加密的密钥,该密钥可以是例如由密钥号指定的密钥。
125.连接到接收设备的先前的多个充电设备的充电设备历史记录标识符或部分标识符。该信息可由充电设备在稍后的时刻访问,以确定所呈现的报告设备在过去是否已被连接。此信息可作为fifo列表处理。该值可以被加密,例如使用用于对如上所述的质询进行加密的密钥,该密钥可以是例如由密钥号指定的密钥。
126.充电设备校验和:可以提供整个第二数据的校验和以帮助确定所取回数据的完整性。
127.尽管前面的实施例使用第三数据来存储替代供电配置和/或解密的质询,但更一般地,第三数据(c)可用于存储从报告设备到充电设备的任何通信。
128.例如,接收设备校验和:可以提供整个第三数据的校验和以帮助确定所取回数据的完整性。
129.以前述为基础,组合以上呈现的多个特征的实施例可以如下进行:
130.1.充电设备读取第一、第二和第三数据。
131.2.充电设备对取回的数据执行检查:
132.a.检查第一数据签名
133.b.检查协议号
134.c.检查第二数据校验和
135.d.用密钥号指示的密钥对第二数据进行解密
136.e.检查这是否是第一次相遇(参考第二数据中的历史记录和充电设备标识符)
137.f.针对加密的质询值,检查第二数据,并且针对解密的质询值检查第三数据。对加密的质询进行解密并与解密的质询值进行比较
138.3.充电设备修正第二数据:
139.a.选择可用供电配置
140.b.如果第一次相遇,将充电设备id添加到历史记录中
141.c.产生新的随机质询
142.d.生成新密钥并进行加密
143.e.生成新的第二数据校验和
144.4.充电设备将新的第二数据写入非易失性存储器
145.5.充电设备向设备提供功率
146.6.报告设备读取b部分
147.7.报告设备获得可用供电配置
148.a.检查第二数据校验和
149.b.用密钥号指示的加密密钥对第二数据进行解密
150.c.读取可用供电配置
151.8.报告设备通告可用供电配置
152.a.向操作单元发送可用供电配置
153.b.如果设备拒绝可用供电配置,要求替代供电配置
154.9.报告设备编译第三数据
155.a.将解码的质询复制到第三数据
156.b.复制替代供电配置(如果有的话)。
157.10.报告设备将第三数据写入非易失性存储器
158.11.充电设备终止供电
159.a.如果报告设备被移除
160.b.如果检测到短路
161.c.如果这是第一次相遇(在预定时间段之后,例如10秒)
162.d.如果解密的加密的质询和解密的质询值(步骤2f)不匹配(例如,在如上所述的预定时间段之后)。
163.e.可选地,如果第二数据校验和失败:因为这可能指示存储器损坏,需要重置。
164.因此,可以提供执行上述任何操作的可选步骤,特别是在报告设备侧识别报告设备uid和/或等效物。图7示出了包括分别关于图3和4描述的充电设备和报告设备的系统。
165.如图所示,以说明的方式,报告设备710a包括移动电话设备,然而将理解,本文所示的原理扩展到任何需要电力的设备,特别是任何需要电力的便携式设备,包括任何iot设备、便携式备用电池、平板计算机、膝上型计算机、电动汽车、外科或医疗仪器、电动工具等。将理解的是,本发明可以平等地应用于能够受益于物理数据或功率连接的任何设备。特别地,它在规模上不限于诸如所示的那些的小型设备,而是可以扩展到车辆、机架安装的计算机或通信仪器、医疗设备等。
166.图7表示根据实施例的进一步示例性设备电子烟710b和智能手表710c,它们可以同样地体现报告设备。
167.如图所示,报告设备710a包括与图3所示和关于图3所描述的对应编号的基本相同的特征。
168.如图所示,充电设备720包括与图4所示和关于图4所描述的对应编号的基本相同的特征。
