CN100586061C - 通信***和通信设备 - Google Patents

通信***和通信设备 Download PDF

Info

Publication number
CN100586061C
CN100586061C CN200580020221A CN200580020221A CN100586061C CN 100586061 C CN100586061 C CN 100586061C CN 200580020221 A CN200580020221 A CN 200580020221A CN 200580020221 A CN200580020221 A CN 200580020221A CN 100586061 C CN100586061 C CN 100586061C
Authority
CN
China
Prior art keywords
communication
short distance
communication device
key
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200580020221A
Other languages
English (en)
Other versions
CN1969499A (zh
Inventor
高山佳久
森田直
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1969499A publication Critical patent/CN1969499A/zh
Application granted granted Critical
Publication of CN100586061C publication Critical patent/CN100586061C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

提供了一种即使当通信设备不具有高的处理能力时也能够容易地识别通信方并且安全地和该通信方共享会话密钥的通信设备。该通信设备包括:短程主动通信单元(101),用于经由电磁波向附近的外部通信设备发送查询信号,并且等待对该查询信号的响应;长距离通信单元(104),能够在比该短程主动通信单元的能够通信的范围更大的范围内经由电磁波执行通信;切换单元(111),用于切换到短程通信单元和长距离通信单元这两个通信单元其中之一;非对称密钥生成器(102),用于生成包括加密密钥和对应于该加密密钥的解密密钥的一对密钥。该通信设备使用解密密钥来解密由外部通信设备发送的、加密的会话密钥,并且发送通信切换请求信号,该信号请求外部通信设备切换到长距离通信单元以便进行通信。

