JP2003122442A - ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置 - Google Patents

ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置

Info

Publication number
JP2003122442A
JP2003122442A JP2001317738A JP2001317738A JP2003122442A JP 2003122442 A JP2003122442 A JP 2003122442A JP 2001317738 A JP2001317738 A JP 2001317738A JP 2001317738 A JP2001317738 A JP 2001317738A JP 2003122442 A JP2003122442 A JP 2003122442A
Authority
JP
Japan
Prior art keywords
software program
program
download
software
wireless data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001317738A
Other languages
English (en)
Inventor
Michael Rokkuran
マイケル ロックラン
Mihajevic Miodrag
ミハイエビッチ ミオドラッグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001317738A priority Critical patent/JP2003122442A/ja
Priority to US10/271,004 priority patent/US7502941B2/en
Publication of JP2003122442A publication Critical patent/JP2003122442A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 無線データ通信装置におけるセキュアなダウ
ンロード構成を提供する。 【解決手段】 無線データ通信装置の耐タンパ・ハード
ウェアパッケージにダウンロードプログラムによる再構
成可能なロジックと、プログラムのセキュリティチェッ
クを実行するデバイスを格納した。暗号化ビットファイ
ル551は、ターミナル秘密鍵552を適用して復号処
理(S501)が実行される。次に、電子署名(ハッシ
ュ関数によって暗号化されている)がすべてのターミナ
ルにおいて適用可能な政府公開鍵553を適用して復号
(S502)される。ハッシュ関数の適用により、復号
ビットファイルのハッシュまたはフィンガープリントが
計算される(S503)。2つの値が一致した場合(S
504)は、ソフトウェアは正当なものであり、改変さ
れたものでないことが立証される(S505)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無線データ通信装
置、ソフトウェア・ダウンロードシステムおよび方法に
関する。さらに、詳細には、ソフトウェア定義無線装置
(SDR:Software defined radio)において適用され
る認証、改竄検証、暗号処理を伴う無線データ通信装
置、ソフトウェア・ダウンロードシステムおよび方法に
関する。
【0002】
【従来の技術】ソフトウェア定義無線(SDR:Softwa
re defined radio)システムの導入における問題、ある
いは論点は、ダウンロードされるソフトウェアの認証、
改竄検証処理である。具体的には、現在、無線装置、あ
るいはシステムは、例えば政府等の当局の認定を得るこ
とが要求される。ソフトウェア定義無線(SDR:Soft
ware defined radio)システムにおいては、政府は、ソ
フトウェア・プログラムとハードウェアの組合わせに対
して形式認定を適用しそうである。しかし、再プログラ
ム可能なハードウェアを用いるので、当局の認定後にソ
フトウェアが違法に改変されたり、あるいは全く認定を
受けることがなかった場合、無線装置が違法な電波を発
生させたりすることが起こり得る。その結果、他のユー
ザに対して電波干渉等の障害を発生させたり、または、
デバイスのユーザへの損傷を発生させる可能性すらあ
る。
【0003】従って、ダウンロードされるソフトウェア
が、もとのままで、改変されておらず(改竄の検証)、
政府の認定を得ているものであること(認証)を保証す
る方法の実現が望まれる。政府にとっては、現行におい
て、いかなるタイプのソフトウェアがどれほどの数量、
配布されているのかを知り得る構成とすることがこのま
しい。
【0004】さらに、何らかの改変されたソフトウェア
が生成されたとしても、このような違法なソフトウェア
が広まることを防止する機構があるべきである。
【0005】さらに、ソフトウェアのダウンロード可能
なSDRシステムの導入においては、そのソフトウェア
がライバル会社によって採用されたソフトウェアの詳細
情報を取得しようとする人、または会社からの攻撃に対
して防御可能であることも必要である。
【0006】モバイルターミナルにプログラムをダウン
ロードする現行の技術としては、例えば10kバイトか
ら50kバイトのプログラムサイズのアプレットのよう
な極めて小さいプログラム形式でモバイルターミナルに
ダウンロードするものがある。このようなプログラムの
多くは、エンターテインメント型のものである。このよ
うなプログラムの特徴は、無線波放出デバイスの実際の
物理的なパラメータに干渉するものではないことであ
る。
【0007】ソフトウェア定義無線機は、デバイスの使
用する物理的な無線パラメータを変更することを志向す
るものであり、問題がシリアスとなる。このようなプロ
グラムファイルのサイズはより大きく、例えば、1,0
00,000ゲートのFPGA(フィールドプログラマ
ブル・ゲートアレイ)に適用するビットファイルサイズ
は、約766kである。複雑で、それが由に各プログラ
ムファイルに入れられる情報は高度であり、より厳格に
保護することが求められる。
【0008】FPGAの如き再構成可能論理デバイスに
対するビットファイルのダウンロードにおけるセキュリ
テイに関してはいくつかの特許出願がある。USP6,
118,869は、各FPGAが暗号化されたビットフ
ァイルを復号するため、工場でプログラムされた鍵を格
納した構成を開示している。しかし、各FPGAは、他
の同一の鍵を使用するため、別のFPGAの購入によっ
て、暗号コードを破ることなく、ソフトウェア・プロダ
クトを写すことが可能となってしまう。
【0009】このような状況を改善するため、USP
6,118,869においては、暗号化されたビットス
トリームを復号する回路構成を用いることが提案されて
いる。キー・レジスタのスタート値は、デバイスに秘密
に格納されたイニシャルキーから取得する。
【0010】ダウンロードの新しい方法を開発するため
のモチベーションとして、まず、このUSP6,11
8,869における暗号処理上の欠点を、どのようにし
てイニシャル秘密キーが見つけられるか、そして秘密鍵
が復号されるかを示しながら指摘する。
【0011】以下において説明する本発明は、特に、プ
ログラマブル論理デバイスに対して入力するビットファ
イルの暗号処理をよりセキュアに実行する手法に関する
ものである。
【0012】ダウンロードデータの暗号処理のみでは、
ダウンロード処理における十分なセキュリティレベルに
到達するものではないとの認識に基づいて、本発明で
は、ダウンロードするビットファイルが特定のソースか
ら供給されたものであることを確認可能とした手法を提
案する。
【0013】さらに、政府の管理局、ソフトウェアおよ
びハードウェアの製造者との間の関係が示された方法を
提案する。
【0014】本発明は、USP6,118,869にお
いて報告されたプログラマブル論理デバイスに適用可能
な構成ビットストリームの暗号処理/復号処理のスキー
ムの分析、評価に基づいてなされたものであり、これを
改良したセキュアなダウンロード手法である。
【0015】USP6,118,869では、一実施例
として、高いセキュリティレベルを提供する複数の暗号
化ビットストリームの部分に対して、適用する復号鍵を
変更する回路を含む構成を示している。1つの鍵に比較
し、複数の鍵を採用することにより、セキュリティレベ
ルが向上するのは正しいが、以下の分析において示され
るようにUSP6,118,869において提案してい
るスキームは、弱点を持ち、高度なセキュリティレベル
を達成するものではない。
【0016】より具体的には、USP6,118,86
9において、1つの利用できる、しかしながらかなり限
定的なビットストリームの保護方法は、事前にビットス
トリームを暗号化し、その後、FPGA内において、工
場でプログラムされ、デバイス内にハードワイヤ構成と
された固定鍵で復号するものであり、しかし、このアプ
ローチは、いくつかの欠点を有する。問題点の1つは、
すべてのFPGAが同じ鍵を持ち、工場で使用される鍵
が固定されてしまう場合におこる。なぜなら、デザイン
の模倣者は、デザイナーの製品を購入し、暗号化された
ビットストリームをコピーし、必要な鍵の格納されたF
PGAを購入取得することのみが必要だからである。そ
