JP2003304235A - 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム - Google Patents
無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラムInfo
- Publication number
- JP2003304235A JP2003304235A JP2002107278A JP2002107278A JP2003304235A JP 2003304235 A JP2003304235 A JP 2003304235A JP 2002107278 A JP2002107278 A JP 2002107278A JP 2002107278 A JP2002107278 A JP 2002107278A JP 2003304235 A JP2003304235 A JP 2003304235A
- Authority
- JP
- Japan
- Prior art keywords
- key
- processing
- program
- algorithm
- wireless communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
(57)【要約】
【課題】 無線通信装置におけるセキュアなプログラム
・ダウンロード処理を実現する装置および方法を提供す
る。 【解決手段】 ソフトウェア無線(SDR)としての無
線通信装置内の再構成可能ロジックにダウンロードする
プログラムに対するセキュリテイチェック処理、例えば
ハッシュ処理、暗号化/復号化処理、電子署名検証処理
の各アルゴリズムについて、複数アルゴリズムからの選
択適用処理、また暗号化/復号化処理鍵、電子署名検証
処理用鍵についての選択的適用を可能とした。さらに、
アルゴリズム、鍵の追加、削除処理を可能とした。本構
成により、アルゴリズム、鍵の第三者への漏洩が発生し
た場合であっても、逐次、アルゴリズム、鍵の変更設定
が可能となり、高いレベルでのセキュリテイを維持した
プログラム・ダウンロード処理が可能となる。
・ダウンロード処理を実現する装置および方法を提供す
る。 【解決手段】 ソフトウェア無線(SDR)としての無
線通信装置内の再構成可能ロジックにダウンロードする
プログラムに対するセキュリテイチェック処理、例えば
ハッシュ処理、暗号化/復号化処理、電子署名検証処理
の各アルゴリズムについて、複数アルゴリズムからの選
択適用処理、また暗号化/復号化処理鍵、電子署名検証
処理用鍵についての選択的適用を可能とした。さらに、
アルゴリズム、鍵の追加、削除処理を可能とした。本構
成により、アルゴリズム、鍵の第三者への漏洩が発生し
た場合であっても、逐次、アルゴリズム、鍵の変更設定
が可能となり、高いレベルでのセキュリテイを維持した
プログラム・ダウンロード処理が可能となる。
Description
【0001】
【発明の属する技術分野】本発明は、無線通信装置、お
よびプログラム・ダウンロード方法、並びにコンピュー
タ・プログラムに関する。さらに、詳細には、ソフトウ
ェアをダウンロードすることにより機能を変更可能なソ
フトウェア無線(SDR:Software defined radio)に
おいて、高いセキュリティの下でのソフトウェアダウン
ロード処理、およびダウンロードされたソフトウェアの
保護を可能とした無線通信装置、およびプログラム・ダ
ウンロード方法、並びにコンピュータ・プログラムに関
する。
よびプログラム・ダウンロード方法、並びにコンピュー
タ・プログラムに関する。さらに、詳細には、ソフトウ
ェアをダウンロードすることにより機能を変更可能なソ
フトウェア無線(SDR:Software defined radio)に
おいて、高いセキュリティの下でのソフトウェアダウン
ロード処理、およびダウンロードされたソフトウェアの
保護を可能とした無線通信装置、およびプログラム・ダ
ウンロード方法、並びにコンピュータ・プログラムに関
する。
【0002】
【従来の技術】ソフトウェア無線(SDR:Software d
efined radio)システムは、無線通信装置としての端末
に、例えばフィールドプログラマブル・ゲートアレイ
(FPGA:Field Programmable Gate Array)のよう
な再構成可能ロジック(プログラマブル論理デバイス
(PLD:Programmable Logic Device))を備え、ソ
フトウェアをダウンロードすることによりその機能を変
更し、様々な通信規定、例えばCDMA(Code Division
Multiple Access)やGSM(Global System for Mobile
Communications)等、異なる通信機能の設定を可能とし
たシステムである。
efined radio)システムは、無線通信装置としての端末
に、例えばフィールドプログラマブル・ゲートアレイ
(FPGA:Field Programmable Gate Array)のよう
な再構成可能ロジック(プログラマブル論理デバイス
(PLD:Programmable Logic Device))を備え、ソ
フトウェアをダウンロードすることによりその機能を変
更し、様々な通信規定、例えばCDMA(Code Division
Multiple Access)やGSM(Global System for Mobile
Communications)等、異なる通信機能の設定を可能とし
たシステムである。
【0003】フィールドプログラマブル・ゲートアレイ
(FPGA)は、例えば再構成可能ロジックブロック
(CLB)と、入出力ブロック(IOB)、さらにCL
BおよびIOBとをプログラマブル接続する接続手段と
によって構成される。これらFPGAの構成要素である
CLB、IOB、接続構成は、ダウンロードされるソフ
トウェア、すなわちダウンロード・ビットストリームに
よってその構成が決定される。
(FPGA)は、例えば再構成可能ロジックブロック
(CLB)と、入出力ブロック(IOB)、さらにCL
BおよびIOBとをプログラマブル接続する接続手段と
によって構成される。これらFPGAの構成要素である
CLB、IOB、接続構成は、ダウンロードされるソフ
トウェア、すなわちダウンロード・ビットストリームに
よってその構成が決定される。
【0004】現在、例えば携帯電話等の無線通信装置
は、その使用周波数帯域、出力、変調処理方式等につい
て、政府所定の管轄行政府の認可を得て製造、販売する
ことが義務づけられている。しかし、ソフトウェア無線
(SDR)は、上述したように、ソフトウェアのダウン
ロードにより再プログラム可能なハードウェアを有して
おり、ダウンロードするソフトウェアが不正に改変さ
れ、ダウンロードされる可能性を有し、規制に市販する
通信が行なわれる可能性があるという問題がある。
は、その使用周波数帯域、出力、変調処理方式等につい
て、政府所定の管轄行政府の認可を得て製造、販売する
ことが義務づけられている。しかし、ソフトウェア無線
(SDR)は、上述したように、ソフトウェアのダウン
ロードにより再プログラム可能なハードウェアを有して
おり、ダウンロードするソフトウェアが不正に改変さ
れ、ダウンロードされる可能性を有し、規制に市販する
通信が行なわれる可能性があるという問題がある。
【0005】このような状況下において、ソフトウェア
無線(SDR)システムにおいては、ダウンロードされ
るソフトウェアの正当性の保証、あるいは不正なソフト
ウェア適用端末の排除等、ソフトウェアのセキュリティ
を高めることが望まれている。具体的な処理としては、
ソフトウェアの暗号化、ソフトウェア提供者と端末間に
おける認証処理、ソフトウェアの改竄検証処理等があ
る。
無線(SDR)システムにおいては、ダウンロードされ
るソフトウェアの正当性の保証、あるいは不正なソフト
ウェア適用端末の排除等、ソフトウェアのセキュリティ
を高めることが望まれている。具体的な処理としては、
ソフトウェアの暗号化、ソフトウェア提供者と端末間に
おける認証処理、ソフトウェアの改竄検証処理等があ
る。
【0006】ソフトウェア無線(SDR)システムにお
いて通信ネットワークを介してソフトウェア・ダウンロ
ード処理を実行する方式としていくつかの方式が提案さ
れている。例えば、TCP/IPプロトコルを用い、S
SL暗号化処理を施して実行する方式、あるいは、WE
P(Wired Equivalent Privacy)アルゴリズムを適用し
てソフトウェア転送を実行する方式、あるいはVPN
(Virtual Private Network)のコンセプトに基づくも
の等、様々な方式が提案されている。
いて通信ネットワークを介してソフトウェア・ダウンロ
ード処理を実行する方式としていくつかの方式が提案さ
れている。例えば、TCP/IPプロトコルを用い、S
SL暗号化処理を施して実行する方式、あるいは、WE
P(Wired Equivalent Privacy)アルゴリズムを適用し
てソフトウェア転送を実行する方式、あるいはVPN
(Virtual Private Network)のコンセプトに基づくも
の等、様々な方式が提案されている。
【0007】しかし、TCP/IPを用いる場合は、端
末にプロトコル処理機能を備えさせることが要求され、
WEP、VPN等の適用の場合には、特定のネットワー
ク環境を設定することが必要となるなど、様々な解決す
べき問題を有しているのが現状である。
末にプロトコル処理機能を備えさせることが要求され、
WEP、VPN等の適用の場合には、特定のネットワー
ク環境を設定することが必要となるなど、様々な解決す
べき問題を有しているのが現状である。
【0008】
【発明が解決しようとする課題】ソフトウェア無線(S
DR)におけるソフトウェア・ダウンロード処理におい
て、セキュリティの達成のため考慮すべき主な点として
は以下のものがある。(i)ダウンロードするソフトウ
ェア・データを発行した発行元についての明確な確認、
(ii)ダウンロードデータの制御および改竄検証処
理、(iii)ソフトウェア無線(SDR:Software d
efined radio)において、認定されていないソフトウェ
アを実行不可能とすること、(iv)盗聴問題を排除す
るための転送データの秘匿性保持等である。
DR)におけるソフトウェア・ダウンロード処理におい
て、セキュリティの達成のため考慮すべき主な点として
は以下のものがある。(i)ダウンロードするソフトウ
ェア・データを発行した発行元についての明確な確認、
(ii)ダウンロードデータの制御および改竄検証処
理、(iii)ソフトウェア無線(SDR:Software d
efined radio)において、認定されていないソフトウェ
アを実行不可能とすること、(iv)盗聴問題を排除す
るための転送データの秘匿性保持等である。
【0009】本発明は、これらの点を考慮したセキュリ
ティレベルの高いソフトウェアダウンロード方法、およ
び無線通信装置、並びにコンピュータ・プログラムを提
供することを目的とする。
ティレベルの高いソフトウェアダウンロード方法、およ
び無線通信装置、並びにコンピュータ・プログラムを提
供することを目的とする。
【0010】上述のTCP/IPおよびSSL暗号化処
理、WEP、VPNの下でのソフトウェア配信処理にと
らわれることなく、様々な環境下にあるソフトウェア無
線(SDR)システムにおいて、高度なセキュリティリ
ベルを実現したセキュアダウンロード手法を実現するソ
フトウェアダウンロード方法、および無線通信装置、並
びにコンピュータ・プログラムを提供することを目的と
する。
理、WEP、VPNの下でのソフトウェア配信処理にと
らわれることなく、様々な環境下にあるソフトウェア無
線(SDR)システムにおいて、高度なセキュリティリ
ベルを実現したセキュアダウンロード手法を実現するソ
フトウェアダウンロード方法、および無線通信装置、並
びにコンピュータ・プログラムを提供することを目的と
する。
【0011】
【課題を解決するための手段】本発明の第1の側面は、
無線によるデータ通信を実行する無線通信装置であり、
ダウンロード・プログラムに基づく構成変更可能な無線
通信機能設定用の再構成可能ロジックと、前記再構成可
能ロジックに対するダウンロード・プログラムのセキュ
リティチェックを実行するセキュリティロジックと、前
記セキュリティロジックにおいて実行するセキュリティ
チェック処理に適用する複数の鍵を格納した鍵格納メモ
リとを有し、前記セキュリティロジックは、前記ダウン
ロード・プログラムに対応して指定された処理アルゴリ
ズムおよび鍵を複数候補の中から選択し、該選択アルゴ
リズムおよび鍵を適用したセキュリティチェック処理を
実行する構成を有することを特徴とする無線通信装置に
ある。
無線によるデータ通信を実行する無線通信装置であり、
ダウンロード・プログラムに基づく構成変更可能な無線
通信機能設定用の再構成可能ロジックと、前記再構成可
能ロジックに対するダウンロード・プログラムのセキュ
リティチェックを実行するセキュリティロジックと、前
記セキュリティロジックにおいて実行するセキュリティ
チェック処理に適用する複数の鍵を格納した鍵格納メモ
リとを有し、前記セキュリティロジックは、前記ダウン
ロード・プログラムに対応して指定された処理アルゴリ
ズムおよび鍵を複数候補の中から選択し、該選択アルゴ
リズムおよび鍵を適用したセキュリティチェック処理を
実行する構成を有することを特徴とする無線通信装置に
ある。
【0012】さらに、本発明の無線通信装置の一実施態
様において、前記セキュリティロジックは、ダウンロー
ド・プログラムのセキュリティチェック処理として、暗
号化データの復号処理、ハッシュ値生成に基づくデータ
改竄検証処理、および、電子署名検証処理の少なくとも
いずれかを実行する構成であり、各処理に対応して設定
されたアルゴリズムを選択して実行する構成であること
を特徴とする。
様において、前記セキュリティロジックは、ダウンロー
ド・プログラムのセキュリティチェック処理として、暗
号化データの復号処理、ハッシュ値生成に基づくデータ
改竄検証処理、および、電子署名検証処理の少なくとも
いずれかを実行する構成であり、各処理に対応して設定
されたアルゴリズムを選択して実行する構成であること
を特徴とする。
【0013】さらに、本発明の無線通信装置の一実施態
様において、前記鍵格納メモリには、複数の秘密鍵が格
納され、前記セキュリティロジックは、ダウンロード・
プログラムのセキュリティチェック処理として、秘密鍵
を適用したデータ復号処理を実行する構成を有し、前記
ダウンロード・プログラムに対応して指定された秘密鍵
を前記鍵格納メモリから選択抽出して、データ復号処理
を実行する構成であることを特徴とする。
様において、前記鍵格納メモリには、複数の秘密鍵が格
納され、前記セキュリティロジックは、ダウンロード・
プログラムのセキュリティチェック処理として、秘密鍵
を適用したデータ復号処理を実行する構成を有し、前記
ダウンロード・プログラムに対応して指定された秘密鍵
を前記鍵格納メモリから選択抽出して、データ復号処理
を実行する構成であることを特徴とする。
【0014】さらに、本発明の無線通信装置の一実施態
様において、前記鍵格納メモリには、複数の公開鍵が格
納され、前記セキュリティロジックは、ダウンロード・
プログラムのセキュリティチェック処理として、公開鍵
を適用した電子署名検証処理を実行する構成を有し、前
記ダウンロード・プログラムに対応して指定された公開
鍵を前記鍵格納メモリから選択抽出して、電子署名検証
処理を実行する構成であることを特徴とする。
様において、前記鍵格納メモリには、複数の公開鍵が格
納され、前記セキュリティロジックは、ダウンロード・
プログラムのセキュリティチェック処理として、公開鍵
を適用した電子署名検証処理を実行する構成を有し、前
記ダウンロード・プログラムに対応して指定された公開
鍵を前記鍵格納メモリから選択抽出して、電子署名検証
処理を実行する構成であることを特徴とする。
【0015】さらに、本発明の無線通信装置の一実施態
様において、前記セキュリティロジックは、ダウンロー
ド・プログラムのセキュリティチェック処理として、暗
号化データの復号処理、ハッシュ値生成に基づくデータ
改竄検証処理、および、電子署名検証処理の全てを実行
する構成であり、各処理に対応するアルゴリズム、およ
