CN102422591A - 数据发送方法和设备,数据通信方法和设备 - Google Patents

数据发送方法和设备,数据通信方法和设备 Download PDF

Info

Publication number
CN102422591A
CN102422591A CN2010800205745A CN201080020574A CN102422591A CN 102422591 A CN102422591 A CN 102422591A CN 2010800205745 A CN2010800205745 A CN 2010800205745A CN 201080020574 A CN201080020574 A CN 201080020574A CN 102422591 A CN102422591 A CN 102422591A
Authority
CN
China
Prior art keywords
count value
data
frame
random number
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800205745A
Other languages
English (en)
Other versions
CN102422591B (zh
Inventor
弦本隆志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102422591A publication Critical patent/CN102422591A/zh
Application granted granted Critical
Publication of CN102422591B publication Critical patent/CN102422591B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Abstract

避免了把帧计数值保存在非易失性存储器和更新帧计数值的需要,降低了当发送其帧计数值被变更为接近满计数值的帧时引起的影响。当未保存有效的帧计数值时,询问帧计数值(ST33)。从接收端通报帧计数值,并获得帧计数值。根据帧计数值生成加密密钥(ST34)。利用加密密钥加密数据(ST35)。发送采用帧结构的数据(ST37)。当帧传输结束时,递增帧计数值(ST38)。