して、その製品は暗号化コードを解くことなく、容易に
その復号デバイス上で複製されてしまう。ということは
正しく指摘されている。
【0017】従って、USP6,118,869は、キ
ー変更回路によって生成される暗号化シーケンス変更処
理に基づく保護手法の利用を提案している。キー変更回
路は、複数のビットストリーム部分に適用する復号鍵を
変更する。キー変更回路としては、リニアフィードバッ
クシフトレジスタを一実施例として示している。根幹的
には正しい手法を適用しているものの、USP6,11
8,869で提案している構成は、以下に説明するよう
にシリアスな弱点を有する。
【0018】USP6,118,869で提案している
構成は、キーストリーム・ジェネレータに基づくストリ
ーム鍵の変更であり、暗号化/復号化は、ビット単位
(bit−by−bit)modulo2加算及び、キースト
リーム・ジェネレータに基づいて生成されるバイナリシ
ーケンスを適用して実行するものである。いずれの実施
例においても、USP6,118,869で提案してい
るキーストリーム・ジェネレータは、バイナリ有限状態
マシン(BFSM)である。一般にBFSMは、バイナ
リセルを持ち、下式で示すバイナリベクトルがBFSM
の時間t=1,2,…における状態を示す。
【0019】
【数1】
【0020】従って、USP6,118,869で提案
している復号処理構成は、図8に示すものとなる。BF
SMは、特定の場合において、リニアフィードバックシ
フトレジスタ(LFSR)と等価なものとなる。
【0021】下式が、FPGAにおけるビットストリン
グを示すものとする。
【0022】
【数2】
【0023】USP6,118,869で提案している
暗号化処理は、t=1,2…において、下式を適用した
処理として示される。
【0024】
【数3】
【0025】ここで、ビット:C(t-1)M+mは、ビット:
(t-1)M+mの暗号化データであることを示す。
【0026】
【数4】
【0027】上式で示されるバイナリベクトルは、対応
するバイナリシーケンスのワードと考えることができ
る。従って、復号化処理は、t=1,2…において、下
式を適用した処理として示される。
【0028】
【数5】
【0029】USP6,118,869で提案している
暗号処理手法の重要なセキュリティ上の問題点は、下記
の点に起因するものである。 (1)各時間において、暗号化または復号化においてB
FSM完了状態(complete State)が適用される。 (2)1つのBFSM状態を知ることにより、すべての
他の状態を知ることが可能となる。
【0030】なお、セキュリティの評価において、以下
を仮定するものとした。 (i)BFSMの完了構造が知られている。 (ii)t=t0におけるワードを、下式とした。
【0031】
【数6】
【0032】上記仮定(i),(ii)は、セキュリテ
ィ評価処理においては、スタンダードなものである。高
度なセキュア暗号処理スキームは、これらの仮定の下に
おけるいかなる攻撃に対しても抵抗力を有するものであ
る。
【0033】以下のアプローチによると、USP6,1
18,869の評価された暗号処理手法の安全性の主張
は危ういものとなる。
【0034】(1)t=t0において、下式に基づいて
BFSM状態を再現する。
【0035】
【数7】
【0036】(2)再現状態により、BFSMをイニシ
ャライズして、他のBFSM状態を再現する。
【0037】このように、USP6,118,869で
提案している暗号処理手法は、各時間において、暗号化
または復号化においてBFSM完了内部状態(complete
Internal State)を適用しているという事実から不利
を招いている。
【0038】本発明は、これまでのダウンロード手法を
改善し、高度なセキュリティリベルを実現する新しいセ
キュアダウンロード手法を実現するものである。本発明
の手法は、セキュリティの見地から、ソフトウェア定義
無線(SDR:Software defined radio)における高度
なセキュア・ダウンロードを実現するシステムとして適
用可能である。
【0039】
【発明が解決しようとする課題】本発明は、これまでの
ダウンロード手法を改善し、高度なセキュリティリベル
を実現する新しいセキュアダウンロード手法を実現する
ものであり、特に、セキュリティの見地から、ソフトウ
ェア定義無線(SDR:Software defined radio)にお
ける高度なセキュア・ダウンロードを実現することを目
的とする。
【0040】セキュリティ・システムの大きな目標には
以下のものがある。(i)ダウンロードするソフトウェ
ア・データを発行した発行元についての明確な確認、
(ii)ダウンロードデータの制御および改竄検証処
理、(iii)ソフトウェア定義無線(SDR:Softwa
re defined radio)において、認定されていないソフト
ウェアを実行不可能とすること、(iv)盗聴問題を排
除するための転送データの秘匿性保持。
【0041】本発明におけるシステムは、下記の構成要
素によって成り立つ。ターミナルハードウェア、ソフト
ウェアの製作者、ソフトウェア定義無線機(SDR:So
ftware defined radio)のユーザに対しての明確な存在
としての政府の管理局、固定のインフラと無線ターミナ
ルの接続通信サービスを提供するサービスプロバイダで
ある。
【0042】本発明のシステムでは、4つの異なる暗号
処理手法と、耐タンパ・ハードウェアを適用している。
採用している暗号処理手法は、(a)秘密鍵暗号処理手
法、(b)公開鍵暗号処理手法、(c)暗号ハッシュ手
法、と(d)そのハッシュの暗号手法であり、(c)、
(d)は、両者の組合わせで一般的に電子署名と呼ばれ
るものである。
【0043】
【課題を解決するための手段】本発明の第1の側面は、
無線データ通信装置であり、ダウンロードプログラムに
基づいて再構成を実行可能な再構成可能論理デバイス
と、前記再構成可能論理デバイスに対するダウンロード
・ソフトウェア・プログラムの正当性検証を実行するセ
キュリティチェック・デバイスとを有し、前記再構成可
能論理デバイスと、前記セキュリティチェック・デバイ
スとを1つの耐タンパ・ハードウェアパッケージに格納
した構成を有することを特徴とする無線データ通信装置
にある。
【0044】本発明のさらなる側面においては、前記セ
キュリティチェック・デバイスは、前記ソフトウェア・
プログラムに付与された電子署名の検証に基づく認証処
理を実行する構成を有することを特徴とする。
【0045】本発明のさらなる側面においては、前記セ
キュリティチェック・デバイスは、前記ソフトウェア・
プログラムに基づくハッシュ値の計算により、前記ソフ
トウェア・プログラムの改竄有無の検証処理を実行する
構成を有することを特徴とする。
【0046】本発明のさらなる側面においては、前記耐
タンパ・ハードウェアパッケージは、さらに、秘密鍵を
格納したメモリを有し、前記セキュリティチェック・デ
バイスは、前記秘密鍵を適用して暗号化ソフトウェア・
プログラムの復号処理を実行する構成を有することを特
徴とする。
【0047】本発明のさらなる側面においては、前記耐
タンパ・ハードウェアパッケージは、さらに、管理局の
公開鍵を格納したメモリを有し、前記セキュリティチェ
ック・デバイスは、前記管理局の公開鍵を適用して前記
ソフトウェア・プログラムに付与された電子署名の検証
処理を実行する構成を有することを特徴とする。
【0048】本発明のさらなる側面においては、前記再
構成可能論理デバイスは、フィールドプログラマブル・
ゲートアレイであることを特徴とする。
【0049】本発明のさらなる側面においては、無線デ
ータ通信装置に構成された再構成可能論理デバイスに対
するソフトウェア・プログラムのダウンロード方法であ
り、前記再構成可能論理デバイスに対するソフトウェア
・プログラムの正当性検証処理を実行し、前記正当性検
証処理により、前記ソフトウェア・プログラムの正当性
が確認されたことを条件として、前記再構成可能論理デ
バイスに対して、前記ソフトウェア・プログラムのダウ
ンロードを実行し、前記正当性検証処理は、前記再構成
可能論理デバイスと同一の耐タンパ・ハードウェアパッ
ケージに格納されたセキュリティチェック・デバイスに
よって実行することを特徴とするプログラム・ダウンロ
ード方法にある。
【0050】本発明のさらなる側面においては、前記プ
ログラム・ダウンロード方法は、さらに、サーバー内の
秘密鍵を適用した前記ソフトウェア・プログラムの暗号
化ステップと、サーバから無線通信装置に対する暗号化
ソフトウェア・プログラムの転送ステップと、無線通信
装置における前記暗号化ソフトウェア・プログラムの受
信ステップと、前記暗号化ソフトウェア・プログラムの
復号ステップと、を有し、上記各ステップの処理の後、
前記正当性検証処理およびダウンロード処理を実行する
ことを特徴とする。
【0051】本発明のさらなる側面においては、前記秘
密鍵は、各無線通信装置各々個別に割り当てられた固有
鍵であることを特徴とする。
【0052】本発明のさらなる側面においては、前記正
当性検証処理は、前記ソフトウェア・プログラムに付与
された電子署名の検証に基づく認証処理を含むことを特
徴とする。
【0053】本発明のさらなる側面においては、前記正
当性検証処理は、前記ソフトウェア・プログラムに基づ
くハッシュ値の計算により、前記ソフトウェア・プログ
ラムの改竄有無を検証する処理を含むことを特徴とす
