CN1526248A - 具有隐藏鉴别指令的软件调制解调器 - Google Patents

具有隐藏鉴别指令的软件调制解调器 Download PDF

Info

Publication number
CN1526248A
CN1526248A CNA028137728A CN02813772A CN1526248A CN 1526248 A CN1526248 A CN 1526248A CN A028137728 A CNA028137728 A CN A028137728A CN 02813772 A CN02813772 A CN 02813772A CN 1526248 A CN1526248 A CN 1526248A
Authority
CN
China
Prior art keywords
authentication code
control routine
data
physical layer
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028137728A
Other languages
English (en)
Other versions
CN100450236C (zh
Inventor
Bc
B·C·巴恩斯
ʷ
D·W·史密斯
ƶ��׿�
T·L·科尔
R·施密特
G·S·斯特龙金
M·巴克利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Micro Devices Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of CN1526248A publication Critical patent/CN1526248A/zh
Application granted granted Critical
Publication of CN100450236C publication Critical patent/CN100450236C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

一种通讯系统,包含有实体层硬件单元和处理单元。实体层硬件单元适用于依据所指定的传输参数而通过通讯频道传送数据。实体层硬件单元适用于通过频道接收输入信号且取样输入信号以便产生所接收到数字式信号。处理单元适合执行的软件驱动器包含有适合执行从所接收到的数字式信号中抽离控制代码、产生鉴别码、和传送控制代码和鉴别码至实体层硬件单元的程序指令。此实体层硬件单元适用于响应控制代码与鉴别码的不一致而发出违反安全的信号。

