JP2006072414A - Software radio system - Google Patents

Software radio system Download PDF

Info

Publication number
JP2006072414A
JP2006072414A JP2004251329A JP2004251329A JP2006072414A JP 2006072414 A JP2006072414 A JP 2006072414A JP 2004251329 A JP2004251329 A JP 2004251329A JP 2004251329 A JP2004251329 A JP 2004251329A JP 2006072414 A JP2006072414 A JP 2006072414A
Authority
JP
Japan
Prior art keywords
agent
program
software
software defined
defined radio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004251329A
Other languages
Japanese (ja)
Other versions
JP4593207B2 (en
Inventor
Yoji Nakano
洋史 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Priority to JP2004251329A priority Critical patent/JP4593207B2/en
Publication of JP2006072414A publication Critical patent/JP2006072414A/en
Application granted granted Critical
Publication of JP4593207B2 publication Critical patent/JP4593207B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To safely and efficiently load a program for communication to a software radio unit. <P>SOLUTION: An SDR manager 103 stores an agent program 21 for making a software radio unit perform decoding/security processing and agent ID 11 generated by hash-processing the program in each software radio unit 1 in which unique serial ID 10 is stored, and encrypts a file, which is obtained by generating electronic signature from a program for communication by encryption with the agent ID as a symmetric key, and adding it to the program for communication, by a symmetric key obtained by combining the agent ID and the serial ID as an encrypted file 22 for the software radio unit. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、ソフトウェア無線システムに係り、とくにソフトウェア無線機の動作を制御するプログラムの変更に対するセキュリティを向上させたソフトウェア無線システムに関するものである。   The present invention relates to a software defined radio system, and more particularly to a software defined radio system with improved security against changes in a program that controls the operation of a software defined radio.

ソフトウェア無線(SDR:Software Defined Radio)機は、FPGA(Field Programmable Gate Array)のような再構成可能ロジックや、DSP(Digital Signal Processor)等の信号処理プロセッサを備え、ダウンロードするプログラムを変えることによって種々の通信方式に対応した無線通信機能を実現できるように構成されている。従って、あるソフトウェア無線機又はその所有者に対して許可されていない通信方式用の不正なプログラムがダウンロードされると違法電波送信等の不正使用が可能であるので、その防止策が不可欠である。   Software defined radio (SDR) machines have reconfigurable logic such as FPGA (Field Programmable Gate Array), and signal processing processors such as DSP (Digital Signal Processor). The wireless communication function corresponding to the communication method can be realized. Therefore, if an unauthorized program for a communication method that is not permitted for a certain software defined radio or its owner is downloaded, illegal use such as illegal radio wave transmission is possible, and thus a preventive measure is indispensable.

ソフトウェア無線機の不正使用を防止する従来技術には、例えば「無線通信装置、およびプログラムダウンロード方法、並びにコンピュータ・プログラム」(特許文献1参照)や「ソフトウェア・ダウンロードシステムのための無線データ・通信方法及び装置」(特許文献2参照)がある。これらの技術では、配信側でダウンロードするプログラムDにハッシュ処理を施してフィンガープリントを生成し、これを公開鍵暗号の秘密鍵で暗号化して電子署名DSを生成する。次にプログラムDに電子署名DSを付加したデータを対称鍵暗号の秘密鍵で暗号化して配信データとする。   Conventional techniques for preventing unauthorized use of a software defined radio include, for example, “wireless communication apparatus, program download method, and computer program” (see Patent Document 1) and “wireless data / communication method for software download system”. And device "(see Patent Document 2). In these technologies, a fingerprint is generated by applying a hash process to the program D downloaded on the distribution side, and the digital signature DS is generated by encrypting the fingerprint with the private key of the public key encryption. Next, the data obtained by adding the digital signature DS to the program D is encrypted with the secret key of the symmetric key encryption to obtain distribution data.