る。
【0054】本発明のさらなる側面においては、前記正
当性検証処理は、管理局の公開鍵を適用した前記ソフト
ウェア・プログラムに付与された電子署名の検証処理を
含むことを特徴とする。
【0055】本発明のさらなる側面においては、無線デ
ータ通信装置に構成された再構成可能論理デバイスに対
するソフトウェア・プログラムのダウンロード実行シス
テムであり、該システムは、無線データ通信装置に構成
された再構成可能論理デバイスへのダウンロード処理の
ために、前記無線データ通信装置に対してソフトウェア
・プログラムを送信するサーバと、ダウンロード・プロ
グラムに基づいて再構成を行なう再構成可能論理デバイ
スと、前記再構成可能論理デバイスに対するダウンロー
ド・ソフトウェア・プログラムの正当性検証を実行する
セキュリティチェック・デバイスとを格納した耐タンパ
・ハードウェアパッケージを有する無線データ通信装置
とを有し、前記サーバは、各無線データ通信装置各々個
別に割り当てられた固有鍵を適用して送信ソフトウェア
・プログラムの暗号化処理を実行する構成であることを
特徴とするダウンロード実行システムにある。
【0056】本発明のさらなる側面においては、前記セ
キュリティチェック・デバイスは、前記ソフトウェア・
プログラムに付与された電子署名の検証に基づく認証処
理を実行する構成を有することを特徴とする。
【0057】本発明のさらなる側面においては、前記セ
キュリティチェック・デバイスは、前記ソフトウェア・
プログラムに基づくハッシュ値の計算により、前記ソフ
トウェア・プログラムの改竄有無の検証処理を実行する
構成を有することを特徴とする。
【0058】本発明のさらなる側面においては、前記耐
タンパ・ハードウェアパッケージは、さらに、秘密鍵を
格納したメモリを有し、前記セキュリティチェック・デ
バイスは、前記秘密鍵を適用して暗号化ソフトウェア・
プログラムの復号処理を実行する構成を有することを特
徴とする。
【0059】本発明のさらなる側面においては、前記耐
タンパ・ハードウェアパッケージは、さらに、管理局の
公開鍵を格納したメモリを有し、前記セキュリティチェ
ック・デバイスは、前記管理局の公開鍵を適用して前記
ソフトウェア・プログラムに付与された電子署名の検証
処理を実行する構成を有することを特徴とする。
【0060】本発明のさらなる側面においては、前記再
構成可能論理デバイスは、フィールドプログラマブル・
ゲートアレイであることを特徴とする。
【0061】
【発明の実施の形態】[(1)システム構成]図1は、
本発明のシステムが適用可能な無線ネットワーク構成例
を示している。ソフトウェア定義無線(SDR:Softwa
re defined radio)121,123,124…は、単
信、または2重通信手法により受信または送信、また
は、両者の処理を行なう。SDRには、再構成可能ロジ
ック(プログラマブル論理デバイス(PLD))が備え
られている。PLDの一例は、フィールドプログラマブ
ル・ゲートアレイ(FPGA)であり、例えば、再構成
可能ロジックブロック(CLB)、入出力ブロック(I
OB)、CLBとIOBとをプログラマブル接続する接
続手段を有する。CLB,IOB,接続構成は、ビット
ストリームによってその構成が決定される。再構成可能
ロジックは、耐タンパ・ハードウェアパッケージ150
内に構成される。この耐タンパ・ハードウェアパッケー
ジ150には、再構成可能ロジックと、再構成可能ロジ
ックにダウンロードするソフトウェアに関する認証処
理、改竄検証等のセキュリティ機能を実行するデバイス
とが併せて格納されている。
【0062】再構成可能ロジックにダウンロードするビ
ットストリームは、サーバ101からベース・ステーシ
ョン111を介して送信される。また、ソフトウェア・
プログラム(ビットストリーム)は、光学的メモリ、磁
気的メモリデバイス、その他の記憶デバイスからロード
することも可能である。
【0063】[(2)SDR構成]図2は、ソフトウェ
ア定義無線(SDR:Software defined radio)に代表
される本発明に係る無線データ通信装置の構成を示すブ
ロック図である。SDRは、トランシーバ201、A/
D,D/Aコンバータ202、再構成可能ロジックと、
セキュリティ機能実行デバイスとを格納した耐タンパ・
ハードウェアパッケージ203、ディジタルシグナルプ
ロセッサ(DSP)204、CPU205、ROM20
6、メモリ207、I/Oインタフェース208、A/
D,D/Aコンバータ209を有する。データは、上述
の各素子をバスを介して転送可能である。
【0064】耐タンパ・ハードウェアパッケージ203
内の再構成可能ロジックにダウンロードするソフトウェ
ア・プログラム(ビットストリーム)は、トランシーバ
201によって受信され、耐タンパ・ハードウェアパッ
ケージ203に転送される。転送プログラムに関するセ
キュリティチェック処理が、耐タンパ・ハードウェアパ
ッケージ203内のセキュリティチェック・デバイスに
よって実行される。セキュリティチェック・デバイス
は、プログラムの正当性についての検証を実行し、正当
性の確認がなされた場合においてのみ、再構成可能ロジ
ックに対するダウンロードが許可される。
【0065】耐タンパ・ハードウェアパッケージ203
内のセキュリティチェック・デバイスは、同一の耐タン
パ・ハードウェアパッケージに格納された再構成可能ロ
ジックにダウンロードするソフトウェア・プログラムに
関するセキュリティチェックプロセスを実行するプロセ
ッサーを有する。
【0066】セキュリティチェック・デバイスは、さら
に、秘密鍵を格納したメモリを有する。セキュリティチ
ェック・デバイスのプロセッサは、この秘密鍵を適用し
て、暗号化されたソフトウェア・プログラムの復号処理
を実行する。この秘密鍵は、例えば、各無線データ通信
装置に固有に割り当てられる。
【0067】セキュリティチェック・デバイスは、さら
に、管理局の公開鍵を格納したメモリを有する。セキュ
リティチェック・デバイスは、この管理局の公開鍵を適
用して、ソフトウェア・プログラムに付加された電子署
名の検証処理を実行する。
【0068】耐タンパ・ハードウェアパッケージ内のセ
キュリティチェック・デバイスは、ソフトウェア・プロ
グラムに付加された電子署名の検証処理による認証処理
を実行し、さらに、ソフトウェア・プログラムのデータ
に基づくハッシュ値の計算により、ソフトウェア・プロ
グラムの改竄検証処理を実行する。
【0069】[(3)システムによって実行される手法
の説明]本発明のシステムの特徴は、以下の点である。 (a)4つの異なる態様の暗号処理手法の適用 (b)耐タンパ・ハードウェアの適用
【0070】適用する暗号処理手法は、以下に示すもの
である。 *秘密鍵暗号処理手法 *公開鍵暗号処理手法 *暗号処理化ハッシュ手法 *電子署名手法
【0071】以下、[D]を各種の暗号処理によって処
理される対象としてのデータを示すものとする。
【0072】(i)秘密鍵(対称鍵)暗号処理システム
は、一般に暗号化、復号化において、秘密に共有する同
一の暗号処理鍵[K]を用いるものであり、暗号処理、
復号処理は、下式によって示される。
【0073】
【数8】
【0074】上記式において、EK( )、EK -1( )
は、それぞれ秘密鍵[K]によって制御される暗号処
理、復号処理に伴う変換処理を示し、[S]は、データ
[D]の暗号化データを示す。
【0075】EK( )、EK -1( )は、あるランダム
パラメータを適用したものとすることが可能であり、例
えばストリーム暗号化処理において適用される特定のラ
ンダムパラメータを適用したものとすることができる。
【0076】(ii)公開鍵(非対称鍵)暗号処理シス
テムは、2つの対応する鍵、すなわち、暗号化に適用す
る公開鍵[K]と、復号化に適用する秘密鍵[K]に基
づくシステムであり、暗号処理、復号処理は、下式によ
って示される。
【0077】
【数9】
【0078】(iii)暗号化ハッシュ・ファンクショ
ンは、下式に示すものであり、任意長のデータ[D]を
所定長のハッシュ値[H]に一方向性マッピング処理を
実行する機能を持つ。
【0079】
【数10】
【0080】上記式は、( )のデータのハッシュによ
るマッピングを示すものであり、ハッシュ値[H]は、
対応するデータ[D]のデジタルフィンガープリントと
して認識されるものである。
【0081】(iv)本発明の構成においては、データ
[D]の電子署名[D]{を下式のように定義する。
【0082】
【数11】
【0083】なお、上述した暗号処理手法についての詳
細な説明は、例えば["Handbook ofApplied Cryptograp
hy" by A.J. Menezes, P.C. van Oorschot and S.A. Va
nstone,CRC Press: Boca Rotton, FL, 1997]に記載が
ある。
【0084】対称鍵暗号処理は、ダウンロードデータの
不正な取得、盗聴を防止するために適用される。公開鍵
暗号処理、暗号化ハッシュ、電子署名の手法は、ダウン
ロードデータの改竄検証、情報ソースの認証等のために
適用される。
【0085】[(4)本発明のシステムについて]各無
線ターミナル(端末)には、対称鍵暗号方式を実行する
ための秘密鍵が、それぞれ各無線ターミナル(端末)に
固有の鍵として割り当てられる。各無線ターミナル(端
末)の耐タンパ・ハードウェアは、同様の対称鍵で暗号