Description

数据发送方法和设备,数据通信方法和设备
技术领域
本发明涉及可应用于通过无线电进行电子设备的遥控的数据发送方法和设备,及数据通信方法和设备。
背景技术
对控制诸如电视接收机之类的电子设备的遥控器来说,2.4GHz范围中的ISM(工业、科学和医疗应用)波段带来射频波的使用可降低遮蔽物体的影响(与红外模式相比)以及延伸到达距离的优点。最近,就利用射频通信模式(酌情称为RF模式)的遥控来说,正在基于Zigbee(注册商标)联盟和RF4CE(消费电子射频:消费电子产品用射频技术)联盟之间达成的协议,开发一种标准(酌情称为RF4CE标准)。
由于无线电波是全方向的,因此RF模式的遥控容易存在位于附近的另一人读取(侧录)发送数据,或者通过好像真的似地操作假遥控器(假冒),操作电子设备的风险。特别地,最近,电视接收机连接到因特网,以与银行进行交易或者进行购物,并交换现金或信用卡的情况日益增多。增强安全性的需求从而提高。
PTL 1说明在RF模式的遥控中,发送端和接收端双方持有加密用公共密钥,以便增强安全性。
引用列表
专利文献
PTL 1:未经审查的日本专利申请公开No.2009-049916
“遥控通信系统的概述”
下面主要关于安全性,说明RF4CE标准。如图1中所示,发送设备,例如,遥控器100的发送模块101,和设置在接收设备,例如,电视接收机200中的接收模块201进行RF无线通信。发送天线用102表示,接收天线用202表示。从发送天线102发送给接收天线202的无线电波将被称为RF遥控信号。在双向通信的情况下,还增加另一组发送模块和接收模块。
与在遥控器100的按键矩阵104上的操作对应的信号被提供给发送控制信号103,发送控制部分103生成的代码被提供给发送模块101。接收模块201经由发送模块101,天线102和接收天线202,接收发送信号。接收模块201把所述代码提供给接收控制部分203。接收控制部分203按照接收的代码,控制在接收端的电子设备,例如电视接收机200的操作。在一些实际的实现中,存在其中发送模块101和发送控制部分103被一体化,接收模块201和接收控制部分203被一体化的结构。
遥控器100和电视接收机200按照预定的无线通信模式进行双向通信。作为按照RF4CE标准的通信模式,例如,使用IEEE(电气和电子工程师协会)802.15.4。IEEE 802.15.4是称为PAN(个人区域网)或者W(无线)PAN的短距离无线网络规范的名称。
通信速率从数十k到数百kbps,通信距离从数十米到数百米。通信是以帧为单位进行的。一帧最大为133字节,包括有效负载(0-127字节)加上报头(6字节)。
基于RF4CE标准的这种遥控系统存在系统意外地控制比如安装在相邻房间或相邻住宅中的设备的问题。因而,当新购和安装电视接收机时,必须建立一对一的对应关系(称为配对),以使指挥者能够控制电视接收机。配对意味遥控器和要控制的电子设备交换它们的ID(标识信息)。即使当建立了配对时,仍然存在自己的设备被恶意第三方控制,和RF信号被截取,并且诸如个人信息之类的秘密信息被盗的风险。
在RF4CE标准中,作为防止接收RF遥控信号并盗取信息的侧录(skimming)的措施,使代码的内容即使在监视RF遥控信号的情况下也难以理解。作为其实现方法,包含所述代码的有效负载部分被加密。采用决不会两次采用相同值的帧计数器作为有效负载的加密密钥,从而避免以帧为单位使用相同的密钥。
此外,即使当一帧RF遥控信号被捕获,并且该帧再次被发送时,该帧也不被接受。即,值等于或小于过去接受的帧计数器的计数值(称为帧计数值)的帧不被接受。通过这种处理,能够防止两次接收相同的帧。此外,即使当一帧被捕获,并且发送其帧计数值被设定成较大的一帧时,加密也不能被破解,因为有效负载的解密密钥不一致。
“发送模块”
如图2中所示,待发送的代码(有效负载数据)从发送控制部分103被传送给发送模块101,有效负载数据接收部分105接收所述代码。帧计数器106依据每次有效负载数据接收部分105收到有效负载数据时生成的共计信号而递增。帧计数器106生成的帧计数值保存在非易失性存储器中。帧计数值连同保存在密钥存储部分108中的密钥数据一起被提供给异或电路(称为EX-OR门)107,并从EX-OR门107生成加密密钥。
来自有效负载数据接收部分105的有效负载数据被提供给AEC(高级加密标准)加密部分109。在AES加密部分109中,用来自EX-OR门107的加密密钥加密有效负载数据。来自AES加密部分109的加密的有效负载数据被提供给成帧部分110。在成帧部分110中,构成如后所述格式化的数据。
成帧部分110的输出被提供给分组化部分111,并被转换成分组结构。分组化部分111的输出数据被提供给调制部分112。在调制部分112中,进行诸如QPSK(正交移相键控)或扩频调制之类的调制处理。尽管未示出,不过RF遥控信号经发送天线和接收天线被传送给接收模块201。当帧传输结束时,递增帧计数器106。
“接收模块”
如图3中所示,在接收模块201中,经发送天线和接收天线,从发送模块101接收RF遥控信号,不过未示出。接收的遥控信号被提供给解调部分204,从而经历解调处理。解调部分204的解调输出被提供给分组分选部分205,并分选分组。与发送模块101的分组化部分111相反,分组分选部分205进行分组分解处理。
分选的分组被提供给帧分析部分206。与发送模块101的成帧部分110相反,帧分析部分206进行帧分解处理。由帧分析部分206分离的帧计数值被提供给帧计数值检查部分207。保存在帧计数值存储部分208中的帧计数值被提供给帧计数值检查部分207。
帧计数值存储部分208由非易失性存储器构成。在帧计数值检查部分207中,判定接收的帧计数值是否是可接受值。即,相互比较接收帧的帧计数值和在接收端保存的帧计数值。如果接收的帧计数值大于保存的帧计数值,那么接收的帧计数值被判断为可接受值,加密的有效负载被发给AES解密部分211。否则,接收的帧计数值被判定为不可接受,从而丢弃整个接收帧,进入等待接收下一帧的状态。
在帧计数值检查部分207中,判定为可接受值的帧计数值被提供给EX-OR门209。保存在密钥存储部分210中的密钥数据被提供给EX-OR门209,从而从EX-OR门209输出解密密钥。用帧分析部分206分离的加密有效负载数据和解密密钥被提供给AES解密部分211,有效负载数据被解密和输出。解密的有效负载数据被提供给有效负载数据传输部分212,然后被传送给接收控制部分203。当正确完成解密,并输出有效负载时,接收帧的帧计数值被保存在帧计数值存储部分208中。
在RF4CE标准中,帧计数器302的比特数被定义为4字节。在建立配对之后,从值“1”开始,每当传送一帧时递增帧计数值。由于比特数为4字节,因此在正常的遥控使用情况下,计数值不会变满,从而,曾经用过的值决不会被再次使用。求出在配对时交换的密钥和帧计数器的计数值的异或值,然后异或输出被用作实际的加密密钥。因而,在所有各帧内,不会出现利用相同密钥值的加密。
“一帧的数据结构和加密/解密处理”
在发送模块101和接收模块201之间传递的一帧RF遥控信号的格式如图4A中所示。报头部分位于一帧的开始,随后插入帧计数器(4字节),之后是诸如命令之类的代码(加密的有效负载数据)。对报头部分来说,原样使用在IEEE 802.15.4中规定的格式。在报头部分中,描述目的地地址(pan_id,短地址)和源地址(pan_id,短地址)。
为了进行通信,预先进行一对一的配对,此时交换双方的地址和密钥。配对双方在配对之后立即交换用随机数生成的相同值的密钥,各方彼此保持对方的密钥,并把该密钥用于后续通信中的有效负载的加密/解密。加密的有效负载数据是用由帧计数值和先前交换的密钥形成的加密密钥加密的。在一帧的结尾,插入用于检错的CRC(循环冗余码)。RF系统由报头识别。作为加密算法,例如使用AES。
发送一帧的通信是其中源和目的地都唯一地限定为1的一对一通信。这是用报头部分中的地址管理的,如果在报头部分中写入不同的源地址/目的地地址,那么收不到对应的帧。
