JP2004535732A - 隠し認証コマンドを備えたソフトウェア・モデム - Google Patents

隠し認証コマンドを備えたソフトウェア・モデム Download PDF

Info

Publication number
JP2004535732A
JP2004535732A JP2003513272A JP2003513272A JP2004535732A JP 2004535732 A JP2004535732 A JP 2004535732A JP 2003513272 A JP2003513272 A JP 2003513272A JP 2003513272 A JP2003513272 A JP 2003513272A JP 2004535732 A JP2004535732 A JP 2004535732A
Authority
JP
Japan
Prior art keywords
authentication code
transferring
code
control code
physical layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003513272A
Other languages
English (en)
Other versions
JP4098234B2 (ja
Inventor
シー. バーンズ ブライアン
ダブリュ. スミス デビッド
エル. コール テリー
シュミット ロドニー
エス. ストロンジン ジェフリー
バークレイ マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Micro Devices Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of JP2004535732A publication Critical patent/JP2004535732A/ja
Application granted granted Critical
Publication of JP4098234B2 publication Critical patent/JP4098234B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

通信システム(10)は、物理層ハードウェア・ユニット(220)と処理ユニット(100)とを備える。物理層ハードウェア・ユニット(220)は、割り当てられた伝送パラメータに従って通信チャネル(40)を介してデータを伝達する。物理層ハードウェア・ユニット(220)は、通信チャネル(40)を介して着信信号を受信し、この着信信号をサンプリングしてデジタル受信信号を生成する。処理ユニット(100)は、デジタル受信信号から制御コードを取り出して、認証コードを生成し、物理層ハードウェア・ユニット(220)に制御コードと認証コードとを転送するためのプログラム命令を含むソフトウェア・ドライバ(240)を実行する。物理層ハードウェア・ユニット(220)は、制御コードと認証コードとが一致しないことを受けてセキュリティ侵害を通知する。