化されたデータの復号処理の際に使用されるターミナル
秘密鍵のセキュアな記憶部として使用される。また、各
ターミナルは、ダウンロードされるデータの管理局(例
えば政府管理局)の公開鍵を格納している。
【0086】耐タンパ・ハードウェアは、様々な態様に
おいて実現可能である。1つの実施例としては、FPG
Aデバイスは区別されるが、FPGAデバイスと同一パ
ッケージに格納された論理ゲートの集合として具現化さ
れ得る。本構成により、現行のFPGAデバイスを用い
たシステムの設計において、最大限の領域とフレキシビ
リティを維持することが可能となる。
【0087】また、セキュリティ機能を実行するロジッ
クは、分離不可能であり、耐タンパ性を保持できるので
あれば、FPGA内に構成してもよい。
【0088】本発明のシステムは、暗号化ハッシングの
ためにこれまで提案されている(トラディショナルな)
暗号処理手法も、特定のダウンロードシステム用に特別
に設計された暗号処理手法も用いることができるという
フレキシビリティを持つように開発されている。本発明
の構成は例えば、以下に示す各種のレポートに示された
構成についても考慮されているものである。 M. Mihaljevic and H. Imai, "Cryptanalysis of TOYOC
RYPT-HS1 stream cipher", to appear in IEICE Transa
ctions on Fundamentals, vol. E85-A, Jan. 2002. M. Mihaljevic, M.P.C. Fossorier and H. Imai, "Fast
correlation attackalgorithm with the list decodin
g and an application", to appear in Lecture Notes
in Computer Science, 2001. M. Mihaljevic, M.P.C. Fossorier and H. Imai, "On d
ecoding techniques for cryptanalysis of certain en
cryption algorithms", IEICE Transactions on Fundam
entals, vol. E84-A, pp. 919-930, Apr. 2001.
【0089】M. Mihaljevic, M.P.C. Fossorier and H.
Imai, "A low-complexity and high-performance algo
rithm for the fast correlation attack", Lecture No
tesin Computer Science, vol. 1978, pp. 196-212, 20
01. M. Mihaljevic, M.P.C. Fossorier and H. Imai, "An a
lgorithm for cryptanalysis of certain keystream ge
nerators suitable for high-speed softwareand hardw
are implementations", IEICE Transactions on Fundam
entals, vol.E84-A, pp. 311-318, Jan. 2001. M. Mihaljevic and H. Imai, "A family of fast keyst
ream generators based on programmable linear cellu
lar automata over GF(q) and time variant table", I
EICE Transactions on Fundamentals, vol. E82-A, pp.
32-39, Jan. 1999.
【0090】M. Mihaljevic, Y. Zheng and H. Imai, "
A family of fast dedicated one-way hash functions
based on linear cellular automata over GF(q)", IEI
CE Transactions on Fundamentals, vol. E82-A, pp. 4
0-47, Jan. 1999. M. Mihaljevic and J. Golic, "A method for converge
nce analysis of iterative probabilistic decoding",
IEEE Transactions on Information Theory,vol. 46,
pp. 2206-2211, Sept. 2000. M. Fossorier, M. Mihaljevic and H. Imai, "Reduced
complexity iterativedecoding of Low Density Parity
Check codes based on Belief Propagation", IEEE Tr
ansactions on Communications, vol. 47, pp. 673-68
0, 1999.
【0091】H. Krawczyck, "The order of encryption
and authentication for protecting communications
(or: How secure is SSL)",Advance in Cryptology - C
RYPTO 2001, Lecture Notes in Computer Science, vo
l. 2139, pp. 310-331,2001. "Security Evaluation of Nessie First Phase", NESSI
E Report,Sept. 2001.http://www.cryptonessie.org.
【0092】[(5)認証処理および改竄検証処理のた
めの電子署名]電子署名の生成処理を説明する図を図3
に示す。まず、ソフトウェア又はプログラムファイル3
01、例えばFPGAのような再プログラム可能なロジ
ックに対してダウンロード可能なビットファイルが検証
のために管理局に提出される。認定が済むと、ソフトウ
ェアには、管理局、例えば政府の秘密鍵[k]303を
適用した電子署名がなされる。政府(管理局)以外のも
のは、この秘密鍵についてアクセスすることも、情報を
得ることもできない。ハッシュ関数を適用することによ
り、生成される電子署名は、個々のソフトウェア[D]
について固有のものとなる。ターミナルの製造者がソフ
トウェアを変更した場合には、製造者は、新たにソフト
ウェアの検証を受けることが必要となる。
【0093】電子署名は、以下の式によって示される。
【0094】
【数12】
【0095】電子署名は、ハッシュ関数部302と、暗
号化関数部304による各処理によって生成される。た
とえハッシュ関数302が良く知られているもの、例え
ばMD5が一般的に使われる、であっても、ハッシュ後
の、政府の秘密鍵303を適用した暗号処理がなされる
構成であるので、各ソフトウェアに対してなされる電子
署名を偽造することは極めて困難である。この偽造困難
性は、適用する鍵長、および適用するアルゴリズムに依
存するものとなる。このハッシュ関数部302および暗
号化関数部304による処理が実行されると、暗号化フ
ィンガープリント305が出力される。
【0096】上述の処理によって、合法的に署名のなさ
れたソフトウェアビットファイルは、認定されたソフト
ウェアとされる。このような認定されたソフトウェア
は、プログラムファイル(ビットファイル)306と、
暗号化フィンガープリントビットファイル307によっ
て構成される。
【0097】[(6)特定のターミナルに対する暗号処
理]ビットファイルの暗号処理および電子署名は1対の
秘密鍵[K]によって実行される。鍵の1つのコピー
は、ターミナルに保持され、もう一方は、ターミナル製
造者のデータベースに保持される。
【0098】暗号化および署名されたビットファイル
[S]の生成処理構成を図4に示す。[S]は、下式に
よって示される。
【0099】
【数13】
【0100】署名されたビットファイル401は、1つ
のターミナルに対してのみ有効な秘密鍵403を用いた
暗号化関数402によって暗号化される。すなわち、そ
の1のターミナルのみが、秘密鍵403の情報を持つ。
秘密鍵403は、ターミナル・デバイスの耐タンパ・ハ
ードウェアに記憶されている。ここでは、対称鍵暗号処
理手法が適用されるため、非対称鍵暗号処理手法に比較
して高速の暗号化、復号化処理が可能となる。従って、
リアルタイム暗号処理およびFPGAに対する高速のビ
ットファイル・ロード処理に好適となる。
【0101】万が一、秘密鍵が盗まれた場合において
も、アタッカー(攻撃者)は、合法的なソフトウェアを
生成することはできない。なぜなら、彼らは、政府の秘
密鍵もなければ、ソフトウェアに対して正当な電子署名
を行なうことができないからである。
【0102】たとえ、政府の秘密鍵を盗まれても行なう
ことのできる最大の危険性は、最大で1つの端末に対す
る違法ソフトウェアが生成されることに過ぎない。本発
明の構成では、不正あるいは改変されたソフトウェア
は、各ターミナル固有の秘密鍵の情報なくしては大規模