び鍵の指定データに基づいて、適用アルゴリズムおよび
適用鍵を設定してダウンロード・プログラムのセキュリ
ティチェック処理を実行する構成であることを特徴とす
る。
様において、前記セキュリティロジックは、ダウンロー
ド・プログラムのセキュリティチェック処理として、暗
号化データの復号処理、ハッシュ値生成に基づくデータ
改竄検証処理、および、電子署名検証処理の全てを実行
する構成であり、各処理に対応するアルゴリズム、およ
び鍵の指定データに基づいて、適用アルゴリズムおよび
適用鍵を設定してダウンロード・プログラムのセキュリ
ティチェック処理を実行する構成であることを特徴とす
る。
【0016】さらに、本発明の無線通信装置の一実施態
様において、前記セキュリティロジックは、ダウンロー
ド・プログラムのセキュリティチェック処理として、暗
号化データの復号処理、ハッシュ値生成に基づくデータ
改竄検証処理、および、電子署名検証処理の少なくとも
いずれかを実行する構成であり、各処理に対応する実行
可能なアルゴリズムおよび適用鍵の少なくともいずれか
の追加および削除処理を実行する構成を有することを特
徴とする。
様において、前記セキュリティロジックは、ダウンロー
ド・プログラムのセキュリティチェック処理として、暗
号化データの復号処理、ハッシュ値生成に基づくデータ
改竄検証処理、および、電子署名検証処理の少なくとも
いずれかを実行する構成であり、各処理に対応する実行
可能なアルゴリズムおよび適用鍵の少なくともいずれか
の追加および削除処理を実行する構成を有することを特
徴とする。
【0017】さらに、本発明の無線通信装置の一実施態
様において、前記セキュリティロジックは、識別子と処
理アルゴリズムおよび鍵とを対応付けたテーブルを有
し、前記ダウンロード・プログラムに対応して指定され
た識別子に基づいて前記テーブルから選択されたアルゴ
リズムおよび鍵を適用してセキュリティチェック処理を
実行する構成を有することを特徴とする。
様において、前記セキュリティロジックは、識別子と処
理アルゴリズムおよび鍵とを対応付けたテーブルを有
し、前記ダウンロード・プログラムに対応して指定され
た識別子に基づいて前記テーブルから選択されたアルゴ
リズムおよび鍵を適用してセキュリティチェック処理を
実行する構成を有することを特徴とする。
【0018】さらに、本発明の無線通信装置の一実施態
様において、前記再構成可能ロジックと、前記セキュリ
ティロジックと、前記鍵格納メモリは、1つの耐タンパ
・ハードウェアパッケージに格納された構成であること
を特徴とする。
様において、前記再構成可能ロジックと、前記セキュリ
ティロジックと、前記鍵格納メモリは、1つの耐タンパ
・ハードウェアパッケージに格納された構成であること
を特徴とする。
【0019】さらに、本発明の無線通信装置の一実施態
様において、前記再構成可能ロジックは、フィールドプ
ログラマブル・ゲートアレイであることを特徴とする。
様において、前記再構成可能ロジックは、フィールドプ
ログラマブル・ゲートアレイであることを特徴とする。
【0020】さらに、本発明の第2の側面は、無線によ
るデータ通信を実行する無線通信装置におけるプログラ
ム・ダウンロード方法であり、ダウンロード・プログラ
ムに基づく構成変更可能な無線通信機能設定用の再構成
可能ロジックに対するダウンロード・プログラムに対応
して指定された処理アルゴリズムおよび鍵を識別する識
別処理ステップと、前記ダウンロード・プログラムに対
応して指定された処理アルゴリズムおよび鍵を選択し、
該選択アルゴリズムおよび鍵を適用したセキュリティチ
ェック処理を実行するセキュリティチェック処理ステッ
プと、を有することを特徴とするプログラム・ダウンロ
ード方法にある。
るデータ通信を実行する無線通信装置におけるプログラ
ム・ダウンロード方法であり、ダウンロード・プログラ
ムに基づく構成変更可能な無線通信機能設定用の再構成
可能ロジックに対するダウンロード・プログラムに対応
して指定された処理アルゴリズムおよび鍵を識別する識
別処理ステップと、前記ダウンロード・プログラムに対
応して指定された処理アルゴリズムおよび鍵を選択し、
該選択アルゴリズムおよび鍵を適用したセキュリティチ
ェック処理を実行するセキュリティチェック処理ステッ
プと、を有することを特徴とするプログラム・ダウンロ
ード方法にある。
【0021】さらに、本発明のプログラム・ダウンロー
ド方法において、前記セキュリティチェック処理ステッ
プは、ダウンロード・プログラムを含む暗号化データに
関する復号処理、ハッシュ値生成に基づくデータ改竄検
証処理、および、電子署名検証処理の少なくともいずれ
かを実行する構成であり、各処理に対応して設定された
アルゴリズムを選択して実行するステップを含むことを
特徴とする。
ド方法において、前記セキュリティチェック処理ステッ
プは、ダウンロード・プログラムを含む暗号化データに
関する復号処理、ハッシュ値生成に基づくデータ改竄検
証処理、および、電子署名検証処理の少なくともいずれ
かを実行する構成であり、各処理に対応して設定された
アルゴリズムを選択して実行するステップを含むことを
特徴とする。
【0022】さらに、本発明のプログラム・ダウンロー
ド方法において、前記セキュリティチェック処理ステッ
プは、ダウンロード・プログラムに対応して指定された
秘密鍵を複数の秘密鍵が格納された鍵格納メモリから選
択抽出して、データ復号処理を実行するステップを含む
ことを特徴とする。
ド方法において、前記セキュリティチェック処理ステッ
プは、ダウンロード・プログラムに対応して指定された
秘密鍵を複数の秘密鍵が格納された鍵格納メモリから選
択抽出して、データ復号処理を実行するステップを含む
ことを特徴とする。
【0023】さらに、本発明のプログラム・ダウンロー
ド方法において、前記セキュリティチェック処理ステッ
プは、ダウンロード・プログラムに対応して指定された
公開鍵を複数の公開鍵が格納された鍵格納メモリから選
択抽出して、電子署名検証処理を実行するステップを含
むことを特徴とする。
ド方法において、前記セキュリティチェック処理ステッ
プは、ダウンロード・プログラムに対応して指定された
公開鍵を複数の公開鍵が格納された鍵格納メモリから選
択抽出して、電子署名検証処理を実行するステップを含
むことを特徴とする。
【0024】さらに、本発明のプログラム・ダウンロー
ド方法において、前記セキュリティチェック処理ステッ
プは、ダウンロード・プログラムのセキュリティチェッ
ク処理として、暗号化データの復号処理、ハッシュ値生
成に基づくデータ改竄検証処理、および、電子署名検証
処理の全てについて、各処理に対応するアルゴリズム、
および鍵の指定データに基づいて、適用アルゴリズムお
よび適用鍵を決定し、該決定アルゴリズムおよび鍵に基
づくセキュリティチェック処理を実行するステップてあ
ることを特徴とする。
ド方法において、前記セキュリティチェック処理ステッ
プは、ダウンロード・プログラムのセキュリティチェッ
ク処理として、暗号化データの復号処理、ハッシュ値生
成に基づくデータ改竄検証処理、および、電子署名検証
処理の全てについて、各処理に対応するアルゴリズム、
および鍵の指定データに基づいて、適用アルゴリズムお
よび適用鍵を決定し、該決定アルゴリズムおよび鍵に基
づくセキュリティチェック処理を実行するステップてあ
ることを特徴とする。
【0025】さらに、本発明のプログラム・ダウンロー
ド方法において、前記プログラム・ダウンロード方法
は、さらに、ダウンロード・プログラムのセキュリティ
チェック処理として実行する暗号化データの復号処理、
ハッシュ値生成に基づくデータ改竄検証処理、および、
電子署名検証処理、各処理に対応する実行可能なアルゴ
リズムおよび適用鍵の少なくともいずれかの追加および
削除処理を実行するステップを有することを特徴とす
る。
ド方法において、前記プログラム・ダウンロード方法
は、さらに、ダウンロード・プログラムのセキュリティ
チェック処理として実行する暗号化データの復号処理、
ハッシュ値生成に基づくデータ改竄検証処理、および、
電子署名検証処理、各処理に対応する実行可能なアルゴ
リズムおよび適用鍵の少なくともいずれかの追加および
削除処理を実行するステップを有することを特徴とす
る。
【0026】さらに、本発明のプログラム・ダウンロー
ド方法において、前記セキュリティチェック処理ステッ
プは、ダウンロード・プログラムに対応して指定された
識別子に基づいて、識別子と処理アルゴリズムおよび鍵
とを対応付けたテーブルを参照して、適用アルゴリズム
および鍵を決定するステップを含むことを特徴とする。
ド方法において、前記セキュリティチェック処理ステッ
プは、ダウンロード・プログラムに対応して指定された
識別子に基づいて、識別子と処理アルゴリズムおよび鍵
とを対応付けたテーブルを参照して、適用アルゴリズム
および鍵を決定するステップを含むことを特徴とする。
【0027】さらに、本発明の第3の側面は、無線によ
るデータ通信を実行する無線通信装置におけるプログラ
ム・ダウンロード処理を実行せしめるコンピュータ・プ
ログラムであって、ダウンロード・プログラムに基づく
構成変更可能な無線通信機能設定用の再構成可能ロジッ
クに対するダウンロード・プログラムに対応して指定さ
れた処理アルゴリズムおよび鍵を識別する識別処理ステ
ップと、前記ダウンロード・プログラムに対応して指定
された処理アルゴリズムおよび鍵を選択し、該選択アル
ゴリズムおよび鍵を適用したセキュリティチェック処理
を実行するセキュリティチェック処理ステップと、を有
することを特徴とするコンピュータ・プログラムにあ
る。
るデータ通信を実行する無線通信装置におけるプログラ
ム・ダウンロード処理を実行せしめるコンピュータ・プ
ログラムであって、ダウンロード・プログラムに基づく
構成変更可能な無線通信機能設定用の再構成可能ロジッ
クに対するダウンロード・プログラムに対応して指定さ
れた処理アルゴリズムおよび鍵を識別する識別処理ステ
ップと、前記ダウンロード・プログラムに対応して指定
された処理アルゴリズムおよび鍵を選択し、該選択アル
ゴリズムおよび鍵を適用したセキュリティチェック処理
を実行するセキュリティチェック処理ステップと、を有
することを特徴とするコンピュータ・プログラムにあ
る。
【0028】
【作用】本発明は、ソフトウェア無線(SDR:Softwa
re defined radio)、すなわち無線通信装置(ターミナ
ル)内の再構成可能ロジックにダウンロードするプログ
ラムに対して実行するセキュリテイチェック処理アルゴ
リズム、例えばハッシュ値生成によるデータ改竄検証処
理、暗号化/復号化処理、電子署名検証処理の各アルゴ
リズム各々について、複数のアルゴリズムから指定アル
ゴリズムを選択して適用可能とし、また暗号化/復号化
処理に適用する鍵、および電子署名検証処理に適用する
鍵についても指定鍵を選択適用可能な構成としたので、
アルゴリズム、鍵の第三者への漏洩が発生した場合であ
っても、逐次、アルゴリズム、鍵の変更指定が可能とな
り、不正なブログラムダウンロード処理を効果的に排除
することが可能となる。
re defined radio)、すなわち無線通信装置(ターミナ
ル)内の再構成可能ロジックにダウンロードするプログ
ラムに対して実行するセキュリテイチェック処理アルゴ
リズム、例えばハッシュ値生成によるデータ改竄検証処
理、暗号化/復号化処理、電子署名検証処理の各アルゴ
リズム各々について、複数のアルゴリズムから指定アル
ゴリズムを選択して適用可能とし、また暗号化/復号化
処理に適用する鍵、および電子署名検証処理に適用する
鍵についても指定鍵を選択適用可能な構成としたので、
アルゴリズム、鍵の第三者への漏洩が発生した場合であ
っても、逐次、アルゴリズム、鍵の変更指定が可能とな
り、不正なブログラムダウンロード処理を効果的に排除
することが可能となる。
【0029】さらに、本発明は、ソフトウェア無線(S
DR:Software defined radio)、すなわち無線通信装
置(ターミナル)内の再構成可能ロジックに対してダウ
ンロードするソフトウェアに対して実行するセキュリテ
イチェック処理アルゴリズム、および適用鍵についての
変更を可能とするとともに、アルゴリズム、鍵の追加、
削除処理を可能としたので、アルゴリズムのセキュリテ
ィ評価、あるいは新規アルゴリズムの開発に応じた変
更、追加、鍵の漏洩時における鍵変更等の処理が自在に
実行可能となり、プログラムダウンロード処理におい
て、高いレベルでのセキュリテイを維持した処理が可能
となる。
DR:Software defined radio)、すなわち無線通信装
置(ターミナル)内の再構成可能ロジックに対してダウ
ンロードするソフトウェアに対して実行するセキュリテ
イチェック処理アルゴリズム、および適用鍵についての
変更を可能とするとともに、アルゴリズム、鍵の追加、
削除処理を可能としたので、アルゴリズムのセキュリテ
ィ評価、あるいは新規アルゴリズムの開発に応じた変
更、追加、鍵の漏洩時における鍵変更等の処理が自在に
実行可能となり、プログラムダウンロード処理におい
て、高いレベルでのセキュリテイを維持した処理が可能
となる。
【0030】なお、本発明のコンピュータ・プログラム
は、例えば、様々なプログラム・コードを実行可能な汎
用コンピュータ・システムに対して、コンピュータ可読
な形式で提供する記憶媒体、通信媒体、例えば、CDや
FD、MOなどの記憶媒体、あるいは、ネットワークな
どの通信媒体によって提供可能なコンピュータ・プログ
ラムである。このようなプログラムをコンピュータ可読
な形式で提供することにより、コンピュータ・システム
上でプログラムに応じた処理が実現される。
は、例えば、様々なプログラム・コードを実行可能な汎
用コンピュータ・システムに対して、コンピュータ可読
な形式で提供する記憶媒体、通信媒体、例えば、CDや
FD、MOなどの記憶媒体、あるいは、ネットワークな
どの通信媒体によって提供可能なコンピュータ・プログ
ラムである。このようなプログラムをコンピュータ可読
な形式で提供することにより、コンピュータ・システム
上でプログラムに応じた処理が実現される。
【0031】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
【0032】
【発明の実施の形態】以下、図面を参照して、本発明の
無線通信装置、およびプログラム・ダウンロード方法に
ついて詳細に説明する。
無線通信装置、およびプログラム・ダウンロード方法に
ついて詳細に説明する。
【0033】[(1)システム構成]図1は、本発明の
無線通信装置を適用した無線ネットワーク構成例を示し
ている。ソフトウェア無線(SDR:Software defined
radio)装置としての無線通信装置121,123,1
24…は、例えば携帯電話の如き各ユーザが所有するデ
ータ送受信可能な無線通信装置(ターミナル)である。
無線通信装置を適用した無線ネットワーク構成例を示し
ている。ソフトウェア無線(SDR:Software defined
radio)装置としての無線通信装置121,123,1
24…は、例えば携帯電話の如き各ユーザが所有するデ
ータ送受信可能な無線通信装置(ターミナル)である。
【0034】無線通信装置121,123,124…に
は、再構成可能ロジック(プログラマブル論理デバイス
(PLD))が備えられている。PLDの一例は、フィ
ールドプログラマブル・ゲートアレイ(FPGA)であ
り、例えば、再構成可能ロジックブロック(CLB)、
入出力ブロック(IOB)、CLBとIOBとをプログ
ラマブル接続する接続手段を有する。
は、再構成可能ロジック(プログラマブル論理デバイス
(PLD))が備えられている。PLDの一例は、フィ
ールドプログラマブル・ゲートアレイ(FPGA)であ
り、例えば、再構成可能ロジックブロック(CLB)、
入出力ブロック(IOB)、CLBとIOBとをプログ
ラマブル接続する接続手段を有する。
【0035】CLB,IOB,接続構成は、無線通信装
置121,123,124…にダウンロードするソフト
ウェア・プログラム、すなわちビットストリームによっ
てその構成が決定される。再構成可能ロジックは、耐タ
ンパ・ハードウェアパッケージ150内に構成される。
この耐タンパ・ハードウェアパッケージ150には、再
構成可能ロジックと、再構成可能ロジックにダウンロー
ドするプログラムに関する認証処理、改竄検証等のセキ
ュリティ機能を実行するデバイス(セキュリティチェッ