Description

具有隐藏鉴别指令的软件调制解调器
技术领域
本发明是有关于调制解调器通讯,且尤甚者,是关于具有隐藏鉴别指令的软件调制解调器。
背景技术
最近几年,无线电话已经愈来愈受欢迎。无线电话为所谓"移动式基地台"或"移动式终端机"的一种范例。移动式基地台除了无线电话之外,亦可以各种形式呈现,包含具有移动式通讯能力的计算机(例如,手提式计算机)。
在无线细胞状电信网络和移动式基地台间是通过如射频等空气接口提供电信服务。通常,为各移动式基地台分派一个专用的国际移动用户识别信息(IMSI,International Mobile Subscriber Identity)。在任何时刻,待机中的移动式基地台可通过空气接口与一个或多个基地台通讯。而这些基地台则依次受已知为无线网络控制器的基地台控制器管理。基地台控制器及其相关的基地台组成一个基地台系统。基地台系统的基地台控制器是通过控制节点而连接至核心通讯网路,如公用交换式电话网络(PSTN)。标准化的移动式通讯系统的其中一种型式为泛欧数字式行动电话系统(GMS)。GMS包含有用于各种服务形式的特定功能和接口的标准。GSM系统可同时用于传输语音和数据信号。
特殊基地台可由多个基地台分享。因为无线频谱为有限的资源,所以频宽是利用分时和分频多重存取(TDMA/FDMA)的组合而划分。FDMA包含有将最大频宽(亦即,25MHz)划分成间隔200kHz的124个载波频率。可分派一个或多个载波频率给特定基地台。然后再依次将每个载波频率分割成时间槽。当基地台和移动基地台间处于待机期间,基地台为移动式基地台指定一个频率、一个电力位准、和时间槽用于执行从移动式基地台至基地台的上游传输。基地台亦建议移动式基地台在移动式基地台间的下游传输用的特殊频率和时间槽。
在GSM中所定义的基本单位为脉冲串周期,其持续15/26毫秒(ms)(或大约0.577毫秒)。8个脉冲串周期群组成一个TDMA帧(120/26毫秒,或大约4.615毫秒),其为定义逻辑频道的基本时间单位。一个实体频道是定义为每个帧一个脉冲串周期。个别频道则是由其相对应脉冲串周期的数目和位置来定义。
将每个帧具有8个脉冲串周期的GSM帧群组成超帧(例如,51个帧构成1个群组),其包含有讯务讯息(例如,声音或数据信号)和控制讯息。控制讯息是传送于在超帧结构上所定义的共享频道。共享频道可由闲置模式和专用模式下的移动式基地台存取。闲置模式的移动式基地台利用共享频道响应呼入和呼出而交换用于将其改变成专用模式的信号传输讯息。已经在专用模式的移动式基地台则追踪周围可进行传送其它讯息的基地台。
共享频道包含有:
广播控制频道(BCCH),用于持续广播包括基地台辨识、频率分配和频率跳跃序列的信息;
频率校正信道(FCCH)及同步信道(SCH),藉由定义脉冲串周期的边界和时间槽的数目而用来使得移动式基地台和单元的时间槽结构同步,(亦即,在GSM网络内的每个单元仅广播一个FCCH和一个SCH,其依据定义在一个TDMA帧内是由编号0的间槽传送);
随机存取信道(RACH),移动式基地台可利用此频道要求对网络进行存取;
呼叫信道(PCH),用于通知移动式基地台有呼入;和
存取允许信道(AGCH),用于当RACH上有存取需求时,为移动式基地台分配用于传送讯息(亦即,取得专用频道)的独立专用控制频道(SDCCH)。
为了安全起见,GSM数据是以加密形式传送。因为任何人均可存取无线传输的媒介,所以鉴别在移动式网络中是很重要的要素。鉴别包含有对移动式基地台和基地台的鉴别。用户身分模块(SubscriberIdentity Module;SIM)卡是安装在各移动式基地台中。为每个用户指定一个密码锁。此密码锁的副本是储存在SIM卡中,且将另一个副本储存在可利用基地台存取的通讯网路的受保护数据库内。在进行鉴别期间,基地台产生传送到移动式基地台的随机数。移动式基地台利用此随机数与密码锁及加密算法(如,A3)产生传回基地台的响应信号。假如移动式基地台所传送的响应信号符合基地台所计算的数,则此用户通过鉴别。基地台加密数据亦是利用密码锁而传送至移动式基地台。同样地,移动式基地台的加密数据是利用密码锁而传送至基地台。在将由移动式基地台所接受到的传输解密后,包含有用于特定移动式基地台的指定电源位准、频率、和时间槽等各种控制讯息均可由移动式基地台决定。