Description

【技術分野】
【0001】
本発明は、一般にモデム通信に関し、特に、隠し認証コマンドを備えたソフトウェア・モデムに関する。
【背景技術】
【0002】
近年、携帯電話がますます広く使用されるようになっている。携帯電話は、「移動局」または「携帯端末」と呼ばれるものの一例である。移動局には、携帯電話以外にも、移動通信機能を備えたコンピュータ(例えばノート型コンピュータ)など様々なものがある。
【0003】
電波などのエア・インタフェースを介して、移動通信ネットワークと移動局とを接続する電気通信サービスが提供されている。通常、移動局を所有する各加入者に対して、固有の国際移動電話加入者識別番号(IMSI)が割り当てられている。ある瞬間に、稼動中(active)の移動局が、エア・インタフェースを介して1以上の基地局と通信することが可能である。基地局は、基地局制御装置(無線ネットワーク制御装置とも呼ばれる)によって管理されている。基地局制御装置、およびこれにより管理される基地局は、基地局システムを構成している。基地局システムの基地局制御装置は、制御ノードを介して、公衆交換電話網(PSTN)などの基幹通信ネットワークに接続されている。標準化されている移動通信方式の一形態に、移動体通信用グローバルシステム(GSM)がある。GSMには、様々なサービス向けの機能およびインタフェースを規定している各種標準がある。GSMシステムでは、音声信号とデータ信号との両方を伝送することができる。
【0004】
1つの基地局が、複数の移動局によって共有される。無線周波帯域は限られた資源であるため、時分割多重接続方式および周波数分割多重接続方式(TDMA/FDMA)を併用することにより帯域幅が分割されている。FDMAでは、最大周波数帯域(例えば25MHz)を、200kHz間隔で124個の搬送周波数に分割している。1つの基地局に、搬送周波数が1以上割り当てられる。さらに、各搬送周波数が複数のタイムスロットに分割される。基地局と移動局との間のセッションが活動中に、基地局は、移動局から基地局への上り伝送に使用する周波数、電力レベル、およびタイムスロットを移動局に割り当てる。また、基地局は、基地局から移動局への下り伝送に使用する周波数およびタイムスロットも伝達する。
【0005】
GSMに規定されている時間の基本単位はバースト周期と呼ばれており、この長さは15/26ms(約0.577ms)である。8つのバースト周期をグループ化したものがTDMAフレーム(長さ120/26ms、すなわち約4.615ms)で、これが論理チャネルを定義する基本単位となっている。1つの物理チャネルは、各フレームにつき1つのバースト周期として定義されている。個々のチャネルは、対応するバースト周期の数および位置によって定義されている。
【0006】
各々が8つのバースト周期からなるGSMフレームをグループ化したもの(例えば51フレームからなるグループ)がスーパーフレームであり、トラフィック情報(すなわち、音声信号またはデータ信号)と制御情報との両方を含んでいる。制御情報は、スーパーフレーム構造内に定義された共通チャネルを介して伝送される。共通チャネルは、アイドルモードの移動局と専用モードの移動局との両方によってアクセスされる。共通チャネルは、アイドルモードの移動局が、着信呼および発信呼を受けると、シグナリング情報を交換して専用モードに移行するために使用される。既に専用モードにある移動局は、ハンドオーバー情報やその他の情報を求めて、周囲の基地局を監視する。
【0007】
共通チャネルには以下のものがある。
基地局識別子、周波数割り当て、および周波数ホッピング・シーケンスなどの情報を連続的にブロードキャストするためのブロードキャスト制御チャネル(BCCH)。
バースト周期の境界およびタイムスロットの番号付与方法を定義することによって、移動局をセルのタイムスロット構造に同期させる(すなわち、GSMネットワーク内の全セルが、1つのFCCHと1つのSCHとを正確にブロードキャストするようにし、これらは、定義上、TDMAフレーム内の番号0のタイムスロットに送信される)ための周波数訂正チャネル(FCCH)および同期チャネル(SCH)。
ネットワークへのアクセスを要求するために移動局によって使用されるランダム・アクセス・チャネル(RACH)。
着信呼を移動局に通知するためのページング・チャネル(PCH)。
RACHの要求の後に、通信する(すなわち専用チャネルを取得する)ため、スタンド・アロン専用制御チャネル(SDCCH)を移動局に割り当てるためのアクセス許可チャネル(AGCH)。
【0008】
セキュリティ上の理由により、GSMデータは、暗号化された形式で伝送される。無線媒体には誰もがアクセスできるため、認証は、モバイル・ネットワークにおいて非常に重要な要素である。認証には移動局と基地局との双方が関与する。各移動局には、加入者IDモジュール(SIM)カードが備えられている。各加入者には秘密鍵が割り当てられている。この秘密鍵のコピーの1つがSIMカードに記憶されており、別のコピーが、通信ネットワーク上にある保護されたデータベースに記憶されており、このデータベースが基地局によってアクセスされる。認証時に、基地局が乱数を生成して、これを移動局に送信する。移動局は、乱数のほか、秘密鍵と暗号化アルゴリズム(A3など)とを併用して、サイン済みの応答文を生成し、これを基地局に返送する。移動局が送信したサイン済みの応答と、ネットワークの算出結果とが一致する場合、加入者が認証される。基地局は、移動局に送信するデータを、秘密鍵を用いて暗号化する。同様に、移動局は、基地局に送信するデータを、秘密鍵を使用して暗号化する。移動局が受信した伝送文を解読すると、特定の移動局に対して割り当てられた電力レベル、周波数、タイムスロットなどの種々の制御情報が移動局によって決定される。
【0009】