に配布することができない。従って、大混乱をまねくよ
うなソフトウェアが広がることは極めて難しく、アタッ
カーが適用されている暗号処理手法を見破ったとして
も、それによって得られる利益はほとんどない。
【0103】鍵の配布は、ターミナル製造時に行なわれ
るものであるので、製造後の安全な鍵の配布処理につい
て考慮することが不要となる。
【0104】なお、本発明の構成では、ソフトウェアの
暗号処理および配布処理をリアルタイムで実行すること
が可能である。例えば、ユーザからの特定のソフトウェ
アのダウンロード要求を受領した後、ソフトウェアをそ
のターミナル用のものとして暗号化した後、送信するこ
とが可能であり、これらは短時間で実行可能である。従
って、ネットワーク上に暗号化されたソフトウェアが存
在する時間が短縮され、オフラインアタックによる盗聴
の可能性を低減することになる。
【0105】[(7)ターミナルにおける復号処理]タ
ーミナルハードウェアによって実行される処理を説明す
る図を図5に示す。
【0106】ダウンロード・ソフトウェアの復号処理、
および検証処理は、暗号化処理のほぼ逆の処理に対応す
る処理として実行される。
【0107】まず、暗号化ビットファイル551は、タ
ーミナル秘密鍵552を適用して復号処理(S501)
が実行される。次に、電子署名(暗号化されたハッシュ
関数)がすべてのターミナルにおいて適用可能な政府公
開鍵553を適用して復号(S502)される。既知の
ハッシュ関数の適用により、復号ビットファイルのハッ
シュまたはフィンガープリントが計算される(S50
3)。2つの値が一致した場合(S504)は、ソフト
ウェアは正当なものであり、そのソフトウェアが認定さ
れた以後に改変されたものでないことが立証される(S
505)。
【0108】上述した改竄検証、認証処理によってソフ
トウェアの検証がなされた後、ビットファイルは、FP
GAにダウンロードされる。フィンガープリントが不一
致であった場合は、ソフトウェアは改変されたか、又
は、政府による署名及び認定がなされていないものであ
り、このような場合は、ロード処理は実行されず、エラ
ーであることをユーザに知らせるため、エラーメッセー
ジがディスプレイに表示される。
【0109】上述したセキュリティチェックは、FPG
Aのような再構成可能ロジックを格納した耐タンパ・ハ
ードウェアパッケージに格納されたセキュリティチェッ
ク・デバイスによって実行される。
【0110】ターミナル秘密鍵552、および政府公開
鍵553は、耐タンパ・ハードウェアパッケージ内のセ
キュリティチェック・デバイスのメモリに格納される。
例えば、SDRのような無線データ通信装置の製造者が
これらの鍵を耐タンパ・ハードウェアパッケージ内に格
納する処理を実行する。
【0111】[(8)各エンティテイ・リレーシヨン]
図6および図7は、ハードウェア(ターミナル)製造
者、ソフトウェアクリエータ、政府管理局、無線サービ
スプロバイダ、およびユーザとの関係を説明する図であ
る。
【0112】ここで説明する構成は、製造者を中心とし
たモデルである。セキュリティハードウェア・アルゴリ
ズムは、ターミナル製造者によって設計、実行され、お
そらくそれは秘密であり、独占的なものである。ただ
し、特定の場合には、これらは、第三者によって検証さ
れる場合もある。ユーザの秘密鍵のデータベースは、製
造者において保持される。暗号化処理は、製造者におい
て実行される。
【0113】無線通信サービスプロバイダも、無線通信
における暗号処理方法、およびその他の認証処理手法を
提供しても良い。本発明の提案するスキームは、無線通
信サービスプロバイダによって提供されるこれらすべて
のスキームとは、切り離して考えるべきものである。
【0114】図6において、ソフトウェアクリエータ6
01によって生成されたソフトウェアは、政府602に
提出される。ここでのソフトウェアは暗号化されていな
いものである。従って、政府602、ターミナル製造者
603、およびソフトウェアクリエータ601の間では
秘密漏洩防止のための厳格なアグリーメントが必要とな
る。
【0115】政府602は、ターミナル製造者603に
対して署名されたソフトウェアを提供する。ターミナル
製造者603は、受領したソフトウェアの暗号処理を実
行し、無線サービスプロバイダ604に対して、署名さ
れ暗号化されたソフトウェアを提供する。無線サービス
プロバイダ604は、受領データをユーザ(端末)60
5に提供する。
【0116】なお、ソフトウェアがFPGAにロードす
るビットファイルであれば、たとえ暗号が解読されて
も、そのソースコードを見るためには、本来まだ努力が
必要であることを述べておく。
【0117】図7に、より現実的な関係図を示すよう
に、製造者とソフトウェアクリエータは、同一の会社7
02であってもよい。製造者は自己のターミナルに特有
なソフトウェアを生成して備えたいと考えるので、これ
は実際によくある形態である。
【0118】図7において、ターミナル製造者/ソフト
ウェアクリエータ702によって生成されたソフトウェ
アは、政府701に提出される。ここでのソフトウェア
は暗号化されていないものである。政府701は、ター
ミナル製造者/ソフトウェアクリエータ702に対して
署名されたソフトウェアを提供する。ターミナル製造者
/ソフトウェアクリエータ702は、受領したソフトウ
ェアの暗号処理を実行し、無線サービスプロバイダ70
3に対して、署名され暗号化されたソフトウェアを提供
する。無線サービスプロバイダ703は、受領データを
ユーザ704に提供する。
【0119】無線サービスプロバイダは、本発明のシス
テムにおける一要素となり得るが、実際の重要な処理を
行なうものではない。従って、ここで説明したスキーム
は、無線通信における暗号処理、変調処理、周波数帯域
等、無線サービスプロバイダによって規定される各種の
手法によって制限されることなく実行可能である。
【0120】
【発明の効果】以上説明してきたように、本発明の構成
によれば、ソフトウェア定義無線(SDR:Software d
efined radio)に対してダウンロードするソフトウェア
に関する、認定、秘匿転送、検証処理が可能となり、ま
た、認定されていないソフトウェアの排除が可能とな
る。
【0121】さらに、本発明の構成によれば、各ターミ
ナルは、個々に固有の暗号化ソフトウェアが割り当てら
れることになり、システムにおけるより高度な安全性が
確保される。従って、ソフトウェア定義無線(SDR)
ターミナルにおける物理的パラメータの変更処理等を暗
然に実行することが可能となる。
【0122】さらに、本発明の構成はフレキシブルな構
成であるので、従来から実行されている暗号処理手法に
も対応可能であるとともに、ソフトウェア定義無線(S
DR)に対応して新規に開発されている暗号処理手法に
も対応可能である。
【図面の簡単な説明】
【図1】本発明のシステムが適用可能な無線ネットワー
ク構成例を示す図である。
【図2】ソフトウェア定義無線(SDR:Software def
ined radio)に代表される本発明に係る無線データ通信
装置の構成を示すプロック図である。
【図3】電子署名の生成処理を説明する図である。
【図4】暗号化および署名されたビットファイル[S]
の生成処理構成を説明する図である。
【図5】ターミナルハードウェアによって実行される処
理を説明する図である。
【図6】ハードウェア(ターミナル)製造者、ソフトウ
ェアクリエータ、政府管理局、無線サービスプロバイ
ダ、およびユーザとの関係を説明する図である。
【図7】ハードウェア(ターミナル)製造者、ソフトウ
ェアクリエータ、政府管理局、無線サービスプロバイ
ダ、およびユーザとの関係を説明する図である。
【図8】従来の復号処理構成を説明する図である。
【符号の説明】
101 サーバ 111 ベース基地 121,123,124 SDR 150 耐タンパ・ハードウェアパッケージ 201 トランシーバ 202 A/D,D/Aコンバータ 203 耐タンパ・ハードウェアパッケージ 204 DSP 205 CPU 206 ROM 207 メモリ 208 I/Oインタフェース 209 A/D,D/Aコンバータ 301 プログラムファイル 302 ハッシュ処理部 303 政府秘密鍵 304 暗号処理部 305 暗号化フィンガープリント 306 プログラムファイル 307 ビットファイル暗号化フィンガープリント 401 署名ビットファイル 402 暗号処理部 403 秘密鍵 551 暗号化ビットファイル 552 ターミナル秘密鍵 553 政府公開鍵 601 ソフトウェアクリエータ 602 政府 603 ターミナル製造者 604 無線サービスプロバイダ 605 ユーザ 701 政府管理局 702 ターミナル製造者/ソフトウェアクリエータ 703 無線サービスプロバイダ 704 ユーザ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 7/38 H04B 7/26 109M 109R (72)発明者 ミオドラッグ ミハイエビッチ 東京都品川区東五反田3丁目14番13号 株 式会社ソニーコンピュータサイエンス研究 所内 Fターム(参考) 5B017 AA02 BA07 CA15 5B076 AB10 BB06 EB02 FA01 5J104 AA09 EA15 JA31 LA06 NA12 NA42 PA01 5K067 AA33 BB21 EE02 EE10 HH23 KK17