加密/解密是按照如图4B中所示的方式进行的。在配对时交换的密钥301和310被保存在发送模块101和接收模块201的相应非易失性存储器中。密钥301和310具有相同的值。在图2和图3中,保存在密钥存储部分108和密钥存储部分210中的各项密钥数据分别对应于密钥301和310。
每当成帧/传输部分303传送一帧时,发送模块101的帧计数器302(图2中的帧计数器106)被递增。EX-OR门304(图2中的EX-OR门107)根据帧计数器302的帧计数值和密钥数据301,生成加密密钥,加密部分305利用所述加密密钥加密有效负载数据。
具有图4A中所示传送格式的数据从成帧/传输部分303被传送给接收模块201。帧接收/判断部分311判断接收帧的帧计数值是否是可接受值。为了进行所述判断,使用保存在帧计数值存储部分(4字节)312中的帧计数值。当接收帧计数值大于保存的帧计数值时,接收帧计数值被判断为可接受值,并且加密的有效负载被发给AES解密部分211。否则,接收帧计数值被判定为不可接受,从而丢弃整个接收帧,进入等待接收下一帧的状态。
在帧接收/判断部分311中,其帧计数值被判定为可接受值的帧的加密有效负载数据被提供给解密部分313,从而加密的有效负载数据被解密。通过把在配对时交换的密钥310和保存在帧计数值存储部分(4字节)312中的帧计数值提供给EX-OR门314,生成解密密钥。
参见图5,说明按照图4中所示的结构执行的处理的流程。在发送模块101中,在步骤ST1发生发送数据。所述发送数据具有上述帧格式。在步骤ST2,从帧计数器302(非易失性存储器)获得帧计数值。在步骤ST3,根据帧计数值和在配对时交换的密钥数据,生成加密密钥。在步骤ST4,加密部分305加密数据(有效负载)。
加密数据被转换成按帧格式构成的数据(步骤ST5)。在步骤ST6,发送按照帧格式的数据。在步骤ST7,递增帧计数器302(非易失性存储器)的计数值。数据发送处理结束于上述一系列的处理。
在接收模块201中,接收从发送模块101发送的数据(RF遥控信号)(步骤ST11)。比较接收帧内的帧计数值和保存在帧计数值存储部分(非易失性存储器)31中的计数值(步骤ST12)。步骤ST12是帧接收/判断部分311执行的处理。
当接收帧计数值大于保存的帧计数值时,判定接收帧是可接受的。就可接受的帧来说,接收的加密有效负载被发送给解密部分313,根据在配对时交换的密钥数据和帧计数值,生成解密密钥(步骤ST13)。在步骤ST14中,用解密部分313对加密进行解密。解密的数据被输出给接收控制部分。在正确地完成解密,并输出有效负载时,接收帧的帧计数值被保存在帧计数值存储部分312中。
如果接收帧计数值大于保存的帧计数值的条件不被满足,那么判定接收帧是不可接受的。当被判定为不可接受时,整个接收帧被丢弃,然后等待下一帧的接收。数据接收处理结束于上述一系列的处理。
发明内容
如上所述,为了实现RF4CE标准,帧计数器的值必须被保存在发送端和接收端的相应非易失性存储器中。非易失性存储器是发送模块101的帧计数器106(302),和接收模块201的帧计数值存储部分208(312)。如果在发送模块101和接收201之一中计数值丢失并返回初始值(=1),那么会出现变得不能进行通信或者保持安全性的问题。
“当利用非易失性存储器时出现的问题”
已知非易失性存储器具有以下特征。
1.写入之后的擦除次数有限。
2.在写入/擦除的时候,受到电源电压的限制。
3.在一些情况下,写入期间发生的失控(runaway)会导致程序破坏。
4.写入后的信息保持寿命存在于实际应用中。
具有这些特性的非易失性存储器一直被用于保存不经历频繁重写的程序数据。非易失性存储器不适合于其中像在遥控系统中那样,遥控器被频繁操作,并且帧计数值被频繁重写的应用。此外,对遥控器来说,通常使用电池作为电源,电池电源的使用会造成问题。下面详细说明与非易失性存储器的使用相关的问题。
将说明由特征“1.写入之后的擦除次数有限”引起的问题1。在遥控器(发送端)中,每次按下按钮时,帧计数器就被更新。当持续按下按钮时,必须每50ms更新计数器和发送更新的结果。例如,当用户持续1秒按下按钮时,帧计数器被更新20次。
如果更新值只保存在RAM中,那么当由于突然发生的电池的接触不良,供电停止时,或者当由于静电噪声而发生操作故障时,RAM中的值不能被保存。即使当在供电恢复之后按下按钮,也不可能知道帧计数器增长了多少,这意味过去发送的计数值被再次发送,这不能被接收端接受。结果,出现利用遥控器的操作不起作用的情况。
这同样适用于在接收端的帧计数值。如果简单地在RAM中仅仅保存最大的接收计数值,那么有意地关闭电源会擦除保存的值。除非帧计数值被保存在非易失性存储器中,否则不能确保安全和通信。
在实际系统中,发送模块和接收模块都是由用于控制的单片微计算机实现的。为了把帧计数值保存在非易失性存储器中,使用包括在微计算机芯片中的闪速存储器的功能。对没有闪速存储器的微计算机来说,在外部提供专用于非易失性存储器(EERPOM(电可擦可编程ROM)等)的芯片。
为了更新闪速存储器中的数据,必须一次擦除要被更新的数据所属于的块内的所有数据。因而,包含要被更新的数据的块内的所有数据被临时保存到作为易失性存储器的RAM中。在RAM中进行数据的更新。另一方面,闪速存储器中的块被擦除,然后把更新的数据写入已擦除的块中。闪速存储器和EEPROM的写入/擦除次数都有限,在寿命终止之前,能够被写入/擦除的次数少至数百次,或者最多达到数万次。
假定每次更新帧计数器的计数值时,都只对单一区域进行写入处理,那么会很快到达寿命的终点。例如,在保证100次写入/擦除的情况下,寿命在5秒内终止,在保证10000次写入/擦除的情况下,寿命在500秒(8分钟多一点)内终止。
作为缓解措施,RF4CE标准规定一种措施,以致如果每1024次进行一次写入/擦除,那么操作会毫无问题地起作用。按照这种规范,如果发送端忘记保存在提供工作区的RAM中的计数值,那么下次通过把计数值1024和保存在非易失性存储器中的值相加,发送帧。例如,当对微计算机施加重置时,出现计数值被忘记的情况。从而,即使每1024次进行一次写入,操作也能够毫无问题地工作。这种缓解措施把寿命延长大约1000倍。不过,即使该延长的寿命也远远达不到消费设备所要求的寿命。
非易失性存储器的寿命不代表写入次数,而是代表基于擦除块的擦除次数。为了增大写入次数,当要被写入的数据的大小相对于擦除块来说较小(例如,约1/10以下)时,按数据的大小分割被擦除块。例如,擦除单元的一个块被设定为1k字节,以4字节为单元分割该1k字节。随后,每次发生写入时,一次对一个单元进行写入。提出了一种按这种方式,与擦除次数相比增大写入次数的方法。借助这种方法,如果擦除块的大小为待写入数据的大小的1000倍,那么寿命能够被延长几乎1000倍,因为1000条数据能够被写入一个块中。对于计数值(4字节)来说,这种方法要求1k字节的非易失性存储区。
此外,还提出一种利用多个擦除块,并分布地进行写入,从而减小每个擦除块的擦除次数的方法。在这种方法中,为了获得多10倍的寿命,需要多10倍的擦除块存储器。试图供应RF4CE标准用单片微计算机的制造商提出通过多次利用单一擦除块内的区域,和通过利用多个擦除块,增大写入次数。不过,对于计数值(4字节)来说,一些提议甚至需要多达4k字节的非易失性存储区。如上所述,减少擦除次数的方法存在使用较大存储容量的问题。
下面说明由特征“2.在写入/擦除的时候,受到电源电压的限制”引起的问题2。在遥控器(指令器)中,通常使用电池作为电源。电池寿命短意味使用成本高,和用户更换电池更加麻烦。从而,为了使电池更换降至最少,要求延长电池寿命。
可用两种方式改进电池寿命:抑制电流,和把电池变得不能工作的电压设定成较低。不过,在使用闪速存储器作为单片微计算机的功能的情况下,规范多数时候是在闪速存储器的写入/擦除时的电压高于微计算机的工作电压。
例如,给定微计算机要求2.0伏以上的电源作为工作电压,而在闪速存储器的写入/擦除时,要求2.7伏的电源。于是,在像RF4CE标准中那样,在正常使用期间发生非易失性存储器的写入/擦除的情况下,当电池的电压变得等于或小于闪速存储器的写入/擦除电压时,电池达到其寿命的终点,从而发生电池更换。