一般に、通信システムは、層を用いて説明される。第1の層は、伝送媒体を介して信号を搬送するデータを実際に伝送している層であり、物理層(PHY)と呼ばれる。物理層は、デジタルデータをグループ化して、特定の伝送方式に従って、このデータを基に被変調波形を生成する。GSMにおいては、物理層は、伝送波形を生成して、移動局に割り当てられた送信タイムスロット内にこれを伝送する。同様に、物理層の受信部(receiving portion)が、割り当てられた受信タイムスロット内に、移動局宛てのデータを識別する。
【0010】
第2の層は、プロトコル層と呼ばれ、物理層によって受信されたデジタルデータを処理して、このデータ中に含まれる情報を識別する。例えば、GSMシステムにおいては、データの解読はプロトコル層の機能である。物理層の動作パラメータが変更された場合、この変更は、プロトコル層によって解読および処理されて初めて検出されるというという点に留意されたい。この相互依存関係は、プロトコル層をハードウェアのみによって実装している場合には通常問題にならないが、プロトコル層の少なくとも一部をソフトウェアによって実装している場合には問題を引き起こす可能性がある。
【0011】
コンピュータ・システム、特に携帯式のノート型コンピュータの一部には、無線モデムが搭載されていることがある。モデム技術の一つの動向に、ソフトウェア・ルーチンを用いて、従来のハードウェア・モデムのリアルタイム機能の一部に、実装するソフトウェア・モデムを使用することがある。ソフトウェア・モデムのハードウェアは、ハードウェア・モデムよりも一般に単純であるため、ソフトウェア・モデムのハードウェアのほうが概して低価格で、柔軟性も高い。例えば、プロトコル層での解読および処理の一部またはすべてを、ソフトウェアによって実装することが可能である。
【0012】
PCシステムなどのソフトウェア・システムは、オペレーティング・システム環境において、インタフェース制御ソフトウェアをソフトウェア・ドライバとして実行している。この種のドライバは、ハードウェア・デバイスとの通信を担っており、オペレーティング・システムの特権レベルで動作する。他のソフトウェア・アプリケーションは、このドライバに作用することを禁止されている。しかし、ドライバが他のドライバから保護されているわけではないため、ドライバの動作が損なわれるなどにより、ドライバの動作に悪影響を与える問題が様々に発生する可能性がある。このような現象は偶発的に発生することもあれば、意図的なハッキングによって発生することもある。破損した(または無断使用された(co-opted))ドライバは、電話回線または無線チャネルの使用、外部周辺機器を操作、重要なデータを削除、などコンピュータの外でさらなる問題を発生させる可能性がある。
【0013】
移動局の送信機の動作を制御する物理層の動作パラメータは、プロトコル層によりソフトウェアを使用して制御されているため、コンピュータ・プログラムもしくはウィルスが、移動局の制御を掌握して、偶発的、もしくは意図的に、移動局に割り当てられたタイムスロットの外で送信を行う可能性がある。セルラー方式ネットワークなどの無線通信ネットワークでは、共有インフラストラクチャが使用される。移動局は「インフラストラクチャでの規則(rules on the road)」を守る必要があり、これを行わなければネットワークの妨害が発生する。
【0014】
移動局の特定の機能をソフトウェア内で制御する場合、プログラマは、GSM制御フレームの復号方法、ならびに送信機モジュールのトリガ方法を決定することができる。その後、ウィルスが作成されて、ネットワークを介して蔓延し、ソフトウェア・ベースの移動局に感染が広がり得る。このような場合、ある時点で、ウィルスがこの移動局の制御権を直接掌握して、連続的もしくは断続的にランダムな周波数で最大出力の送信を行い、基地局や他の移動局を大量の通信で溢れさせる可能性がある。ウィルスのこのような意図(design)は、検出されないように、無作為な時間で有効・無効が切り替わる。ウィルスは、無線通信事業者が使用できる帯域の少なくとも一部を奪い、ときにはネットワークの完全な停止を引き起こしかねない。1つのセルにつき、このような攻撃が数台の機器(最も少なくて1台)によって行われるだけで、1つのセルが完全に使用不能に陥る可能性がある。
【0015】
共有インフラストラクチャで動作する移動局に関連するセキュリティ面の問題は、重大度に応じて、改竄防止(tamper-proof)、非改竄防止(non-tamperproof)、およびクラス・ブレイク(class-break)の3つに分けることができる。第一に、ハードウェア/ファームウェアによる実装(携帯電話など)は、個々の機器を入手して変更しなければならないため、最も改竄が困難である(すなわち改竄防止が施されている)。これに対して、ソフトウェアによる解決策は、ハッカーがソフトウェアのみのデバッガ環境に注力できるため、最も改竄し易い(すなわち、非改竄防止である)。最後に、改竄を受ける機能が全てのシステムで類似し、改竄を同種のシステムに広く配布することが可能なシステムは、「クラス・ブレイク」を受けやすい。
【0016】
ソフトウェア無線モデムはクラス・ブレイクを受けやすいだけではなく、機器のコードが、IP(インターネット・プロトコル)と同じ層または他の携帯式コード・アクセス機構からアクセスされる可能性がある機器でもある。ソフトウェア無線モデムの多くが、ネットワークまたはインターネットに接続されるコンピュータに組み込まれ得る。このような構成のために、より一層ソフトウェアが改竄を受け、制御されやすくなる。
【0017】