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】無線データ通信装置であり、 ダウンロードプログラムに基づいて再構成を実行可能な
    再構成可能論理デバイスと、 前記再構成可能論理デバイスに対するダウンロード・ソ
    フトウェア・プログラムの正当性検証を実行するセキュ
    リティチェック・デバイスとを有し、 前記再構成可能論理デバイスと、前記セキュリティチェ
    ック・デバイスとを1つの耐タンパ・ハードウェアパッ
    ケージに格納した構成を有することを特徴とする無線デ
    ータ通信装置。
  2. 【請求項2】前記セキュリティチェック・デバイスは、 前記ソフトウェア・プログラムに付与された電子署名の
    検証に基づく認証処理を実行する構成を有することを特
    徴とする請求項1に記載の無線データ通信装置。
  3. 【請求項3】前記セキュリティチェック・デバイスは、 前記ソフトウェア・プログラムに基づくハッシュ値の計
    算により、前記ソフトウェア・プログラムの改竄有無の
    検証処理を実行する構成を有することを特徴とする請求
    項1に記載の無線データ通信装置。
  4. 【請求項4】前記耐タンパ・ハードウェアパッケージ
    は、さらに、 秘密鍵を格納したメモリを有し、 前記セキュリティチェック・デバイスは、 前記秘密鍵を適用して暗号化ソフトウェア・プログラム
    の復号処理を実行する構成を有することを特徴とする請
    求項1に記載の無線データ通信装置。
  5. 【請求項5】前記耐タンパ・ハードウェアパッケージ
    は、さらに、 管理局の公開鍵を格納したメモリを有し、 前記セキュリティチェック・デバイスは、 前記管理局の公開鍵を適用して前記ソフトウェア・プロ
    グラムに付与された電子署名の検証処理を実行する構成
    を有することを特徴とする請求項1に記載の無線データ
    通信装置。
  6. 【請求項6】前記再構成可能論理デバイスは、フィール
    ドプログラマブル・ゲートアレイであることを特徴とす
    る請求項1に記載の無線データ通信装置。
  7. 【請求項7】無線データ通信装置に構成された再構成可
    能論理デバイスに対するソフトウェア・プログラムのダ
    ウンロード方法であり、 前記再構成可能論理デバイスに対するソフトウェア・プ
    ログラムの正当性検証処理を実行し、 前記正当性検証処理により、前記ソフトウェア・プログ
    ラムの正当性が確認されたことを条件として、前記再構
    成可能論理デバイスに対して、前記ソフトウェア・プロ
    グラムのダウンロードを実行し、 前記正当性検証処理は、前記再構成可能論理デバイスと
    同一の耐タンパ・ハードウェアパッケージに格納された
    セキュリティチェック・デバイスによって実行すること
    を特徴とするプログラム・ダウンロード方法。
  8. 【請求項8】前記プログラム・ダウンロード方法は、さ
    らに、 サーバー内の秘密鍵を適用した前記ソフトウェア・プロ
    グラムの暗号化ステップと、 サーバから無線通信装置に対する暗号化ソフトウェア・
    プログラムの転送ステップと、 無線通信装置における前記暗号化ソフトウェア・プログ
    ラムの受信ステップと、 前記暗号化ソフトウェア・プログラムの復号ステップ
    と、を有し、 上記各ステップの処理の後、前記正当性検証処理および
    ダウンロード処理を実行することを特徴とする請求項7
    に記載のプログラム・ダウンロード方法。
  9. 【請求項9】前記秘密鍵は、各無線通信装置各々個別に
    割り当てられた固有鍵であることを特徴とする請求項8
    に記載のプログラム・ダウンロード方法。
  10. 【請求項10】前記正当性検証処理は、 前記ソフトウェア・プログラムに付与された電子署名の
    検証に基づく認証処理を含むことを特徴とする請求項7
    に記載のプログラム・ダウンロード方法。
  11. 【請求項11】前記正当性検証処理は、 前記ソフトウェア・プログラムに基づくハッシュ値の計
    算により、前記ソフトウェア・プログラムの改竄有無を
    検証する処理を含むことを特徴とする請求項7に記載の
    プログラム・ダウンロード方法。
  12. 【請求項12】前記正当性検証処理は、 管理局の公開鍵を適用した前記ソフトウェア・プログラ
    ムに付与された電子署名の検証処理を含むことを特徴と
    する請求項7に記載のプログラム・ダウンロード方法。
  13. 【請求項13】無線データ通信装置に構成された再構成
    可能論理デバイスに対するソフトウェア・プログラムの
    ダウンロード実行システムであり、該システムは、 無線データ通信装置に構成された再構成可能論理デバイ
    スへのダウンロード処理のために、前記無線データ通信
    装置に対してソフトウェア・プログラムを送信するサー
    バと、 ダウンロード・プログラムに基づいて再構成を行なう再
    構成可能論理デバイスと、前記再構成可能論理デバイス
    に対するダウンロード・ソフトウェア・プログラムの正
    当性検証を実行するセキュリティチェック・デバイスと
    を格納した耐タンパ・ハードウェアパッケージを有する
    無線データ通信装置とを有し、 前記サーバは、各無線データ通信装置各々個別に割り当
    てられた固有鍵を適用して送信ソフトウェア・プログラ
    ムの暗号化処理を実行する構成であることを特徴とする
    ダウンロード実行システム。
  14. 【請求項14】前記セキュリティチェック・デバイス
    は、 前記ソフトウェア・プログラムに付与された電子署名の
    検証に基づく認証処理を実行する構成を有することを特
    徴とする請求項13に記載のダウンロード実行システ
    ム。
  15. 【請求項15】前記セキュリティチェック・デバイス
    は、 前記ソフトウェア・プログラムに基づくハッシュ値の計
    算により、前記ソフトウェア・プログラムの改竄有無の
    検証処理を実行する構成を有することを特徴とする請求
    項13に記載のダウンロード実行システム。
  16. 【請求項16】前記耐タンパ・ハードウェアパッケージ
    は、さらに、 秘密鍵を格納したメモリを有し、 前記セキュリティチェック・デバイスは、 前記秘密鍵を適用して暗号化ソフトウェア・プログラム
    の復号処理を実行する構成を有することを特徴とする請
    求項13に記載のダウンロード実行システム。
  17. 【請求項17】前記耐タンパ・ハードウェアパッケージ
    は、さらに、 管理局の公開鍵を格納したメモリを有し、 前記セキュリティチェック・デバイスは、 前記管理局の公開鍵を適用して前記ソフトウェア・プロ
    グラムに付与された電子署名の検証処理を実行する構成
    を有することを特徴とする請求項13に記載のダウンロ
    ード実行システム。
  18. 【請求項18】前記再構成可能論理デバイスは、フィー
    ルドプログラマブル・ゲートアレイであることを特徴と
    する請求項13に記載のダウンロード実行システム。
JP2001317738A 2001-10-16 2001-10-16 ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置 Pending JP2003122442A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001317738A JP2003122442A (ja) 2001-10-16 2001-10-16 ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置
US10/271,004 US7502941B2 (en) 2001-10-16 2002-10-15 Wireless data communication method and apparatus for software download system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001317738A JP2003122442A (ja) 2001-10-16 2001-10-16 ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置