下面说明由特征“3.在一些情况下,写入期间发生的失控会导致程序破坏”引起的问题3。遥控器通常使用电池。必须考虑在使用期间,由于接触不良等而未向电路供给电压,结果微计算机程序停止正确工作的情况。此外,必须考虑由于静电等的缘故,微计算机的电路或程序停止正确工作的情况。尽管遥控器在这两种情况下都变得不能工作,不过就微计算机的简单失控来说,这可通过重置电池来恢复。
不过,当在写入/擦除非易失性存储器的时候发生程序失控时,如果微计算机的程序被写入闪速存储器中,那么不仅不能写入数据,而且在一些情况下,程序本身受到破坏。当程序受到破坏时,不能通过重置电池来恢复,而是要更换遥控器本身。
下面说明由特征“4.写入后的信息保持寿命存在于实际应用中”引起的问题4。存在一种增大非易失性存储器上的写入次数的常见方法。按照这种方法,在擦除/写入时,减小写入时间,从而虚弱地写入信息。不过,就这种写入方法来说,数据保持时间变短。还能够通过达到写入次数和数据保持寿命之间的平衡,实现优化。不过,这种方法并不适合于像遥控器中那样存在持续很久的不使用时期的情况。
“计数器操作方面的问题”
在RF4CE标准中,帧计数器被定义为4字节。因而,帧计数可以计数多达4294967295(约42亿)步,这是一个即使当假定遥控器的按钮被持续按下,从而计数每50msec加1时,也大约相当于6.8年的数量。从而,在正常使用时,不会发生计数已满的情况。
不过,假定怀有恶意的人截取了一帧RF遥控信号,并向接收端发送了其帧计数值被改变成接近于计数满值的一帧。在这种情况下,接收端的计数器值一次性增大,导致诸如授权的遥控器变得不能工作,和减小在接收端的可能接收次数之类的问题。
因而,本发明的目的是提供一种数据发送方法和设备,及数据通信方法和设备,它们能够解决如上所述的与非易失性存储器相关的问题,和与帧计数器相关的问题。
为了解决上述问题,本发明涉及一种数据发送方法,包括:
当计数值无效时询问接收设备,接收在接收设备中生成的第一随机数,并把根据第一随机数最初生成的计数值n保存在易失性存储器中的询问步骤;
用计数值n加密要发送的数据的加密步骤;
发送包括计数值n和加密数据的按照帧格式的数据的发送步骤;和
每当发送数据时,改变保存在易失性存储器中的计数值的计数值改变步骤,
其中当改变后的值超过设定范围时询问接收设备,接收在接收设备中生成的不同于第一随机数的第二随机数,把根据第二随机数最初生成的计数值n′(≠n)保存在易失性存储器中,和
通过利用计数值n′,重复加密步骤、发送步骤和计数值改变步骤。
本发明涉及一种数据发送设备,包括:
当计数值无效时询问接收设备,接收在接收设备中生成的第一随机数,并把根据第一随机数最初生成的计数值n保存在易失性存储器中的询问装置;
用计数值n加密要发送的数据的加密装置;
发送包括计数值n和加密数据的按照帧格式的数据的发送装置;和
每当发送数据时,改变保存在易失性存储器中的计数值的计数值改变装置,
其中当改变后的值超过设定范围时询问接收设备,接收在接收设备中生成的不同于第一随机数的第二随机数,把根据第二随机数最初生成的计数值n′(≠n)保存在易失性存储器中,和
通过利用计数值n′,重复加密装置的加密处理、发送装置的发送处理和计数值改变装置的计数值改变处理。
本发明涉及一种借助能够在发送设备和接收设备之间进行双向通信的无线信道进行通信的数据通信方法,其中:
数据发送方法包括:
当计数值无效时询问接收设备,接收在接收设备中生成的第一随机数,并把根据第一随机数最初生成的计数值n保存在易失性存储器中的询问步骤,
用计数值n加密要发送的数据的加密步骤,
发送包括计数值n和加密数据的按照帧格式的数据的发送步骤,和
每当发送数据时,改变保存在易失性存储器中的计数值的计数值改变步骤,
其中当改变后的值超过设定范围时,询问接收设备,接收在接收设备中生成的不同于第一随机数的第二随机数,把根据第二随机数最初生成的计数值n′(≠n)保存在易失性存储器中,和
通过利用计数值n′,重复加密步骤、发送步骤和计数值改变步骤;和
数据接收方法包括:
接收询问并把第一随机数发送给发送设备的询问响应步骤,
接收在发送步骤中发送的按照帧格式的数据的接收步骤,
判定接收的计数值是否相对于保存的值被增大或者减小并且在设定范围内的判定步骤,
解密步骤,所述解密步骤:
当在判定步骤中判定接收的计数值和保存的计数值一致时,利用接收的计数值生成解密密钥,并用生成的解密密钥,解密接收帧内的加密数据,
当判定接收的计数值和保存的计数值不一致时,丢弃接收帧,和
当帧内的加密数据被解密时,改变保存的值的计数值改变步骤。
本发明涉及一种借助能够在发送设备和接收设备之间进行双向通信的无线信道进行通信的数据通信设备,其中:
数据发送设备包括:
当计数值无效时询问接收设备,接收在接收设备中生成的第一随机数,并把根据第一随机数最初生成的计数值n保存在易失性存储器中的询问装置;
用计数值n加密要发送的数据的加密装置;
发送包括计数值n和加密数据的按照帧格式的数据的发送装置;和
每当发送数据时,改变保存在易失性存储器中的计数值的计数值改变装置,
其中当改变后的值超过设定范围时,询问接收设备,接收在接收设备中生成的不同于第一随机数的第二随机数,把根据第二随机数最初生成的计数值n′(≠n)保存在易失性存储器中,和
通过利用计数值n′,重复加密装置的加密处理,发送装置的发送处理和计数值改变装置的计数值改变处理;和
数据接收设备包括:
接收询问并把第一随机数发送给发送设备的询问响应装置,
接收由发送装置发送的按照帧格式的数据的接收装置,
判定接收的计数值是否相对于保存的值被增大或者减小并且在设定范围内的判定装置,
解密装置,所述解密装置:
当判定装置判定接收的计数值和保存的计数值一致时,利用接收的计数值生成解密密钥,并用生成的解密密钥解密接收帧内的加密数据,
当判定接收的计数值和保存的计数值不一致时,丢弃接收帧,和
当帧内的加密数据被解密时,改变保存的值的计数值改变装置。
按照本发明,由于发送端和接收端都不需要把帧计数值保存在非易失性存储器中,因此具有不会出现与非易失性存储器相关的上述问题的优点。在本发明中,即使当帧计数值被改变成接近于满计数值的值时,也能够降低由此引起的影响。
附图说明
图1是表示本发明可适用于的通信设备的一般结构的方框图。
图2是本发明可适用于的发送设备的例子的方框图。
图3是本发明可适用于的接收设备的例子的方框图。
图4是表示按照用于解释本发明的参考例的帧格式的示意图,是用于解释处理的示意图。
图5是表示按照参考例的处理流程的序列图。
图6是表示按照本发明的处理流程的序列图。
图7是表示按照本发明的处理流程的序列图。
图8是用于解释按照本发明的第一实施例的发送端(遥控器)的方框图。
图9是用于解释按照本发明的第一实施例的接收端的方框图。
图10是表示按照本发明的第一实施例,在发送端的处理流程的流程图。
图11是表示按照本发明的第一实施例,在接收端的处理流程的流程图。
图12是表示按照本发明的第一实施例,在接收端的处理流程的流程图。
具体实施方式
下面说明本发明的实施例。应注意将按照下述顺序进行说明。
<1.参考例>
<2.第一实施例>
<3.变形例>
应注意下面说明的实施例是本发明的优选的具体例子,尽管给出了各种技术上优选的限定,不过本发明的范围并不局限于这些实施例,除非在下面的说明中,特别声明这样的实施例限定本发明。
<1.参考例>
为了便于理解本发明,将参考图6说明参考例。在发送模块101中,在步骤ST1中发生发送数据。发送数据具有参考图4A说明的传送格式。当发生发送数据时,向接收模块201询问帧计数值(步骤ST21)。
当收到询问时,接收模块201用硬件或软件随机数发生器生成随机数(步骤ST22)。随机数被保存在易失性存储器,比如接收模块中的RAM中,并把所述随机数作为帧计数值告知发送模块101(步骤ST23)。如以虚线为界所示,帧计数值询问步骤ST21,帧计数值生成步骤ST22和帧计数值通知步骤ST23是增加的处理。
通过利用在步骤ST23中接收的帧计数值,生成加密密钥(ST3),加密数据(有效负载)(ST4),加密数据被转换成按帧格式构成的数据(步骤ST5)。在步骤ST6,发送按帧格式的数据。数据发送处理结束于上述一系列的处理。不需要用于保存帧计数值的非易失性存储器。