通常,通讯系统是以层的形式描述。通常称为实体层(PHY)的第一层是负责媒介间携带有信号的数据的真正传输。实体层群组数字式数据且依据特殊的传输体制产生以数据为基础的调变波形。在GSM中,实体层产生传输波形且在指定给移动式基地台的传输用时间槽内传输此波形。同样地,实体层的接收部分则在所指定的接收时间槽辨识的目标于移动式基地台的数据。
第二层简称为协议层,负责处理由实体层所接收到的数字式数据以便辨识包含于其中的讯息。举例而言,在GSM系统中,数据的解密为协议层的功能。注意仅在解密和协议层处理过后才进行实体层中操作参数改变的辨识。虽然此特殊的相互间依赖性在纯粹硬件的应用中并不会导致问题,但是当协议层的全部或部分是以软件实现时则有可能会引起问题。
有些计算机系统,尤其是手提式计算机可能配备有无线调制解调器。调制解调器技术的一种趋势为使用软件调制解调器,其利用软件程序实现传统硬件调制解调器的某些实时性的功能。因为软件调制解调器的硬件复杂性小于硬件调制解调器相对应的复杂性,所以通常较便宜且更具弹性。举例而言,协议层的解密和处理可部分或全部由软件实现。
软件系统,如PC系统,在做为软件驱动器的操作系统的环境执行接口控制软件。这些驱动器负责与硬件装置通讯且在操作系统中操作在特权位准。需防止其它的应用软件影响这些驱动器。可是,因为此驱动器并未与其它驱动器隔离,所以可能会发生会影响驱动器操作的各种问题,如作业错误。这些影响可能偶然发生,或因为故意的入侵而引起的。相冲突的(或共同操作的)驱动器可能引起计算机外的其它问题,如导致电话线或无线频道被占用,操作外部的周边装置,或删除重要的数据。
因为实体层的操作参数是协议层利用软件来控制,实体层控制移动式基地台发送器的操作,所以有可能由计算机系统或病毒取代对移动式基地台的控制并因而导致发生所指定时间槽之外的偶发性或故意性的传输。如无线电话网络等的无线传输网络是依赖分享的共享设备。故移动式基地台必须遵守道路规则"否者可能在网络上造成干扰。
假如移动式基地台的特定功能是以软件控制,则程序设计师可决定GSM控制帧如何译码及如何触发发送器的模块。然后可写下病毒且通过网络散播以便侵入由软件控制的移动式基地台。然后,在特定时间和日期,病毒会取得对移动式基地台的直接控制权且进行连续或间歇的传输且利用随机频率和全功率电源掩盖移动式基地台和其它移动式单元。此种病毒设计可随机致能和禁能以便躲过侦测,因而剥夺移动式基地台使用某些或全部其可获得频宽进行行动通话,且甚至可能导致网络整个关机。此种入侵可能仅发生在每个单元的少数受影响的装置(亦即,可能少至一个)但可能使此单元全部禁能。
有关移动式基地台操作共享装置时的安全问题可分隔成三种不同的严格位准:防干扰、不防干扰、和类中断。首先,有关干扰,硬件/韧体(如无线电话)的干扰是最难的,因为必须对每一个装置进行个别的取得和修改(亦即,防干扰)。另一方面,以软件为基础的解决方案则较容易干扰,例如,骇客可专心致力于只有软件的除错环境(亦即,不防干扰)。最后,假如一系统所具有的干扰功能与在所有系统上的相类似且其允许此种干扰分散至很多相同形式的系统,则此系统易接受为"类中断"。
软件无线调制解调器不仅对类中断是接受的,同时也是一种装置其装置码是可从具有相同IP(网际网络通讯协议)的相同层或另一个可携式码存取机制存取。许多软件无线调制解调器是整合于与网络或网际网络相耦接的计算机中。此种配置方式增加软件受干扰和受控制的敏感度。