クデバイス)とが併せて格納されている。
置121,123,124…にダウンロードするソフト
ウェア・プログラム、すなわちビットストリームによっ
てその構成が決定される。再構成可能ロジックは、耐タ
ンパ・ハードウェアパッケージ150内に構成される。
この耐タンパ・ハードウェアパッケージ150には、再
構成可能ロジックと、再構成可能ロジックにダウンロー
ドするプログラムに関する認証処理、改竄検証等のセキ
ュリティ機能を実行するデバイス(セキュリティチェッ
クデバイス)とが併せて格納されている。
【0036】再構成可能ロジックにダウンロードするプ
ログラム(ビットストリーム)は、サーバ101からベ
ース・ステーション111を介して送信される。また、
ソフトウェア・プログラム(ビットストリーム)は、光
学的メモリ、磁気的メモリデバイス、その他の記憶デバ
イス等の記憶媒体に格納し、これらの記憶媒体からロー
ドすることも可能である。
ログラム(ビットストリーム)は、サーバ101からベ
ース・ステーション111を介して送信される。また、
ソフトウェア・プログラム(ビットストリーム)は、光
学的メモリ、磁気的メモリデバイス、その他の記憶デバ
イス等の記憶媒体に格納し、これらの記憶媒体からロー
ドすることも可能である。
【0037】[(2)SDR構成]図2は、ソフトウェ
ア無線(SDR:Software defined radio)に代表され
る本発明に係る無線通信装置の構成を示すブロック図で
ある。SDRは、トランシーバ201、A/D,D/A
コンバータ202、再構成可能ロジックと、セキュリテ
ィ機能実行デバイスとを格納した耐タンパ・ハードウェ
アパッケージ203、ディジタルシグナルプロセッサ
(DSP)204、CPU205、ROM206、メモ
リ207、I/Oインタフェース208、A/D,D/
Aコンバータ209を有する。データは、上述の各素子
をバスを介して転送可能である。
ア無線(SDR:Software defined radio)に代表され
る本発明に係る無線通信装置の構成を示すブロック図で
ある。SDRは、トランシーバ201、A/D,D/A
コンバータ202、再構成可能ロジックと、セキュリテ
ィ機能実行デバイスとを格納した耐タンパ・ハードウェ
アパッケージ203、ディジタルシグナルプロセッサ
(DSP)204、CPU205、ROM206、メモ
リ207、I/Oインタフェース208、A/D,D/
Aコンバータ209を有する。データは、上述の各素子
をバスを介して転送可能である。
【0038】耐タンパ・ハードウェアパッケージ203
内の例えばFPGAによって構成される再構成可能ロジ
ック211にダウンロードするソフトウェア・プログラ
ム(ビットストリーム)は、トランシーバ201によっ
て受信され、耐タンパ・ハードウェアパッケージ203
に転送される。転送プログラムに関するセキュリティチ
ェック処理が、耐タンパ・ハードウェアパッケージ20
3内のセキュリティロジック212によって実行され
る。セキュリティロジック212は、再構成可能ロジッ
クにダウンロード予定のプログラムの正当性についての
検証、すなわちセキュリティチェック処理を実行し、正
当性の確認がなされた場合においてのみ、再構成可能ロ
ジック211に対するプログラムダウンロードを実行す
る。
内の例えばFPGAによって構成される再構成可能ロジ
ック211にダウンロードするソフトウェア・プログラ
ム(ビットストリーム)は、トランシーバ201によっ
て受信され、耐タンパ・ハードウェアパッケージ203
に転送される。転送プログラムに関するセキュリティチ
ェック処理が、耐タンパ・ハードウェアパッケージ20
3内のセキュリティロジック212によって実行され
る。セキュリティロジック212は、再構成可能ロジッ
クにダウンロード予定のプログラムの正当性についての
検証、すなわちセキュリティチェック処理を実行し、正
当性の確認がなされた場合においてのみ、再構成可能ロ
ジック211に対するプログラムダウンロードを実行す
る。
【0039】例えば、耐タンパ・ハードウェアパッケー
ジ内のセキュリティロジック212は、ソフトウェア・
プログラムに付加された電子署名の検証処理による認証
処理を実行し、さらに、ソフトウェア・プログラムのデ
ータに基づくハッシュ値の計算により、ソフトウェア・
プログラムの改竄検証処理を実行する。これらの処理の
詳細については、後述する。
ジ内のセキュリティロジック212は、ソフトウェア・
プログラムに付加された電子署名の検証処理による認証
処理を実行し、さらに、ソフトウェア・プログラムのデ
ータに基づくハッシュ値の計算により、ソフトウェア・
プログラムの改竄検証処理を実行する。これらの処理の
詳細については、後述する。
【0040】耐タンパ・ハードウェアパッケージ203
の構成図を図3に示す。耐タンパ・ハードウェアパッケ
ージ203内には、セキュリティロジック212におけ
る各種セキュリティチェック処理に適用する鍵としての
秘密鍵、および公開鍵を格納する秘密鍵格納メモリ21
3、および公開鍵格納メモリ214、さらに、各ロジッ
ク、メモリ間のデータ転送制御を実行する制御部215
を有する。セキュリティロジック212は、例えば、秘
密鍵格納メモリ213に格納された秘密鍵を適用して、
暗号化されたソフトウェア・プログラムの復号処理を実
行し、また、公開鍵格納メモリ214に格納された管理
局等の公開鍵を適用して、ダウンロード対象となるソフ
トウェア・プログラムに付加された電子署名の検証処理
等を実行する。
の構成図を図3に示す。耐タンパ・ハードウェアパッケ
ージ203内には、セキュリティロジック212におけ
る各種セキュリティチェック処理に適用する鍵としての
秘密鍵、および公開鍵を格納する秘密鍵格納メモリ21
3、および公開鍵格納メモリ214、さらに、各ロジッ
ク、メモリ間のデータ転送制御を実行する制御部215
を有する。セキュリティロジック212は、例えば、秘
密鍵格納メモリ213に格納された秘密鍵を適用して、
暗号化されたソフトウェア・プログラムの復号処理を実
行し、また、公開鍵格納メモリ214に格納された管理
局等の公開鍵を適用して、ダウンロード対象となるソフ
トウェア・プログラムに付加された電子署名の検証処理
等を実行する。
【0041】なお、本発明の無線通信装置は、メモリ2
13,214には、複数の秘密鍵、公開鍵が格納され、
その中から選択的に秘密鍵、公開鍵を抽出してセキュリ
ティロジック212におけるセキュリティチェック処理
に適用する構成を持つ。また、セキュリティロジック2
12は、ロジック書き換え、あるいは実行プログラムの
入れ換え処理により、異なる暗号処理アルゴリズムを実
行可能な構成を持つ。これらの複数鍵の格納構成、鍵選
択処理、およびアルゴリズム選択処理、並びにについて
は後段で詳細に説明する。
13,214には、複数の秘密鍵、公開鍵が格納され、
その中から選択的に秘密鍵、公開鍵を抽出してセキュリ
ティロジック212におけるセキュリティチェック処理
に適用する構成を持つ。また、セキュリティロジック2
12は、ロジック書き換え、あるいは実行プログラムの
入れ換え処理により、異なる暗号処理アルゴリズムを実
行可能な構成を持つ。これらの複数鍵の格納構成、鍵選
択処理、およびアルゴリズム選択処理、並びにについて
は後段で詳細に説明する。
【0042】[(3)本発明における暗号処理の概要]
本発明のソフトウェアダウンロード処理の主要特徴は、
(A)4つの異なる態様の暗号処理手法の適用、(B)
耐タンパ・ハードウェアの適用、さらに、(C)適用ア
ルゴリズム、および適用鍵の選択処理である。ここで
は、4つの異なる態様の暗号処理手法の概要について説
明する。
本発明のソフトウェアダウンロード処理の主要特徴は、
(A)4つの異なる態様の暗号処理手法の適用、(B)
耐タンパ・ハードウェアの適用、さらに、(C)適用ア
ルゴリズム、および適用鍵の選択処理である。ここで
は、4つの異なる態様の暗号処理手法の概要について説
明する。
【0043】4つの異なる暗号処理手法とは、(i)対
称秘密鍵暗号処理手法、(ii)公開鍵暗号処理手法、
(iii)暗号ハッシュ手法、(iv)電子署名手法で
ある。
称秘密鍵暗号処理手法、(ii)公開鍵暗号処理手法、
(iii)暗号ハッシュ手法、(iv)電子署名手法で
ある。
【0044】上記(i)〜(iv)の暗号処理手法の概
略を説明する。なお、以下の説明において、[D]を各
種の暗号処理によって処理される対象としてのデータ、
例えばソフトウェア無線(SDR)としての無線通信装
置にダウンロードされるソフトウェアデータを示すもの
とする。
略を説明する。なお、以下の説明において、[D]を各
種の暗号処理によって処理される対象としてのデータ、
例えばソフトウェア無線(SDR)としての無線通信装
置にダウンロードされるソフトウェアデータを示すもの
とする。
【0045】(i)対称秘密鍵暗号処理
対称秘密鍵(共通鍵)暗号処理は、一般に暗号化、復号
化において、秘密に共有する同一の暗号処理鍵:Kを用
いるものであり、暗号処理、復号処理は、下式によって
実行される。
化において、秘密に共有する同一の暗号処理鍵:Kを用
いるものであり、暗号処理、復号処理は、下式によって
実行される。
【0046】
【数1】S=EK(D)
D=EK -1(S)
【0047】上記式において、EK( )、EK -1( )
は、それぞれ共通秘密鍵:Kによって実行される暗号処
理、復号処理としてのデータ変換処理を示し、Dは平文
データ、SはDの暗号化データを示す。
は、それぞれ共通秘密鍵:Kによって実行される暗号処
理、復号処理としてのデータ変換処理を示し、Dは平文
データ、SはDの暗号化データを示す。
【0048】EK( )、EK -1( )は、あるランダム
パラメータを適用したものとすることが可能であり、例
えばストリーム暗号化処理において適用される特定のラ
ンダムパラメータを適用したものとすることができる。
なお、このランダムパラメータは秘密に保たれる必要は
ないパラメータである。
パラメータを適用したものとすることが可能であり、例
えばストリーム暗号化処理において適用される特定のラ
ンダムパラメータを適用したものとすることができる。
なお、このランダムパラメータは秘密に保たれる必要は
ないパラメータである。
【0049】(ii)公開鍵(非対称鍵)暗号処理
公開鍵(非対称鍵)暗号処理は、2つの対応する鍵、す
なわち、暗号化に適用する公開鍵と、復号化に適用する
秘密鍵に基づく処理システムであり、暗号処理、復号処
理は、下式によって示される。
なわち、暗号化に適用する公開鍵と、復号化に適用する
秘密鍵に基づく処理システムであり、暗号処理、復号処
理は、下式によって示される。
【0050】
【数2】S=EPK(D)
D=ESK -1(S)
【0051】上記式において、EPKは、公開鍵:PKに
よってデータ:Dに対する暗号化処理を示し、E
SK -1は、公開鍵:PKに対応する秘密鍵:SKによって
実行する暗号化データ:Sに対する復号処理を示す。す
なわち、上記式において、EPK()、ESK -1( )は、
それぞれ公開鍵:PK、秘密鍵:SKによって実行され
る暗号処理、復号処理としてのデータ変換処理を示し、
Dは平文データ、Sは暗号化データを示す。
よってデータ:Dに対する暗号化処理を示し、E
SK -1は、公開鍵:PKに対応する秘密鍵:SKによって
実行する暗号化データ:Sに対する復号処理を示す。す
なわち、上記式において、EPK()、ESK -1( )は、
それぞれ公開鍵:PK、秘密鍵:SKによって実行され
る暗号処理、復号処理としてのデータ変換処理を示し、
Dは平文データ、Sは暗号化データを示す。
【0052】(iii)暗号化ハッシュ
暗号化ハッシュは、下式に示すように、任意長のデー
タ:Dを所定長のハッシュ値:Hに一方向性マッピング
処理を実行する処理である。
タ:Dを所定長のハッシュ値:Hに一方向性マッピング
処理を実行する処理である。
【0053】
【数3】H=hash(D)
【0054】上記式は、( )のデータのハッシュによ
るマッピングを示すものであり、ハッシュ値[H]は、
対応するデータ:Dのデジタルフィンガープリントとし
て認識されるものであり、電子署名対象データとして適
用される。
るマッピングを示すものであり、ハッシュ値[H]は、
対応するデータ:Dのデジタルフィンガープリントとし
て認識されるものであり、電子署名対象データとして適
用される。
【0055】(iv)電子署名
本発明の構成においては、データ:Dの電子署名[D
S]を下式のように定義する。
S]を下式のように定義する。
【0056】
【数4】DS=ESK -1(H)
ただし、H=hash(D)
【0057】上記式において、ESK -1は、秘密鍵:SK
によって実行するハッシュ値:Hに対する暗号処理(署
名生成処理)を示す。
によって実行するハッシュ値:Hに対する暗号処理(署
名生成処理)を示す。
【0058】なお、上述した暗号処理手法についての詳
細な説明は、例えば["Handbook ofApplied Cryptograp
hy" by A.J. Menezes, P.C. van Oorschot and S.A. Va
nstone,CRC Press: Boca Rotton, FL, 1997]に記載が
ある。
細な説明は、例えば["Handbook ofApplied Cryptograp
hy" by A.J. Menezes, P.C. van Oorschot and S.A. Va
nstone,CRC Press: Boca Rotton, FL, 1997]に記載が
ある。
【0059】対称鍵暗号処理は、ダウンロードデータの
不正な取得、盗聴を防止するために適用される。公開鍵
暗号処理、暗号化ハッシュ、電子署名の手法は、ダウン
ロードデータの改竄検証、情報ソースの認証等のために
適用される。
不正な取得、盗聴を防止するために適用される。公開鍵
暗号処理、暗号化ハッシュ、電子署名の手法は、ダウン
ロードデータの改竄検証、情報ソースの認証等のために
適用される。
【0060】各無線通信装置(ターミナル)には、対称
鍵暗号方式を実行するための秘密鍵が、それぞれ各無線
ターミナル(端末)に固有の鍵として割り当てられ、前
述したように、この秘密鍵は、複数個格納される。また
電子署名の検証等に適用される公開鍵についても、複数
が各無線通信装置(ターミナル)に格納される。
鍵暗号方式を実行するための秘密鍵が、それぞれ各無線
ターミナル(端末)に固有の鍵として割り当てられ、前
述したように、この秘密鍵は、複数個格納される。また
電子署名の検証等に適用される公開鍵についても、複数
が各無線通信装置(ターミナル)に格納される。
【0061】[(4)ダウンロード・プログラムの配
信]次に、各無線通信装置(ターミナル)に対してダウ
ンロードすべきソフトウェアプログラムを提供する際の
処理について、図4および図5を参照して説明する。こ
れらの処理は、ソフトウェアプログラムの提供側、例え
ば、無線通信装置の製造者あるいは通信サービスを提供
するサービスプロバイダが中心となって実行する処理で
ある。ただし、一部の処理、例えばプログラムに対する
署名処理は、署名鍵としての秘密鍵を有する例えば政府
の管理局によって実行される。
信]次に、各無線通信装置(ターミナル)に対してダウ
ンロードすべきソフトウェアプログラムを提供する際の
処理について、図4および図5を参照して説明する。こ
れらの処理は、ソフトウェアプログラムの提供側、例え
ば、無線通信装置の製造者あるいは通信サービスを提供
するサービスプロバイダが中心となって実行する処理で
ある。ただし、一部の処理、例えばプログラムに対する
署名処理は、署名鍵としての秘密鍵を有する例えば政府
の管理局によって実行される。
【0062】まず、図4を参照して各無線通信装置(タ
ーミナル)に対してダウンロードすべきソフトウェア・
プログラムに対する電子署名の生成処理手続きについて
説明する。まず、ソフトウェア・プログラムファイル4
01、例えばFPGAのような再プログラム可能なロジ
ックに対してダウンロード可能なビットファイルは、ス
テップS451において、ハッシュ処理がなされる。す
なわち、ダウンロードすべきソフトウェアプログラムの
構成データ(D)に対するハッシュ値:H=hash
(D)を算出する。算出結果は、電子署名対象データと
してのフィンガープリント402となる。
ーミナル)に対してダウンロードすべきソフトウェア・