在接收模块201中,接收从发送模块101发送的数据(步骤ST11)。比较接收帧内的帧计数值和保存在帧计数值存储部分(易失性存储器,例如RAM)中的计数值(步骤ST24)。即,判定接收帧内的帧计数值和保存的帧计数值是否一致。
当接收帧计数值和保存的帧计数值一致时,判定接收帧是可接受的。就可接受的帧来说,根据帧计数值和在配对时交换的密钥数据,生成解密密钥(步骤ST13)。在步骤ST14,加密被破解。
如果接收帧计数值匹配保存的帧计数值的条件不被满足,那么判定接收帧是不可接受的。当被确定为不可接受时,整个接收帧被丢弃,等待下一帧的接收。数据接收处理结束于上述一系列的处理。
在上面说明的参考例中,在配对之后,即使当发送和接收帧时,帧计数值未被保存在非易失性存储器中,也能够获得同等程度的安全性。虽然通过定义发送端和接收端进行了上述说明,不过作为RF4CE标准中使用的物理层的标准,使用了IEEE 802.15.4。这种标准包括双向通信功能。因而,接收端也能够进行向发送端发送数据的双向通信。
在参考例中,在接收端用随机数生成帧计数值,发送端询问该值,返回的值被用作帧计数值。从而,在发送端,即使如果发生计数值的丢失,只要简单地询问接收端就可以了,从而不需要把计数值保存在非易失性存储器中。另一方面,在接收端,当来自发送端的询问到达时,生成随机数,该随机数被返回给发送端,返回的值被设定为下一个可接收的值,从而也不需要计数值的非易失性存储。
当进行关于帧计数器的询问时,不需要任何特殊的加密。即使当帧计数值因截取而被盗时,如果授权的发送部分立即利用该值进行发送,那么之后该值就变得不可用,从而能够保持安全性。
<2.第一实施例>
“本发明的实施例的概述”
在参考例中,每当发送帧时,发送端要向接收端询问帧计数值。因而,在原先仅仅是帧发送的步骤中增加了“帧计数器询问步骤”和“帧计数值通知步骤”,这会导致帧传送效率的降低,或者由于随机数生成处理所需的时间而造成响应速度的降低。
在本发明的实施例中,当曾经进行过关于帧计数值的询问时,根据获得的计数值,接收端接受各帧,直到达到给定的设定计数值为止,从而使得能够减少执行“帧计数器询问步骤”的次数。
如图7中所示,在未保存有效的帧计数值的状态下,进行关于帧计数值的询问(步骤ST21)。在接收端,生成随机数n(步骤ST22)。从接收端把随机数n传送给发送端(步骤ST23)。
当发生第一数据发送请求T0时,用帧计数值n加密数据,发送包括帧计数值n和加密数据的帧,然后接收该帧(数据接收R0)。接收端的帧计数值被设定为(+1)。结果,可接受范围的下限值被加1,不小于(n+1)且不大于(n+m-1)的范围被设定可接受范围。
随后,当发生数据发送请求T1时,帧计数值被设定为(n+1),并被传送。在数据接收R1的时候,由于帧计数值和保存的帧计数值一致,从而接收数据被判断为可接受数据,并被解密。接收端的帧计数值被设定为(n+1)。结果,可接受范围的下限值被加1,不小于(n+2)且不大于(n+m-1)的范围被设定可接受范围。
这样,随着每个数据发送请求,发送端的帧计数值被递增。在接收端,帧计数值随着每个数据接收被递增。递增的值被保存在RAM(易失性存储器)中,直到下次进行“帧计数器询问步骤”为止。当响应“帧计数器询问步骤”生成随机数n时,接收端把下次要发送的帧计数器的可接受值的范围设定为不小于n且不大于(n+m-1)的范围。m的值是由系统设定的固定值,或者预先在发送端和接收端之间交换m的值。例如,m的值可连同随机数n的值一起从接收端传送。
接收端只接收帧计数值在从接收端本身发出的帧计数值n到(n+m-1)的范围内,并且大于已接收值的帧,作为可接受数据。例如,就图7中的数据发送请求T3来说,由于不小于(n+3)且不大于(n+m-1)的帧计数值落在可接受范围之内,因此帧计数值不大于(n+2)的帧被判定为是不可接受的数据。例如,当依据数据发送请求T4,发送其帧计数值在(n到n+m-1)范围外的帧时,该帧被丢弃,因为该帧在接收端不是可接受的数据。
当在发送帧m次之后,发送端在第(m+1)次发送具有帧计数值(n+m)的帧时,发送端知道接收端将不接受该帧。因而,再次预先询问帧计数值,从而获得不同于随机数n的随机数n′,作为帧计数值。
可按照任意方式设定指示可接受数据的帧计数值的范围m的值。不过,较小的m值会增大执行“帧计数器询问步骤”的次数,导致传送效率的降低。较大的m值会加大当恶意第三方截取RF遥控信号并传送其帧计数值被变更为与满计数值接近的值的帧时施加的影响。在这种情况下,帧计数值突然增大,使授权遥控器不能工作。
适当的m值例如约为1024。就这样的值来说,如果发送了其帧计数值被变更为与满计数值接近的值的帧,那么可以简单地不断按下遥控器的按钮。由于每50msec发生一帧,因此将在数秒内重新发生“帧计数器询问步骤”,从而能够实现恢复。此外,由于帧计数器是用随机数生成的,因此严格来说,存在两次使用相同值的担心。不过,在4字节的情况下,能够生成大约42亿个随机数,从而在使用期间内,发生单个随机数的巧合的可能性极低。
帧计数器的比特数并不局限于4个字节,相反可被设定成适当的长度,取决于要求的安全程度。此外,帧计数器的整个4字节被设定为随机数。另一方面,例如,如果m被设定为1024(2的10次方),那么4字节(32比特)中的22比特可被分派为随机数,10个最低有效位可被分派为递增的计数值。
“发送端的结构和操作”
参见图8,说明按照本发明的实施例的发送模块(遥控器)的结构。按照本发明的实施例的整个系统结构和参考图1说明的系统结构相同。遥控器100具备发送控制部分103,当用户操作按键矩阵时,生成遥控命令(代码)。此外,遥控器100使用电池作为电源。
待从发送控制部分传送的代码(有效负载数据)被提供给数据接口401。有效负载数据在AES的数据加密部分402中被加密。来自数据加密部分402的加密有效负载数据被提供给帧生成部分403。在帧生成部分403中,构成如图4A中所示格式化的数据。来自帧生成部分403的数据被提供给帧发送部分404,帧发送部分404的输出数据被发送给接收模块。
在帧发送部分404中,进行诸如发送数据的分组化,调制之类的处理。尽管未示出,不过RF遥控信号经发送天线和接收天线,被发送给接收模块。当帧发送结束时,向帧计数器控制部分410供给递增指令。
在数据接口401中,生成用于通知发送数据的发生的数据发生通知,数据发生通知被提供给帧计数值保持检查部分405。帧计数值保持检查部分405判定有效的帧计数值是否被保持在帧计数器407中。例如,帧计数器407为4字节长。帧计数器407依据来自帧计数器控制部分410的递增指令递增,由来自帧计数器控制部分410的无效化指令把帧计数器407的内容设定为无效值。
当帧计数值为0、最大可计数值、或者不使用的预定值时,帧计数值不合法(无效)。当帧计数值采取这些值任意之一时的情况被定义为无效。因而,当帧计数器407的帧计数值采取这些值任意之一时,帧计数值保持检查部分405判定帧计数值无效。
当判定帧计数器407的帧计数值无效时,帧计数值保持检查部分405指令帧计数值询问/获取部分406进行询问。依据该指令,进行关于帧计数值的询问,然后接收帧计数值的通知。在帧计数器407中设定获得的帧计数值。用于询问帧计数值和通知帧计数值的双向通信是借助用于有效负载数据的相同通信完成的。不过,不进行加密、使用帧计数值的处理等等。但是应注意,可以与涉及有效负载数据的通信分离地进行加密处理或者利用帧计数值的另一处理。
帧计数器407的计数值被提供给加密密钥生成部分408。在加密密钥生成部分408中,利用帧计数值和保持在密钥存储部分中的密钥数据的异或,生成加密密钥。加密密钥被提供给数据加密部分402,然后加密有效负载数据。此外,生成的帧计数值被提供给帧生成部分403,然后被插入一帧的发送数据中。
帧计数器控制部分410生成递增帧计数器407的信号,递增的次数被保持在由易失性存储器,例如微计算机芯片的RAM构成的递增计数保持部分409中。当递增的次数达到m时,帧计数器控制部分410向帧计数器407供给无效化指令,从而使帧计数器407的值无效。