Description

通信***和通信设备
技术领域
本发明涉及能够通过无线通信收发数据的通信***和安全通信设备。
背景技术
通常,随着信息技术的进步而建立了这样的通信***,其中诸如计算机之类的信息处理设备利用诸如WLAN(无线局域网)或者
Figure C20058002022100061
(蓝牙)之类的无线通信装置彼此连接,以便发送和接收包括文件和数据在内的信息以及共享该信息。
近些年来,使用了其中将能够使用Bluetooth等进行长距离通信的通信装置安装在移动电话或者个人计算机上的、安装了长距离通信功能的设备,来发送和接收包括活动画面数据和音乐数据在内的大容量数据(例如,参见未经审查的日本专利申请公开2003-324446)。
为了降低在长距离数据通信中安全方面的危险性,甚至在长距离通信中都引入数据加密处理,已变得普遍了。安全性方面的危险包含第三方利用安装了长距离通信功能的设备对数据进行侦听和改变数据。
必须识别通信方以便在采用蓝牙等的长距离通信中执行加密处理。然而,因为长距离通信具有宽广的通信区域,所以未预料到的、安装了长距离通信功能的设备有可能被识别为通信方。
即使识别了通信方,也必须在通信方之间共享用于启动更安全通信的会话密钥。然而,因为长距离通信具有宽广的通信区域,所以存在有当把会话密钥传送到通信方时由具有安装了长距离通信功能的设备的第三方侦听和解密该会话密钥的可能性。因此,需要例如通过加长会话密钥来增加该会话密钥的强度,并且因此使安装了长距离通信功能的设备具有更高的处理能力。
因此,本发明的目的是提供新的和改进了的通信***和通信设备,它们即使在通信设备具有不太高的处理能力时,也能够容易地识别出通信方和安全地在通信设备之间共享会话密钥。
发明内容
为了解决上述问题,根据本发明的第一方面,一种通信***包含多个通信设备。第一通信设备包括:短程主动通信装置,用于通过电磁波向短程外部通信设备发送查询信号,并且等待对该查询信号的响应;长距离通信装置,能够在比该短程主动通信装置的通信区域更宽的范围内通过电磁波进行通信;切换装置,用于切换到短程活动通信装置或者长距离通信装置;以及非对称密钥生成装置,用于生成包括加密密钥和与该加密密钥相对应的解密密钥在内的一对密钥,在该对密钥中的所述加密密钥和解密密钥彼此不对称。第二通信设备包括:短程被动通信装置,用于从短程外部通信设备接收查询信号,并且响应于该查询信号而发送响应信号;长距离通信装置,能够在比该短程被动通信装置的通信区域更宽的范围内通过电磁波进行通信;切换装置,用于切换到短程被动通信装置或者长距离通信装置;会话密钥生成装置,用于生成随机数并使用所生成的随机数生成会话密钥;以及加密装置,用于加密该会话密钥。第二通信设备使用从第一通信设备发送过来的加密密钥,将该会话密钥加密为加密的会话密钥,并且将该加密的会话密钥发送到第一通信设备。第一通信设备使用所述解密密钥将该加密的会话密钥解密为所述会话密钥,并且向第二通信设备发送通信切换请求信号,该请求信号用于请求切换到长距离通信装置并且使用该长距离通信装置进行通信。
该短程主动通信装置可以将分配给该短程主动通信装置的标识信息连同所述加密密钥一起发送给短程被动通信装置,而且该短程被动通信装置可以将分配给该短程被动通信装置的标识信息连同加密的会话密钥一起提供给短程主动通信装置,以便向在第一和第二通信设备中提供的长距离通信装置提供通信方的标识信息。
为了解决上述问题,根据本发明的另一方面,一种通信设备包括:短程主动通信装置,用于通过电磁波向短程外部通信设备发送查询信号,并且等待对该查询信号的响应;长距离通信装置,能够在比该短程主动通信装置的通信区域更宽的范围内通过电磁波进行通信;切换装置,用于切换到短程主动通信装置或者长距离通信装置;以及非对称密钥生成装置,用于生成包括加密密钥和与该加密密钥相对应的解密密钥在内的一对密钥,在该对密钥中的所述加密密钥和解密密钥彼此不对称。该通信设备使用所述解密密钥来解密从外部通信设备发送过来的加密的会话密钥,并且向外部通信设备发送通信切换请求信号,该请求信号用于请求切换到长距离通信装置并且使用长距离通信装置进行通信。
该短程主动通信装置可以将分配给该短程主动通信装置的标识信息连同所述加密密钥一起发送到外部通信设备。
该短程主动通信装置可以将分配给该短程主动通信装置的标识信息连同所述加密密钥一起发送到外部通信设备,并且可以从该外部通信设备接收分配给该外部通信设备的标识信息连同加密的会话密钥,以便向在该通信设备中提供的长距离通信装置和外部通信设备提供通信方的标识信息。
为了解决上述问题,根据本发明的另一个实施例,在通信设备中的第二通信设备包括:短程被动通信装置,用于从短程外部通信设备接收查询信号,并且响应于该查询信号而发送响应信号;长距离通信装置,能够在比该短程被动通信装置的通信区域更宽的范围内通过电磁波进行通信;切换装置,用于切换到短程被动通信装置或者长距离通信装置;会话密钥生成装置,用于生成随机数并使用所生成的随机数生成会话密钥;以及加密装置,用于加密该会话密钥。该通信设备使用从外部通信设备发送过来的加密密钥将该会话密钥加密成加密的会话密钥,并且将该加密的会话密钥发送到第一通信设备,而且该通信设备从外部通信设备接收通信切换请求信号,该请求信号请求切换到长距离通信装置并且使用该长距离通信装置进行通信。
该短程被动通信装置可以接收分配给外部通信设备的标识信息连同所述加密密钥。
该短程被动通信装置可以接收分配给该外部通信设备的标识信息连同所述加密密钥,并且可以将分配给该短程被动通信装置的标识信息连同加密的会话密钥一起提供给外部通信设备,以便向在该通信设备中提供的长距离通信装置和外部通信设备提供通信方的标识信息。
如上所述,根据本发明,因为即使通信设备具有不很高的处理能力,也可以容易地在短程通信中识别通信方并且在通信设备和通信方之间共享会话密钥,所以有可能减少会话密钥被侦听和解密的危险并实现长距离数据通信。
附图说明
图1是示出根据一个实施例的通信***的结构的示意图。
图2是示意性地示出根据一个实施例的安全通信设备的结构的框图。
图3是示意性地示出根据一个实施例的另一个安全通信设备的结构的框图。
图4是示意性地示出根据一个实施例的主动通信单元的结构的框图。
图5是示意性地示出根据一个实施例、在通信***中的一系列通信处理的序列图。
图6是说明根据一个实施例、在安装了安全通信功能的设备之间的短程通信的示意图。
图7是说明根据一个实施例、在安装了安全通信功能的设备之间的短程通信中建立安全通信的处理过程的示意图。
图8是另一个说明根据一个实施例、在安装了安全通信功能的设备之间的短程通信中建立安全通信的处理过程的示意图。
具体实施方式
将参考附图对本发明的优选实施例进行详细描述。在下列描述和附图中使用了相同的参考数字来标识具有大致相同的功能和结构的部件。此处省略对这样的部件的重复描述。
现在将参考图1描述根据一个实施例的通信***。图1是示出根据这个实施例的通信***的结构的示意图。
如图1所示,根据这个实施例的通信***至少包括多个安装了安全通信功能的设备10(10a,10b,…,10j)。
此外,如图1所示,移动电话、PDA(个人数字助理)、笔、个人计算机等每个都包括根据近场通信(NFC)等的短程通信装置、使用蓝牙等的长距离通信装置、及其它用于安全地执行任何类型的数据通信的无线通信装置。
安全通信意指以这样的状态在安装了安全通信功能的不同设备10之间交换信息,其中在所述状态中,防止该信息被第三方利用安装了安全通信功能的设备10所侦听或者改变,并且保护该信息而不损害该信息的安全性或者完整性。
在图1所示的通信***中,安装了安全通信功能的设备10a到10f中的一个或多个设备必须是读写器,以便使用NFC技术建立短程通信。
短程通信中的NFC技术使用从读写器发送过来的电磁波来在IC卡和该读写器之间建立设备通信。
此外,在物理方面,NFC技术在安全性方面优于例如使用蓝牙或者通过无线LAN进行的无线通信,这是因为与设备之间的距离相对应的NFC技术的通信范围短达大约10cm。例如,当使用NFC技术时,第三方难以利用安装了安全通信功能的设备10来侦听信息。此外,NFC技术具有与已知的通信技术的特征不同的特征,其中当能够进行近场通信的、安装了安全通信功能的设备位于预定范围内时,执行自动更新。
虽然根据这个实施例的通信***具有例如根据NFC或者使用Bluetooth的无线通信功能,但是本发明不局限于这个示例。本发明可适用于使用任何其它无线通信协议的情况。
如上所述,NFC是通过电磁感应来进行短程通信的通信协议。在NFC中,在安装了安全通信功能的设备10之间使用具有单个频率的载波。例如,载波的频率等于在ISM(工业科学医学(IndustrialScientific Medical))频带内的13.56兆赫。
短程通信意指其中在大约10cm的距离内的通信设备彼此进行通信的通信,并且包括通过设备(或者设备的外壳)彼此接触所建立的通信。长距离通信意指其中在长于短程通信中的距离(大约10cm)的距离内的通信设备彼此进行通信的通信。例如,在蓝牙中,在短于10m的距离内的通信设备可以彼此进行通信。
NFC中存在有两种通信模式,即被动模式和主动模式。为了描述这两种通信模式,举例说明了在图1所示的、安装了安全通信功能的设备10a到10f当中的安装了安全通信功能的设备10a和安装了安全通信功能的设备10b之间的通信。
在被动模式中,安装了安全通信功能的设备10a或者安装了安全通信功能的设备10b中(例如,安装了安全通信功能的设备10a)调制由其本身生成的电磁波(对应于该电磁波的载波)。