また、ソフトウェアを使用してその他の通信プロトコルを実装している通信装置も、上記の問題の一部による影響を受ける可能性があるが、影響の程度およびレベルが異なる。例えば、音声帯域モデム(V.90)、非対称デジタル加入者線(DSL)モデム、宅内電話回線ネットワーク(HomePNA)などの有線加入者線(copper subscriber line)を使用する通信装置のソフトウェア・ドライバが攻撃を受けて、加入者線が使用不能となるか、不正使用されることがある。例えば、ウィルスに感染したソフトウェア・モデムのグループが、サービス妨害攻撃に使用されて、所定の電話番号に常時電話をかけ、相手側を溢れさる。ソフトウェア・モデムが使用され、加入者線での発信呼または着信呼が阻止されるか、あるいはHomePNAトラフィックが妨害される可能性もある。また、無線ネットワーク機器など、ソフトウェア内で実装される他の無線通信装置が、無線ネットワークでのトラフィックの妨害に悪用されることもある。
【発明の開示】
【発明が解決しようとする課題】
【0018】
本発明は、上記の問題のうちの1つ以上を克服するか、少なくとも軽減することを狙ったものである。
【課題を解決するための手段】
【0019】
本発明の一態様は、物理層ハードウェア・ユニットと処理ユニットとを備えた通信システムに見て取れる。物理層ハードウェア・ユニットは、割り当てられた伝送パラメータに従って通信チャネルを介してデータを伝達する。物理層ハードウェア・ユニットは、通信チャネルを介して着信信号を受信すると共に、この着信信号をサンプリングしてデジタル受信信号を生成する。処理ユニットは、このデジタル受信信号から制御コードを取り出して、認証コードを生成し、物理層ハードウェア・ユニットに制御コードおよび認証コードを転送するためのプログラム命令を含むソフトウェア・ドライバを実行する。物理層ハードウェア・ユニットは、認証コードと制御コードとが一致しないことを受けて、セキュリティ侵害を通知する。
【0020】
本発明の他の態様は、トランシーバにおけるセキュリティ侵害を検出するための方法に見て取れる。この方法は、通信チャネルを介してデジタルデータを受信するステップと、このデジタル受信信号から制御コードを取り出すステップと、認証コードを生成するステップと、トランシーバの物理層ハードウェア・ユニットに制御コードと認証コードとを転送するステップと、制御コードに基づいて物理層ハードウェア・ユニットの割り当てられる伝送パラメータを設定するステップと、認証コードと制御コードとが一致しないことを受けて、セキュリティ侵害を通知するステップとを含む。
【発明を実施するための最良の形態】
【0021】
添付の図面と併せて下記の説明を読めば、本発明が理解されるであろう。添付の図面においては、同一の参照符号は同じ要素を指している。
【0022】
本発明は、種々に変形および代替形態を取り得るが、その特定の実施形態が、図面に例として図示され、ここに詳細に記載されているに過ぎない。しかし、詳細な説明は、本発明を特定の実施形態に限定することを意図するものではなく、逆に、添付の特許請求の範囲によって規定される本発明の精神ならびに範囲に含まれる全ての変形例、均等物および代替例を含むことを理解すべきである。
【0023】
本発明の例示的な実施形態を下記に記載する。簡潔を期すために、本明細書に実際の実装の特徴を全て記載することはしない。当然、実際の実施形態の開発においては、システム上の制約およびビジネス上の制約に適合させるなど、開発の具体的な目的を達するために、実装に固有の判断が数多く必要とされ、この判断は実装によって変わるということが理解される。さらに、この種の開発作業は複雑かつ時間がかかるものであるが、本開示による利益を受ける当業者にとって日常的な作業であるということが理解されよう。
【0024】
図1に、通信システム10のブロック図を示す。通信システム10は、通信チャネル40を介して中央局30と通信を行う利用者局20を有する。本図の実施形態においては、利用者局20は、ソフトウェア・モデム50を使用する携帯型コンピュータ装置であり、GSMなどの無線通信プロトコルに従って通信を行う。中央局30は、複数の加入者にサービスを提供可能な共有の基地局である。本発明は、無線環境において実装されるものとして記載されるが、本発明の用途はこれだけに限定されない。本明細書による開示は、ソフトウェアによって実装される通信プロトコル(例えば、V.90、ADSL、HomePNA、無線LAN等)を使用する他の通信環境にも適用可能である。
【0025】
利用者局20は、デスクトップ型コンピュータ、ノート型コンピュータ、個人情報端末(PDA)など、種々のコンピュータ装置を備え得る。説明のために、利用者局20がノート型コンピュータを使用して実装されたものとする。ソフトウェア・モデム50は、内部資源として組み込まれる。当業者によって理解されるように、ソフトウェア・モデム50は、ハードウェア内で実装される物理層(PHY)70と、ソフトウェア内で実装されるプロトコル層80とを有する。
説明のために、ソフトウェア・モデム50の各種機能は、GSM通信プロトコル向けに実装されているものとするが、他のプロトコルを使用することもできる。
【0026】
PHY層70は、デジタル送信信号をアナログ送信波形に変換すると共に、着信したアナログ受信波形をデジタル受信信号に変換する。送信信号については、プロトコル層80の出力信号は、0Hzキャリアを中心に変調された送信「オンエア(on-air)」情報(すなわち、キャリアレス信号)となる。PHY層70は、中央局30から利用者局20に送信された、割り当て済みのタイムスロット、周波数、および電力レベルの割り当てに従って、プロトコル層80が生成したキャリアレス送信信号を混合(混合はアップコンバートとも呼ばれる)し、PHY層から送信される実際のアナログ波形を生成する。
【0027】