下面参考图10中的流程图,说明发送模块中的处理。该处理由图8中所示的组件(硬件和/或软件)执行。在步骤ST31,发生发送数据。当发送数据被提供给数据接口401时,帧计数值保持检查部分405判定是否保持有有效的帧计数值(步骤ST32)。
如果判定保持有有效的帧计数值,那么处理进入步骤ST34。如果未保持有效的帧计数值,那么在步骤ST33,进行关于帧计数值的询问。利用在接收端的处理ST50通知帧计数值,从而获得帧计数值。步骤ST33是由帧计数值询问/获取部分406执行的处理。
在步骤ST34,加密密钥生成部分408根据有效的帧计数值或者获得的帧计数值,生成加密密钥。在步骤ST35,数据加密部分402用加密密钥,加密数据(有效负载数据)。帧生成部分403用加密的有效负载,帧计数值,报头部分等,生成一帧数据(步骤ST36)。
按帧结构生成的数据被提供给帧发送部分404,在步骤ST37,帧发送部分404发送RF遥控信号。接收端进行发送的RF遥控信号的接收处理ST60。尽管关于帧发送的步骤ST37不需要双向通信,不过在从接收端向发送端发出使帧计数器无效的指令的情况下,进行双向通信。
当帧发送结束时,在步骤ST38,帧计数器控制部分410递增帧计数值。在步骤ST39,帧计数器控制部分410判定帧计数器的递增次数是否等于或大于m。如果判定递增次数不大于m,那么数据发送结束(步骤ST41)。随后,进入等待响应于用户对按钮的按压而发生发送数据的状态。如果在步骤ST39判定递增次数为m以上,由于达到了上限值,因此在步骤ST40,使帧计数值无效。随后,结束数据发送处理(步骤ST41)。
“接收端的结构和操作”
参见图9,说明按照本发明的实施例的接收模块(设置在诸如电视接收机之类的电子设备中)的结构。计数值询问接收部分501接收来自发送模块的帧计数值询问。响应所述询问的接收,计数值询问接收部分501向随机数生成部分502提供生成随机数的指令。生成的随机数用作帧计数值的初始值(用n表示)。该随机数被提供给计数值通知部分503,然后把计数值的该初始值通知发送端。
计数值的初始值n被提供给计数器下限值保持部分505。令m(0,1,...,m-1)代表设定的帧计数值的变化范围,等于计数值的初始值加上(m-1)的值(n+m-1)是有效计数值的上限值。计数器上限值被保持在计数器上限值保持部分504中。计数器上限值保持部分504和计数器下限值保持部分505都由易失性存储器,例如微计算机芯片的RAM构成。
每当收到帧时,保持在计数器下限值保持部分505中的帧计数值就被更新为通过把接收的帧计数值加1而获得的值。就增加的值来说,每当收到帧时,可以增加设定的值(除1以外的值)。这种情况下,在发送端可类似地改变帧计数值。
尽管未示出,不过,RF遥控信号经接收天线从发送模块被提供给帧接收部分507。在帧接收模块507中,进行诸如接收数据的解调、分组分解和帧分解之类的处理。在帧计数值比较部分506中,判定接收帧内的帧计数值(用y表示)是否在可接受范围之内。
计数值的下限值(n+x)(x=0,1,2,...)和计数值的上限值(n+m-1)被提供给帧计数值比较部分506。在关系(n+x)≤y≤(n+m-1)被满足的情况下,帧计数值比较部分506判定接收帧计数值y在可接受范围之内。否则,判定接收帧计数值y是不可接受的值。如果作为结果被判定为是可接受的,那么帧计数值y被提供给解密密钥生成部分508,接收的有效负载数据被提供给数据解密部分509。如果作为结果被判定为是不可接受的,那么接收帧的数据被丢弃,使整个可接受范围无效。
在解密密钥生成部分508中,利用帧计数值y和保持在密钥存储部分中的密钥数据的异或,生成解密密钥。解密密钥被提供给数据解密部分509,并解密有效负载数据。此外,产生使计数器下限值保持部分505递增(+1)保持的下限值的指令。解密的数据被提供给接收控制部分203(参见图1),并且电子设备被遥控。
应注意在接收端的初始化(重置)之后,保持的计数器值(上限值和下限值)立即变得无效,直到用发送端的“帧计数器询问步骤”等设定有效的计数值为止。当保持的计数器值(上限值和下限值)无效时,接收端不能判断正在发送的帧计数器的值是否正确。结果,不能接收帧。
这种情况下,如果发送端继续不断发送数据,直到帧计数值变成满计数为止,那么发生“帧计数器询问步骤”,分别在发送端和接收端设定新的帧计数值,从而实现恢复。不过,如果值m较大,那么在发送端的帧计数值变成满计数并发生“帧计数器询问步骤”之前,需要较长的时间。
作为这种延迟恢复问题的对策,在当保持在接收端的计数器值无效时接收端接收帧数据的情况下,指令在发送端的帧计数器的无效化的信号被发送给发送端。按照指令无效化的信号,发送端立即执行在发送端的帧计数器的无效化和“帧计数值询问步骤”。通过这种处理,能够缩短恢复前所需的时间。
作为另一种方法,在保持在接收端的计数器值无效的情况下,接收端按照这样的方式设定将保持在接收端的计数器值,以致从第一个接收帧的帧计数值到通过把m与该值相加而获得的值为止的各个值有效,之后在把保持的计数器值视为有效的同时进行处理。通过这种处理,消除了之后立即变得无效的帧数据,在接受某个计数值的同时在发送端发生帧计数器询问步骤,从而能够在短时间内实现恢复。
下面参考图11和图12的流程图,说明接收模块中的处理。该处理由图9中所示的组件(硬件和/或软件)执行。图11表示关于来自发送模块的对帧计数值的询问进行的处理(图10中的处理ST50)的细节。
在步骤ST51,计数值询问接收部分501接收帧计数值询问。在步骤ST52,向随机数生成部分502提供随机数生成指令,从而生成随机数。随机数用作帧计数值的初始值n。
在步骤ST53,计数值通知部分503把生成的随机数(帧计数值的初始值n)通知发送端。在步骤ST54,在计数器下限值保持部分505中设定计数值的初始值n,在计数器上限值保持部分504中设定计数器上限值(n+m-1)。通过上面的处理,结束关于帧计数值询问执行的处理(步骤ST55)。
图12表示在从发送模块收到RF遥控信号的情况下的接收处理(图10中的处理ST60)的细节。在步骤ST61,帧接收部分507接收RF遥控信号。
在步骤ST62,帧计数值比较部分506判定接收的帧计数值y是否在可接受范围内。在关系(n+x)≤y≤(n+m-1)被满足的情况下,接收的帧计数值y被判定在可接受范围内。否则,接收的帧计数值y被判定为是不可接受的值。
如果在步骤ST62,判定接收的帧计数值不在可接受范围之内,那么丢弃该帧的数据,在步骤ST66,使可接受范围(保持的下限值和上限值)无效。随后,结束数据接收处理。
如果在步骤ST62判定接收的帧计数值在可接受范围内,那么在步骤ST63,解密密钥生成部分508根据接收的帧计数值生成解密密钥。在步骤ST64,数据解密部分509对有效负载数据解密。在步骤ST65,在计数器下限值保持部分505中设定通过把接收的帧计数值加1而获得的值,作为可接受范围的下一个下限值。通过上面的处理,结束数据接收处理(步骤ST67)。
<3.变形例>
本发明并不局限于上述实施例,相反,基于本发明的技术思想的各种修改都是可能的。例如,在接收端的“帧计数值询问接收步骤ST51”(图11)之后,生成随机数。不过,通过在步骤ST55(关于帧计数值询问的处理结束于步骤ST55中)之后的关于下次询问的准备中生成随机数,并保持生成的随机数,能够使响应更快速。
此外,尽管上面的说明针对的是帧计数值变大的情况,不过,帧计数值也可变小。在这种情况下,下限值是固定的,上限值随着每次发送而递减。本发明还可适用于能够实现从电子设备到遥控器的通信的情况。
附图标记列表
100  遥控器
101  发送模块
103  发送控制部分
104  按键矩阵
200  电视接收机
201  接收模块
203  接收控制部分
402  数据加密部分
403  帧生成部分
405  帧计数值保持检查部分
406  帧计数值询问/获取部分
407  递增计数保持部分
408  帧计数器控制部分
501  计数值询问接收部分
502  随机数生成部分
503  计数值通知部分
504  计数器上限值保持部分
505  计数器下限值保持部分
506  帧计数值比较部分