在调制之后,该安装了安全通信功能的设备10a将所调制的数据发送到另一个安装了安全通信功能的设备,即安装了安全通信功能的设备10b。安装了安全通信功能的设备10b对由安装了安全通信功能的设备10a生成的电磁波(对应于该电磁波的载波)执行负载调制,并且将调制后的数据返回给安装了安全通信功能的设备10a。
相反,在主动模式中,安装了安全通信功能的设备10a和安装了安全通信功能的设备10b二者都调制由它们本身生成的电磁波(对应于该电磁波的载波),并且发送所调制的数据。
在通过电磁感应所进行的短程通信、例如近场通信中,首先输出电磁波以启动通信并主动发起通信的设备被称作发起者。发起者发送命令(请求)到通信方,而通信方响应于该命令而返回响应以建立短程通信。响应于来自发起者的命令而返回响应并且是通信方的设备被称为目标。
例如,当图1中的安装了安全通信功能的设备10e输出电磁波以启动与安装了安全通信功能的设备10a的通信时,安装了安全通信功能的设备10e是发起者,而安装了安全通信功能的设备10a是目标。
在被动模式中,例如,当图1中的安装了安全通信功能的设备10j是发起者而图1中的安装了安全通信功能的设备10g是目标时,作为发起者的安装了安全通信功能的设备10j连续地输出电磁波,调制由其本身输出的电磁波,并且将数据发送到作为目标的安装了安全通信功能的设备10g。安装了安全通信功能的设备10g对从作为发起者的、安装了安全通信功能的设备10j输出的电磁波执行负载调制,并且将调制后的数据发送到安装了安全通信功能的设备10j。
相反,在主动模式下的数据传输中,作为发起者的安装了安全通信功能的设备10j开始输出电磁波,调制该电磁波,并且将所调制的数据发送到作为目标的、安装了安全通信功能的设备10g。在数据传输结束之后,安装了安全通信功能的设备10j停止电磁波的输出。类似地,在该数据传输中,作为目标的、安装了安全通信功能的设备10g也开始输出电磁波,调制该电磁波,并且将所调制的数据发送到作为目标的、安装了安全通信功能的设备10j。在数据传输结束之后,安装了安全通信功能的设备10g停止电磁波的输出。
根据这个实施例,如上所述,根据NFC的短程通信被用于执行建立安全通信的处理。建立安全通信的处理是其中在设备之间的安全数据通信开始时执行预定处理的通信开始会话。如以下详细所述,根据这个实施例的、建立安全通信的处理是能够使用这样的特征的通信开始会话,其中该特征为:与已知的建立安全通信的处理相比,近场通信限于更窄的范围以便进一步提高安全性。
具体而言,在根据这个实施例的通信***中,当在安装了安全通信功能的设备10之间执行数据通信时,安装了安全通信功能的设备10二者都使用诸如近场通信之类的短程通信来执行在启动数据通信之前建立安全通信的处理。例如,在建立安全通信的处理中,与通信方共享会话密钥,并且在启动数据通信之前将短程通信切换到例如使用蓝牙
Figure C20058002022100131
的长距离通信。
利用上述结构,在启动数据通信之前事先在短程通信中执行建立安全通信的处理,可以防止诸如会话密钥之类的机密信息被侦听到,以便安全地执行长距离数据通信。
在作为根据这个实施例的一种长距离通信的、蓝牙(Bluetooth)通信的情况下,安装了安全通信功能的设备10可以将数据发送到距离原有的安装了安全通信功能的设备10大约10m远的、另一个安装了安全通信功能的设备10。因此,如果安装了安全通信功能的设备10试图在该长距离通信中执行建立安全通信的处理,则存在数据被该通信区域内的第三方侦听的可能性。
现在将参考2描述根据一个实施例、用作发起者的安全通信设备20。图2是示意性地示出根据这个实施例的安全通信设备的框图。
如图2所示,根据这个实施例的安全通信设备20包括能够进行近场通信的主动通信单元101、非对称密钥生成器102、解密器103、长距离通信单元104、加密器/解密器105、和切换单元111。
在安装了安全通信功能的设备10的内部或者外部提供了安全通信设备20。安装了安全通信功能的设备10可以通过使用安全通信设备20的通信功能建立与外部设备的数据通信。
主动通信单元101是能够进行上述近场通信的发起者,并且生成用于如下所述的、作为目标的被动通信单元的电磁波。事先分配在短程通信或者长距离通信中使用的标识符(ID),并将其存储在主动通信单元101中。如图2所示,将ID“A”(ID A)分配给主动通信单元101。该ID不局限于存储在主动通信单元101中,并且可以存储在任何块中(只要该块具有存储装置即可)。此外,分配给主动通信单元101的ID不局限于ID A,而且可以将任何ID分配给主动通信单元101。
非对称密钥生成器102生成作为加密密钥和解密密钥对的非对称密钥。用加密密钥(有时在下文中被称为公钥)加密的明文(数据)仅仅可以用作为所生成的密钥对的一半的解密密钥(有时在下文中被称为私钥)解密。
在由作为发起者的非对称密钥生成器102生成的密钥当中,将加密密钥发送给作为目标的被动通信单元106,并且当发送会话密钥时将其用作加密密钥。将在下面描述被动通信单元106和会话密钥。
由非对称密钥生成器102生成的加密密钥和解密密钥基于诸如Rivest Shamir Adleman(RSA)密码***、椭圆曲线密码***、或者ElGamal密码***之类的公钥密码***。为了验证所生成的加密密钥的有效性,可以通过例如公钥基础结构(PKI)将符合诸如X.509之类的国际标准的数字证书连同该加密密钥一起发送。
虽然根据这个实施例的非对称密钥生成器102生成了彼此不对称的加密密钥和解密密钥,但是本发明不局限于这种情况。例如,非对称密钥生成器102可以生成彼此对称的加密密钥和解密密钥(该加密密钥和解密密钥有时合起来被称为公用密钥(common key))。
解密器103利用由非对称密钥生成器102生成的解密密钥,解密由主动通信单元101收到的、诸如加密的会话密钥之类的加密数据。当所接收的加密数据是加密的会话密钥时,将该加密的会话密钥解密为会话密钥,该会话密钥被用作在如下所述利用长距离通信单元104的通信中进行加密和解密的公用密钥。利用该公用密钥的加密和解密基于密钥密码***,并且具有比利用公钥或者私钥的加密和解密高数百到数千倍的处理速度。因此,利用公用密钥的加密和解密在设备上具有较低的处理负载。
长距离通信单元104具有在使用例如蓝牙(Bluetooth)的长距离通信中收发数据的功能。当在该长距离通信中发送数据时,必须指定事先分配的、通信方的ID(例如,ID B)并且发送该指定的ID。
加密器/解密器105利用由解密器103解密的会话密钥解密由长距离通信单元104接收的数据。作为选择,加密器/解密器105加密要从安装了安全通信功能的设备10传送到另一个安装了安全通信功能的设备10的数据。加密的数据通过长距离通信单元104向外发送。
切换单元111控制主动通信单元101和长距离通信单元104的操作,以响应于外部响应而切换通信装置。例如,当解密器103返回指示加密的会话密钥已被解密的响应时,切换单元111控制主动通信单元101和长距离通信单元104的通信功能,以便从短程通信切换到长距离通信(移交(handover))。将在下面描述根据这个实施例、在短程通信和长距离通信之间的切换。
现在将参考图3描述根据实施例的安全通信设备22。图3是示意性地示出依据这个实施例的安全通信设备的结构的框图。
如图3所示,根据这个实施例的安全通信设备22包括能够进行近场通信的被动通信单元106、加密器107、随机数发生器108、长距离通信单元109、加密器/解密器110、和切换单元112。
如同上述安全通信设备20那样,在安装了安全通信功能的设备10的内部或者外部提供安全通信设备22。
图3所示的被动通信单元106是如上所述能够进行近场通信的目标,并且可以对从发起者发送过来的电磁波做出响应。被动通信单元106可以接收来自发起者的电磁波以生成电磁波,并且可以返回所生成的电磁波。
事先分配在短程通信或者长距离通信中使用的标识符(ID),并将其存储在被动通信单元106中。如图3所示,将ID “B”(ID B)分配给被动通信单元106。该ID不局限于存储在被动通信单元106中,并且可以存储在任何块中(只要该块具有存储装置即可)。此外,分配给被动通信单元106的ID不局限于ID B,而且可以将任何ID分配给被动通信单元106。
加密器107使用从作为发起者的主动通信单元101发送过来并且由作为目标的被动通信单元106接收的加密密钥,来加密诸如会话密钥之类的所生成数据,并且将所生成的加密数据提供给被动通信单元106。
随机数发生器108随机地生成具有预定数目的数字的随机数。将所生成的随机数用作会话密钥的位模式(有时在下文中被称为随机数)。因为该位模式是随机生成的随机数,所以该会话密钥的位模式不太可能被第三方猜中。
虽然根据这个实施例的随机数发生器108是例如包括为高频振荡器电路执行采样以生成真正随机数的硬件的电路,但是随机数发生器108不局限于这样的电路。例如,随机数发生器108可以是包括一个或多个模块的计算机程序,其中这一个或多个模块基于作为输入的位模式的种子生成伪随机数。
因为根据这个实施例的长距离通信单元109、加密器/解密器110、和切换单元112分别具有与图2所示的长距离通信单元104、加密器/解密器105、和切换单元111大致相同的结构,所以在此处省略其详细描述。
虽然在上述实施例中,安全通信设备20和安全通信设备22彼此分离,但本发明不局限于这种情况。例如,安全通信设备20和安全通信设备22(发起者和目标)可以被集成为一个设备。