また、中央局30は、着信データ用のタイムスロットおよび周波数の割り当ても利用者局20に伝達する。着信したアナログ受信波形は、サンプリングされ、割り当てられたタイムスロットおよび周波数のパラメータに従ってダウンコンバートされて、キャリアレスの(すなわち0Hzを中心に変調された)受信波形が再生成される。プロトコル層80は、PHY層70からキャリアレス受信波形を受け取って、ベースバンド処理、解読および復号を実行して、受信データを再生成する。
【0028】
タイムスロット、周波数、および電力レベル(すなわち送信データのみ)の割り当ては、総称して制御コードと呼ばれる。ソフトウェア・モデム50の実装に使用される特定のアルゴリズムは、個別の業界標準(例えば、GSM標準)に記載されており、当業者に公知である。このため、簡潔を期すと共に説明を簡単にするために、これら標準に関しては、本発明によって変更する場合を除いて詳述しない。
【0029】
本発明の通信システム10においては、中央局30は、従来のGSM技術に従ってデータを伝送する。プロトコル層80から受け取ったデータが暗号化される。プロトコル層80の機能には、受信データの復号および解読、制御コードおよび利用者データの取り出し、PHY層70への制御コードの送信などがある。下記に詳述するように、プロトコル層80によってPHY層70に送信されるコマンドには、隠し認証コマンドが含まれる。この認証コマンドがない場合、またはPHY層70が期待している認証コマンドと一致しない場合、PHY層70は、モデム50のこれ以上の動作を禁止する。
【0030】
図2に、コンピュータ100に具体化された利用者局20のブロック図を示す。コンピュータ100はプロセッサ複合体110を備える。簡潔を期すと共に理解しやすくするために、プロセッサ複合体110を構成する要素のすべてを詳細に記載しない。このような詳細は当業者に公知であり、特定のコンピュータ供給業者およびマイクロプロセッサの種類によって変更され得る。
プロセッサ複合体110は、典型的にはマイクロプロセッサ、キャッシュ・メモリ、システム・メモリ、システム・バス、グラフィック・コントローラなどのほか、特定の実装に応じて他の機器を備える。
【0031】
プロセッサ複合体110は、PCI(周辺機器インタフェース)バスなどの周辺機器バス120に結合されている。プロセッサ複合体110内のブリッジ・ユニット(すなわちノース・ブリッジ)は、一般的には、システム・バスと周辺機器バス120とを結合している。サウス・ブリッジ150は、周辺機器バス120に結合されている。サウス・ブリッジ150は、BIOS(システム基本入力・出力システム)メモリ170をホストするLPC(低ピンカウント)バス160、種々の周辺機器(キーボード、マウス、プリンタ、スキャナ、スキャナ等)(図示せず)とインタフェースするためのUSB(ユニバーサル・シリアル・バス)180、ハード・ディスク・ドライブ200およびCD-ROMドライブ(図示せず)とインタフェースするEIDE(エンハンスド統合ドライブ機器)バス190、ならびにIPB(統合パケット・バス)バス210とインタフェースしている。
【0032】
IPBバス210は、ソフトウェア・モデム50のハードウェア部分をホストする。本図の実施形態においては、ソフトウェア・モデム50は、ACR(アドバンスド通信ライザ)カード215によりホストされる。ACRカード215およびIPBバス210の仕様は、ACR分科会(ACR Special Interest Group)(ACRSIG.ORG)から入手することができる。ソフトウェア・モデム50は、PHYハードウェア・ユニット220および無線装置230を備える。本図の実施形態においては、無線装置230は、GSM信号を送受信するために適する。PHYハードウェア・ユニット220と無線装置230とは全体としてPHY層70を構成している(図1参照)。プロセッサ複合体110は、モデム・ドライバ240に符号化されたプログラム命令を実行する。プロセッサ複合体110とモデム・ドライバ240とにより、プロトコル層80の機能を実施する(図1参照)。
【0033】
ソフトウェア・モデム50が着信データを受信する場合、モデム・ドライバ240は、キャリアレス波形を復調して、暗号化データを再構成し、これをPHYハードウェア220が受け取る。暗号化データを再構成するための処理は、当業者に公知となっており、GSM標準に規定されている。簡潔を期すと共に説明を簡単にするために、この再構成処理はここに記載しない。
【0034】
モデム・ドライバ240は、暗号化データを再構築すると、GSM標準に規定されている標準の解読方法を用いて暗号化データを解読し、解読済みデータを生成する。モデム・ドライバ240は、解読済みデータを復号化して、制御コードおよび/または利用者データを抽出する。制御コードが取り出されたら、モデム・ドライバは制御コードを基に認証コードを決定する。例えば、解読されたデータのブロックに、PHYハードウェア220に送信する必要のある制御コードが含まれる。モデム・ドライバ240は、この制御コードを取り出し、暗号化して認証コードを生成する。認証コードの具体的な構成(construct)は変わり得る。例えば、認証コードは、制御コードの値を数学的に組み合わせたものであっても、この値を構成するビットを2進操作したもの(すなわちチェックサムに類似したもの)であってもよい。
別法として、モデム・ドライバ240は、供給業者によって供給され、安全な領域(例えば、システムBIOS170またはACRカード215の安全な記憶デバイス)に記憶されている秘密鍵を基に、制御コードを暗号化してもよい。モデム・ドライバ240は、認証コードを決定して記憶すると、PHYハードウェア220に転送するために、取り出した制御コードを記憶する。
【0035】