利用软件实现其它通讯协议的通讯装置亦容易受上述的某些问题影响,但是会有不同程度和位准的结果。举例而言,用于如音频宽调制解调器(V.90)、非对称数字用户线路(ADSL)调制解调器、家用电话线网络(HomePNA)等使用铜制用户线的通讯装置的软件驱动器均会因为受攻击,而导致于用户线路无法使用或无法正常使用。举例而言,一群受感染的软件调制解调器可在拒绝服务攻击下持续呼叫特定号码且因而使其目标无法动作。亦可使用软件调制解调器来避免用户线上的呼入和呼出,或中断HomePNA服务。其它如无线网络装置等利用软件实现的无线通讯装置亦可用于在无线网络上霸占中断服务。
本发明是有关于克服或至少降低前述的一个或多个问题的影响。
发明内容
在包含有实体层硬件装置和处理装置的通讯系统中可发现本发明的其中一个概念。实体层硬件装置是用于在通讯频道上依据所指定的传输参数而传输数据。实体层硬件装置是用于通过通讯频道接收输入信号且取样输入信号以便产生数字式的接收数据。处理装置是用于执行包含有用于从数字式的接收信号抽出控制代码的程序指令的软件驱动器,产生鉴别码,且将控制代码和鉴别码传送到实体层硬件装置。实体层硬件装置是用于响应此控制代码与鉴别码的不一致而传送违反安全性的信号。
在收发机用于鉴别违反安全性的方法中可发现本发明的另一个概念。此方法包含有通过通讯频道接收数字式数据;从所接收到的数字式信号抽出控制代码;产生鉴别码;将控制代码和鉴别码传送到收发机的实体层硬件装置;依据控制代码建构实体层硬件装置所指定的传输参数;及响应此控制代码与鉴别码的不一致而传送违反安全性的信号。
虽然本发明可接受各种修正和其它型式,其在图标中所显示的特殊实施例是作为举例说明用且将于下文中详细说明。可是应该可了解在此所说明的特殊实施例并不希望将本发明局限于此特定形式,相反地,其希望能够涵盖所有的修正、均等和替代物,只要其是在本发明由所附申请专利范围定义的精神和目之内。
附图说明
下列说明及其所伴随的图标可更加了解本发明,在此相同的编号是用于标示相同的组件,其中:
图1是显示依据本发明所列举的一个实施例的通讯系统的简化方块图;
图2是显示范例计算机的简化方块图,此计算机包含有图1的通讯系统中的用户基地台;和
图3是显示用于在收发机内依据本发明所列举的另一个实施例鉴别违反安全性的方法的简化流程图。
具体实施方式
下文中将说明本发明的特殊实施例。为了简化说明,在此说明书中并未描述真正应用时的所有特性。当然希望在任何此种实施例的开发中,各种应用导向的决策必须事先确定以便达到开发者的特定目的,如能够与相关系统和相关商业限制兼容,这些目的会因为应用场合不同而有所不同。再者,虽然这种发展工作是复杂且费时的,但是对那些具此方面技艺者而言将会因为此发明的好处而变成是例行公事。
参考图1,图中显示通讯系统10的方块图。通讯系统10包含有用户基地台20,其可通过通讯频道40与中央基地台30通讯。在所显示的实施例中,用户基地台20为依据如GSM等无线通讯协议利用软件调制解调器50而进行通讯的移动式计算机装置。中央基地台30为能够服务复数个用户的共享基地台。虽然在此所说明的本发明是应用于无线的环境中,但其应用并不是仅限于此。相同的原则亦可应用于其它可利用软件实现的通讯协议的通讯环境中(例如,V.90、ADSL、HomePNA、无线局域网络等)。
用户基地台20可包含有各种计算机装置,如桌上型计算机、笔记型计算机、个人数字助理(PDA)等等。为了方便说明,此处所描述的用户基地台20是利用笔记型计算机来实现。软件调制解调器50是安装为其内部资源。具有此方面技艺者可能希望软件调制解调器50包含有以硬件实现的实体层(PHY)70和以软件实现的协议层80。为了方便说明,此处所描述的软件调制解调器50的功能是以GSM通讯协议来实现,虽然亦可使用其它的通讯协议。
PHY层70将数字式的传输信号转换成模拟式的传输波形且将输入的模拟式接收波形转换成数字式的接收信号。为了传输信号,协议层80的输出信号为利用大约0Hz的载波(亦即,无载波信号)调变的可于空中传送的信号。PHY层70混合(亦即,在此混合亦可视为向上转换)依据所指定时间槽、频率、以及由中央基地台30与用户基地台20通讯的功率位准指派而由通讯协议层80产生的无载传输信号,以便产生可利用PHY层70传输的真正模拟式波形。