现在将参考图4描述根据这个实施例的主动通信单元101。图4是示意性地示出根据这个实施例的主动通信单元的结构的框图。因为图3所示的被动通信单元106以与主动通信单元101大致相同的方式构造,所以此处省略对被动通信单元106的详细描述。
如图4所示,根据这个实施例的主动通信单元101包括天线301、接收器303、解调器305、解码器307、数据处理器309、编码器311、选择器313、电磁波输出器315、调制器317、负载调制器319、控制器321、和电源323。
天线301是闭环绕组,并且响应于流过该绕组的电流变化而输出电磁波。在通过起天线301作用的绕组的磁通量方面的变化导致电流流过天线301。
接收器303接收流过天线30的电流,至少执行调谐和检测,并且将信号提供给解调器305。解调器305解调制从接收器303提供的信号,并且将已解调制的信号提供给解码器307。解码器307解码例如曼彻斯特码(其是从解调器305提供的信号),并且将由解码产生的数据提供给数据处理器309。
数据处理器309基于从解码器307提供的数据执行预定的处理。数据处理器309还将要发送到其它设备的数据提供给编码器311。
编码器311将从数据处理器309提供的数据编码为例如曼彻斯特码,并且将所编码的数据提供给选择器313。选择器313选择调制器317或者负载调制器319,并且将从编码器311提供的信号提供给所选中的调制器。
选择器313在控制器321的控制下选择调制器317或者负载调制器319。如果通信模式是主动模式,或者如果通信方式是被动模式并且主动通信单元101是发起者,则控制器321控制选择器313以便选择调制器317。如果通信模式是被动模式并且主动通信单元101是目标,则控制器321控制选择器313以便选择负载调制器319。
因此,在其中通信模式是被动模式并且主动通信单元101是目标的情况下,将从编码器311输出的信号通过选择器313提供给负载调制器319。相反,在其它情况下,将从编码器311输出的信号通过选择器313提供给调制器317。
电磁波输出器315向天线301施加导致天线301发射具有预定频率的载波(对应于该载波的电磁波)的电流。调制器317根据从选择器313提供的信号,对作为从电磁波输出器315提供并且流过天线301的电流的载波进行调制。天线301根据从数据处理器309提供给编码器311的数据,发射由载波的调制所产生的电磁波。
负载调制器319根据从选择器313提供的信号,改变当从外部将该绕组看作天线301时所出现的阻抗。如果另一个设备输出电磁波(其为载波)以形成在天线301周围的RF场(磁场)的话,则当将该绕组看作天线301时所出现的阻抗会发生改变,以改变在该天线301周围的RF场。因此,根据从选择器313提供的信号调制该载波(其是从另一个设备输出的电磁波),并且将从数据处理器309提供给编码器311的数据发送到输出该电磁波的另一个设备。
调制器317和负载调制器319采用例如幅移键控(ASK)作为调制方法。然而,在调制器317和负载调制器319中采用的调制方法不局限于ASK。相移键控(PSK)、正交调幅(QAM)、或者其它方法可被采用作为调制器317和负载调制器319中的调制方法。调制程度不局限于诸如从8%到30%、50%、或者100%的值的预定值,并且可被设置为一个优选值。
控制器321控制主动通信单元101中的每个块。电源323将所需要的能量提供给主动通信单元101中的每个块。参见图4,为简单起见,省略了指示控制器321对主动通信单元101中的每个块的控制的连线,以及由电源323向安装了安全通信功能的设备1中的每个块供电的连线。
虽然在这个实施例中解码器307和编码器311处理曼彻斯特码,但是本发明不局限于上述情况。解码器307和编码器311可以从多种类型的代码中选择一类代码以处理所选择类型的代码,其中多种类型的代码不仅包括曼彻斯特码,还包括修改的镜像和不归零(NRZ)码。
如果主动通信单元101仅仅作为目标在被动模式中进行操作,则可以从主动通信单元101中除去选择器313、电磁波输出器315、和调制器317。在这种情况下,电源322例如从由天线301收到的外部电磁波中产生能量。
根据这个实施例的安装了安全通信功能的设备10被构造为除了能够如上所述进行近场通信之外,还能够根据一个或多个通信协议进行通信。因此,近场通信是根据多个通信协议的通信之一。除NFC之外,这些通信协议还包括定义了与IC卡的通信的ISO/IEC(国际标准化组织/国际电子技术委员会)14443、定义了与RF标签(射频标签)的通信的ISO/IEC 15693、蓝牙(Bluetooth)、和WLAN或者其它通信协议。
现在将参考图5描述根据一个实施例、在通信***100中的一系列通信处理。图5是示意性地示出根据这个实施例在该通信***中的一系列通信处理的序列图。
如图5所示,当安装了安全通信功能的设备10a与安装了安全通信功能的设备10b进行通信时,必须在短程通信中建立安全通信。因此,安装了安全通信功能的设备10a事先被移动到其中安装了安全通信功能的设备10a可以与安装了安全通信功能的设备10b建立短程通信的范围中。
现在将参考图6描述其中根据这个实施例安装了安全通信功能的设备10a和安装了安全通信功能的设备10b位于可以在它们之间建立短程通信的范围之内的情况。图6是说明根据这个实施例、在安装了安全通信功能的设备10a和安装了安全通信功能的设备10b之间的短程通信的示意图。
如图6所示,当安装了安全通信功能的设备10a被移动到距离安装了安全通信功能的设备10b大约10cm远的范围内时,安装了安全通信功能的设备10a和10b二者均位于其中可以建立短程通信的范围之内。在安装了安全通信功能的设备10a和10b之间建立安全通信,以实现长距离数据通信。虽然图6中的安装了安全通信功能的设备10a是移动电话,而图6中的安装了安全通信功能的设备10b是用于该移动电话的头戴式耳机,但是安装了安全通信功能的设备10a和10b不局限于这个示例。具有扬声器和麦克风的头戴式耳机向移动电话发送音频数据和从移动电话接收音频数据,以便即使用户不直接将移动电话放在一只耳朵边时,也可以实现与该移动电话的直接通信。
现在将参考图7和8描述根据这个实施例、在安装了安全通信功能的设备10之间的短程通信中建立安全通信的处理。图7和8是说明了根据这个实施例、在安装了安全通信功能的设备10之间的短程通信中建立安全通信的处理的示意图。
如图7所示,提供了作为发起者的安装了安全通信功能的设备10a,和作为目标的安装了安全通信功能的设备10b和10a。安装了安全通信功能的设备10a向外发射电磁波。
安装了安全通信功能的设备10a可以检测到由其自身产生的磁场中的1%或更多的变化。具体而且,如果由外部的安装了安全通信功能的设备10引起该磁场中的1%或更多的变化,则安装了安全通信功能的设备10a可以确定该变化对应于来自外部的安装了安全通信功能的设备10的响应。
如图7所示,安装了安全通信功能的设备10b可以吸收由安装了安全通信功能的设备10a所产生的磁场(或者电磁波)的4%。安装了安全通信功能的设备10b可以反射所吸收的磁场,以便改变所生成的磁场的1%或更多,以对安装了安全通信功能的设备10a做出响应。
换句话说,图7所示的安装了安全通信功能的设备10b位于例如距离安装了安全通信功能的设备10a大约10cm远的范围之内。在该范围内,可以在安装了安全通信功能的设备10a和安装了安全通信功能的设备10b之间建立短程通信。
安装了安全通信功能的设备10c仅仅可以吸收由安装了安全通信功能的设备10a产生的磁场的0.5%。即使安装了安全通信功能的设备10c反射全部所吸收的磁场,安装了安全通信功能的设备10a也不能检测出该磁场中的变化。因此,安装了安全通信功能的设备10c不能对安装了安全通信功能的设备10a做出响应。
换句话说,安装了安全通信功能的设备10c位于不能与安装了安全通信功能的设备10a建立短程通信的范围内。
因为只能在有限的范围内建立根据这个实施例的短程通信,所以与例如具有10m半径的较宽通信区域的通信装置相比,数据被侦听的危险减少了。
接下来,如图8(a)所示,为了建立根据这个实施例的安全通信,安装了安全通信功能的设备10a产生加密密钥和与该加密密钥相对应的解密密钥。
该加密密钥通过磁场从安装了安全通信功能的设备10a向外发送。因此,如图8(a)所示,安装了安全通信功能的设备10b和安装了安全通信功能的设备10c可以接收到数据,而与它们是否位于可以建立短程通信的范围内无关。
然而,如图8(b)所示,如上参考图7所述,即使安装了安全通信功能的设备10c收到了该加密密钥,安装了安全通信功能的设备10c也不能对安装了安全通信功能的设备10a做出响应。因此,只有安装了安全通信功能的设备10b才可以加密由其本身生成的会话密钥,并且将所生成的会话密钥返回给安装了安全通信功能的设备10a。
如图8(c)所示,即使安装了安全通信功能的设备10a解密了所接收的、加密的会话密钥,用该会话密钥加密数据,并且将加密的数据发送到安装了安全通信功能的设备10c,并且即使安装了安全通信功能的设备10c可以接收该加密的数据,该安装了安全通信功能的设备10c也不能解密该加密的数据,这是因为没有用于解密该加密的数据的会话密钥。
因此,因为如果安装了安全通信功能的设备10位于其中不能建立短程通信的范围之内,则不存在加密的数据被侦听和解密的危险,所以有可能安全地建立通信。此外,另一个安装了安全通信功能的设备10位于可以建立短程通信的范围之内的风险是非常低的。这是因为,其中可以建立短程通信的区域在空间方面受到限制,并且在用户的控制之下。