プログラムに対する電子署名の生成処理手続きについて
説明する。まず、ソフトウェア・プログラムファイル4
01、例えばFPGAのような再プログラム可能なロジ
ックに対してダウンロード可能なビットファイルは、ス
テップS451において、ハッシュ処理がなされる。す
なわち、ダウンロードすべきソフトウェアプログラムの
構成データ(D)に対するハッシュ値:H=hash
(D)を算出する。算出結果は、電子署名対象データと
してのフィンガープリント402となる。
【0063】次に、ステップS452において、フィン
ガープリント(ハッシュ値:H)402に対して、管理
局、例えば政府の秘密鍵:SK403を適用した暗号処
理を実行し、電子署名データ:DSを生成する。すなわ
ち、DS=ESK -1(H)により暗号化フィンガープリン
ト404、すなわち電子署名データ:DSを生成する。
ガープリント(ハッシュ値:H)402に対して、管理
局、例えば政府の秘密鍵:SK403を適用した暗号処
理を実行し、電子署名データ:DSを生成する。すなわ
ち、DS=ESK -1(H)により暗号化フィンガープリン
ト404、すなわち電子署名データ:DSを生成する。
【0064】次に、ステップS453の結合処理とし
て、プログラムファイル(D)401と、暗号化フィン
ガープリント(DS)404とを結合して、電子署名付
加プログラムD’405を生成する。
て、プログラムファイル(D)401と、暗号化フィン
ガープリント(DS)404とを結合して、電子署名付
加プログラムD’405を生成する。
【0065】なお、上記処理において適用する秘密鍵4
03は、管理局以外のものはアクセスすることも、情報
を得ることもできない鍵である。ハッシュ関数を適用す
ることにより、生成される電子署名は、個々のソフトウ
ェア[D]について固有のものとなる。ターミナルの製
造者がソフトウェアを変更した場合には、製造者は、新
たにソフトウェアの検証を受けることが必要となる。
03は、管理局以外のものはアクセスすることも、情報
を得ることもできない鍵である。ハッシュ関数を適用す
ることにより、生成される電子署名は、個々のソフトウ
ェア[D]について固有のものとなる。ターミナルの製
造者がソフトウェアを変更した場合には、製造者は、新
たにソフトウェアの検証を受けることが必要となる。
【0066】上述のように、電子署名は、ハッシュ処理
と、秘密鍵を適用した暗号処理の各処理によって生成さ
れる。従って、たとえハッシュ関数が良く知られている
もの、例えばMD5等の公知のアルゴリズムであって
も、ハッシュ後の、秘密鍵を適用した暗号処理がなされ
ることで、各ソフトウェアに対してなされる電子署名を
偽造することは極めて困難となる。なお、この偽造困難
性は、適用する鍵長、および適用するアルゴリズムに依
存するものとなる。
と、秘密鍵を適用した暗号処理の各処理によって生成さ
れる。従って、たとえハッシュ関数が良く知られている
もの、例えばMD5等の公知のアルゴリズムであって
も、ハッシュ後の、秘密鍵を適用した暗号処理がなされ
ることで、各ソフトウェアに対してなされる電子署名を
偽造することは極めて困難となる。なお、この偽造困難
性は、適用する鍵長、および適用するアルゴリズムに依
存するものとなる。
【0067】上述の処理によって、合法的に署名のなさ
れたソフトウェアビットファイルは、認定されたソフト
ウェアとされる。このような認定されたソフトウェア
は、プログラムファイルと、暗号化フィンガープリント
(電子署名)によって構成される電子署名付加プログラ
ムD’405として出力され、さらに個々の無線通信装
置(ターミナル)に対応する処理が実行される。
れたソフトウェアビットファイルは、認定されたソフト
ウェアとされる。このような認定されたソフトウェア
は、プログラムファイルと、暗号化フィンガープリント
(電子署名)によって構成される電子署名付加プログラ
ムD’405として出力され、さらに個々の無線通信装
置(ターミナル)に対応する処理が実行される。
【0068】図5を参照して、各無線通信装置(ターミ
ナル)に対してダウンロードすべきソフトウェアプログ
ラムに関して、プログラム提供側が実行する各無線通信
装置(ターミナル)に対応する処理について説明する。
ナル)に対してダウンロードすべきソフトウェアプログ
ラムに関して、プログラム提供側が実行する各無線通信
装置(ターミナル)に対応する処理について説明する。
【0069】図4を参照して説明した処理によって生成
された電子署名付加プログラムD’405は、各無線通
信装置(ターミナル)に配布された秘密鍵:Kを用いた
暗号処理が施される。この秘密鍵は、ソフトウェアプロ
グラム提供側と、無線通信装置が共有する対称鍵として
の秘密鍵であり、ソフトウェアプログラム提供側は、通
信端末に応じて設定された秘密鍵406を選択して、電
子署名付加プログラムD’405に対する暗号処理を対
象鍵(秘密鍵)暗号処理ステップS521において実行
し、各無線通信装置に対する配信データ407を生成し
て、各無線通信装置に配布する。
された電子署名付加プログラムD’405は、各無線通
信装置(ターミナル)に配布された秘密鍵:Kを用いた
暗号処理が施される。この秘密鍵は、ソフトウェアプロ
グラム提供側と、無線通信装置が共有する対称鍵として
の秘密鍵であり、ソフトウェアプログラム提供側は、通
信端末に応じて設定された秘密鍵406を選択して、電
子署名付加プログラムD’405に対する暗号処理を対
象鍵(秘密鍵)暗号処理ステップS521において実行
し、各無線通信装置に対する配信データ407を生成し
て、各無線通信装置に配布する。
【0070】配信データ407は、プログラムファイル
(D)401と、暗号化フィンガープリント(DS)4
04とを結合したデータを各無線通信装置に対して設定
された秘密鍵で暗号化したデータである。この配信デー
タ407は、暗号化に適用した秘密鍵:K406を有す
る無線通信装置においてのみ復号可能となる。
(D)401と、暗号化フィンガープリント(DS)4
04とを結合したデータを各無線通信装置に対して設定
された秘密鍵で暗号化したデータである。この配信デー
タ407は、暗号化に適用した秘密鍵:K406を有す
る無線通信装置においてのみ復号可能となる。
【0071】秘密鍵:K406は、無線通信装置(ター
ミナル)の耐タンパ・ハードウェア内の秘密鍵格納メモ
リ213(図3参照)に記憶されている。ここでは、対
称鍵暗号処理手法が適用されるため、非対称鍵暗号処理
手法に比較して高速の暗号化、復号化処理が可能とな
る。従って、リアルタイム暗号処理およびFPGAに対
する高速のビットファイル・ロード処理に好適となる。
ミナル)の耐タンパ・ハードウェア内の秘密鍵格納メモ
リ213(図3参照)に記憶されている。ここでは、対
称鍵暗号処理手法が適用されるため、非対称鍵暗号処理
手法に比較して高速の暗号化、復号化処理が可能とな
る。従って、リアルタイム暗号処理およびFPGAに対
する高速のビットファイル・ロード処理に好適となる。
【0072】万が一、秘密鍵が盗まれた場合において
も、アタッカー(攻撃者)は、合法的なソフトウェアを
生成することはできない。なぜなら、政府の秘密鍵もな
ければ、ソフトウェアに対して正当な電子署名を行なう
ことができないからである。
も、アタッカー(攻撃者)は、合法的なソフトウェアを
生成することはできない。なぜなら、政府の秘密鍵もな
ければ、ソフトウェアに対して正当な電子署名を行なう
ことができないからである。
【0073】たとえ、電子署名に適用する管理局(例え
ば政府当局)の秘密鍵を盗まれた場合であっても、発生
する最大の危険性は、最大で1つの端末に対する違法ソ
フトウェアが生成されることに過ぎない。本発明の構成
では、不正あるいは改変されたソフトウェアは、各ター
ミナル固有の秘密鍵の情報なくしては大規模に配布する
ことができない。従って、大混乱をまねくようなソフト
ウェアが広がることは極めて難しく、アタッカーが適用
されている暗号処理手法を見破ったとしても、それによ
って得られる利益はほとんどない。
ば政府当局)の秘密鍵を盗まれた場合であっても、発生
する最大の危険性は、最大で1つの端末に対する違法ソ
フトウェアが生成されることに過ぎない。本発明の構成
では、不正あるいは改変されたソフトウェアは、各ター
ミナル固有の秘密鍵の情報なくしては大規模に配布する
ことができない。従って、大混乱をまねくようなソフト
ウェアが広がることは極めて難しく、アタッカーが適用
されている暗号処理手法を見破ったとしても、それによ
って得られる利益はほとんどない。
【0074】鍵の配布は、ターミナル製造時に行なわれ
るものであるので、製造後の安全な鍵の配布処理につい
て考慮することが不要となる。
るものであるので、製造後の安全な鍵の配布処理につい
て考慮することが不要となる。
【0075】なお、本発明の構成では、ソフトウェアの
暗号処理および配布処理をリアルタイムで実行すること
が可能である。例えば、ユーザからの特定のソフトウェ
アのダウンロード要求を受領した後、ソフトウェアをそ
のターミナル用のものとして暗号化した後、送信するこ
とが可能であり、これらは短時間で実行可能である。従
って、ネットワーク上に暗号化されたソフトウェアが存
在する時間が短縮され、オフラインアタックによる盗聴
の可能性を低減することになる。
暗号処理および配布処理をリアルタイムで実行すること
が可能である。例えば、ユーザからの特定のソフトウェ
アのダウンロード要求を受領した後、ソフトウェアをそ
のターミナル用のものとして暗号化した後、送信するこ
とが可能であり、これらは短時間で実行可能である。従
って、ネットワーク上に暗号化されたソフトウェアが存
在する時間が短縮され、オフラインアタックによる盗聴
の可能性を低減することになる。
【0076】[(5)無線通信装置(ターミナル)にお
ける処理]図4および図5を参照して説明した処理によ
って生成された配信データ407、すなわち、プログラ
ムファイル(D)401と、暗号化フィンガープリント
(DS=電子署名)404とを結合したデータを受信す
る側の無線通信装置(ターミナル)における処理につい
て、図6を参照して説明する。図6は、耐タンパハード
ウェアパッケージ(図3参照)内で実行される処理を説
明する図であり、図6に示す各処理ステップは、制御部
215の制御に基づいて実行される。
ける処理]図4および図5を参照して説明した処理によ
って生成された配信データ407、すなわち、プログラ
ムファイル(D)401と、暗号化フィンガープリント
(DS=電子署名)404とを結合したデータを受信す
る側の無線通信装置(ターミナル)における処理につい
て、図6を参照して説明する。図6は、耐タンパハード
ウェアパッケージ(図3参照)内で実行される処理を説
明する図であり、図6に示す各処理ステップは、制御部
215の制御に基づいて実行される。
【0077】無線通信装置(ターミナル)における処理
は、ダウンロード・プログラムの復号処理、および検証
処理等であり、上述したプログラム提供側が実行する暗
号処理のほぼ逆の処理に対応する処理として実行され
る。
は、ダウンロード・プログラムの復号処理、および検証
処理等であり、上述したプログラム提供側が実行する暗
号処理のほぼ逆の処理に対応する処理として実行され
る。
【0078】まず、電子署名付き暗号化プログラム55
1は、無線通信装置秘密鍵552を適用して復号処理
(S501)が実行される。なお、電子署名付き暗号化
プログラム551は、図5に示す配信データ407に相
当する。
1は、無線通信装置秘密鍵552を適用して復号処理
(S501)が実行される。なお、電子署名付き暗号化
プログラム551は、図5に示す配信データ407に相
当する。
【0079】この復号処理に適用する無線通信装置秘密
鍵552は、無線通信装置の秘密鍵格納メモリ213に
格納された秘密鍵であり、ソフトウェアプログラム提供
側と、無線通信装置(ターミナル)が共有する対称鍵と
しての秘密鍵である。なお、後述するが、無線通信装置
(ターミナル)は秘密鍵格納メモリ213に複数の秘密
鍵を有しており、この複数の鍵から選択された鍵を適用
して復号処理が実行される。この選択処理については後
述する。
鍵552は、無線通信装置の秘密鍵格納メモリ213に
格納された秘密鍵であり、ソフトウェアプログラム提供
側と、無線通信装置(ターミナル)が共有する対称鍵と
しての秘密鍵である。なお、後述するが、無線通信装置
(ターミナル)は秘密鍵格納メモリ213に複数の秘密
鍵を有しており、この複数の鍵から選択された鍵を適用
して復号処理が実行される。この選択処理については後
述する。
【0080】復号処理(S501)が実行されると、無
線通信装置は、次に、例えば政府の秘密鍵で生成された
電子署名(暗号化ハッシュ値)について、各無線通信装
置(ターミナル)において適用可能な管理局、例えば政
府の公開鍵553を適用して復号(S502)される。
線通信装置は、次に、例えば政府の秘密鍵で生成された
電子署名(暗号化ハッシュ値)について、各無線通信装
置(ターミナル)において適用可能な管理局、例えば政
府の公開鍵553を適用して復号(S502)される。
【0081】さらに、無線通信装置は、ステップS50
3において、ステップS501の復号処理により取得し
たプログラム:Dに基づいて、ハッシュ関数を適用して
ハッシュ値(フィンガープリント)を算出する。
3において、ステップS501の復号処理により取得し
たプログラム:Dに基づいて、ハッシュ関数を適用して
ハッシュ値(フィンガープリント)を算出する。
【0082】次に、無線通信装置は、ステップS504
において、ステップS502において電子署名の復号処
理により取得したハッシュ値(フィンガープリント)
と、ステップS503において、プログラム:Dに基づ
くハッシュ関数の適用により取得したハッシュ値(フィ
ンガープリント)との比較処理を実行する。すなわち、
ハッシュ値に基づくデータ改竄検証処理を実行する。
において、ステップS502において電子署名の復号処
理により取得したハッシュ値(フィンガープリント)
と、ステップS503において、プログラム:Dに基づ
くハッシュ関数の適用により取得したハッシュ値(フィ
ンガープリント)との比較処理を実行する。すなわち、
ハッシュ値に基づくデータ改竄検証処理を実行する。
【0083】2つの値が一致した場合は、受信データに
含まれるソフトウェアプログラムは正当なものであり、
そのソフトウェアが改変されたものでない(改竄なし)
ことが立証され、ステップS505において、再構成可
能ロジック(FPGA)に対するダウンロード処理を実
行する。
含まれるソフトウェアプログラムは正当なものであり、
そのソフトウェアが改変されたものでない(改竄なし)
ことが立証され、ステップS505において、再構成可
能ロジック(FPGA)に対するダウンロード処理を実
行する。
【0084】上述したように、受信プログラムは、改竄
検証、認証処理がなされた後、FPGAにダウンロード
される。フィンガープリントが不一致であった場合は、
ソフトウェアは改変されたか、又は、政府による署名及
び認定がなされていないものであり、このような場合
は、ロード処理は実行されず、エラーであることをユー
ザに知らせるため、エラーメッセージがディスプレイに
表示される。
検証、認証処理がなされた後、FPGAにダウンロード
される。フィンガープリントが不一致であった場合は、
ソフトウェアは改変されたか、又は、政府による署名及
び認定がなされていないものであり、このような場合
は、ロード処理は実行されず、エラーであることをユー
ザに知らせるため、エラーメッセージがディスプレイに
表示される。
【0085】上述したセキュリティチェックは、FPG
Aのような再構成可能ロジックを格納した耐タンパ・ハ
ードウェアパッケージに格納されたセキュリティロジッ
クによって実行される。
Aのような再構成可能ロジックを格納した耐タンパ・ハ
ードウェアパッケージに格納されたセキュリティロジッ
クによって実行される。
【0086】[(6)各エンティテイ・リレーシヨン]
次に、図7を参照して、無線通信装置に対するソフトウ
ェア・ダウンロード処理に関わる各エンティテイの関係
について説明する。図7は、ダウンロード・プログラム
を作成するソフトウェアクリエータ711、システム全
体の管理を行なう管理局(例えば政府当局)712、無
線通信装置(ターミナル)のハードウェア製造者である