中央基地台30亦传送时间槽和频率指派给用户基地台20以便接收输入的数据。然后对输入的模拟式接收波形进行取样且依据所指定的时间槽和频率参数向下转换以便再次产生无载波(亦即,以大约0Hz调便)的接收波形。协议层80从PHY层70接收无载波的接收波形且执行基频处理、解密、和译码以便再次产生接收数据。
总而言的,时间槽、频率、和功率位准(亦即,仅用于传输数据)的指派系统称为控制代码。用于实现软件调制解调器50的特定算法是以特殊的工业标准(例如,GSM标准)描述且对具此方面技艺者而言已是众所周知,所以为了简化说明,在此将不再详细说明的,除了那些依据本发明而修改者。
在本发明的通讯系统10中,中央基地台30是依据传统的GSM技术而传输数据。由协议层80接收的数据是加密的。协议层80的功能包含有对接收到的数据进行译码和解密,抽离控制代码和用户数据,及将这些控制代码传送给PHY层70。由协议层80传送给PHY层70的命令包含有隐藏式鉴别指令,将在下文中详细说明的。假如鉴别命令遗失或者是与PHY层70所预期的不合,则PHY层70会禁止软件调制解调器50有进一步的动作。
兹参考图2,图中是显示包含在计算机100中的用户基地台20的方块图。计算机100包含有处理器复合体110。为了方便说明,并没有详细说明所有组成处理器综合体110的组件。所有具此方面技艺者应非常了解这些细节,且可依据特殊的计算机供货商和微处理机型式而进行修改。通常,处理器复合体110包含有微处理机、闪存、系统内存、系统总线、图形控制器,和其它随其应用场所不同而有所不同的装置。
处理器综合体110耦接至外围总线120,如周边零件连接界面(PCI)总线。通常在处理器综合体110中的桥接单元(亦即,北桥)是将系统总线耦接至总线120。南桥150耦接到周边汇流120。南桥150则与低接脚计数(LPC)总线160介接,LPC总线160主控着系统基本输入输出系统(BIOS)内存170、适用于和各种周边装置(例如,键盘、鼠标、打印机、扫描仪)(未显示)介接的,通用串行总线(USB)180、用于与硬盘驱动器200和CD-ROM驱动器(未显示)介接的加强版整合式驱动电子(EIDE)总线190、和整合封包总线(IPB)210。
IPB总线210主控软件调制解调器50的硬件部分。在所显示的实施例中,软件调制解调器50是由先进通讯提升器(ACR)卡215管理。可从ACR特殊利益集团(ACRSIG.ORG)获得用于ACR卡215和整合数据总线210的规范。软件调制解调器50包含有PHY硬件单元220和无线电系统230。在所显示的实施例中,无线电系统230是用于传送和接收GSM信号。整体而言,PHY硬件单元220和无线电系统230形成PHY层70(参考图1)。处理器综合体110执行编码于调制解调器驱动器240内的程序指令。整体而言,处理器综合体110和调制解调器驱动器240实现协议层80的功能(参考图1)。
对于利用软件调制解调器50所接收到的数据,调制解调器驱动器240解调此无载波形以便重建由PHY硬件220所接受到的加密数据。具此方面技艺者均非常熟悉用于重建加密数据的程序,且在工业用GSM标准中已有所定义。为了显示的方便和简要性,在此将不再说明重建的程序。
在重建加密数据之后,调制解调器驱动器240利用由GSM标准所定义的工业用标准解密技术为此加密数据解密,以便产生解密数据。调制解调器驱动器240为解密数据译码且抽离控制代码和/或用户数据。调制解调器驱动器240在抽离控制代码之后依据此控制代码决定鉴别码。举例而言,译码数据的方块包含有必须传送给PHY硬件220的控制代码。调制解调器驱动器240抽离控制代码且为其编码以便产生鉴别码。可改变鉴别码的特定结构。举例而言,鉴别码可以是控制代码的值的数学组合或者是构成此值的位的二进制处理(亦即,类似检查和(checksum))。另一方面,调制解调器驱动器240可依据由供货商所提供且储存在秘密位置(例如,在系统的BIOS 170或在ACR卡215上的秘密储存装置)的密码锁而为控制代码加密。在确定且储存鉴别码之后,调制解调器驱动器240储存所抽离的用于传输给PHY硬件220的控制代码。