根据这个实施例的会话密钥是在长距离数据通信中使用的一次性密钥。因此,如同一次性密码那样,在每个预定时间内或者为每个通信会话产生新的会话密钥。
这对于使首先利用随机数产生的会话密钥一直保密直到新生成后续会话密钥为止是足够的。因此,这足以在生成会话密钥并且在安装了安全通信功能的设备10之间共享该会话密钥之前,让由非对称密钥生成器102生成的加密密钥具有不能在短时间(例如,一秒)内被解密的长度。换句话说,必须在短的时间段中结束建立安全通信的处理,以便不会向第三方提供足够的、可以解密作为机密信息的第一会话密钥的时间。因为即使第一会话密钥被侦听到,也会在后续的定时处生成具有较高安全强度的保密密钥并且除去了该第一会话密钥,因此第一会话密钥没有被滥用的危险。
返回参见图5,首先,在步骤S501中,安装了安全通信功能的设备10a中的主动通信单元101执行轮询(查询处理)。在步骤S502,安装了安全通信功能的设备10b中的被动通信单元106接收该轮询,并且将对该轮询的响应发送到主动通信单元101。
假定如上所述图5所示的安装了安全通信功能的设备10a和安装了安全通信功能的设备10a位于其中可以建立短程通信的范围之内。
主动通信单元101接收响应于所述轮询而从被动通信单元106发送过来的响应,生成加密密钥和解密密钥,并且发送该加密密钥和分配给主动通信单元101的ID(例如,NFC ID)(S503)。如以上参考图2和3所述,所述NFC ID对应于例如“ID A”或者“ID B”。
在被动通信单元106收到加密密钥和ID之后,随机数发生器108随机地生成随机数(S504)。如上所述,将所生成的随机数用作会话密钥。
加密器107利用早已收到的加密密钥加密所生成的会话密钥(S505)。将加密的会话密钥连同分配给被动通信单元106的ID(例如,NFC ID)一起发送到主动通信单元101。
在主动通信单元101收到加密的会话密钥和ID之后,解密器103利用生成的解密密钥解密该加密的会话密钥(S507)以产生会话密钥。
主动通信单元101可以基于从被动通信单元106收到的ID,识别作为通信方的被动通信单元106(安装了安全通信功能的设备10b)。被动通信单元106可以基于连同加密密钥一起收到的ID,识别作为通信方的主动通信单元101(安装了安全通信功能的设备10a)。
将解密的会话密钥提供给加密器/解密器105,并且将由主动通信单元101收到的被动通信单元106的ID提供给长距离通信单元104。将由被动通信单元106收到的主动通信单元101的ID提供给长距离通信单元109,并且将由随机数发生器108生成的会话密钥提供给加密器/解密器110。因此,长距离通信单元104和长距离通信单元109二者都可以识别出通信方。
在解密器103将加密的会话密钥解密为会话密钥(步骤S507)之后,切换单元111通过主动通信单元101将切换请求发送到被动通信单元106(S508),其中该切换请求用于请求从诸如近场通信之类的短程通信切换到使用例如蓝牙(Bluetooth)的长距离通信(例如,请求通信切换的请求信号或者媒介移交请求)。
与近场通信相比,Bluetooth(蓝牙)通信具有较高的传输速度,可以更快速和有效地发送大容量数据,并且具有较宽的通信范围。因此,例如当用户利用头戴式耳机进行呼叫而没有手持移动电话时,从短程通信切换到长距离通信是有用的。
当发送该切换请求时,除诸如NFC ID之类的、早已在短程通信中获取的标识信息之外,在安装了安全通信功能的设备10之间交换长距离通信所必需的通信信息。长距离通信所必需的通信信息的示例为标识长距离通信中的通信方的蓝牙(Bluetooth)设备地址。
在收到切换请求之后,被动通信单元106将对从主动通信单元101发送过来的切换请求的响应(例如,媒介移交响应)发送到主动通信单元101(S509)。主动通信单元101接收该响应。
安装了安全通信功能的设备10a从通过主动通信单元101进行的短程通信切换到通过长距离通信单元104进行的、使用例如蓝牙(Bluetooth)的长距离通信(移交)(S511)。安装了安全通信功能的设备10b从通过被动通信单元106进行的短程通信切换到通过长距离通信单元109进行的长距离通信(移交)(S510)。
在安装了安全通信功能的设备10a和10b之间共享会话密钥导致建立起安全通信,并且结束在主动通信单元101和被动通信单元106之间的短程通信(S512)。
然后,利用在短程通信中共享的会话密钥在切换后的长距离通信单元104和长距离通信单元109之间执行安全数据通信(S513)。例如,每当会话结束时,新生成在该短程通信中共享的第一会话密钥。利用这个结构,与在长距离通信中建立安全通信的处理相比,有可能进一步提高安全性。虽然根据这个实施例基于公用密钥密码***的公用密钥被用作会话密钥,但是本发明不局限于这样的会话密钥。
当将短程通信切换到长距离通信时,即使未由用户指定通信方,长距离通信单元104和长距离通信单元109也可以识别通信方以便执行数据通信。
因为长距离通信单元104和长距离通信单元109可以基于早已在短程通信中获取的通信方的标识信息(例如,NFC ID)来识别通信方,所以长距离通信单元104和长距离通信单元109不会和除了用所获取的标识信息所标识的通信方之外的通信方建立数据通信。因此,有可能防止和错误的通信方进行不正确的数据通信。
如上所述,当根据这个实施例在通信***中的安装了安全通信功能的设备10之间建立数据通信时,可以识别出首先进入其中可以建立短程通信的通信区域的仅仅一个安装了安全通信功能的设备10,以安全地交换会话密钥而不会使安全通信的设置复杂化。此外,通过从短程通信切换到长距离通信并且使用在该短程通信中共享的会话密钥,可以在与短程通信相比具有较宽通信区域和较高通信速度的长距离通信中建立安全通信。
因为可以通过交换在短程通信中使用的会话密钥来识别长距离通信的通信方(安装了安全通信功能的设备10),所以有可能消除与未指定的安装了安全通信功能的设备10建立数据通信的危险,因此可容易地识别通信方以便建立数据通信。
在短程通信中建立安全通信的处理中,足以让用于使在安装了安全通信功能的设备10之间交换的会话密钥保持保密的加密密钥具有这样的密钥长度,以便提供用以防止在发送了加密密钥之后并且在解密用该加密密钥加密的会话密钥、交换该会话密钥、并且启动长距离通信之前由第三方识别出该会话密钥的强度。因此,即使每个设备的处理能力、例如计算性能不太高时,也有可能高效地执行建立安全通信的处理。
必要时,根据这个实施例足以生成加密密钥和解密密钥对。因为不一定需要该密钥对的数字证书等,所以可以省略用于登记数字证书的复杂过程。
如上所述的一系列处理可以由专用硬件或者由软件执行。如果由软件执行这一系列处理,则该软件中的程序被安装在通用计算机或者微型计算机中。该程序可以被事先存储在包括在计算机中的硬盘驱动器(HDD)中,或者可以被事先存储在诸如ROM之类的存储设备中。
除了上述的HDD或者ROM之外,该程序还可以被暂时或者永久地存储(记录)在诸如软磁盘、CD-ROM(光盘只读存储器)、MO(磁光)盘、DVD(数字多用途盘)、磁盘、或者半导体存储器之类的可移动记录介质中。这样的可移动记录介质可以作为封装软件提供。
除了将程序从可移动记录介质安装到计算机中之外,该程序还可以经由用于数字卫星广播的人造卫星通过无线通信从下载站点传输到计算机中,或者可以经由诸如LAN(局域网)或者国际互联网之类的网络通过有线通信传输到计算机中。计算机接收以上述方式传输的程序,并且将该程序安装到存储设备中。
在这个描述中,描述了由计算机使用来执行各种处理的程序的处理步骤不一定以如图5所示的序列图中描述的次序、按时间顺序地执行,而是可以被分别或者并行执行(其中包括例如并行处理和对象处理)。
虽然这个实施例中涵盖了无线通信,但是本发明不局限于无线通信。例如,本发明可应用于有线通信或者其中无线通信和有线通信混合的通信。
虽然已经参考附图和目前被认为是优选实施例的内容描述了本发明,但是本发明不局限于所公开的实施例。相反地,本领域技术人员还应当理解,本发明意图涵盖在所附权利要求的精神和范围内包括的各种修改和等效布置。
虽然在上述实施例中将安全通信设备20中的包括非对称密钥生成器102、解密器103、加密器/解密器105、和切换单元111在内的块描述为硬件,但是本发明不局限于这个示例。例如,上述块当中的至少一个块可以是包括一个或多个模块或者组件的程序。
虽然在上述实施例中将安全通信设备22中的包括加密器107、随机数发生器108、加密器/解密器110、和切换单元111在内的块描述为硬件,但是本发明不局限于这个示例。例如,上述块当中的至少一个块可以是包括一个或多个模块或者组件的程序。
虽然在上述实施例中举例说明了两个安装了安全通信功能的设备建立通信的情况,但是本发明不局限于这个示例。例如,本发明可应用于其中三个安装了安全通信功能的设备建立通信的情况。在这种情况下,三个安装了安全通信功能的设备其中之一可以用作用于中继在剩余两个安装了安全通信功能的设备之间传输的数据的中间者。
虽然在上述实施例中安全通信设备20和安全通信设备22是分离的,但本发明不局限于这个示例。例如,安全通信设备20和安全通信设备22可以作为单个设备被集成到安装了安全通信功能的设备10中。
工业实用性
本发明适用于能够通过无线通信收发数据的通信***和安全通信设备。