モデム・ドライバ240は、制御コードをPHYハードウェア220に渡す。モデム・ドライバは、モデム・ドライバ240を無断で使用しようと試みるハッカーからは見えない方法か、ハッカーが検出しにくい方法によって、制御コードを含むコマンドと共に認証コードを送信する。認証コードは隠されているため、ハッカーは、制御コードに認証コードが含まれていることを知らずに制御コードを変更しようとする。PHYハードウェア220は、変更された制御コードと認証コードとが一致しないことを認識して、無線装置230が操作されるのを防止する。制御コードと現在の認証コードとの間に不一致が認められない場合は、PHYハードウェア220は、制御コードを受け付けて、制御コードに含まれる割り当てられたタイムスロット、周波数、および電力レベルの情報に基づいて無線装置230を設定する。
【0036】
認証コードが通常の方法で検出されないように隠す方法の例を、以下に詳細に記載する。
プロセッサ複合体110がACRカード215などの周辺機器に送信する通常のコマンドの幅は、32ビット幅に限定される。しかし、プロセッサ複合体110のデータ・バスの幅は64ビットである。
データ・バスの通常使用されないビットに、認証コードを埋め込むことができる。制御コードを傍受しようと試みるハッカーは、通常、PHYハードウェア220に対して発行された、制御コードを含むコマンドが含まれていると考えられるバスの32ビットしか監視しない。サウス・ブリッジ150が、制御コードと「隠し」認証コードとを含むコマンドを受け取ると、サウス・ブリッジは、認証コードの隠蔽性(hidden nature)を維持しつつ、データを転送するように構成されている。
【0037】
ここに示す実施形態においては、サウス・ブリッジ150は、IPBプロトコルを使用してACRカード215と通信を行う。IPBバス190は、入力用と出力用のデュアル2ビット・データ・バスを使用して、ターゲット機器(すなわち、ACRカード215)との間で全二重データ通信ができるようになっている。IPBバス190は、時分割多重化方式(design)を利用している。これは、32ビットのスロット(2ビット幅のバスに16クロック・サイクル)を有し、このスロットが結合されてフレームが形成される。フレーム長は、2スロット〜16スロットにプログラム可能である。IPBシステムのどの主要設定サイクル(電源投入時、リセット時など)でも、フレーム長が一度設定される。フレーム長は動的ではなく、動作中に変更することができない。別のフレーム長が必要な場合は、完全な設定サイクルを実行する必要がある。IPBバス190を介した通信において、プログラムされているスロット数を超える数のスロットが転送されると、この余分なスロットは、無効なデータを含むものと解釈されて無視される。サウス・ブリッジ150は、プログラムされているよりも多くのフレームを意図的に送信し、その余分のフレームに認証コードを埋め込むことで、通常は無視されるフレームを利用することができる。ACRカード215のPHYハードウェア220は、余分なフレームを無視せずに、余分なフレームから認証コードを取り出して、制御コードが変更されているかどうかを判定する。
【0038】
通常は使用されないか無視されるデータ通信フレームワークの一部を使用して認証コードを送信することを総称して、ここでは認証コードを「帯域外」で送信するという。帯域外信号を送信する方法は、コンピュータ・システム100の具体的な実装、ならびに各種機器とシステムとの間のデータ交換に使用されるプロトコルに応じて様々に考えられる。
【0039】
図3に、本発明の別の実施形態による、トランシーバにおけるセキュリティ侵害を検出するための方法の略式フロー図を示す。ブロック300において、通信チャネルを介してデジタルデータが受信される。ブロック310において、デジタルデータから制御コードが取り出される。ブロック320において、認証コードが生成される。認証コードは、例えば、制御コードに基づいて作成される。ブロック330において、制御コードおよび認証コードがトランシーバの物理層ハードウェア・ユニット220に転送される。認証コードは隠される。認証コードを隠す1つの方法に、制御コードに対して帯域外で認証コードを転送する方法がある。例えば、データ・バスの未使用部分を使用する、あるいは従来では無視されるような方法によって余分な情報を送信することにより、認証情報を送信することができる。ブロック340において、制御コードに基づいて物理層ハードウェア・ユニット220が設定される。ブロック250において、制御コードと認証コードとが一致しないことを受けて、セキュリティ侵害が通知される。
【0040】
認証コードを使用して、制御コードに基づくPHYハードウェア220の設定を監視することにより、ソフトウェア・モデム50を不正に制御しようとする試みを比較的迅速に検出して阻止することができる。これによって、通信ネットワークの大規模な中断が発生する可能性を低減できる。ソフトウェアによってモデムを実装することの柔軟性および融通性を犠牲にすることなく、ソフトウェア・モデム50のセキュリティが向上する。
【0041】
上記に記載した特定の実施形態は例に過ぎず、本発明は、本開示の教示から利益を得る当業者にとって自明の、同等の別法によって変更および実施されてもよい。さらに、ここに記載した構成または設計の詳細が、添付の特許請求の範囲以外によって制限を受けることはない。このため、上記に記載した特定の実施形態を変形または変更することが可能であり、この種の変形例のすべてが本発明の範囲ならびに趣旨に含まれることが意図されることが明らかである。したがって、ここに保護を請求する対象は、添付の特許請求の範囲に記載したとおりである。
【図面の簡単な説明】
【0042】
【図1】本発明の例示的な一実施形態による通信システムの略式ブロック図である。
【図2】図1の通信システムにおいて、利用者局を具体化している例示的なコンピュータの略式ブロック図である。
【図3】本発明の別の例示的な実施形態による、トランシーバにおけるセキュリティ侵害を検出するための方法の略式フロー図である。