この配信データを受信したソフトウェア無線機では、まず対称鍵暗号の秘密鍵を用いて配信データの復号処理を行い、プログラムDと電子署名DSを得る。次に復号した電子署名DSを公開鍵暗号の公開鍵(配信側で用いた公開鍵暗号の秘密鍵に対応する公開鍵)で復号して配信側で生成したフィンガープリントを取り出し、一方で復号したプログラムDに対して配信側と同じハッシュ処理を施して復号したプログラムのフィンガープリントを生成する。そしてこの生成したフィンガープリントと電子署名DS復号により取り出したフィンガープリントとを比較し、両者が一致していれば復号したプログラムを正当なものとしてソフトウェア無線機の再構成可能ロジック用プログラムとして利用する。   The software defined radio that receives the distribution data first decrypts the distribution data using the secret key of the symmetric key encryption to obtain the program D and the electronic signature DS. Next, the decrypted electronic signature DS is decrypted with the public key of the public key encryption (the public key corresponding to the private key of the public key encryption used on the distribution side), and the fingerprint generated on the distribution side is taken out and decrypted on the other hand A fingerprint of the decrypted program is generated by performing the same hash process on the program D as the distribution side. Then, the generated fingerprint is compared with the fingerprint extracted by the digital signature DS decryption. If the two match, the decrypted program is regarded as valid and used as a reconfigurable logic program for the software defined radio.

ここで公開鍵暗号の秘密鍵は政府機関等の管理局により管理され、また対称鍵の秘密鍵、復号のための処理を行うロジック及び再構成可能ロジックは、ソフトウェア無線機の外部から読み出しができない耐タンパ性ハードウェアパッケージに収められる。このような構成により、ダウンロードされるプログラムが認証を受けた正当なものであり、改ざんされたものでないことを確認し、認証されていないプログラムによるソフトウェア無線機の不正動作を防止し、かつ配信時等に於ける盗聴防止を行っている。   Here, the secret key of the public key cryptosystem is managed by a management station such as a government agency, and the secret key of the symmetric key, the logic for performing the decryption process, and the reconfigurable logic cannot be read from the outside of the software defined radio. Housed in a tamper resistant hardware package. With such a configuration, it is confirmed that the downloaded program is authorized and has not been tampered with, prevents unauthorized operation of the software defined radio by the unauthorized program, and at the time of distribution To prevent eavesdropping in

また、特許文献1の技術では、ハッシュ関数、鍵、暗号化法等の種々の組み合わせを用意して、これらを切換えて使用できるようにすることで、さらにセキュリティの向上を企っている。
特開2003−304235号公報 特開2003−122442号公報
In the technique of Patent Document 1, various combinations such as a hash function, a key, and an encryption method are prepared, and these can be switched and used to further improve security.
JP 2003-304235 A JP 2003-122442 A

ソフトウェア無線機へプログラムを初めてダウンロードするとき、あるいは既にダウンロードされたプログラムを切換えて使用するときには、ソフトウェア無線機に於ける復号化、セキュリティチェックの処理はなるべく早く終わって通信端末としての動作を開始できることが好ましい。復号化、セキュリティチェック処理で大きな時間を占めるのは暗号化されたデータの復号化処理であるから、なるべくこの処理を短時間で実行できることが望まれる。しかし、上記した従来技術では、電子署名を公開鍵暗号方式で行っているが、一般に公開鍵暗号の処理は対称鍵暗号のそれに比べて複雑で処理量が大きく、何らかの対策が望まれていた。   When downloading a program to a software defined radio for the first time, or when switching a program that has already been downloaded, decryption and security check processing in the software defined radio should be completed as soon as possible and operation as a communication terminal can be started. Is preferred. Since the decryption processing of the encrypted data occupies a large time in the decryption and security check processing, it is desirable that this processing can be executed in as short a time as possible. However, in the above-described prior art, the electronic signature is performed by the public key cryptosystem. However, in general, the public key cryptography process is more complicated and has a larger processing amount than that of the symmetric key cryptosystem, and some countermeasure has been desired.