無線通信装置(ターミナル)製造者713、無線サービ
スを提供する通信業者であるサービスプロバイダ71
4、および無線通信装置(ターミナル)ユーザ715と
の関係を説明する図である。
次に、図7を参照して、無線通信装置に対するソフトウ
ェア・ダウンロード処理に関わる各エンティテイの関係
について説明する。図7は、ダウンロード・プログラム
を作成するソフトウェアクリエータ711、システム全
体の管理を行なう管理局(例えば政府当局)712、無
線通信装置(ターミナル)のハードウェア製造者である
無線通信装置(ターミナル)製造者713、無線サービ
スを提供する通信業者であるサービスプロバイダ71
4、および無線通信装置(ターミナル)ユーザ715と
の関係を説明する図である。
【0087】ここで説明する構成は、無線通信装置(タ
ーミナル)製造者713を中心としたモデルである。セ
キュリティハードウェア・アルゴリズムは、ターミナル
製造者によって設計され、多くの場合秘密とされる。た
だし、ある場合には、これらは、第三者によって検証さ
れる場合もある。ユーザの秘密鍵のデータベースは、各
無線通信装置(ターミナル)製造者713において保持
され、先に、図4、図5を参照して説明した無線通信装
置(ターミナル)に提供されるダウンロード・プログラ
ムの暗号化処理は、無線通信装置(ターミナル)製造者
713において実行される。
ーミナル)製造者713を中心としたモデルである。セ
キュリティハードウェア・アルゴリズムは、ターミナル
製造者によって設計され、多くの場合秘密とされる。た
だし、ある場合には、これらは、第三者によって検証さ
れる場合もある。ユーザの秘密鍵のデータベースは、各
無線通信装置(ターミナル)製造者713において保持
され、先に、図4、図5を参照して説明した無線通信装
置(ターミナル)に提供されるダウンロード・プログラ
ムの暗号化処理は、無線通信装置(ターミナル)製造者
713において実行される。
【0088】なお、先に、図4、図5を参照して説明し
た無線通信装置(ターミナル)に提供されるダウンロー
ド・プログラムの暗号化処理は無線通信装置(ターミナ
ル)製造者713が実行する構成に限らず、例えば無線
通信サービスプロバイダ714において実行する構成と
しても、さらに、他の管理業者(エンティテイ)が実行
する構成としてもよい。
た無線通信装置(ターミナル)に提供されるダウンロー
ド・プログラムの暗号化処理は無線通信装置(ターミナ
ル)製造者713が実行する構成に限らず、例えば無線
通信サービスプロバイダ714において実行する構成と
しても、さらに、他の管理業者(エンティテイ)が実行
する構成としてもよい。
【0089】図7において、ソフトウェアクリエータ7
11によって生成されたダウンロード・プログラムとし
てのソフトウェアは、無線通信装置(ターミナル)製造
者713に提供される。ここでのソフトウェアは暗号化
されていないものである。従って、ソフトウェアクリエ
ータ711、無線通信装置(ターミナル)製造者71
3、管理局712の間では秘密漏洩防止のための厳格な
アグリーメントが必要となる。
11によって生成されたダウンロード・プログラムとし
てのソフトウェアは、無線通信装置(ターミナル)製造
者713に提供される。ここでのソフトウェアは暗号化
されていないものである。従って、ソフトウェアクリエ
ータ711、無線通信装置(ターミナル)製造者71
3、管理局712の間では秘密漏洩防止のための厳格な
アグリーメントが必要となる。
【0090】管理局712は、無線通信装置(ターミナ
ル)製造者713からの署名生成要求に基づき、ダウン
ロード・プログラムとしてのソフトウェアに対する署名
を実行し、署名されたソフトウェアを提供する。すなわ
ち、先に図4を参照して説明した管理局(例えば政府)
秘密鍵403によるステップS452の暗号処理であ
る。
ル)製造者713からの署名生成要求に基づき、ダウン
ロード・プログラムとしてのソフトウェアに対する署名
を実行し、署名されたソフトウェアを提供する。すなわ
ち、先に図4を参照して説明した管理局(例えば政府)
秘密鍵403によるステップS452の暗号処理であ
る。
【0091】無線通信装置(ターミナル)製造者713
は、受領した署名の付加されたダウンロード・プログラ
ムとしてのソフトウェアをサービスプロバイダ714を
介して無線通信装置(ターミナル)ユーザ713に提供
する。あるいはインターネット715等の通信網、ある
いはメモリスティック、CD、その他の記憶媒体716
に格納して無線通信装置(ターミナル)ユーザ713に
提供してもよい。
は、受領した署名の付加されたダウンロード・プログラ
ムとしてのソフトウェアをサービスプロバイダ714を
介して無線通信装置(ターミナル)ユーザ713に提供
する。あるいはインターネット715等の通信網、ある
いはメモリスティック、CD、その他の記憶媒体716
に格納して無線通信装置(ターミナル)ユーザ713に
提供してもよい。
【0092】無線通信装置(ターミナル)ユーザ713
は、受領したデータについて、先に図6を参照して説明
した復号、電子署名検証処理等、所定のセキュリティチ
ェック処理をセキュリティロジック212において実行
して、正当なデータであることの確認の後、FPGA等
の再構成可能ロジック211にプログラムをダウンロー
ドする。
は、受領したデータについて、先に図6を参照して説明
した復号、電子署名検証処理等、所定のセキュリティチ
ェック処理をセキュリティロジック212において実行
して、正当なデータであることの確認の後、FPGA等
の再構成可能ロジック211にプログラムをダウンロー
ドする。
【0093】[(7)アルゴリズムおよび鍵の選択適用
処理]先に図6を参照して説明したように、無線通信装
置(ターミナル)は、再構成可能ロジック211にダウ
ンロードするプログラムについてのセキュリティチェツ
ク処理として、対称秘密鍵による暗号処理手法(図6に
おけるステップS501)、暗号ハッシュ手法によるデ
ータ改竄検証(図6におけるステップS503,S50
4)、公開鍵を適用した電子署名検証手法(図6におけ
るステップS502)の各処理を実行する。
処理]先に図6を参照して説明したように、無線通信装
置(ターミナル)は、再構成可能ロジック211にダウ
ンロードするプログラムについてのセキュリティチェツ
ク処理として、対称秘密鍵による暗号処理手法(図6に
おけるステップS501)、暗号ハッシュ手法によるデ
ータ改竄検証(図6におけるステップS503,S50
4)、公開鍵を適用した電子署名検証手法(図6におけ
るステップS502)の各処理を実行する。
【0094】これらの各処理においては、適用する鍵と
しての公開鍵、または秘密鍵を特定し、さらに所定のア
ルゴリズムに従った処理、例えば復号処理、電子署名検
証処理、ハッシュ値生成に基づくデータ改竄検証処理を
実行することが必要となる。
しての公開鍵、または秘密鍵を特定し、さらに所定のア
ルゴリズムに従った処理、例えば復号処理、電子署名検
証処理、ハッシュ値生成に基づくデータ改竄検証処理を
実行することが必要となる。
【0095】本発明の無線通信装置(ターミナル)は、
セキュリティロジック212で実行する各処理に適用す
る鍵、アルゴリズムを複数の候補から選択する構成を持
つ。これは、例えば現行の各種暗号処理アルゴリズムに
ついてのセキュリティ評価において弱点が発見された場
合や、あるいは秘密鍵が漏洩した場合に、アルゴリズ
ム、あるいは適用鍵を変更して、より高いレベルでのセ
キュリテイを保持したプログラム配信を実現させるため
のものである。後段で説明するが、本発明の無線通信装
置(ターミナル)は、新規なアルゴリズム、あるいは新
規な鍵を追加設定することや、不要なアルゴリズム、あ
るいは鍵を削除する処理も実行可能な構成を持つ。
セキュリティロジック212で実行する各処理に適用す
る鍵、アルゴリズムを複数の候補から選択する構成を持
つ。これは、例えば現行の各種暗号処理アルゴリズムに
ついてのセキュリティ評価において弱点が発見された場
合や、あるいは秘密鍵が漏洩した場合に、アルゴリズ
ム、あるいは適用鍵を変更して、より高いレベルでのセ
キュリテイを保持したプログラム配信を実現させるため
のものである。後段で説明するが、本発明の無線通信装
置(ターミナル)は、新規なアルゴリズム、あるいは新
規な鍵を追加設定することや、不要なアルゴリズム、あ
るいは鍵を削除する処理も実行可能な構成を持つ。
【0096】図8に無線通信装置(ターミナル)がセキ
ュリティロジック212において適用する暗号処理アル
ゴリズム、および適用鍵の候補データを格納したテーブ
ル例を示す。
ュリティロジック212において適用する暗号処理アル
ゴリズム、および適用鍵の候補データを格納したテーブ
ル例を示す。
【0097】図8には、ハッシュ処理、電子署名処理、
暗号処理(復号処理)に適用するアルゴリズム、および
復号処理に適用する秘密鍵(対称鍵)、電子署名検証時
に適用する公開鍵の5つのデータの候補テーブル例を示
している。
暗号処理(復号処理)に適用するアルゴリズム、および
復号処理に適用する秘密鍵(対称鍵)、電子署名検証時
に適用する公開鍵の5つのデータの候補テーブル例を示
している。
【0098】例えばハッシュ処理には、SHA,MDx
x等の複数のアルゴリズムがら設定され、電子署名処理
としてRSAベース、ECCベース他、暗号処理(復号
処理)として、ストリーム暗号、ブロック暗号他、暗号
処理(復号処理)に適用する秘密鍵(対称鍵)として、
秘密鍵1,2,…、電子署名検証時に適用する公開鍵と
して、政府公開鍵、製造者公開鍵等が設定されている。
x等の複数のアルゴリズムがら設定され、電子署名処理
としてRSAベース、ECCベース他、暗号処理(復号
処理)として、ストリーム暗号、ブロック暗号他、暗号
処理(復号処理)に適用する秘密鍵(対称鍵)として、
秘密鍵1,2,…、電子署名検証時に適用する公開鍵と
して、政府公開鍵、製造者公開鍵等が設定されている。
【0099】この図8のアルゴリズムおよび鍵に関する
複数の候補データは、無線通信装置(ターミナル)がセ
キュリティロジック212において実行可能なアルゴリ
ズムであり、また秘密鍵格納メモリ213、公開鍵格納
メモリ214に格納した複数の鍵データに対応するもの
である。
複数の候補データは、無線通信装置(ターミナル)がセ
キュリティロジック212において実行可能なアルゴリ
ズムであり、また秘密鍵格納メモリ213、公開鍵格納
メモリ214に格納した複数の鍵データに対応するもの
である。
【0100】アルゴリズム及び鍵の追加、削除処理は、
無線通信装置(ターミナル)からの要求、または、ダウ
ンロード・プログラム提供側からの要求に基づいて任意
タイミングで実行可能であり、例えばアルゴリズムの弱
点が発見された場合のアルゴリズムの削除処理や、新た
なアルゴリズムが使用可能となった場合の新規アルゴリ
ズムの追加、鍵の漏洩が発生した場合の鍵の削除、およ
び新規鍵の追加等の処理が実行される。図8の下段の#
n+1,#n+2の点線枠内のデータが新規追加データ
の例を示している。この図に示すように、必ずしも全て
のアルゴリズムと鍵とをセットとしたデータ追加に限ら
ず、例えば秘密鍵のみの追加が可能であり、また削除に
ついても1つの処理に関するアルゴリズム、または1つ
の鍵についての削除が可能である。
無線通信装置(ターミナル)からの要求、または、ダウ
ンロード・プログラム提供側からの要求に基づいて任意
タイミングで実行可能であり、例えばアルゴリズムの弱
点が発見された場合のアルゴリズムの削除処理や、新た
なアルゴリズムが使用可能となった場合の新規アルゴリ
ズムの追加、鍵の漏洩が発生した場合の鍵の削除、およ
び新規鍵の追加等の処理が実行される。図8の下段の#
n+1,#n+2の点線枠内のデータが新規追加データ
の例を示している。この図に示すように、必ずしも全て
のアルゴリズムと鍵とをセットとしたデータ追加に限ら
ず、例えば秘密鍵のみの追加が可能であり、また削除に
ついても1つの処理に関するアルゴリズム、または1つ
の鍵についての削除が可能である。
【0101】図8に示すデータ例において、例えばデー
タセット[#1]は、デフォルトデータ例であり、無線
通信装置(ターミナル)に送付されるダウンロード・プ
ログラムに対して、基本的に適用されるアルゴリズムお
よび鍵のセットとして取り扱われる。その他の[#2]
以下のデータセットは、無線通信装置(ターミナル)に
送付されるダウンロード・プログラムに対して指定され
た場合、例えばダウンロード・プログラムに対して付加
されたヘッダ情報において指定された場合に適用され
る。
タセット[#1]は、デフォルトデータ例であり、無線
通信装置(ターミナル)に送付されるダウンロード・プ
ログラムに対して、基本的に適用されるアルゴリズムお
よび鍵のセットとして取り扱われる。その他の[#2]
以下のデータセットは、無線通信装置(ターミナル)に
送付されるダウンロード・プログラムに対して指定され
た場合、例えばダウンロード・プログラムに対して付加
されたヘッダ情報において指定された場合に適用され
る。
【0102】具体的なセット[#1]、[#2]、…の
使用態様としては、例えば、初期のダウンロード・プロ
グラムのセキュリテイロジックにおけるセキュリティチ
ェック処理には[#1]のデフォルトセットを適用し、
その後の新たなプログラムダウンロード処理、あるいは
プログラムのアップデータ処理には、[#2]以下のセ
ットを適用する処理が可能である。
使用態様としては、例えば、初期のダウンロード・プロ
グラムのセキュリテイロジックにおけるセキュリティチ
ェック処理には[#1]のデフォルトセットを適用し、
その後の新たなプログラムダウンロード処理、あるいは
プログラムのアップデータ処理には、[#2]以下のセ
ットを適用する処理が可能である。
【0103】また、新たなプログラムダウンロード処
理、あるいはプログラムのアップデータ処理には、無線
通信装置(ターミナル)に初期的に格納されていないア
ルゴリズム、鍵セット[#k]を適用するものとし、ア
ルゴリズム、鍵セット[#k]を新たに格納した無線通
信装置(ターミナル)においてのみダウンロード処理を
可能とする処理が可能である。
理、あるいはプログラムのアップデータ処理には、無線
通信装置(ターミナル)に初期的に格納されていないア
ルゴリズム、鍵セット[#k]を適用するものとし、ア
ルゴリズム、鍵セット[#k]を新たに格納した無線通
信装置(ターミナル)においてのみダウンロード処理を
可能とする処理が可能である。
【0104】なお、適用アルゴリズム、鍵のセットは、
同一識別子[#n]に対応するセットに限るものではな
く、図9に示すように、例えばハッシュ処理については
[#1]に設定されたアルゴリズム、電子署名処理につ
いては[#2]指定のアルゴリズム、暗号処理について
は[#2]指定のアルゴリズム、復号に適用する秘密鍵
(対称鍵)は[#1]に設定された鍵、電子署名検証に
は[#3]に設定された鍵を適用する等、任意の組合わ
せが可能である。
同一識別子[#n]に対応するセットに限るものではな
く、図9に示すように、例えばハッシュ処理については
[#1]に設定されたアルゴリズム、電子署名処理につ
いては[#2]指定のアルゴリズム、暗号処理について
は[#2]指定のアルゴリズム、復号に適用する秘密鍵
(対称鍵)は[#1]に設定された鍵、電子署名検証に
は[#3]に設定された鍵を適用する等、任意の組合わ
せが可能である。
【0105】例えば、適用アルゴリズムおよび適用鍵の
指定は、図10に示すように、無線通信装置(ターミナ
ル)に送付されるダウンロード・プログラムに対して付
加されたヘッダ情報において指定し、無線通信装置(タ
ーミナル)が指定情報に従って、指定アルゴリズム、指
定鍵を適用した処理を実行する。
指定は、図10に示すように、無線通信装置(ターミナ
ル)に送付されるダウンロード・プログラムに対して付
加されたヘッダ情報において指定し、無線通信装置(タ
ーミナル)が指定情報に従って、指定アルゴリズム、指
定鍵を適用した処理を実行する。
【0106】図10に示すデータ構成は、ヘッダ部81
0に適用アルゴリズムおよび適用鍵情報811を有し、
データ部820に秘密鍵Knで暗号化したダウンロード
予定のプログラムファイル821、および電子署名デー
タ822を格納した例である。
0に適用アルゴリズムおよび適用鍵情報811を有し、
データ部820に秘密鍵Knで暗号化したダウンロード