Claims (6)

1、一种包括多个通信设备的通信***,
其中第一通信设备包括:
短程主动通信装置,用于通过电磁波向短程外部通信设备发送查询信号,并且等待对该查询信号的响应;
长距离通信装置,能够在比该短程主动通信装置的通信区域更宽的范围内通过电磁波进行通信;
切换装置,用于切换到所述短程主动通信装置或者所述长距离通信装置;以及
非对称密钥生成装置,用于生成包括加密密钥和与该加密密钥相对应的解密密钥在内的一对密钥,在该对密钥中的所述加密密钥和解密密钥彼此不对称,
其中第二通信设备包括:
短程被动通信装置,用于从短程外部通信设备接收所述查询信号,并且响应于该查询信号而发送响应信号;
长距离通信装置,能够在比该短程被动通信装置的通信区域更宽的范围内通过电磁波进行通信;
切换装置,用于切换到所述短程被动通信装置或者所述长距离通信装置;
会话密钥生成装置,用于生成随机数,并使用所生成的随机数生成会话密钥;以及
加密装置,用于加密该会话密钥,
其中所述短程主动通信装置在从所述短程被动通信装置接收到所述响应信号后,将所述非对称密钥生成装置生成的加密密钥发送到所述短程被动通信装置;
其中所述第二通信设备使用从所述第一通信设备发送过来的加密密钥将所述会话密钥加密为加密的会话密钥,并且通过所述短程被动通信装置将该加密的会话密钥发送到所述第一通信设备的短程主动通信装置,
其中所述第一通信设备使用所述解密密钥将该加密的会话密钥解密为所述会话密钥,并且通过所述短程主动通信装置向所述第二通信设备的短程被动通信装置发送通信切换请求信号,该请求信号用于请求切换到所述长距离通信装置并且使用所述长距离通信装置进行通信,以及
其中所述短程被动通信装置向所述短程主动通信装置发送对所述通信切换请求信号的响应,然后所述第一通信设备和第二通信设备切换到所述长距离通信装置并且利用所述会话密钥在所述长距离通信装置之间执行长距离通信。
2、如权利要求1所述的通信***,
其中所述短程主动通信装置将分配给所述短程主动通信装置的标识信息连同所述加密密钥一起发送给所述短程被动通信装置;以及
其中所述短程被动通信装置将分配给所述短程被动通信装置的标识信息连同所述加密的会话密钥一起发送到所述短程主动通信装置,以便向在所述第一和第二通信设备中提供的长距离通信装置提供通信方的标识信息。
3、一种通信设备,包含:
短程主动通信装置,用于通过电磁波向短程外部通信设备发送查询信号,并且等待对该查询信号的响应;
长距离通信装置,能够在比该短程主动通信装置的通信区域更宽的范围内通过电磁波进行通信;
切换装置,用于切换到所述短程主动通信装置或者所述长距离通信装置;
非对称密钥生成装置,用于生成包括加密密钥和与该加密密钥相对应的解密密钥在内的一对密钥,在该对密钥中的所述加密密钥和解密密钥彼此不对称,
其中所述短程主动通信装置还用于向所述外部通信设备发送所述加密密钥,
其中该通信设备使用所述解密密钥对通过短程通信从所述外部通信设备发送过来的加密的会话密钥进行解密,并且通过所述短程主动通信装置向所述外部通信设备发送通信切换请求信号,该请求信号用于请求切换到所述长距离通信装置并且使用该长距离通信装置进行通信,并且该通信设备在从所述外部通信设备接收到对所述通信切换请求信号的响应后切换到所述长距离通信装置,以便利用所述会话密钥与所述外部通信设备之间执行长距离通信。
4、如权利要求3所述的通信设备,
其中所述短程主动通信装置将分配给所述短程主动通信装置的标识信息连同所述加密密钥一起发送给所述外部通信设备;以及
其中所述短程主动通信装置从所述外部通信设备接收分配给所述外部通信设备的标识信息连同所述加密的会话密钥,以便向在所述通信设备中提供的长距离通信装置和所述外部通信设备提供通信方的标识信息。
5、一种通信设备,包含:
短程被动通信装置,用于从短程外部通信设备接收查询信号,并且响应于该查询信号而发送响应信号;
长距离通信装置,能够在比该短程被动通信装置的通信区域更宽的范围内通过电磁波进行通信;
切换装置,用于切换到所述短程被动通信装置或者所述长距离通信装置;
会话密钥生成装置,用于生成随机数,并使用所生成的随机数来生成会话密钥;以及
加密装置,用于加密该会话密钥,
其中该通信设备使用所述短程被动通信装置从外部通信设备接收到的加密密钥将该会话密钥加密成加密的会话密钥,并且通过所述短程被动通信装置将该加密的会话密钥发送到所述外部通信设备,而且该通信设备通过所述短程被动通信装置从外部通信设备接收通信切换请求信号,该请求信号用于请求切换到所述长距离通信装置并且使用所述长距离通信装置进行通信,然后通过所述短程被动通信装置向所述外部通信设备发送对所述通信切换请求信号的响应,然后切换到所述长距离通信装置,以便利用所述会话密钥与所述外部通信设备之间执行长距离通信。
6、如权利要求5所述的通信设备,
其中所述短程被动通信装置接收分配给所述外部通信设备的标识信息连同所述加密密钥;以及
其中所述短程被动通信装置将分配给所述短程被动通信装置的标识信息连同所述加密的会话密钥一起提供给所述外部通信设备,以便向在该通信设备中提供的所述长距离通信装置和所述外部通信设备提供通信方的标识信息。
CN200580020221A 2004-06-28 2005-06-27 通信***和通信设备 Expired - Fee Related CN100586061C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004190192A JP4670270B2 (ja) 2004-06-28 2004-06-28 通信システム及び通信装置
JP190192/2004 2004-06-28