さらに上記公知例では、再構成可能ロジックそのものとともに、復号化、セキュリティチェックの処理を行うセキュリティロジック及び各種の鍵を耐タンパ性ハードウェアパッケージに収容することでセキュリティの向上を企っているが、耐タンパ性ハードウェアに収容されるロジックが多くなり、目標とするセキュリティレベルによってはより簡略化することが好ましい場合もある。   Furthermore, in the above known example, the security logic for performing decryption and security check processing and various keys together with the reconfigurable logic itself are intended to improve security by accommodating them in a tamper-resistant hardware package. More logic is accommodated in the tamper resistant hardware, and it may be preferable to simplify depending on the target security level.

本発明の目的は、不正プログラムの使用により、ソフトウェア無線機が不法な電波を送出するのを防止するのを主な目標として、プログラムチェックの高速化、鍵管理の簡易化を企り、かつハード構成もより簡単なソフトウェア無線システムを提供することにある。   The object of the present invention is to prevent the software defined radio from sending illegal radio waves by using illegal programs, and to speed up the program check and simplify the key management. The object is to provide a software defined radio system having a simpler configuration.

本発明は、ロードする通信用プログラムに応じた無線通信方式での動作を実現する再構成可能ロジック、当該機固有のシリアルIDが格納された耐タンパROM、及び前記再構成可能ロジック以外の処理手段を有した複数のソフトウェア無線機と、前記通信用プログラムへの電子署名付加及び暗号化を行った暗号化プログラムファイルの生成と各ソフトウェア無線機への搭載、及び各ソフトウェア無線機が前記暗号化プログラムファイルの復号化・セキュリティチェックを行って当該機の再構成可能ロジックへロードするためのプログラムであるエージェントの当該ソフトウェア無線機への搭載を行うSDR管理者とを備えたソフトウェア無線システムであって、
前記SDR管理者は、1つのソフトウェア無線機へ搭載するエージェントに対して当該エージェントに含まれる第1ハッシュ関数によるハッシュ処理を施してエージェントIDを生成しこれを当該ソフトウェア無線機の耐タンパROMへ格納し、当該ソフトウェア無線機向けの前記通信用プログラムに対して前記エージェントに含まれる第2ハッシュ関数によるハッシュ処理を施し、さらにこのハッシュ処理出力を前記エージェントIDを暗号鍵とした対称鍵暗号化法により暗号化して電子署名を生成し、こうして生成した電子署名を前記通信用プログラムに付加した署名付プログラムを前記エージェントIDと前記シリアルIDとを組み合わせて暗号鍵とした対称鍵暗号化法により暗号化して暗号化プログラムを生成してこれを当該ソフトウェア無線機へ格納するファイルとし、さらに前記エージェントの内の少なくとも前記第1及び第2ハッシュ関数を前記耐タンパROMへ格納する機能を備えるとともに、
前記ソフトウェア無線機は、SDR管理者により直接あるいはネットワーク経由で格納された前記暗号化プログラムファイルの1つがユーザにより選択されると、前記エージェントが前記処理手段上で実行され、この実行によりまず選択された暗号化プログラムファイルが前記耐タンパROMに格納されたシリアルIDとエージェントIDとの組み合わせ鍵を用いて復号化されて復号化プログラムファイルと復号化電子署名とを生成し、前記耐タンパROMに格納された第2ハッシュ関数により前記復号化プログラムファイルをハッシュ処理した第1データと前記耐タンパROMに格納されたエージェントIDを鍵として前記復号化電子署名を復号した第2データとを比較し、この比較結果が一致であれば前記復号化プログラムファイルを当該ソフトウェア無線機の再構成可能ロジックへロードし、前記比較結果が不一致であれば前記復号化プログラムファイルを破棄して不正動作の表示を行う機能を備えたことを特徴とするソフトウェア無線システムを開示する。
The present invention relates to a reconfigurable logic that realizes an operation in a wireless communication system according to a communication program to be loaded, a tamper-resistant ROM that stores a serial ID unique to the machine, and processing means other than the reconfigurable logic A plurality of software defined radios, generation of an encrypted program file in which an electronic signature is added to the communication program and encryption, and installation in each software defined radio, and each software defined radio includes the encryption program A software defined radio system comprising an SDR administrator that installs an agent on a software defined radio that is a program for performing decryption / security check of a file and loading the reconfigurable logic of the corresponding machine,
The SDR administrator generates an agent ID by performing a hash process using the first hash function included in the agent on the agent installed in one software defined radio, and stores it in the tamper resistant ROM of the software defined radio. Then, the communication program for the software defined radio is subjected to a hash process using a second hash function included in the agent, and the hash process output is obtained by a symmetric key encryption method using the agent ID as an encryption key. An electronic signature is generated by encryption, and a signed program in which the electronic signature thus generated is added to the communication program is encrypted by a symmetric key encryption method using the combination of the agent ID and the serial ID as an encryption key. Generate an encryption program and use this software And file to be stored in the E A radio, along with further comprising a function of storing into said tamper ROM at least the first and second hash function of said agent,
When one of the encrypted program files stored by the SDR administrator directly or via the network is selected by the user, the software radio is executed on the processing means, and is first selected by this execution. The encrypted program file is decrypted using the combination key of the serial ID and the agent ID stored in the tamper resistant ROM to generate a decrypted program file and a decrypted electronic signature, and stored in the tamper resistant ROM. Comparing the first data obtained by hashing the decryption program file with the second hash function and the second data obtained by decrypting the decrypted electronic signature using the agent ID stored in the tamper resistant ROM as a key, If the comparison results match, the decryption program file Disclosed is a software defined radio system having a function of loading into a reconfigurable logic of a software defined radio and displaying the illegal operation by discarding the decryption program file if the comparison result does not match .