169.如图所示,充电设备与充电表面750相关联。如图所示,三个物品710a、710b和710c被置于表面750上。表面750包括导电区751、752等的矩阵。这些导电区中的每一个耦合到耦合管理器(未示出),该耦合管理器可以负责检测物品的存在,并将报告设备的第一供电线311耦合到充电设备421的第一供电线,将报告设备的第二供电线312耦合到充电设备422的第二供电线,从而可随后进行如上所述的经由非易失性存储器314的数据交换。耦合管理器的操作超出了本技术的范围,因此将不再进一步描述。将理解的是,在其他实施例中,例如,在充电设备和报告设备简单地插入在一起的情况下,将不需要这样的耦合管理器。另一方面,可以注意到,当必须在多个报告设备之间划分该预算时,上述实施例的功能(特别是关
于管理指定功率预算的功能)变得特别有利,并且图7的上下文呈现了其中这成为主要考虑的一种场景。在任何情况下,鉴于此,确定默认供电需求或替代供电需求是否与指定的功率预算兼容的操作可以包括平衡多个报告设备的要求。类似地,考虑到经由与功率传输相同的线路进行有效通信的基本目标,该方法可用于最大可能程度地减少读/写的数量。导致期望在切换到电源之前仅仅执行读/写操作。
170.在图7的场景中,每个可能的导电区的对可以构成多模态电耦合,经由该多模态电耦合,报告设备的第一供电线311可以耦合到充电设备421的第一供电线,并且报告设备的第二供电线312可以耦合到充电设备422的第二供电线。
171.因此,尽管实施例可以仅包括如上所述的充电设备或如上所述的报告设备,但其他实施例可以包括包括如上所述的充电设备和如上所述的报告设备两者的系统。此外,其他实施例可以包括包括如上所述的一个或多个充电设备和/或如上所述的一个或多个报告设备的系统。
172.因此,在某些实施例中,可以提供一种基于充电设备和报告设备之间的通信的充电管理系统。充电设备可以经由多接触面、传统插头与报告设备接合,或者,报告设备典型地可以包括便携式可再充电设备,诸如智能手机、智能手表、相机等。充电设备与报告设备之间的通信可以经由与用于从充电设备和报告设备提供功率的同一对功率线进行,借助于报告设备中的非易失性存储器,该非易失性存储器可以由一个设备或另一个设备顺序地访问,并用于存储要由另一个设备取回的信息,以在被激活时取回。该信息的交换可以实现相互可接受的供电配置的协商、特定报告设备的认证等。
173.所公开的关于报告设备或充电设备的实现可以采取完全硬件实施例、(例如关于上述方法的)完全软件实施例、或包含硬件和软件元素两者的实施例的形式。软件实施例包括但不限于固件、驻留软件、微码等。本发明可以采取从计算机可用或计算机可读介质可访问的计算机程序产品的形式,提供由计算机或指令执行系统使用或与计算机或指令执行系统相关联使用的程序代码。计算机可用或计算机可读可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备相关联使用的装置。介质可以是电子、磁、光、电磁、红外线或半导体系统(或装置或设备)或传播介质。
174.这些方法和过程可以借助于计算机应用程序或服务、应用程序编程接口(api)、库和/或其他计算机程序产品或这些实体的任何组合来实现。
175.因此,提供了一种用于计算机的程序,该程序包括适于实现上述操作充电设备的方法和/或操作报告设备的方法的步骤的指令,或者更一般地,以及例如以上关于图3至图7所描述的操作。
176.将理解的是,本文描述的配置和/或方法本质上是示例性的,并且这些特定实施例或示例不应被认为是限制意义,因为许多变型是可能的。本文描述的特定例程或方法可以表示任何数量的处理策略中的一个或多个策略。因此,所示和/或描述的各种动作可以在所示和/或描述的顺序中、在其他顺序中、并行地或省略地执行。同样,可以改变上述过程的顺序。
177.本公开的主题包括本文公开的各种过程、系统和配置以及其他特征、功能、动作和/或属性的所有新颖的和不明显的组合和子组合,以及它们的任何和所有等效物。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献