Publications (2)

Publication Number Publication Date
CN1969499A CN1969499A (zh) 2007-05-23
CN100586061C true CN100586061C (zh) 2010-01-27

Family

ID=35780737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580020221A Expired - Fee Related CN100586061C (zh) 2004-06-28 2005-06-27 通信***和通信设备

Country Status (7)

Country Link
US (2) US8068784B2 (zh)
EP (1) EP1770900B1 (zh)
JP (1) JP4670270B2 (zh)
KR (1) KR101128634B1 (zh)
CN (1) CN100586061C (zh)
HK (1) HK1103939A1 (zh)
WO (1) WO2006001420A1 (zh)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4670270B2 (ja) * 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
KR100689504B1 (ko) * 2005-03-29 2007-03-02 삼성전자주식회사 컨텐츠 전송 보호 장치
US8718554B2 (en) * 2006-02-15 2014-05-06 Microsoft Corporation Means for provisioning and managing mobile device configuration over a near-field communication link
US20070218837A1 (en) * 2006-03-14 2007-09-20 Sony Ericsson Mobile Communications Ab Data communication in an electronic device
JP5205720B2 (ja) * 2006-05-12 2013-06-05 ソニー株式会社 通信システムおよび通信方法、デバイス、情報処理装置、並びにプログラム
JP4805739B2 (ja) * 2006-07-07 2011-11-02 株式会社エヌ・ティ・ティ・ドコモ 近距離無線通信端末及びセキュリティレベル設定方法
JP4983165B2 (ja) 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
US8335493B2 (en) * 2006-11-10 2012-12-18 Sony Ericsson Mobile Communications Ab System and method for service selection in a portable device
JP2008193265A (ja) 2007-02-01 2008-08-21 Canon Inc 画像処理システム、情報処理装置、画像処理装置及びそれらの制御方法、コンピュータプログラム
DE102007023728A1 (de) * 2007-05-22 2008-11-27 Ford Global Technologies, LLC, Dearborn Verfahren und Vorrichtung zur elektronischen Kommunikation zwischen wenigstens zwei Kommunikationsgeräten
JP4952433B2 (ja) * 2007-08-08 2012-06-13 ソニー株式会社 情報処理装置および方法、並びに、情報処理システム
CN101309142B (zh) * 2008-05-20 2011-08-10 郝志勤 同时支持近距离和远距离通信的***及方法
US8929805B2 (en) 2007-10-30 2015-01-06 Nationz Technologies Inc. System, method, and device for radio frequency communication
US8160498B2 (en) * 2007-12-12 2012-04-17 Broadcom Corporation Method and system for portable data storage with integrated 60 GHz radio
CN101904117B (zh) * 2007-12-20 2016-08-17 皇家飞利浦电子股份有限公司 多个耦合模式间的切换
US20090192912A1 (en) * 2008-01-30 2009-07-30 Kent Griffin Charge-for-service near field communication transactions
GB2458635B (en) * 2008-03-25 2012-06-13 Selex Comm Ltd A cryptographic communication terminal
JP2009239573A (ja) * 2008-03-27 2009-10-15 Sharp Corp 無線通信仲介装置,無線通信仲介プログラム,avシステム
JP4877283B2 (ja) * 2008-06-17 2012-02-15 ソニー株式会社 通信装置、通信システム、通信方法、プログラム
JP4894826B2 (ja) 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
FR2935572B1 (fr) * 2008-08-28 2013-01-11 Eric Andre Fouchard Procedes securises de transmission et de reception de donnees entre terminaux comprenant des moyens de communication en champ proche, et terminaux correspondants
JP5491015B2 (ja) * 2008-09-25 2014-05-14 Kddi株式会社 無線通信チャネルの設定のための仲介装置及びプログラム
EP2175580A1 (en) * 2008-10-13 2010-04-14 Adeya SA Encryption method for a wireless headset, and wireless headset
JP2010130311A (ja) * 2008-11-27 2010-06-10 Sony Corp 通信装置、通信方法、プログラム、および通信システム
JP5332600B2 (ja) * 2008-12-25 2013-11-06 ソニー株式会社 情報処理装置、通信制御方法、プログラム、および情報処理システム
US8831228B1 (en) * 2009-08-28 2014-09-09 Adobe Systems Incorporated System and method for decentralized management of keys and policies
US20110059692A1 (en) * 2009-09-08 2011-03-10 Electronics And Telecommunications Research Institute Communications device using near field
ATE538771T1 (de) 2009-11-06 2012-01-15 Hoffmann La Roche Vorrichtung zum füllen eines flexiblen vorratsbehälters in einer negativdruckkammer
DK2320621T3 (en) 2009-11-06 2016-12-19 Hoffmann La Roche A method of establishing a cryptographic communication between a remote device and a medical device and system for carrying out this method
JP5507711B2 (ja) 2010-02-26 2014-05-28 エルジー エレクトロニクス インコーポレイティド 電子機器及び電子機器の動作方法
US8995965B1 (en) 2010-03-25 2015-03-31 Whatsapp Inc. Synthetic communication network method and system
US9628831B2 (en) 2010-03-25 2017-04-18 Whatsapp, Inc. Multimedia transcoding method and system for mobile devices
EP2561640A1 (en) * 2010-04-21 2013-02-27 ETH Zurich Authenticated key exchange using distance bounding protocol
JP5087666B2 (ja) * 2010-09-30 2012-12-05 株式会社東芝 情報処理装置及び通信制御方法
US8831817B2 (en) 2011-03-07 2014-09-09 Ford Global Technologies, Llc Methods and apparatus for lost connection handling
KR101760424B1 (ko) * 2011-05-20 2017-07-31 엘지전자 주식회사 이동 단말기 및 그 제어방법
US9203609B2 (en) 2011-12-12 2015-12-01 Nokia Technologies Oy Method and apparatus for implementing key stream hierarchy
CA2861975C (en) 2011-12-15 2022-05-31 Becton, Dickinson And Company System for improved interpretation of physiological data and presentation of physiological condition management information
CN103187993B (zh) * 2011-12-31 2015-11-18 国民技术股份有限公司 一种通信方法及终端
JP5991733B2 (ja) * 2012-03-05 2016-09-14 キヤノン株式会社 ネットワークシステム、情報処理装置、及び通信方法
JP5941300B2 (ja) * 2012-03-05 2016-06-29 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
US10984415B2 (en) * 2012-06-25 2021-04-20 Li Tan System and methods for using limit-use encrypted code to transfer values securely among users
US20140011446A1 (en) * 2012-07-03 2014-01-09 Nokia Corporation Communications Connection
ES2837801T3 (es) 2012-08-07 2021-07-01 Nokia Technologies Oy Control de acceso para memoria inalámbrica
US10356640B2 (en) 2012-11-01 2019-07-16 Intel Corporation Apparatus, system and method of cellular network communications corresponding to a non-cellular network
US9414392B2 (en) 2012-12-03 2016-08-09 Intel Corporation Apparatus, system and method of user-equipment (UE) centric access network selection
CN105144789B (zh) * 2013-01-17 2019-06-18 英特尔Ip公司 在蜂窝网络上通信非蜂窝接入网信息的装置、***以及方法
TW201432459A (en) * 2013-02-01 2014-08-16 Primax Electronics Ltd Method of wireless communication between electrical device and computer host and computer system using the method
US9160515B2 (en) 2013-04-04 2015-10-13 Intel IP Corporation User equipment and methods for handover enhancement using scaled time-to-trigger and time-of-stay
DE102014101526A1 (de) * 2014-02-07 2015-08-13 Aesculap Ag Datenkommunikationsvorrichtung und Verfahren zur Datenkommunikation
US9603014B2 (en) * 2014-04-29 2017-03-21 Lsis Co., Ltd. Power system
KR102125562B1 (ko) * 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
WO2016009722A1 (ja) * 2014-07-15 2016-01-21 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
EP3221808B1 (en) 2014-11-20 2020-07-22 Widex A/S Secure connection between internet server and hearing aid
US9608807B2 (en) * 2014-12-12 2017-03-28 Gn Hearing A/S Hearing device with communication protection and related method
EP3716670A1 (en) * 2014-12-12 2020-09-30 GN Hearing A/S Apparatus for secure hearing device communication and related method
US9503437B2 (en) * 2014-12-12 2016-11-22 Gn Resound A/S Apparatus for secure hearing device communication and related method
EP3032857B1 (en) * 2014-12-12 2019-09-18 GN Hearing A/S Hearing device with communication protection and related method
CN105049089A (zh) * 2015-06-15 2015-11-11 成都中微电微波技术有限公司 带蓝牙模块的电子通信装置
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US9929779B2 (en) * 2015-12-01 2018-03-27 Maxim Integrated Products, Inc. Power adaptive dual mode card emulation system for NFC and RFID application
US10033760B2 (en) * 2016-05-27 2018-07-24 Apple Inc. Secure wireless ranging
EP3334190B1 (en) * 2016-12-08 2021-08-04 GN Hearing A/S Hearing devices, user accessory devices and method for updating a hearing device configuration
EP3937513A1 (en) 2016-12-08 2022-01-12 GN Hearing A/S Hearing system, devices and method of securing communication for a user application
US9883383B1 (en) * 2017-01-27 2018-01-30 Microsoft Technology Licensing, Llc Secure near field communications
JP6784198B2 (ja) * 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット
US10862543B2 (en) * 2019-01-17 2020-12-08 Capital One Services, Llc Apparatus and method for wireless communication with improved reliability
CN114697058B (zh) * 2020-12-28 2023-08-04 华为技术有限公司 一种身份认证方法、电子设备及计算机可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1262563A (zh) * 1999-01-27 2000-08-09 国际商业机器公司 用于在遍布环境中交换信息的方法,装置和通信***
CN1267157A (zh) * 1999-03-15 2000-09-20 索尼公司 用于加密数据传送的数据处理方法、装置和***