本発明によれば、電子署名もプログラム本体とともに対称鍵暗号方式を用いているので処理が早く、通信用プログラム切換え時間を短縮できる。また、エージェントをCPU等の通常の処理手段で実行する構成としたことで、耐タンパROMが簡略化できる。また電子署名のための暗号鍵はエージェントのハッシュ処理によりエージェントIDとして生成できるから、エージェントの変更を行うときはそれ自体の情報から暗号鍵をソフトウェア無線側で容易に生成でき、電子署名のための復号鍵を合わせて配布する必要がない。   According to the present invention, since the electronic signature uses a symmetric key cryptosystem together with the program body, the processing is quick and the communication program switching time can be shortened. Further, the tamper resistant ROM can be simplified by adopting a configuration in which the agent is executed by a normal processing means such as a CPU. In addition, since the encryption key for electronic signature can be generated as the agent ID by the hash processing of the agent, when changing the agent, the encryption key can be easily generated on the software radio side from its own information. There is no need to distribute the decryption key together.

以下、本発明の実施の形態を、図面を用いて説明する。図1は、本発明のソフトウェア無線システムの構成例を示したもので、本発明に於いてセキュリティを実現するための主な構成要素を示している。図1に於いて、ハードウェアメーカ101は、ソフトウェア無線機(SDR)1を製造し、ソフトウェア無線機ごとに固有のシリアルID10を、ソフトウェア無線機内に設けた記憶手段へ書き込んでSDR管理者103へ渡す。ここでハードウェアメーカが複数存在しうる状況を考慮すると、シリアルID10はSDR管理者103により一元的に管理されるのが好ましい。一方、ソフトウェア無線機1の再構成可能ロジックで実行するためのプログラムファイル20はソフトウェアメーカ102により作製され、その動作確認を行ったのち、SDR管理者103へ渡される。なお、このソフトウェアメーカはハードウェアメーカと一体であってもよい。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows a configuration example of a software defined radio system of the present invention, and shows main components for realizing security in the present invention. In FIG. 1, a hardware manufacturer 101 manufactures a software defined radio (SDR) 1 and writes a unique serial ID 10 for each software defined radio to a storage means provided in the software defined radio to the SDR administrator 103. hand over. Here, in consideration of a situation in which a plurality of hardware manufacturers may exist, it is preferable that the serial ID 10 is managed by the SDR manager 103 in a unified manner. On the other hand, the program file 20 to be executed by the reconfigurable logic of the software defined radio 1 is created by the software manufacturer 102, and after confirming its operation, it is passed to the SDR manager 103. This software manufacturer may be integrated with the hardware manufacturer.