Claims (10)

  1. 割り当てられた伝送パラメータに従い通信チャネル(40)を介してデータ通信し、前記通信チャネル(40)を介して着信信号を受信するとともに、当該着信信号をサンプリングしてデジタル受信信号を生成するための物理層ハードウェア・ユニット(220)と、
    前記デジタル受信信号から制御コードを取り出して認証コードを生成し、前記物理層ハードウェア・ユニット(220)に前記制御コードと前記認証コードとを転送するためのプログラム命令を含むソフトウェア・ドライバ(240)を実行するための処理ユニット(100)とを備え、
    前記物理層ハードウェア・ユニット(220)は、前記制御コードと前記認証コードとが一致しないことを受けてセキュリティ侵害を通知するように構成されている、
    通信システム(10)。
  2. 前記ソフトウェア・ドライバ(240)は、前記制御コードに対して帯域外で前記認証コードを転送するためのプログラム命令を含む、
    請求項1に記載のシステム(10)。
  3. 前記処理ユニット(100)は、データ・バス(120,190)を有し、
    前記ソフトウェア・ドライバは、前記データ・バス(120,190)の未使用部分により前記認証コードを転送するためのプログラム命令を含む、
    請求項1に記載のシステム(10)。
  4. 前記処理ユニット(100)は、固定数のスロットを有するフレームでデータを転送するためのデータ・バス(120,190)を有し、
    前記ソフトウェア・ドライバ(240)は、前記固定数のスロットを越える数のスロットを有するフレームを使用して前記認証コードを転送するためのプログラム命令を含む、
    請求項1に記載のシステム(10)。
  5. 前記物理層ハードウェア・ユニット(220)は、前記セキュリティ侵害の検出を受けて、前記通信チャネル(40)を介した通信の少なくとも一部を禁止するように構成されている、
    請求項1に記載のシステム(10)。
  6. 通信チャネル(40)を介してデジタルデータを受信するステップと、
    デジタル受信信号から制御コードを取り出すステップと、
    認証コードを生成するステップと、
    前記トランシーバ(50)の物理層ハードウェア・ユニット(220)に前記制御コードおよび前記認証コードを転送するステップと、
    前記制御コードに基づいて前記物理層ハードウェア・ユニット(220)の割り当てられた伝送パラメータを設定するステップと、
    前記認証コードと前記制御コードとが一致しない場合に、セキュリティ侵害を通知するステップと、を含む、
    トランシーバ(50)におけるセキュリティ侵害を検出するための方法。
  7. 前記制御コードおよび前記認証コードを転送するステップは、前記制御コードに対して帯域外で前記認証コードを転送するステップを含む、
    請求項6に記載の方法。
  8. 前記制御コードと前記認証コードとを転送するステップは、前記トランシーバ(50)と通信する前記データ・バス(120,190)の未使用部分で前記認証コードを転送するステップを含む、
    請求項6に記載の方法。
  9. 前記トランシーバ(50)は固定数のスロットを有するフレームでデータを転送するためのデータ・バス(120,190)に結合されており、
    前記制御コードと前記認証コードとを転送するステップは、前記固定数のスロットを越える数のスロットを有するフレームを使用して前記認証コードを転送するステップを含む、
    請求項6に記載の方法。
  10. 前記セキュリティ侵害の検出を受けて、前記通信チャネル(40)を介した通信の少なくとも一部を禁止するステップをさらに有する、請求項6に記載の方法。
JP2003513272A 2001-07-09 2002-06-12 隠し認証コマンドを備えたソフトウェア・モデム Expired - Lifetime JP4098234B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/901,531 US7383432B1 (en) 2001-07-09 2001-07-09 Software modem with hidden authentication commands
PCT/US2002/018843 WO2003007640A1 (en) 2001-07-09 2002-06-12 Software modem with hidden authentication commands