Publications (1)

Publication Number Publication Date
JP2003122442A true JP2003122442A (ja) 2003-04-25

Family

ID=19135560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001317738A Pending JP2003122442A (ja) 2001-10-16 2001-10-16 ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置

Country Status (2)

Country Link
US (1) US7502941B2 (ja)
JP (1) JP2003122442A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006526227A (ja) * 2003-05-23 2006-11-16 ワシントン ユニヴァーシティー Fpgaデバイスを使用するインテリジェントデータ記憶および処理
JP2009099146A (ja) * 2007-10-12 2009-05-07 Robert Bosch Gmbh 車両用アプリケーションの実行方法、制御装置、制御装置群、プログラム、および記録媒体
JP2010117968A (ja) * 2008-11-14 2010-05-27 National Institute Of Advanced Industrial Science & Technology 再構成可能論理デバイスの論理プログラムデータ保護システム及び保護方法
JP2010532600A (ja) * 2007-06-18 2010-10-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトウェア無線端末のセキュリティ
US8073988B2 (en) 2007-03-22 2011-12-06 Toyota Infotechnology Center., Ltd. Reconfigurable computing device and method for inspecting configuration data
US8095508B2 (en) 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
US8379841B2 (en) 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US8879727B2 (en) 2007-08-31 2014-11-04 Ip Reservoir, Llc Method and apparatus for hardware-accelerated encryption/decryption
JP2015525009A (ja) * 2012-04-12 2015-08-27 漢陽大学校産学協力団Industry−University Cooperation FoundationHANYANG University ソフトウェア定義無線アプリケーションの配布、設置及び実行方法
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
US10846624B2 (en) 2016-12-22 2020-11-24 Ip Reservoir, Llc Method and apparatus for hardware-accelerated machine learning
JP2023502307A (ja) * 2019-09-30 2023-01-24 エニイライン ゲーエムベーハー 光学文字認識のためのコンピュータ実行方法

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0212318D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Tamper evident removable media storing executable code
SE524499C2 (sv) * 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US7376721B2 (en) * 2003-07-30 2008-05-20 Matsushita Electric Industrial Co., Ltd. System for inhibiting installing a radio configuration file onto a software defined radio device unless the file is compatible with the device
EP1505498A1 (en) * 2003-08-08 2005-02-09 Mitsubishi Electric Information Technology Centre Europe B.V. Reconfigurable telecommunication device with software components
US7694151B1 (en) 2003-11-20 2010-04-06 Johnson Richard C Architecture, system, and method for operating on encrypted and/or hidden information
GB0414054D0 (en) 2004-06-23 2004-07-28 Owen Mumford Ltd Improvements relating to automatic injection devices
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US7426708B2 (en) 2005-01-31 2008-09-16 Nanotech Corporation ASICs having programmable bypass of design faults
US8056138B2 (en) * 2005-02-26 2011-11-08 International Business Machines Corporation System, method, and service for detecting improper manipulation of an application
US7770785B2 (en) * 2005-06-13 2010-08-10 Qualcomm Incorporated Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device
TWI527603B (zh) 2006-06-30 2016-04-01 艾伯維生物技術有限責任公司 自動注射裝置
WO2008004169A2 (en) * 2006-07-04 2008-01-10 Koninklijke Philips Electronics N.V. Execution of computer instructions with reconfigurable hardware
US7529909B2 (en) * 2006-12-28 2009-05-05 Microsoft Corporation Security verified reconfiguration of execution datapath in extensible microcomputer
GB2445586A (en) * 2007-01-11 2008-07-16 Toshiba Res Europ Ltd Method of deploying software modules to a configurable terminal in which the suitability of the module is assessed before full deployment.
GB2446623B (en) * 2007-02-19 2009-07-15 Motorola Inc A heterogeneous wireless communication system and a method of operation therefor
US8391913B2 (en) * 2007-07-18 2013-03-05 Intel Corporation Software-defined radio support in sequestered partitions
KR100958108B1 (ko) * 2007-11-12 2010-05-17 한국전자통신연구원 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치
US20090170444A1 (en) * 2007-12-26 2009-07-02 Francis Emmanuel Retnasothie Software defined radio with configurable multi-band front-end
JP4998314B2 (ja) * 2008-02-19 2012-08-15 コニカミノルタホールディングス株式会社 通信制御方法および通信制御プログラム
US8402536B2 (en) * 2008-04-15 2013-03-19 Nokia Corporation Signature based authentication of the configuration of a configurable logic component
CN101299849B (zh) * 2008-04-25 2010-05-12 中兴通讯股份有限公司 一种WiMAX终端及其启动方法
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
WO2010025318A2 (en) * 2008-08-28 2010-03-04 Motorola, Inc. Encrypting a unique cryptographic entity
US8646105B2 (en) * 2008-08-29 2014-02-04 Blackberry Limited System, method and security device for authorizing use of a software tool
KR101590188B1 (ko) * 2009-05-08 2016-01-29 삼성전자주식회사 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법
US20110267190A1 (en) * 2010-05-03 2011-11-03 Irvine Sensors Corporation Anti-Tampering Detection Using Target Circuit RF Signature
US8516272B2 (en) 2010-06-30 2013-08-20 International Business Machines Corporation Secure dynamically reconfigurable logic
US8779890B2 (en) 2011-01-14 2014-07-15 Intel Mobile Communication Technology GmbH Radio devices, regulation servers, and verification servers
PE20141436A1 (es) 2011-01-24 2014-11-15 Abbvie Biotechnology Ltd Dispositivos de inyeccion automatica con superficies de agarre sobremoldeadas
KR101295644B1 (ko) * 2011-11-11 2013-09-16 한국전자통신연구원 스마트폰 앱 검증 시스템 및 그 방법
US8805865B2 (en) * 2012-10-15 2014-08-12 Juked, Inc. Efficient matching of data
US20150113285A1 (en) * 2013-10-18 2015-04-23 International Business Machines Corporation Multiple application platform owner keys in a secure object computer system
EP3503412A1 (en) * 2017-12-22 2019-06-26 Nagravision S.A. A secure software-defined radio chip
US11379125B1 (en) * 2021-03-31 2022-07-05 International Business Machines Corporation Trusted field programmable gate array