SDR管理者103では、ソフトウェア無線機でセキュリティ処理を行うためのプログラムであるエージェント21と、そのエージェント21から生成したエージェントID11とをソフトウェア無線機1へ書き込み、またエージェントID11とシリアルID10を暗号鍵としてプログラムファイル20から電子署名付きの暗号化プログラムファイル22を生成する。この暗号化プログラムファイル22は、ソフトウェア無線機1に必要な通信方式に応じた、一般には複数のものがソフトウェア無線機1の記憶手段に格納される。この暗号化プログラムファイルの格納は、ソフトウェア無線機1がユーザ104へ最初に引き渡されるとき以外にも、ネットワーク経由もしくは直接操作により行えるものとする。管理テーブル2は、各ソフトウェア無線機の名称、シリアルID、搭載されているエージェントやプログラムファイル等の情報から成るテーブルで、SDR管理者103により作成されソフトウェア無線機の管理に用いられる。   The SDR administrator 103 writes the agent 21 which is a program for performing security processing in the software defined radio and the agent ID 11 generated from the agent 21 to the software defined radio 1 and uses the agent ID 11 and the serial ID 10 as encryption keys. An encrypted program file 22 with an electronic signature is generated from the program file 20. In general, a plurality of encrypted program files 22 corresponding to the communication method required for the software defined radio 1 are stored in the storage means of the software defined radio 1. It is assumed that the encryption program file can be stored not only when the software defined radio 1 is first delivered to the user 104 but also via a network or directly. The management table 2 is a table composed of information such as the name, serial ID, installed agent and program file of each software defined radio. The management table 2 is created by the SDR administrator 103 and used for managing the software defined radio.

ユーザ104のソフトウェア無線機1では、使用する通信方式対応の暗号化プログラムファイル22の1つを記憶手段から取り出し、エージェントID11及びシリアルID10を鍵としてエージェント21が復号化処理及びセキュリティ処理を行い、セキュリティが確認されたのちに復号化されたプログラムファイル20を再構成可能ロジックへロードして通信処理を行えるようにする。以下では、ソフトウェア無線機1の構成、SDR管理者103及びソフトウェア無線機1に於けるセキュリティ処理等を詳しく説明する。   In the software defined radio 1 of the user 104, one of the encryption program files 22 corresponding to the communication method to be used is taken out from the storage means, and the agent 21 performs decryption processing and security processing using the agent ID 11 and serial ID 10 as keys, and security. After the confirmation, the decrypted program file 20 is loaded into the reconfigurable logic so that communication processing can be performed. Hereinafter, the configuration of the software defined radio 1, the security processing in the SDR administrator 103 and the software defined radio 1, etc. will be described in detail.

図2は、ソフトウェア無線機1のハードウェア構成例で、バス209にCPU201、DSP202、再構成可能ロジックとしてのFPGA203、無線部204、ROM205、RAM206、A/D及びD/A変換部207、マイク/スピーカやネットワーク等のI/O部208、及び耐タンパROM209等が接続されている。この構成において、無線部204は、ソフトウェア無線の特徴である多様な通信方式をサポートするために、広範囲の周波数や多種の変調波の送受信機能を有している。ROM205内には前述した暗号化プログラム22と、暗号化プログラム22の復号・セキュリティ処理を行うエージェント21が格納されている。耐タンパROM209内にはシリアルID10、エージェントID11及びエージェント21の一部である第1及び第2ハッシュ関数12が格納されている。この耐タンパROM209は外部からのデータ読み出しや書き換えができないので、そこに格納されているシリアルID10、エージェントID11、ハッシュ関数12は盗聴から保護されている。耐タンパROM209はCPU201と一体に構成されるとなお良い。   FIG. 2 shows a hardware configuration example of the software defined radio 1. The bus 209 includes a CPU 201, a DSP 202, an FPGA 203 as a reconfigurable logic, a radio unit 204, a ROM 205, a RAM 206, an A / D and D / A conversion unit 207, a microphone. / An I / O unit 208 such as a speaker and a network, a tamper resistant ROM 209, and the like are connected. In this configuration, the wireless unit 204 has a function of transmitting and receiving a wide range of frequencies and various modulated waves in order to support various communication methods that are characteristic of software defined radio. The ROM 205 stores the encryption program 22 described above and an agent 21 that performs decryption / security processing of the encryption program 22. The tamper resistant ROM 209 stores the serial ID 10, the agent ID 11, and the first and second hash functions 12 that are part of the agent 21. Since the tamper resistant ROM 209 cannot read or rewrite data from the outside, the serial ID 10, the agent ID 11, and the hash function 12 stored therein are protected from eavesdropping. It is more preferable that the tamper resistant ROM 209 is configured integrally with the CPU 201.