予定のプログラムファイル821、および電子署名デー
タ822を格納した例である。
【0107】このように、任意のアルゴリズムおよび鍵
の指定を可能とし、また適用するアルゴリズム、鍵の追
加、削除等の変更を可能としたことにより、例えばアル
ゴリズムの弱点が発見された場合のアルゴリズムの削
除、新たなアルゴリズムが使用可能となった場合の新規
アルゴリズムの追加、鍵の漏洩が発生した場合の鍵の削
除、および新規鍵の追加等の処理が可能となり、また、
任意に複数のアルゴリズム、鍵から適用すべきアルゴリ
ズム、鍵を指定することが可能となるので、より高いセ
キュリティレベルでのダウンロード・プログラム配信が
実行可能となる。
の指定を可能とし、また適用するアルゴリズム、鍵の追
加、削除等の変更を可能としたことにより、例えばアル
ゴリズムの弱点が発見された場合のアルゴリズムの削
除、新たなアルゴリズムが使用可能となった場合の新規
アルゴリズムの追加、鍵の漏洩が発生した場合の鍵の削
除、および新規鍵の追加等の処理が可能となり、また、
任意に複数のアルゴリズム、鍵から適用すべきアルゴリ
ズム、鍵を指定することが可能となるので、より高いセ
キュリティレベルでのダウンロード・プログラム配信が
実行可能となる。
【0108】アルゴリズムの種類と、処理時間の関係を
図11に示す。例えば無線通信装置(ターミナル)の製
造者は、無線通信装置(ターミナル)の種類に応じて実
行可能なアルゴリズムを複数設定することが可能であ
る。なお、無線通信装置(ターミナル)に対して適用す
べきアルゴリズムおよび鍵を識別子、例えば図8に示す
テーブルの[#1]、[#2]等で実行する場合には、
識別子とアルゴリスム、鍵とを対応付けた図8に示すテ
ーブルデータを無線通信装置(ターミナル)のセキュリ
ティロジック内に格納する。
図11に示す。例えば無線通信装置(ターミナル)の製
造者は、無線通信装置(ターミナル)の種類に応じて実
行可能なアルゴリズムを複数設定することが可能であ
る。なお、無線通信装置(ターミナル)に対して適用す
べきアルゴリズムおよび鍵を識別子、例えば図8に示す
テーブルの[#1]、[#2]等で実行する場合には、
識別子とアルゴリスム、鍵とを対応付けた図8に示すテ
ーブルデータを無線通信装置(ターミナル)のセキュリ
ティロジック内に格納する。
【0109】無線通信装置(ターミナル)の製造者は、
機種に応じて、例えば高度なセキュリティレベルでのプ
ログラムダウンロードを実行可能な機種には、高度なセ
キュリティレベルを持つアルゴリズムを実行可能な設定
とし、高度なセキュリティレベルを要求しない例えば安
価な機種には、比較的高度ではないセキュリティレベル
を持つアルゴリズムを実行可能に設定するといった処理
が可能となる。
機種に応じて、例えば高度なセキュリティレベルでのプ
ログラムダウンロードを実行可能な機種には、高度なセ
キュリティレベルを持つアルゴリズムを実行可能な設定
とし、高度なセキュリティレベルを要求しない例えば安
価な機種には、比較的高度ではないセキュリティレベル
を持つアルゴリズムを実行可能に設定するといった処理
が可能となる。
【0110】なお、無線通信装置(ターミナル)におい
て実行可能とする各アルゴリズムは、アルゴリズム実行
プログラムをセキュリティロジック内のメモリに格納す
るか、あるいはセキュリティロジックを例えば様々なア
ルゴリズムを実行可能な構成に変更可能なFPGA等の
再構成可能ロジックとして構成し、適用アルゴリズムに
従ったロードプログラムをメモリに格納し、アルゴリズ
ム実行時にFPGAにプログラムをロードしてアルゴリ
ズムを実行可能な構成を形成する態様としてもよい。
て実行可能とする各アルゴリズムは、アルゴリズム実行
プログラムをセキュリティロジック内のメモリに格納す
るか、あるいはセキュリティロジックを例えば様々なア
ルゴリズムを実行可能な構成に変更可能なFPGA等の
再構成可能ロジックとして構成し、適用アルゴリズムに
従ったロードプログラムをメモリに格納し、アルゴリズ
ム実行時にFPGAにプログラムをロードしてアルゴリ
ズムを実行可能な構成を形成する態様としてもよい。
【0111】なお、図8のテーブルに示す複数の秘密
鍵、複数の公開鍵は、予め、無線通信装置(ターミナ
ル)の秘密鍵格納メモリ213、公開鍵格納メモリ21
4に格納した鍵データである。これらの鍵は任意のタイ
ミングで、削除、追加が可能である。
鍵、複数の公開鍵は、予め、無線通信装置(ターミナ
ル)の秘密鍵格納メモリ213、公開鍵格納メモリ21
4に格納した鍵データである。これらの鍵は任意のタイ
ミングで、削除、追加が可能である。
【0112】新たな鍵を追加する場合は、新規鍵を受信
することが必要となる。秘密鍵(対称鍵)の追加処理に
ついて、図12を参照して説明する。
することが必要となる。秘密鍵(対称鍵)の追加処理に
ついて、図12を参照して説明する。
【0113】秘密鍵(対称鍵)は、前述したように、ダ
ウンロード・プログラムを送信する側における暗号化処
理に適用するとともに、ダウンロード・プログラムを受
信する無線通信装置(ターミナル)における復号処理に
おいて共通に使用する鍵である。
ウンロード・プログラムを送信する側における暗号化処
理に適用するとともに、ダウンロード・プログラムを受
信する無線通信装置(ターミナル)における復号処理に
おいて共通に使用する鍵である。
【0114】図12に示す例は、すでに無線通信装置
(ターミナル)に格納済みの秘密鍵:K1を削除する処
理と、新たな秘密鍵:K3を追加する処理とを併せて実
行する処理例を示している。ダウンロード・プログラム
を送信する側において、例えば乱数に基づいて生成した
新たな秘密鍵:K3を、ダウンロード・プログラムに併
せて無線通信装置(ターミナル)に送信する例を示して
いる。
(ターミナル)に格納済みの秘密鍵:K1を削除する処
理と、新たな秘密鍵:K3を追加する処理とを併せて実
行する処理例を示している。ダウンロード・プログラム
を送信する側において、例えば乱数に基づいて生成した
新たな秘密鍵:K3を、ダウンロード・プログラムに併
せて無線通信装置(ターミナル)に送信する例を示して
いる。
【0115】無線通信装置(ターミナル)は、秘密鍵格
納メモリ931に秘密鍵:K1,K2を格納済みである
とする。
納メモリ931に秘密鍵:K1,K2を格納済みである
とする。
【0116】送信データ構成は、図12に示すようにヘ
ッダ部910に秘密鍵の削除および追加、すなわち入れ
換え処理を指定するメッセージを格納し、データ部92
0には、追加予定の秘密鍵:K3、およびダウンロード
すべきプログラムファイル922、電子署名923を格
納した構成である。データ部920の新規追加対象の秘
密鍵:K3、およびダウンロードすべきプログラムファ
イル922、電子署名923は、無線通信装置(ターミ
ナル)の秘密鍵格納メモリ931に格納された削除対象
とされていない秘密鍵K2によって暗号化されている。
ッダ部910に秘密鍵の削除および追加、すなわち入れ
換え処理を指定するメッセージを格納し、データ部92
0には、追加予定の秘密鍵:K3、およびダウンロード
すべきプログラムファイル922、電子署名923を格
納した構成である。データ部920の新規追加対象の秘
密鍵:K3、およびダウンロードすべきプログラムファ
イル922、電子署名923は、無線通信装置(ターミ
ナル)の秘密鍵格納メモリ931に格納された削除対象
とされていない秘密鍵K2によって暗号化されている。
【0117】無線通信装置(ターミナル)は、通信ネッ
トワークを介してデータを受信すると、ヘッダ情報に基
づく処理として、プログラムのダウンロードに併せて、
鍵の入れ換え処理:K1→K3を実行する。
トワークを介してデータを受信すると、ヘッダ情報に基
づく処理として、プログラムのダウンロードに併せて、
鍵の入れ換え処理:K1→K3を実行する。
【0118】まず、ヘッダ中のメッセージとして指定さ
れた適用アルゴリズム、適用鍵に基づいて、データ部9
20が秘密鍵K2によって暗号化されていることを識別
し、データ部920について、秘密鍵:K2を適用した
復号処理を実行する。その後、ダウンロード・プログラ
ムの検証が実行され、検証の後、再構成可能ロジック
(FPGA)に対するダウンロード処理が行なわれる。
この処理はすでに説明した通りの処理である。
れた適用アルゴリズム、適用鍵に基づいて、データ部9
20が秘密鍵K2によって暗号化されていることを識別
し、データ部920について、秘密鍵:K2を適用した
復号処理を実行する。その後、ダウンロード・プログラ
ムの検証が実行され、検証の後、再構成可能ロジック
(FPGA)に対するダウンロード処理が行なわれる。
この処理はすでに説明した通りの処理である。
【0119】さらに、無線通信装置(ターミナル)は、
ヘッダ情報に従って、鍵の入れ換え処理:K1→K3を
実行する。秘密鍵:K2による復号処理によって、新規
鍵:K3を取得し、秘密鍵格納メモリ931’に新規
鍵:K3を格納する。この場合は、削除対象鍵:K1の
格納領域に新規鍵:K3を上書きする処理により、鍵:
K1の削除、鍵:K3の格納が行われる。さらに図8の
テーブルを有している場合は、テーブルの更新、すなわ
ち、テーブル中の秘密鍵:K1のエントリの削除、秘密
鍵:K3のエントリの追加を実行する。
ヘッダ情報に従って、鍵の入れ換え処理:K1→K3を
実行する。秘密鍵:K2による復号処理によって、新規
鍵:K3を取得し、秘密鍵格納メモリ931’に新規
鍵:K3を格納する。この場合は、削除対象鍵:K1の
格納領域に新規鍵:K3を上書きする処理により、鍵:
K1の削除、鍵:K3の格納が行われる。さらに図8の
テーブルを有している場合は、テーブルの更新、すなわ
ち、テーブル中の秘密鍵:K1のエントリの削除、秘密
鍵:K3のエントリの追加を実行する。
【0120】なお、アルゴリズム、鍵に関する追加処
理、あるいはアルゴリズム、鍵のセット[#n]の追加
処理は、無線通信装置(ターミナル)からダウンロード
・プログラム送信側、例えば無線通信装置(ターミナ
ル)製造者、またはサービスプロバイダ等に対する要求
に基づいて実行する処理としても、あるいは、ダウンロ
ード・プログラム送信側、例えば無線通信装置(ターミ
ナル)製造者、またはサービスプロバイダからの自発的
処理として行なってもよい。
理、あるいはアルゴリズム、鍵のセット[#n]の追加
処理は、無線通信装置(ターミナル)からダウンロード
・プログラム送信側、例えば無線通信装置(ターミナ
ル)製造者、またはサービスプロバイダ等に対する要求
に基づいて実行する処理としても、あるいは、ダウンロ
ード・プログラム送信側、例えば無線通信装置(ターミ
ナル)製造者、またはサービスプロバイダからの自発的
処理として行なってもよい。
【0121】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0122】なお、明細書中において説明した一連の処
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
【0123】例えば、プログラムは記憶媒体としてのハ
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフレキシ
ブルディスク、CD−ROM(Compact Disc Read Only
Memory),MO(Magneto optical)ディスク,DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体に、一時的あるいは永続的に
格納(記録)しておくことができる。このようなリムー
バブル記録媒体は、いわゆるパッケージソフトウエアと
して提供することができる。
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフレキシ
ブルディスク、CD−ROM(Compact Disc Read Only
Memory),MO(Magneto optical)ディスク,DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体に、一時的あるいは永続的に
格納(記録)しておくことができる。このようなリムー
バブル記録媒体は、いわゆるパッケージソフトウエアと
して提供することができる。
【0124】なお、プログラムは、上述したようなリム
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記憶媒体にインストールすることができる。
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記憶媒体にインストールすることができる。
【0125】また、明細書に記載された各種の処理は、
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。また、本明細書におい
てシステムとは、複数の装置の論理的集合構成であり、
各構成の装置が同一筐体内にあるものには限らない。
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。また、本明細書におい
てシステムとは、複数の装置の論理的集合構成であり、
各構成の装置が同一筐体内にあるものには限らない。
【0126】
【発明の効果】以上、説明したように、本発明の構成に
よれば、ソフトウェア無線(SDR:Software defined
radio)、すなわち無線通信装置(ターミナル)内の再
構成可能ロジックにダウンロードするソフトウェア・プ
ログラムに対して実行するセキュリテイチェック処理ア
ルゴリズム、例えばハッシュ値生成によるデータ改竄検
証処理、暗号化/復号化処理、電子署名検証処理の各ア
ルゴリズム各々について、複数のアルゴリズムから指定
アルゴリズムを選択して適用する構成を有し、また暗号
化/復号化処理に適用する鍵、および電子署名検証処理
に適用する鍵についても指定鍵を選択適用する構成とし
たので、アルゴリズム、鍵の第三者への漏洩が発生した
場合であっても、逐次、アルゴリズム、鍵の変更指定が
可能となり、不正なブログラムダウンロード処理を効果
的に排除することが可能となる。
よれば、ソフトウェア無線(SDR:Software defined
radio)、すなわち無線通信装置(ターミナル)内の再
構成可能ロジックにダウンロードするソフトウェア・プ
ログラムに対して実行するセキュリテイチェック処理ア
ルゴリズム、例えばハッシュ値生成によるデータ改竄検
証処理、暗号化/復号化処理、電子署名検証処理の各ア
ルゴリズム各々について、複数のアルゴリズムから指定
アルゴリズムを選択して適用する構成を有し、また暗号
化/復号化処理に適用する鍵、および電子署名検証処理
に適用する鍵についても指定鍵を選択適用する構成とし
たので、アルゴリズム、鍵の第三者への漏洩が発生した
場合であっても、逐次、アルゴリズム、鍵の変更指定が
可能となり、不正なブログラムダウンロード処理を効果
的に排除することが可能となる。
【0127】さらに、本発明の構成によれば、ソフトウ
ェア無線(SDR:Software defined radio)、すなわ
ち無線通信装置(ターミナル)内の再構成可能ロジック
に対してダウンロードするソフトウェア・プログラムに
対して実行するセキュリテイチェック処理アルゴリズ
ム、鍵を変更可能とするとともに、アルゴリズム、鍵の
追加、削除処理を実行可能としたので、アルゴリズムの
セキュリティ評価、あるいは新規アルゴリズムの開発に
応じた変更、追加、鍵の漏洩時における鍵変更等の処理
が自在に実行可能となり、プログラムダウンロード処理
において、高いレベルでのセキュリテイを維持した処理
が可能となる。
ェア無線(SDR:Software defined radio)、すなわ
ち無線通信装置(ターミナル)内の再構成可能ロジック
に対してダウンロードするソフトウェア・プログラムに
対して実行するセキュリテイチェック処理アルゴリズ
ム、鍵を変更可能とするとともに、アルゴリズム、鍵の
追加、削除処理を実行可能としたので、アルゴリズムの
セキュリティ評価、あるいは新規アルゴリズムの開発に
応じた変更、追加、鍵の漏洩時における鍵変更等の処理
が自在に実行可能となり、プログラムダウンロード処理
において、高いレベルでのセキュリテイを維持した処理
が可能となる。
【図1】本発明のシステムが適用可能な無線ネットワー