调制解调器驱动器240传送控制代码给PHY硬件220。若与包含有控制代码的命令吻合,则调制解调器驱动器240亦以隐藏式或使尝试要入侵调制解调器驱动器240的骇客无法侦测的方式传送鉴别码。因为鉴别码是隐藏的,所以骇客会试着修改控制代码而不知道有鉴别码存在。PHY硬件220适合用于辨识已改变控制代码和鉴别码之间的不一致以便避免无线电系统230被操作。假如控制代码和鉴别码没有不一致存在,则PHY硬件220接收控制代码且依据包含在控制代码中所指定的时间槽、频率、和功率位准讯息而建构无线电系统230。
在下文中将详细说明用于隐藏鉴别码而使其无法正常侦测到的基本范例技术。通常命令是利用处理器综合体110而传送至周边装置,所以ACR卡的位宽度是局限于32位。可是,处理器综合体110的数据总线是64位宽。鉴别码可包含在数据总线上通常未使用的位内。尝试拦截控制代码的骇客通常仅追踪总线中预期包含有传送给PHY硬件220的具有控制代码的命令的32位。当南桥150接收到包含有控制代码的命令和隐藏式鉴别码时,此南桥是建构成在转移数据的同时亦维持此鉴别码的隐藏特性。
在所列举的实施例中,南桥150利用IPB协议与ACR卡215通讯。IPB总线190使用用于输入和输出数据的两个双位数据总线以便与目标装置(亦即,ACR卡215)进行全双工的数据通讯。IPB总线190采用分时多任务的设计。IPB总线190包含有组构成一个帧的32位槽(在2位宽的总线内具有16个时脉周期)。帧长度是规划成2至16个槽。帧长度在任何主要IPB系统一旦建构周期期间(亦即,电源开启、重置等)即设定。其不是动态的,且不可随时改变。假如需要不同的帧长度,则必须执行完整的建构周期。假如在通过IPB总线190通讯期间,所转移的槽数目较所规划的槽数目更多,则额外的槽将视为携带无效的数据且将被忽略。南桥150利用这些较所规划多而借故传送通常会被忽略的帧而将鉴别码隐藏在此额外的帧中。在ACR卡215上的PHY硬件220会从额外的帧中抽离鉴别码以便判断是否此控制代码已遭窜改而非忽略此额外的帧。
在部分数据通讯主机中所传送的鉴别码正常状况下是无效的或可忽略的,且在此通常视为传送"频宽外"的鉴别码。有许多可能性会传送"频宽外"信号,其随计算机系统100的特殊应用和用于在系统中装置间交换数据的特殊协议而有所不同。
兹参考图3,图中是显示在收发器内依据本发明另一个实施例范例用于辨识违反安全规定的方法的简化流程图。在方块300中,通过通讯频道接收数字式数据。在方块310中,抽离来自数字式数据的控制代码。在方块320中,产生鉴别码。鉴别码是依据控制代码而产生。在方块330中,将控制代码和鉴别码传送到收发器的实体层硬件220单元。鉴别码可以是隐藏的。用于隐藏鉴别码的技术包含有以相对于控制代码而言为频宽外的方式传送鉴别码。举例而言,鉴别码的传送是通过数据总线的未使用部分或藉由传送通常会被忽略的额外讯息的方式。在方块340中,依据控制代码建构实体层硬件220单元。在方块250中,响应控制代码与鉴别码的不一致而发出违反安全的信号。
藉由使用鉴别码而依据控制代码来监视PHY硬件220的规划,可辨识且相当快速地停止尝试秘密地控制软件调制解调器50。因此,可降低通讯网路被大规模瓦解的可能性。可增加软件调制解调器50的安全性而不需牺牲软件应用本身所具有的弹性和可适性。
上述特殊实施例仅是作为显示用,因为具有此方面技艺者可藉由在此所提出的原则而修正本发明且以不同但均等方式实现。再者,并不希望限制在此所显示的详细结构或设计,除了在下列申请专利范围内所描述的。因此前文中所提出的特殊实施例是可以改变或修改且所有的此种变动均视为是在本发明的精神和目的内。因此,在此所寻求的保护是如下文中申请专利范围所提出的。