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04156118A (ja) * 1990-10-19 1992-05-28 Fujitsu Ltd 移動通信秘話方式
EP0756397B1 (en) * 1995-07-28 2003-06-25 Hewlett-Packard Company, A Delaware Corporation System and method for key distribution and authentication between a host and a portable device
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
SE517204C2 (sv) * 1998-01-30 2002-05-07 Ericsson Telefon Ab L M Förfarande och anordning för att etablera en krypterad förbindelse i ett mobiltelefonsystem
JP4156118B2 (ja) 1999-01-06 2008-09-24 臼井国際産業株式会社 空調装置
US6871063B1 (en) * 2000-06-30 2005-03-22 Intel Corporation Method and apparatus for controlling access to a computer system
US7596223B1 (en) * 2000-09-12 2009-09-29 Apple Inc. User control of a secure wireless computer network
US20020094778A1 (en) * 2001-01-18 2002-07-18 Cannon Joseph M. Bluetooth connection quality indicator
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
US7653815B2 (en) * 2001-06-12 2010-01-26 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
JP2003018148A (ja) * 2001-07-05 2003-01-17 Toshiba Corp 無線データ通信装置及びそのデータ通信方法
JP3671881B2 (ja) * 2001-07-18 2005-07-13 ソニー株式会社 通信システムおよび方法、情報処理装置および方法、通信端末および方法、拡張装置、並びにプログラム
JP4655439B2 (ja) * 2001-09-13 2011-03-23 ソニー株式会社 情報処理装置および方法、並びにプログラム
US20030093663A1 (en) 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
JP4168714B2 (ja) 2001-12-17 2008-10-22 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US7155607B2 (en) * 2002-02-21 2006-12-26 Matsushita Electric Industrial Co., Ltd. Method for authentication between apparatuses using challenge and response system
WO2004023748A1 (en) * 2002-09-05 2004-03-18 South Land Communications Pty Ltd A system to deliver internet media streams, data & telecommunications
JP4092692B2 (ja) * 2003-06-06 2008-05-28 ソニー株式会社 通信システム、通信装置および通信方法、並びにプログラム
US7158756B2 (en) * 2003-06-25 2007-01-02 Nokia Corporation Method and system for establishing short-range service sessions
US20050059396A1 (en) * 2003-09-09 2005-03-17 Chuah Mooi Choo Communications protocol between a gateway and an access point
JP4670270B2 (ja) * 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
US7359674B2 (en) * 2005-05-10 2008-04-15 Nokia Corporation Content distribution & communication system for enhancing service distribution in short range radio environment
US8660035B2 (en) * 2005-11-10 2014-02-25 Apple, Inc. Wireless relay network media access control layer control plane system and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1262563A (zh) * 1999-01-27 2000-08-09 国际商业机器公司 用于在遍布环境中交换信息的方法,装置和通信***
CN1267157A (zh) * 1999-03-15 2000-09-20 索尼公司 用于加密数据传送的数据处理方法、装置和***

Also Published As

Publication number Publication date
EP1770900B1 (en) 2018-08-08
EP1770900A1 (en) 2007-04-04
JP4670270B2 (ja) 2011-04-13
US8068784B2 (en) 2011-11-29
US20080020707A1 (en) 2008-01-24
CN1969499A (zh) 2007-05-23
KR101128634B1 (ko) 2012-03-26
EP1770900A4 (en) 2013-09-11
WO2006001420A1 (ja) 2006-01-05
KR20070022113A (ko) 2007-02-23
US20120052806A1 (en) 2012-03-01
US8577293B2 (en) 2013-11-05
JP2006014076A (ja) 2006-01-12
HK1103939A1 (en) 2007-12-28

Similar Documents

Publication Publication Date Title
CN100586061C (zh) 通信***和通信设备
US8581703B2 (en) Methods and apparatuses to secure data transmission in RFID systems
JP4610225B2 (ja) 通信システムと装置並びに通信方法
CN105553951A (zh) 数据传输方法和装置
WO2020260751A1 (en) Encrypted communication based on quantum key
CN102025505A (zh) 一种基于aes算法的加密、解密方法及装置
CN101909290A (zh) 一种实现语音通话加密的方法及***及移动终端
KR100856408B1 (ko) 데이터 전송 방법 및 장치
US10601586B2 (en) Method and apparatus for key management of end encrypted transmission
CN101883102A (zh) 生成链路的方法
KR20180096189A (ko) 암호화 통신을 수행하는 저전력 장거리 통신 모듈 및 그 방법
CN103167494A (zh) 信息发送方法和***
KR101290177B1 (ko) 스펙트럼 인가 및 관련된 통신 방법들 및 장치들
Murtaza et al. A lightweight authentication and key sharing protocol for satellite communication
WO1999025086A2 (en) Generation of a seed number
CN101420687B (zh) 一种基于移动终端支付的身份验证方法
JP2005323149A (ja) 無線通信システム
JP2005167635A (ja) 装置、及び、データ送受信方法
WO2009141773A2 (en) Method and device for encrypted active near field communication
CN113950049B (zh) 基于sim卡的物联网量子安全方法、***、装置及介质
CN113556355B (zh) 配电网智能设备的密钥处理***及方法
WO2023042618A1 (ja) 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム
KR20110050932A (ko) Rfid 시스템에서 리더 및 태그 간 상호 인증 방법
CN108632215B (zh) 数字通信加解密方法及装置
CN115915122A (zh) 一种数据处理方法、装置、网络侧设备及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1103939

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1103939

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100127

Termination date: 20210627