ク構成例を示す図である。
ク構成例を示す図である。
【図2】ソフトウェア無線(SDR:Software defined
radio)に代表される本発明に係る無線通信装置の構成
を示すプロック図である。
radio)に代表される本発明に係る無線通信装置の構成
を示すプロック図である。
【図3】本発明に係る無線通信装置の耐タンパハードウ
ェアパッケージ内の構成を示すブロック図である。
ェアパッケージ内の構成を示すブロック図である。
【図4】電子署名の生成処理を説明する図である。
【図5】暗号化および署名されたプログラムファイルの
生成処理構成を説明する図である。
生成処理構成を説明する図である。
【図6】無線通信装置によって実行されるセキュリティ
チェック処理を説明する図である。
チェック処理を説明する図である。
【図7】無線通信装置製造者、ソフトウェアクリエー
タ、政府管理局、無線サービスプロバイダ、およびユー
ザとの関係を説明する図である。
タ、政府管理局、無線サービスプロバイダ、およびユー
ザとの関係を説明する図である。
【図8】無線通信装置によって実行されるセキュリティ
チェック処理において適用可能なアルゴリズム、および
鍵データの構成テーブル例を示す図である。
チェック処理において適用可能なアルゴリズム、および
鍵データの構成テーブル例を示す図である。
【図9】無線通信装置によって実行されるセキュリティ
チェック処理における適用アルゴリズム、および鍵デー
タの選択処理例を示す図である。
チェック処理における適用アルゴリズム、および鍵デー
タの選択処理例を示す図である。
【図10】無線通信装置に対して送信するダウンロード
・プログラムを格納したデータ構成を示す図である。
・プログラムを格納したデータ構成を示す図である。
【図11】無線通信装置によって実行されるセキュリテ
ィチェック処理において適用可能なアルゴリズムと処理
時間との関係を示す図である。
ィチェック処理において適用可能なアルゴリズムと処理
時間との関係を示す図である。
【図12】無線通信装置における鍵(秘密鍵)の変更処
理の際の送信データ構成および実行手続きを説明する図
である。
理の際の送信データ構成および実行手続きを説明する図
である。
101 サーバ
111 ベース基地
121,123,124 SDR
150 耐タンパ・ハードウェアパッケージ
201 トランシーバ
202 A/D,D/Aコンバータ
203 耐タンパ・ハードウェアパッケージ
204 DSP
205 CPU
206 ROM
207 メモリ
208 I/Oインタフェース
209 A/D,D/Aコンバータ
211 再構成可能ロジック
212 セキュリティロジック
213 秘密鍵格納メモリ
214 公開鍵格納メモリ
215 制御部
401 プログラムファイル
402 フィンガープリント(ハッシュ値)
403 管理局(政府)秘密鍵
404 暗号化フィンガープリント(電子署名)
405 電子署名付加プログラム
406 秘密鍵
407 配信データ
551 電子署名付き暗号化プログラム
552 無線通信装置秘密鍵
553 公開鍵
711 ソフトウェアクリエータ
712 管理局(政府当局)
713 無線通信装置(ターミナル)製造者
714 サービスプロバイダ
715 無線通信装置ユーザ
810 ヘッダ部
811 適用アルゴリズム、適用鍵情報
820 データ部
821 プログラムファイル
822 電子署名
910 ヘッダ部
920 データ部
921 秘密鍵
922 プログラムファイル
923 電子署名
931 秘密鍵格納メモリ
─────────────────────────────────────────────────────
フロントページの続き
(72)発明者 ミオドラッグ ミハイエビッチ
東京都品川区東五反田3丁目14番13号 株
式会社ソニーコンピュータサイエンス研究
所内
(72)発明者 河野 隆二
東京都品川区東五反田3丁目14番13号 株
式会社ソニーコンピュータサイエンス研究
所内
Fターム(参考) 5J104 AA08 PA07 PA14
5K067 AA32 BB04 EE02 EE10 EE22
GG11 HH23 HH24 HH36 KK15
Claims (17)
- 【請求項1】無線によるデータ通信を実行する無線通信
装置であり、 ダウンロード・プログラムに基づく構成変更可能な無線
通信機能設定用の再構成可能ロジックと、 前記再構成可能ロジックに対するダウンロード・プログ
ラムのセキュリティチェックを実行するセキュリティロ
ジックと、 前記セキュリティロジックにおいて実行するセキュリテ
ィチェック処理に適用する複数の鍵を格納した鍵格納メ
モリとを有し、 前記セキュリティロジックは、前記ダウンロード・プロ
グラムに対応して指定された処理アルゴリズムおよび鍵
を複数候補の中から選択し、該選択アルゴリズムおよび
鍵を適用したセキュリティチェック処理を実行する構成
を有することを特徴とする無線通信装置。 - 【請求項2】前記セキュリティロジックは、 ダウンロード・プログラムのセキュリティチェック処理
として、暗号化データの復号処理、ハッシュ値生成に基
づくデータ改竄検証処理、および、電子署名検証処理の
少なくともいずれかを実行する構成であり、各処理に対
応して設定されたアルゴリズムを選択して実行する構成
であることを特徴とする請求項1に記載の無線通信装
置。 - 【請求項3】前記鍵格納メモリには、複数の秘密鍵が格
納され、 前記セキュリティロジックは、ダウンロード・プログラ
ムのセキュリティチェック処理として、秘密鍵を適用し
たデータ復号処理を実行する構成を有し、前記ダウンロ
ード・プログラムに対応して指定された秘密鍵を前記鍵
格納メモリから選択抽出して、データ復号処理を実行す
る構成であることを特徴とする請求項1に記載の無線通
信装置。 - 【請求項4】前記鍵格納メモリには、複数の公開鍵が格
納され、 前記セキュリティロジックは、ダウンロード・プログラ
ムのセキュリティチェック処理として、公開鍵を適用し
た電子署名検証処理を実行する構成を有し、前記ダウン
ロード・プログラムに対応して指定された公開鍵を前記
鍵格納メモリから選択抽出して、電子署名検証処理を実
行する構成であることを特徴とする請求項1に記載の無
線通信装置。 - 【請求項5】前記セキュリティロジックは、 ダウンロード・プログラムのセキュリティチェック処理
として、暗号化データの復号処理、ハッシュ値生成に基
づくデータ改竄検証処理、および、電子署名検証処理の
全てを実行する構成であり、各処理に対応するアルゴリ
ズム、および鍵の指定データに基づいて、適用アルゴリ
ズムおよび適用鍵を設定してダウンロード・プログラム
のセキュリティチェック処理を実行する構成であること
を特徴とする請求項1に記載の無線通信装置。 - 【請求項6】前記セキュリティロジックは、ダウンロー
ド・プログラムのセキュリティチェック処理として、暗
号化データの復号処理、ハッシュ値生成に基づくデータ
改竄検証処理、および、電子署名検証処理の少なくとも
いずれかを実行する構成であり、各処理に対応する実行
可能なアルゴリズムおよび適用鍵の少なくともいずれか
の追加および削除処理を実行する構成を有することを特
徴とする請求項1に記載の無線通信装置。 - 【請求項7】前記セキュリティロジックは、 識別子と処理アルゴリズムおよび鍵とを対応付けたテー
ブルを有し、前記ダウンロード・プログラムに対応して
指定された識別子に基づいて前記テーブルから選択され
たアルゴリズムおよび鍵を適用してセキュリティチェッ
ク処理を実行する構成を有することを特徴とする請求項
1に記載の無線通信装置。 - 【請求項8】前記再構成可能ロジックと、前記セキュリ
ティロジックと、前記鍵格納メモリは、1つの耐タンパ
・ハードウェアパッケージに格納された構成であること
を特徴とする請求項1に記載の無線通信装置。 - 【請求項9】前記再構成可能ロジックは、フィールドプ
ログラマブル・ゲートアレイであることを特徴とする請
求項1に記載の無線通信装置。 - 【請求項10】無線によるデータ通信を実行する無線通
信装置におけるプログラム・ダウンロード方法であり、 ダウンロード・プログラムに基づく構成変更可能な無線
通信機能設定用の再構成可能ロジックに対するダウンロ
ード・プログラムに対応して指定された処理アルゴリズ
ムおよび鍵を識別する識別処理ステップと、 前記ダウンロード・プログラムに対応して指定された処
理アルゴリズムおよび鍵を選択し、該選択アルゴリズム
および鍵を適用したセキュリティチェック処理を実行す
るセキュリティチェック処理ステップと、 を有することを特徴とするプログラム・ダウンロード方
法。 - 【請求項11】前記セキュリティチェック処理ステップ
は、 ダウンロード・プログラムを含む暗号化データに関する
復号処理、ハッシュ値生成に基づくデータ改竄検証処
理、および、電子署名検証処理の少なくともいずれかを
実行する構成であり、各処理に対応して設定されたアル
ゴリズムを選択して実行するステップを含むことを特徴
とする請求項10に記載のプログラム・ダウンロード方
法。 - 【請求項12】前記セキュリティチェック処理ステップ
は、 ダウンロード・プログラムに対応して指定された秘密鍵
を複数の秘密鍵が格納された鍵格納メモリから選択抽出
して、データ復号処理を実行するステップを含むことを
特徴とする請求項10に記載のプログラム・ダウンロー
ド方法。 - 【請求項13】前記セキュリティチェック処理ステップ
は、 ダウンロード・プログラムに対応して指定された公開鍵
を複数の公開鍵が格納された鍵格納メモリから選択抽出
して、電子署名検証処理を実行するステップを含むこと
を特徴とする請求項10に記載のプログラム・ダウンロ
ード方法。 - 【請求項14】前記セキュリティチェック処理ステップ
は、 ダウンロード・プログラムのセキュリティチェック処理
として、暗号化データの復号処理、ハッシュ値生成に基
づくデータ改竄検証処理、および、電子署名検証処理の
全てについて、各処理に対応するアルゴリズム、および
鍵の指定データに基づいて、適用アルゴリズムおよび適
用鍵を決定し、該決定アルゴリズムおよび鍵に基づくセ
キュリティチェック処理を実行するステップてあること
を特徴とする請求項10に記載のプログラム・ダウンロ
ード方法。 - 【請求項15】前記プログラム・ダウンロード方法は、
さらに、 ダウンロード・プログラムのセキュリティチェック処理
として実行する暗号化データの復号処理、ハッシュ値生
成に基づくデータ改竄検証処理、および、電子署名検証
処理、各処理に対応する実行可能なアルゴリズムおよび
適用鍵の少なくともいずれかの追加および削除処理を実
行するステップを有することを特徴とする請求項10に
記載のプログラム・ダウンロード方法。 - 【請求項16】前記セキュリティチェック処理ステップ
は、 ダウンロード・プログラムに対応して指定された識別子
に基づいて、識別子と処理アルゴリズムおよび鍵とを対
応付けたテーブルを参照して、適用アルゴリズムおよび
鍵を決定するステップを含むことを特徴とする請求項1
0に記載のプログラム・ダウンロード方法。 - 【請求項17】無線によるデータ通信を実行する無線通
信装置におけるプログラム・ダウンロード処理を実行せ
しめるコンピュータ・プログラムであって、 ダウンロード・プログラムに基づく構成変更可能な無線
通信機能設定用の再構成可能ロジックに対するダウンロ
ード・プログラムに対応して指定された処理アルゴリズ
ムおよび鍵を識別する識別処理ステップと、 前記ダウンロード・プログラムに対応して指定された処
理アルゴリズムおよび鍵を選択し、該選択アルゴリズム
および鍵を適用したセキュリティチェック処理を実行す
るセキュリティチェック処理ステップと、 を有することを特徴とするコンピュータ・プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002107278A JP2003304235A (ja) | 2002-04-10 | 2002-04-10 | 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002107278A JP2003304235A (ja) | 2002-04-10 | 2002-04-10 | 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003304235A true JP2003304235A (ja) | 2003-10-24 |
Family
ID=29391325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002107278A Pending JP2003304235A (ja) | 2002-04-10 | 2002-04-10 | 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003304235A (ja) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005204126A (ja) * | 2004-01-16 | 2005-07-28 | Amano Corp | 電子署名方法および電子署名装置 |
WO2005099168A1 (ja) * | 2004-03-30 | 2005-10-20 | Matsushita Electric Industrial Co., Ltd. | 暗号化方式のアップデートシステム |
JP2006072414A (ja) * | 2004-08-31 | 2006-03-16 | Hitachi Kokusai Electric Inc | ソフトウェア無線システム |
WO2006115252A1 (ja) * | 2005-04-25 | 2006-11-02 | Matsushita Electric Industrial Co., Ltd. | 情報セキュリティ装置 |
JP2006352215A (ja) * | 2005-06-13 | 2006-12-28 | Felica Networks Inc | 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム |
JP2008518529A (ja) * | 2004-10-28 | 2008-05-29 | テレコム・イタリア・エッセ・ピー・アー | 無線端末を設定するための方法及びネットワークアーキテクチャー並びにそのための無線端末、ネットワークノード及びコンピュータプログラムプロダクト |
JP2008523727A (ja) * | 2004-12-08 | 2008-07-03 | インテル・コーポレーション | 有線またはワイヤレス通信装置を再構成する際の認証 |
JP2008199572A (ja) * | 2007-01-15 | 2008-08-28 | Matsushita Electric Ind Co Ltd | 機密情報処理機器、機密情報処理装置、及び機密情報処理方法 |
JP2009004987A (ja) * | 2007-06-20 | 2009-01-08 | Tokyo Fm Broadcasting Co Ltd | 監視制御システム |
JP2010087741A (ja) * | 2008-09-30 | 2010-04-15 | Ntt Data Corp | ストレージサービスシステム及びファイル保護プログラム |
US7720506B1 (en) | 2006-07-28 | 2010-05-18 | Rockwell Collins, Inc. | System and method of providing antenna specific front ends for aviation software defined radios |
JP2010532600A (ja) * | 2007-06-18 | 2010-10-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ソフトウェア無線端末のセキュリティ |
US7831255B1 (en) | 2006-07-31 | 2010-11-09 | Rockwell Collins, Inc. | System and method of providing automated availability and integrity verification for aviation software defined radios |