Claims (10)

1.一种通讯系统(10),包含有:
实体层硬件单元(220),适用于依据所指定的传输参数通过通讯频道(40)传送数据,此实体层硬件单元(220)是用于通过该通讯频道(40)接收输入信号且取样输入信号以便产生所接收的数字式信号;和
处理单元(100),适用于执行包含有适用于从所接收到的数字式信号抽离控制代码的程序指令的软件驱动器(240),产生鉴别码、和传送该控制代码和该鉴别码至该实体层硬件单元(220),其中该实体层硬件单元(220)适用于响应该控制代码与该鉴别码的不一致而发出违反安全的信号。
2.如权利要求1所述的系统(10),其中该软件驱动器(240)包含有程序指令,该程序指令适用于关于该控制代码传送频宽外的该鉴别码。
3.如权利要求1所述的系统(10),其中该处理单元(100)包含有数据总线(120,190),而软件驱动器则包含有适用于在数据总线(120,190)上未使用的部分传送鉴别码的程序指令。
4.如权利要求1所述的系统(10),其中该处理单元(100)包含适用于在具有固定槽数的帧内传送数据的数据总线(120,190),并且软件驱动器(240)包含有适于利用具有比固定槽数更多的槽传送鉴别码的程序指令。
5.如权利要求1所述的系统(10),其中该实体层硬件单元(220)适用于响应违反安全的辨识而禁止至少某些通过该通讯频道(40)的通讯。
6.一种用于在收发器(50)内辨识违反安全的方法,包含有:
通过通讯频道(40)接收数字式数据;
从所接收的数字式信号抽离控制代码;
产生鉴别码;
传送该控制代码和该鉴别码至该收发器(50)的实体层硬件单元(220);
依据该控制代码建构实体层硬件单元(220)所指定的传输参数;和
响应该控制代码和该鉴别码的不一致而发出违反安全的信号。
7.如权利要求6所述的方法,其中传送该控制代码和该鉴别码包含有传送相关于该控制代码的频宽外鉴别码。
8.如权利要求6所述的方法,其中传送该控制代码和该鉴别码包含有在与收发器(50)通讯的数据总线(120,190)的未使用部分上传送鉴别码。
9.如权利要求6所述的方法,其中该收发器(50)是耦接至适用于在具有固定槽数的帧内传送数据的数据总线(120,190),而传送该控制代码和该鉴别码包含有利用具有较固定槽数多的槽的帧传送鉴别码。
10.如权利要求6所述的方法,更包含有响应辨识违反安全而禁止通过该通讯频道(40)的至少一些通讯。
CNB028137728A 2001-07-09 2002-06-12 具有隐藏鉴别指令的软件调制解调器 Expired - Lifetime CN100450236C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/901,531 US7383432B1 (en) 2001-07-09 2001-07-09 Software modem with hidden authentication commands
US09/901,531 2001-07-09