Publications (2)

Publication Number Publication Date
JP2004535732A true JP2004535732A (ja) 2004-11-25
JP4098234B2 JP4098234B2 (ja) 2008-06-11

Family

ID=25414368

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003513272A Expired - Lifetime JP4098234B2 (ja) 2001-07-09 2002-06-12 隠し認証コマンドを備えたソフトウェア・モデム

Country Status (8)

Country Link
US (1) US7383432B1 (ja)
EP (1) EP1407627B1 (ja)
JP (1) JP4098234B2 (ja)
KR (1) KR100902165B1 (ja)
CN (1) CN100450236C (ja)
DE (1) DE60212846T2 (ja)
TW (1) TW574809B (ja)
WO (1) WO2003007640A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
US8023475B2 (en) * 2002-05-06 2011-09-20 Interdigital Technology Corporation Synchronization for extending battery life
KR100827137B1 (ko) * 2002-08-16 2008-05-02 삼성전자주식회사 이동통신시스템에서의 멀티캐스트 멀티미디어 방송 서비스 제공 방법
US7742444B2 (en) 2005-03-15 2010-06-22 Qualcomm Incorporated Multiple other sector information combining for power control in a wireless communication system
US9055552B2 (en) 2005-06-16 2015-06-09 Qualcomm Incorporated Quick paging channel with reduced probability of missed page
US8750908B2 (en) 2005-06-16 2014-06-10 Qualcomm Incorporated Quick paging channel with reduced probability of missed page
US20090207790A1 (en) 2005-10-27 2009-08-20 Qualcomm Incorporated Method and apparatus for settingtuneawaystatus in an open state in wireless communication system
WO2007050896A1 (en) 2005-10-27 2007-05-03 Qualcomm Incorporated A method and apparatus for transmitting and receiving rlab over f-ssch in wireless communication system
US7447892B2 (en) * 2006-03-10 2008-11-04 Inventec Corporation Operating system activation key embedding handling method and system
FR2907622A1 (fr) * 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
KR100968821B1 (ko) * 2007-12-17 2010-07-08 현대자동차주식회사 텔레매틱스와 스마트카드를 이용한 차량 인증 시스템
US8245044B2 (en) * 2008-11-14 2012-08-14 Visa International Service Association Payment transaction processing using out of band authentication
US9542196B2 (en) * 2014-02-28 2017-01-10 Intel Corporation Communication terminal and method for providing configuration data for a modem with system boot firmware
US9794784B2 (en) * 2015-01-29 2017-10-17 Qualcomm Incorporated Techniques for preventing unauthorized users from controlling modem of mobile device
KR101978812B1 (ko) * 2017-08-09 2019-05-15 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
JP7008285B2 (ja) 2018-11-12 2022-01-25 オムロン株式会社 センサの製造方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3374390D1 (en) * 1982-03-19 1987-12-17 Post Office Detector device for a conveyor
DE3786266T2 (de) * 1987-09-30 1993-12-02 Ibm Vorrichtung zum Anschluss einer Datenverarbeitungseinrichtung an ein Telefonnetz.
US5237567A (en) * 1990-10-31 1993-08-17 Control Data Systems, Inc. Processor communication bus
US5680458A (en) * 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
US6026293A (en) 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5881248A (en) * 1997-03-06 1999-03-09 Advanced Micro Devices, Inc. System and method for optimizing system bus bandwidth in an embedded communication system
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
US6115817A (en) * 1998-05-06 2000-09-05 Whitmire; David R. Methods and systems for facilitating transmission of secure messages across insecure networks
US6223290B1 (en) 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
US6594305B1 (en) * 1998-06-30 2003-07-15 Cisco Technology, Inc. Media access layer ping protocol for diagnosing cable modem links
DE69929366T2 (de) 1998-10-12 2006-08-03 Telefonaktiebolaget Lm Ericsson (Publ) Verbindungs- und funkzellanpassung
US6408179B1 (en) * 1999-12-10 2002-06-18 Motorola, Inc. Group radio communication system with shared bi-directional communication channel

Also Published As

Publication number Publication date
CN100450236C (zh) 2009-01-07
DE60212846T2 (de) 2007-02-01
EP1407627A1 (en) 2004-04-14
JP4098234B2 (ja) 2008-06-11
US7383432B1 (en) 2008-06-03
KR100902165B1 (ko) 2009-06-10
WO2003007640A1 (en) 2003-01-23
CN1526248A (zh) 2004-09-01
EP1407627B1 (en) 2006-06-28
KR20040010847A (ko) 2004-01-31
TW574809B (en) 2004-02-01
DE60212846D1 (de) 2006-08-10

Similar Documents

Publication Publication Date Title
JP4098234B2 (ja) 隠し認証コマンドを備えたソフトウェア・モデム
JP4255828B2 (ja) 制御パラメータの特権モード監視
KR100836949B1 (ko) 암호화된 데이터 및 암호화되지 않은 제어 코드들을이용하는 모뎀
JP2004535641A (ja) 特権モードのドライバ認証を備えたソフトウエア・モデム
US6985519B1 (en) Software modem for communicating data using separate channels for data and control codes
JP4255827B2 (ja) 制御コードの解読を行う特権モードを備えた、ソフトウェアモデム
US20030009676A1 (en) Peripheral device with secure driver

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080312

R150 Certificate of patent or registration of utility model

Ref document number: 4098234

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110321

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130321

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140321

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term