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5195130A (en) * 1988-05-05 1993-03-16 Transaction Technology, Inc. Computer and telephone apparatus with user friendly computer interface and enhanced integrity features
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US6105134A (en) * 1995-04-03 2000-08-15 Scientific-Atlanta, Inc. Verification of the source of program information in a conditional access system
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US5974549A (en) * 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
US6118869A (en) * 1998-03-11 2000-09-12 Xilinx, Inc. System and method for PLD bitstream encryption
US6141756A (en) * 1998-04-27 2000-10-31 Motorola, Inc. Apparatus and method of reading a program into a processor
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
EP1283995B1 (en) * 2000-05-26 2003-11-19 Roke Manor Research Limited Management module for software defined radio
US7188159B2 (en) * 2000-08-09 2007-03-06 Infineon Technologies Ag Efficient software download to configurable communication device
US6842433B2 (en) * 2001-04-24 2005-01-11 Wideray Corporation System and method for communicating information from a computerized distributor to portable computing devices
US7117357B2 (en) * 2001-06-27 2006-10-03 International Business Machines Corporation Method, system, and product for pre-encrypting static information transmitted by secure web sites

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095508B2 (en) 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
US9176775B2 (en) 2003-05-23 2015-11-03 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US11275594B2 (en) 2003-05-23 2022-03-15 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10929152B2 (en) 2003-05-23 2021-02-23 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10719334B2 (en) 2003-05-23 2020-07-21 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
JP2006526227A (ja) * 2003-05-23 2006-11-16 ワシントン ユニヴァーシティー Fpgaデバイスを使用するインテリジェントデータ記憶および処理
US8620881B2 (en) 2003-05-23 2013-12-31 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US10346181B2 (en) 2003-05-23 2019-07-09 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US8751452B2 (en) 2003-05-23 2014-06-10 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US8768888B2 (en) 2003-05-23 2014-07-01 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US9898312B2 (en) 2003-05-23 2018-02-20 Ip Reservoir, Llc Intelligent data storage and processing using FPGA devices
US8379841B2 (en) 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US8983063B1 (en) 2006-03-23 2015-03-17 Ip Reservoir, Llc Method and system for high throughput blockwise independent encryption/decryption
US8737606B2 (en) 2006-03-23 2014-05-27 Ip Reservoir, Llc Method and system for high throughput blockwise independent encryption/decryption
US8073988B2 (en) 2007-03-22 2011-12-06 Toyota Infotechnology Center., Ltd. Reconfigurable computing device and method for inspecting configuration data
US9363078B2 (en) 2007-03-22 2016-06-07 Ip Reservoir, Llc Method and apparatus for hardware-accelerated encryption/decryption
JP2010532600A (ja) * 2007-06-18 2010-10-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ソフトウェア無線端末のセキュリティ
US8879727B2 (en) 2007-08-31 2014-11-04 Ip Reservoir, Llc Method and apparatus for hardware-accelerated encryption/decryption
JP2009099146A (ja) * 2007-10-12 2009-05-07 Robert Bosch Gmbh 車両用アプリケーションの実行方法、制御装置、制御装置群、プログラム、および記録媒体
JP2010117968A (ja) * 2008-11-14 2010-05-27 National Institute Of Advanced Industrial Science & Technology 再構成可能論理デバイスの論理プログラムデータ保護システム及び保護方法
JP2015525009A (ja) * 2012-04-12 2015-08-27 漢陽大学校産学協力団Industry−University Cooperation FoundationHANYANG University ソフトウェア定義無線アプリケーションの配布、設置及び実行方法
US10846624B2 (en) 2016-12-22 2020-11-24 Ip Reservoir, Llc Method and apparatus for hardware-accelerated machine learning
US11416778B2 (en) 2016-12-22 2022-08-16 Ip Reservoir, Llc Method and apparatus for hardware-accelerated machine learning
JP2023502307A (ja) * 2019-09-30 2023-01-24 エニイライン ゲーエムベーハー 光学文字認識のためのコンピュータ実行方法
JP7445753B2 (ja) 2019-09-30 2024-03-07 エニイライン ゲーエムベーハー 光学文字認識のためのコンピュータ実行方法

Also Published As

Publication number Publication date
US7502941B2 (en) 2009-03-10
US20030099358A1 (en) 2003-05-29

Similar Documents

Publication Publication Date Title
JP2003122442A (ja) ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置
US10482291B2 (en) Secure field-programmable gate array (FPGA) architecture
US10454674B1 (en) System, method, and device of authenticated encryption of messages
US8819409B2 (en) Distribution system and method for distributing digital information
CN102196375B (zh) 保护带外消息
JP4392672B2 (ja) ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
US7861097B2 (en) Secure implementation and utilization of device-specific security data
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
EP2304894B1 (en) Multipad encryption
WO2001039429A1 (en) Integrity check values (icv) based on pseudorandom binary matrices
JP2003304235A (ja) 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム
US7894608B2 (en) Secure approach to send data from one system to another
Michael et al. A framework for secure download for software-defined radio
US20070242822A1 (en) System, device, method, and program for communication
US20030215089A1 (en) Method and apparatus for encrypting and decrypting messages based on boolean matrices
US7415110B1 (en) Method and apparatus for the generation of cryptographic keys
JP4593207B2 (ja) ソフトウェア無線システム
CN114499825A (zh) 一种双控密钥管理方法、系统、加密机和存储介质
JP2000295208A (ja) コンテンツ転送・蓄積方法、装置及びプログラム記録媒体
Michael et al. Security issues for software defined radio: Design of a secure download system
Michael et al. A proposal of architectural elements for implementing secure software download service in software defined radio
KR20220081068A (ko) 암복호화 키를 이용한 어플리케이션 보안 장치 및 방법
KR101649780B1 (ko) 암복호화 키를 이용하는 어플리케이션 보안 방법 및 장치
CN114625387A (zh) 系统更新的方法、装置及介质