Publications (2)

Publication Number Publication Date
CN1526248A true CN1526248A (zh) 2004-09-01
CN100450236C CN100450236C (zh) 2009-01-07

Family

ID=25414368

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028137728A Expired - Lifetime CN100450236C (zh) 2001-07-09 2002-06-12 具有隐藏鉴别指令的软件调制解调器

Country Status (8)

Country Link
US (1) US7383432B1 (zh)
EP (1) EP1407627B1 (zh)
JP (1) JP4098234B2 (zh)
KR (1) KR100902165B1 (zh)
CN (1) CN100450236C (zh)
DE (1) DE60212846T2 (zh)
TW (1) TW574809B (zh)
WO (1) WO2003007640A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
KR20080046292A (ko) * 2002-05-06 2008-05-26 인터디지탈 테크날러지 코포레이션 배터리 수명을 연장시키기 위한 동기화 방법
KR100827137B1 (ko) * 2002-08-16 2008-05-02 삼성전자주식회사 이동통신시스템에서의 멀티캐스트 멀티미디어 방송 서비스 제공 방법
US7742444B2 (en) 2005-03-15 2010-06-22 Qualcomm Incorporated Multiple other sector information combining for power control in a wireless communication system
US8750908B2 (en) 2005-06-16 2014-06-10 Qualcomm Incorporated Quick paging channel with reduced probability of missed page
US9055552B2 (en) 2005-06-16 2015-06-09 Qualcomm Incorporated Quick paging channel with reduced probability of missed page
US20090207790A1 (en) 2005-10-27 2009-08-20 Qualcomm Incorporated Method and apparatus for settingtuneawaystatus in an open state in wireless communication system
WO2007051026A1 (en) 2005-10-27 2007-05-03 Qualcomm Incorporated A method and apparatus for receiving and processing quickpage block in wireless communication systems
US7447892B2 (en) * 2006-03-10 2008-11-04 Inventec Corporation Operating system activation key embedding handling method and system
FR2907622A1 (fr) 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
KR100968821B1 (ko) * 2007-12-17 2010-07-08 현대자동차주식회사 텔레매틱스와 스마트카드를 이용한 차량 인증 시스템
US8245044B2 (en) * 2008-11-14 2012-08-14 Visa International Service Association Payment transaction processing using out of band authentication
US9542196B2 (en) * 2014-02-28 2017-01-10 Intel Corporation Communication terminal and method for providing configuration data for a modem with system boot firmware
US9794784B2 (en) * 2015-01-29 2017-10-17 Qualcomm Incorporated Techniques for preventing unauthorized users from controlling modem of mobile device
KR101978812B1 (ko) * 2017-08-09 2019-05-15 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
JP7008285B2 (ja) 2018-11-12 2022-01-25 オムロン株式会社 センサの製造方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0089821B1 (en) * 1982-03-19 1987-11-11 The Post Office Detector device for a conveyor
DE3786266T2 (de) * 1987-09-30 1993-12-02 Ibm Vorrichtung zum Anschluss einer Datenverarbeitungseinrichtung an ein Telefonnetz.
US5237567A (en) * 1990-10-31 1993-08-17 Control Data Systems, Inc. Processor communication bus
US5680458A (en) * 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
US6026293A (en) 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5881248A (en) * 1997-03-06 1999-03-09 Advanced Micro Devices, Inc. System and method for optimizing system bus bandwidth in an embedded communication system
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
US6115817A (en) * 1998-05-06 2000-09-05 Whitmire; David R. Methods and systems for facilitating transmission of secure messages across insecure networks
US6223290B1 (en) 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
US6594305B1 (en) * 1998-06-30 2003-07-15 Cisco Technology, Inc. Media access layer ping protocol for diagnosing cable modem links
JP4535619B2 (ja) 1998-10-12 2010-09-01 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Tdma/tddシステム用のリンクと無線セルの適用
US6408179B1 (en) * 1999-12-10 2002-06-18 Motorola, Inc. Group radio communication system with shared bi-directional communication channel

Also Published As

Publication number Publication date
KR100902165B1 (ko) 2009-06-10
JP4098234B2 (ja) 2008-06-11
TW574809B (en) 2004-02-01
EP1407627A1 (en) 2004-04-14
EP1407627B1 (en) 2006-06-28
DE60212846D1 (de) 2006-08-10
CN100450236C (zh) 2009-01-07
US7383432B1 (en) 2008-06-03
WO2003007640A1 (en) 2003-01-23
JP2004535732A (ja) 2004-11-25
DE60212846T2 (de) 2007-02-01
KR20040010847A (ko) 2004-01-31

Similar Documents

Publication Publication Date Title
CN100450236C (zh) 具有隐藏鉴别指令的软件调制解调器
CN100450235C (zh) 具有监督控制参数的特权模式
CN1248528C (zh) 使用加密数据及未加密控制代码的调制解调器
EP1412834B1 (en) Software modem with privileged mode driver authentication
KR100887769B1 (ko) 제어 코드들이 특권 모드 해독되는 소프트웨어 모뎀
US6985519B1 (en) Software modem for communicating data using separate channels for data and control codes
CN1535528A (zh) 具有安全驱动程序的外围设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20090107