Claims (11)

1.一种数据发送方法,包括:
当计数值无效时询问接收设备,接收在接收设备中生成的第一随机数,并把根据第一随机数最初生成的计数值n保存在易失性存储器中的询问步骤;
用计数值n加密要发送的数据的加密步骤;
发送包括计数值n和加密数据的按照帧格式的数据的发送步骤;和
每当发送数据时,改变保存在易失性存储器中的计数值的计数值改变步骤,
其中当改变后的值超过设定范围时询问接收设备,接收在接收设备中生成的不同于第一随机数的第二随机数,把根据第二随机数最初生成的计数值n′保存在易失性存储器中,其中n′≠n,和
通过利用计数值n′,重复加密步骤、发送步骤和计数值改变步骤。
2.按照权利要求1所述的数据发送方法,其中接收设备被装备到电子设备上,发送用于对电子设备进行遥控的数据。
3.按照权利要求1所述的数据发送方法,其中所述设定范围是固定的。
4.按照权利要求1所述的数据发送方法,其中从接收设备发送所述设定范围。
5.一种数据发送设备,包括:
当计数值无效时询问接收设备,接收在接收设备中生成的第一随机数,并把根据第一随机数最初生成的计数值n保存在易失性存储器中的询问装置;
用计数值n加密要发送的数据的加密装置;
发送包括计数值n和加密数据的按照帧格式的数据的发送装置;和
每当发送数据时,改变保存在易失性存储器中的计数值的计数值改变装置,
其中当改变后的值超过设定范围时询问接收设备,接收在接收设备中生成的不同于第一随机数的第二随机数,把根据第二随机数最初生成的计数值n′保存在易失性存储器中,其中n′≠n和
通过利用计数值n′,重复加密装置的加密处理、发送装置的发送处理和计数值改变装置的计数值改变处理。
6.按照权利要求5所述的数据发送设备,其中接收设备被装备到电子设备上,发送用于对电子设备进行遥控的数据。
7.按照权利要求5所述的数据发送设备,其中所述设定范围是固定的。
8.按照权利要求5所述的数据发送设备,其中从接收设备发送所述设定范围。
9.按照权利要求5所述的数据发送设备,其中所述数据发送设备借助电池电源工作。
10.一种借助能够在发送设备和接收设备之间进行双向通信的无线信道进行通信的数据通信方法,其中:
数据发送方法包括:
当计数值无效时询问接收设备,接收在接收设备中生成的第一随机数,并把根据第一随机数最初生成的计数值n保存在易失性存储器中的询问步骤,
用计数值n加密要发送的数据的加密步骤,
发送包括计数值n和加密数据的按照帧格式的数据的发送步骤,和
每当发送数据时,改变保存在易失性存储器中的计数值的计数值改变步骤,
其中当改变后的值超过设定范围时询问接收设备,接收在接收设备中生成的不同于第一随机数的第二随机数,把根据第二随机数最初生成的计数值n′保存在易失性存储器中,其中n′≠n,和
通过利用计数值n′,重复加密步骤、发送步骤和计数值改变步骤;和
数据接收方法包括:
接收询问并把第一随机数发送给发送设备的询问响应步骤,
接收在发送步骤中发送的按照帧格式的数据的接收步骤,
判定接收的计数值是否相对于保存的值被增大或者减小并且在设定范围内的判定步骤,
解密步骤,所述解密步骤:
当在判定步骤中判定接收的计数值和保存的计数值一致时,利用接收的计数值生成解密密钥,并用生成的解密密钥解密接收帧内的加密数据,
当判定接收的计数值和保存的计数值不一致时,丢弃接收帧,和
当帧内的加密数据被解密时改变保存的值的计数值改变步骤。
11.一种借助能够在发送设备和接收设备之间进行双向通信的无线信道进行通信的数据通信设备,其中:
数据发送设备包括:
当计数值无效时询问接收设备,接收在接收设备中生成的第一随机数,并把根据第一随机数最初生成的计数值n保存在易失性存储器中的询问装置;
用计数值n加密要发送的数据的加密装置;
发送包括计数值n和加密数据的按照帧格式的数据的发送装置;和
每当发送数据时,改变保存在易失性存储器中的计数值的计数值改变装置,
其中当改变后的值超过设定范围时询问接收设备,接收在接收设备中生成的不同于第一随机数的第二随机数,把根据第二随机数最初生成的计数值n′保存在易失性存储器中,其中n′≠n,和
通过利用计数值n′,重复加密装置的加密处理、发送装置的发送处理和计数值改变装置的计数值改变处理;和
数据接收设备包括:
接收询问并把第一随机数发送给发送设备的询问响应装置,
接收由发送装置发送的按照帧格式的数据的接收装置,
判定接收的计数值是否相对于保存的值被增大或者减小并且在设定范围内的判定装置,
解密装置,所述解密装置:
当判定装置判定接收的计数值和保存的计数值一致时,利用接收的计数值生成解密密钥,并用生成的解密密钥解密接收帧内的加密数据,
当判定接收的计数值和保存的计数值不一致时,丢弃接收帧,和
当帧内的加密数据被解密时,改变保存的值的计数值改变装置。
CN201080020574.5A 2009-05-19 2010-04-23 数据发送方法和设备,数据通信方法和设备 Expired - Fee Related CN102422591B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009-121314 2009-05-19
JP2009121314A JP5316217B2 (ja) 2009-05-19 2009-05-19 データ送信方法および装置、データ通信方法および装置
PCT/JP2010/057734 WO2010134424A1 (ja) 2009-05-19 2010-04-23 データ送信方法および装置、データ通信方法および装置