US7885409B2 (en) | 2002-08-28 | 2011-02-08 | Rockwell Collins, Inc. | Software radio system and method |
US8073988B2 (en) | 2007-03-22 | 2011-12-06 | Toyota Infotechnology Center., Ltd. | Reconfigurable computing device and method for inspecting configuration data |
JP2012133812A (ja) * | 2012-03-09 | 2012-07-12 | Toshiba Solutions Corp | ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム |
US8327133B2 (en) | 2006-03-31 | 2012-12-04 | Brother Kogyo Kabushiki Kaisha | Communication device and medium for the same |
US8433069B2 (en) | 2007-08-01 | 2013-04-30 | Nec System Technologies, Ltd. | Software defined radio device, and method for renewing software, and software defined radio system |
US8452985B2 (en) | 2005-04-07 | 2013-05-28 | Panasonic Corporation | Circuit building device |
JP2013534377A (ja) * | 2010-08-27 | 2013-09-02 | ▲華▼▲為▼終端有限公司 | 無線でのファームウェア配信技術に基づいてファームウェアを処理する方法、装置及びシステム |
US8612742B2 (en) | 2009-11-06 | 2013-12-17 | Nec Infrontia Corporation | Method of authentication at time of update of software embedded in information terminal, system for same and program for same |
JP2014081873A (ja) * | 2012-10-18 | 2014-05-08 | Fuji Electric Co Ltd | センサネットワークシステム |
EP3503412A1 (en) * | 2017-12-22 | 2019-06-26 | Nagravision S.A. | A secure software-defined radio chip |
CN114465711A (zh) * | 2022-01-29 | 2022-05-10 | 支付宝(杭州)信息技术有限公司 | 一种存储器的硬件秘钥重构方法及装置 |
-
2002
- 2002-04-10 JP JP2002107278A patent/JP2003304235A/ja active Pending
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7885409B2 (en) | 2002-08-28 | 2011-02-08 | Rockwell Collins, Inc. | Software radio system and method |
JP2005204126A (ja) * | 2004-01-16 | 2005-07-28 | Amano Corp | 電子署名方法および電子署名装置 |
WO2005099168A1 (ja) * | 2004-03-30 | 2005-10-20 | Matsushita Electric Industrial Co., Ltd. | 暗号化方式のアップデートシステム |
JP2006072414A (ja) * | 2004-08-31 | 2006-03-16 | Hitachi Kokusai Electric Inc | ソフトウェア無線システム |
JP4593207B2 (ja) * | 2004-08-31 | 2010-12-08 | 株式会社日立国際電気 | ソフトウェア無線システム |
US8081596B1 (en) | 2004-10-28 | 2011-12-20 | Telecom Italia S.P.A. | Method and a network architecture for configuring a radio terminal, radio terminal, network node and a computer program product therefor |
JP4668276B2 (ja) * | 2004-10-28 | 2011-04-13 | テレコム・イタリア・エッセ・ピー・アー | 無線端末を設定するための方法及びネットワークアーキテクチャー並びにそのための無線端末、ネットワークノード及びコンピュータプログラムプロダクト |
JP2008518529A (ja) * | 2004-10-28 | 2008-05-29 | テレコム・イタリア・エッセ・ピー・アー | 無線端末を設定するための方法及びネットワークアーキテクチャー並びにそのための無線端末、ネットワークノード及びコンピュータプログラムプロダクト |
JP4658136B2 (ja) * | 2004-12-08 | 2011-03-23 | インテル・コーポレーション | 有線またはワイヤレス通信装置を再構成する際の認証 |
JP2008523727A (ja) * | 2004-12-08 | 2008-07-03 | インテル・コーポレーション | 有線またはワイヤレス通信装置を再構成する際の認証 |
US8452985B2 (en) | 2005-04-07 | 2013-05-28 | Panasonic Corporation | Circuit building device |
US7958353B2 (en) | 2005-04-25 | 2011-06-07 | Panasonic Corporation | Information security device |
WO2006115252A1 (ja) * | 2005-04-25 | 2006-11-02 | Matsushita Electric Industrial Co., Ltd. | 情報セキュリティ装置 |
JP4801055B2 (ja) * | 2005-04-25 | 2011-10-26 | パナソニック株式会社 | 情報セキュリティ装置 |
JP2006352215A (ja) * | 2005-06-13 | 2006-12-28 | Felica Networks Inc | 相互認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム |
US8327133B2 (en) | 2006-03-31 | 2012-12-04 | Brother Kogyo Kabushiki Kaisha | Communication device and medium for the same |
US7720506B1 (en) | 2006-07-28 | 2010-05-18 | Rockwell Collins, Inc. | System and method of providing antenna specific front ends for aviation software defined radios |
US7831255B1 (en) | 2006-07-31 | 2010-11-09 | Rockwell Collins, Inc. | System and method of providing automated availability and integrity verification for aviation software defined radios |
JP2008199572A (ja) * | 2007-01-15 | 2008-08-28 | Matsushita Electric Ind Co Ltd | 機密情報処理機器、機密情報処理装置、及び機密情報処理方法 |
US8073988B2 (en) | 2007-03-22 | 2011-12-06 | Toyota Infotechnology Center., Ltd. | Reconfigurable computing device and method for inspecting configuration data |
JP2010532600A (ja) * | 2007-06-18 | 2010-10-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ソフトウェア無線端末のセキュリティ |
JP2009004987A (ja) * | 2007-06-20 | 2009-01-08 | Tokyo Fm Broadcasting Co Ltd | 監視制御システム |
US8433069B2 (en) | 2007-08-01 | 2013-04-30 | Nec System Technologies, Ltd. | Software defined radio device, and method for renewing software, and software defined radio system |
JP2010087741A (ja) * | 2008-09-30 | 2010-04-15 | Ntt Data Corp | ストレージサービスシステム及びファイル保護プログラム |
US8612742B2 (en) | 2009-11-06 | 2013-12-17 | Nec Infrontia Corporation | Method of authentication at time of update of software embedded in information terminal, system for same and program for same |
JP2013534377A (ja) * | 2010-08-27 | 2013-09-02 | ▲華▼▲為▼終端有限公司 | 無線でのファームウェア配信技術に基づいてファームウェアを処理する方法、装置及びシステム |
US8910139B2 (en) | 2010-08-27 | 2014-12-09 | Huawei Device Co., Ltd. | Method for processing firmware based on firmware over the air technology, apparatus, and system |
JP2012133812A (ja) * | 2012-03-09 | 2012-07-12 | Toshiba Solutions Corp | ソフトウェアモジュール管理装置およびソフトウェアモジュール管理プログラム |
JP2014081873A (ja) * | 2012-10-18 | 2014-05-08 | Fuji Electric Co Ltd | センサネットワークシステム |
WO2019120908A1 (en) * | 2017-12-22 | 2019-06-27 | Nagravision S.A. | A secure software-defined radio chip |
EP3503412A1 (en) * | 2017-12-22 | 2019-06-26 | Nagravision S.A. | A secure software-defined radio chip |
KR20200101359A (ko) * | 2017-12-22 | 2020-08-27 | 나그라비젼 에스에이 | 보안 소프트웨어 정의 라디오 칩 |
CN111819799A (zh) * | 2017-12-22 | 2020-10-23 | 耐瑞唯信有限公司 | 安全的软件定义无线电芯片 |
CN111819799B (zh) * | 2017-12-22 | 2023-03-31 | 耐瑞唯信有限公司 | 安全的软件定义无线电芯片 |
KR102557118B1 (ko) * | 2017-12-22 | 2023-07-18 | 나그라비젼 에스에이알엘 | 보안 소프트웨어 정의 라디오 칩 |
US12026289B2 (en) | 2017-12-22 | 2024-07-02 | Nagravision Sàrl | Secure software-defined radio chip |
CN114465711A (zh) * | 2022-01-29 | 2022-05-10 | 支付宝(杭州)信息技术有限公司 | 一种存储器的硬件秘钥重构方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003304235A (ja) | 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム | |
US11615411B2 (en) | POS system with white box encryption key sharing | |
US10454674B1 (en) | System, method, and device of authenticated encryption of messages | |
US7502941B2 (en) | Wireless data communication method and apparatus for software download system | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
JP2017536729A (ja) | 安全な共有鍵共有システム及び方法 | |
CN105553951A (zh) | 数据传输方法和装置 | |
JP2022521525A (ja) | データを検証するための暗号方法 | |
CN110383755B (zh) | 网络设备和可信第三方设备 | |
CN112822177B (zh) | 数据传输方法、装置、设备和存储介质 | |
CN112332975A (zh) | 物联网设备安全通信方法及系统 | |
CN111181944B (zh) | 通信系统及信息发布方法、装置、介质、设备 | |
Michael et al. | A framework for secure download for software-defined radio | |
KR20110067417A (ko) | 데이터 암호화 방법 및 장치와 데이터 복호화 방법 및 장치 | |
EP3010173B1 (en) | Key storage device, key storage method, and program therefor | |
CN116455572B (zh) | 数据加密方法、装置及设备 | |
CN113542187A (zh) | 文件上传下载方法、装置、计算机装置及介质 | |
JP6348273B2 (ja) | 情報処理システム | |
JP6792191B2 (ja) | 情報送信方法、情報処理方法、プログラム、復号方法、プログラム | |
US20090239500A1 (en) | Maintaining secure communication of a network device | |
KR101834522B1 (ko) | 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법 | |
CN112333699B (zh) | 一种物联网通信协议加密方法、设备及存储介质 | |
CN114936380A (zh) | 基于变色龙哈希的区块链隐私数据共享方法及系统 | |
JP7107241B2 (ja) | 鍵共有方法、鍵共有システム、エージェント端末 |