Publications (2)

Publication Number Publication Date
CN102422591A true CN102422591A (zh) 2012-04-18
CN102422591B CN102422591B (zh) 2014-11-26

Family

ID=43126109

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080020574.5A Expired - Fee Related CN102422591B (zh) 2009-05-19 2010-04-23 数据发送方法和设备,数据通信方法和设备

Country Status (9)

Country Link
US (1) US8577040B2 (zh)
EP (1) EP2434773A1 (zh)
JP (1) JP5316217B2 (zh)
KR (1) KR101350615B1 (zh)
CN (1) CN102422591B (zh)
BR (1) BRPI1012795A2 (zh)
RU (1) RU2533695C2 (zh)
TW (1) TWI465064B (zh)
WO (1) WO2010134424A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2458884A1 (en) * 2010-11-30 2012-05-30 Nagravision S.A. Secured remote control for audio/video receiver/decoder
JP5849457B2 (ja) 2011-06-24 2016-01-27 ソニー株式会社 無線操作端末および情報処理装置
US8832783B2 (en) * 2012-09-28 2014-09-09 Intel Corporation System and method for performing secure communications
WO2014147934A1 (ja) * 2013-03-21 2014-09-25 パナソニック株式会社 通信装置、通信システム及び通信方法
US9253102B2 (en) * 2013-11-13 2016-02-02 Verizon Patent And Licensing Inc. Time weighted queuing scheduler for machine-to-machine communications
KR101519777B1 (ko) * 2014-01-29 2015-05-12 현대자동차주식회사 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법
WO2015193968A1 (ja) * 2014-06-17 2015-12-23 三菱電機株式会社 通信装置、無線マルチホップネットワークシステムおよびフレームカウンタ設定方法
EP3144845B1 (en) 2014-06-30 2019-04-03 Nippon Telegraph and Telephone Corporation Detection device, detection method, and detection program
US9491196B2 (en) * 2014-09-16 2016-11-08 Gainspan Corporation Security for group addressed data packets in wireless networks
CN109286487B (zh) * 2017-07-19 2021-10-01 杭州海康威视数字技术股份有限公司 一种电子设备的遥控方法及系统
CN114697463B (zh) * 2020-12-31 2023-11-21 思特威(上海)电子科技股份有限公司 加密传输方法及图像传感器
CN113644966B (zh) * 2021-08-19 2022-08-12 上海卫星工程研究所 深空探测上行指令高可靠接收和处理方法及系统
WO2024019655A1 (en) * 2022-07-22 2024-01-25 Schneider Electric Asia Pte Ltd Frame counter recordal and an energy limited device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600720A (en) * 1993-07-20 1997-02-04 Canon Kabushiki Kaisha Encryption apparatus, communication system using the same and method therefor
US20040136527A1 (en) * 2002-12-04 2004-07-15 Marinus Struik Method and apparatus for encoding security status information
CN1643494A (zh) * 2002-03-26 2005-07-20 皇家飞利浦电子股份有限公司 函数间隙平均在线随机性测试
CN101034449A (zh) * 2007-04-17 2007-09-12 华中科技大学 实现电子支付的方法、系统及移动终端

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06350596A (ja) * 1993-06-04 1994-12-22 N T T Idou Tsuushinmou Kk 通信中のスクランブルコード変更方法
US6108326A (en) 1997-05-08 2000-08-22 Microchip Technology Incorporated Microchips and remote control devices comprising same
IL136730A0 (en) * 1997-12-22 2001-06-14 Ideogram Design Sarl Methods and devices for transmitting and displaying data
JP3627623B2 (ja) * 2000-06-01 2005-03-09 日本電気株式会社 暗号通信システムおよび移動通信システム
WO2002001763A1 (en) * 2000-06-28 2002-01-03 Samsung Electronics Co. Ltd Reverse data transmission method and apparatus in mobile communication system
JP3678164B2 (ja) * 2001-04-13 2005-08-03 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
GB0303812D0 (en) * 2003-02-19 2003-03-26 British Telecomm Tracking audience size
US20060050679A1 (en) * 2004-09-09 2006-03-09 Sam Shiaw-Shiang Jiang Method for On-Line Recovery of Parameter Synchronization for Ciphering Applications
RU2291587C2 (ru) * 2005-03-22 2007-01-10 Самсунг Электроникс Ко., Лтд. СПОСОБ ПЕРЕДАЧИ ДАННЫХ В БЕСПРОВОДНОЙ ЛОКАЛЬНОЙ СЕТИ ПО СТАНДАРТУ IEEE 802.11b
JP2008148314A (ja) * 2006-12-08 2008-06-26 Asustek Computer Inc 無線通信システムにおいてリオーダーを処理する方法及び装置
JP2009049916A (ja) 2007-08-22 2009-03-05 Sony Corp リモートコントロールシステム、受信装置および電子機器
US8654756B2 (en) 2008-07-18 2014-02-18 Panasonic Corporation Transmission device, reception device, transmission method, reception method, and transmission/reception system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600720A (en) * 1993-07-20 1997-02-04 Canon Kabushiki Kaisha Encryption apparatus, communication system using the same and method therefor
CN1643494A (zh) * 2002-03-26 2005-07-20 皇家飞利浦电子股份有限公司 函数间隙平均在线随机性测试
US20040136527A1 (en) * 2002-12-04 2004-07-15 Marinus Struik Method and apparatus for encoding security status information
CN101034449A (zh) * 2007-04-17 2007-09-12 华中科技大学 实现电子支付的方法、系统及移动终端

Also Published As

Publication number Publication date
JP5316217B2 (ja) 2013-10-16
EP2434773A1 (en) 2012-03-28
TW201132134A (en) 2011-09-16
RU2533695C2 (ru) 2014-11-20
RU2011145970A (ru) 2013-05-20
CN102422591B (zh) 2014-11-26
BRPI1012795A2 (pt) 2019-04-30
KR101350615B1 (ko) 2014-01-10
JP2010272984A (ja) 2010-12-02
TWI465064B (zh) 2014-12-11
KR20120022909A (ko) 2012-03-12
WO2010134424A1 (ja) 2010-11-25
US20120051546A1 (en) 2012-03-01
US8577040B2 (en) 2013-11-05

Similar Documents

Publication Publication Date Title
CN102422591B (zh) 数据发送方法和设备,数据通信方法和设备
US10341341B2 (en) RFID authentication architecture and methods for RFID authentication
US20020087867A1 (en) RF ID card
US8254576B2 (en) System and method for limiting access to data
US9794781B2 (en) Systems and methods for preventing transmitted cryptographic parameters from compromising privacy
US20090153290A1 (en) Secure interface for access control systems
US7512236B1 (en) System and method for secure mobile commerce
US20080104392A1 (en) Information access system, reader/writer device and contactless information storage device
JPH04302682A (ja) 遠隔アクセスシステム
WO2019096021A1 (zh) 生成动态信用卡安全码的方法和设备、银行卡和认证方法
CN104754568A (zh) 基于nfc的身份识别方法及装置
KR101162196B1 (ko) 알에프아이디 태그에 동적 아이디 할당방법 및 시스템과이를 위한 알에프아이디 태그, 알에프아이디 단말기,기록매체
KR101360784B1 (ko) Rfid 액세스 단말기 및 rfid 태그 정보 인증 방법
KR100862009B1 (ko) 알에프아이디 리더(또는 단말)를 인증하는 보안 알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증 방법 및 시스템
CN113988103B (zh) 一种基于多标签的rfid识别方法
KR101460390B1 (ko) Rfid시스템의 안전한 정보 네트워킹 시스템 및 방법
KR101077860B1 (ko) 알에프아이디 태그
KR20160053869A (ko) 아이씨칩을 이용한 보안인증 처리 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141126

Termination date: 20150423

EXPY Termination of patent right or utility model