再構成可能ロジックとしてのFPGA203は、前記公知技術のように耐タンパROM内には格納されていない。FPGA203にロードされるプログラム(ハードウェア定義情報)は、後述するエージェント21の処理によって正当なものであることが確認されたプログラム20であり、これが万一読み出されて他のソフトウェア無線機へ流用されたとしても、違法電波発信等の原因にはならないので、ハードウェア全体の構成を簡単化するために、図2の構成例ではFPGAと耐タンパROM内は一体に収容しないものとしている。   The FPGA 203 as the reconfigurable logic is not stored in the tamper resistant ROM as in the known technique. The program (hardware definition information) loaded into the FPGA 203 is a program 20 that has been confirmed to be legitimate by the processing of the agent 21 described later, and should be read out and diverted to other software defined radios. Even if it is done, it does not cause illegal radio wave transmission or the like. Therefore, in order to simplify the configuration of the entire hardware, the FPGA and the tamper resistant ROM are not housed together in the configuration example of FIG.

図3は、図1で説明した暗号化プログラムファイルを生成する処理のフローチャートで、これはSDR管理者103で実行される。この処理ではまず、対象としているソフトウェア無線機の復号・セキュリティ処理を行うエージェント21を選択し、これを当該ソフトウェア無線機のROM205及び耐タンパROM209(エージェント内のハッシュ関数)(図2)へ書き込む(ステップ301)。また対象としているソフトウェア無線機の耐タンパROM209にはシリアルID10がハードウェアメーカ101により既に書き込まれているとしたが、この書き込みもSDR管理者103で行うようにしてもよい。次に選択したエージェント21に対しても予め定めた第1ハッシュ関数(エージェント21の一部)によってハッシュ処理を行い(ステップ302)、そのハッシュ値をエージェントID11とし、これを当該ソフトウェア無線機の耐タンパROM209へ書き込む(ステップ303)。   FIG. 3 is a flowchart of the process for generating the encrypted program file described with reference to FIG. 1, which is executed by the SDR administrator 103. In this process, first, an agent 21 that performs decryption / security processing of the target software defined radio is selected, and this is written to the ROM 205 and the tamper resistant ROM 209 (hash function in the agent) (FIG. 2) of the software defined radio ( Step 301). In addition, although the serial ID 10 has already been written by the hardware manufacturer 101 in the tamper resistant ROM 209 of the target software defined radio, this writing may be performed by the SDR administrator 103. Next, the selected agent 21 is also subjected to hash processing using a predetermined first hash function (part of the agent 21) (step 302), and the hash value is set as the agent ID 11, which is the resistance of the software defined radio. Write to the tamper ROM 209 (step 303).

一方、対象としているソフトウェア無線機で用いるFPGA用のプログラムファイル20に対して第2ハッシュ関数によってハッシュ処理を施し(ステップ304)、その処理で得られたハッシュ値を暗号鍵K1を用いて暗号化し(ステップ305)、その結果を電子署名13とする。ここで暗号鍵K1はエージェントID11である。次にこの電子署名13をプログラム20に付加し(ステップ306)、署名付プログラムファイル14とする。さらにこのファイルをエージェントID11とシリアルID10を組み合わせた暗号鍵K2を用いて暗号化し(ステップ307)、暗号化プログラムファイル22を生成する。   On the other hand, the hash value obtained by the second hash function is applied to the program file 20 for FPGA used in the target software defined radio (step 304), and the hash value obtained by the process is encrypted using the encryption key K1. (Step 305), the result is the electronic signature 13. Here, the encryption key K1 is the agent ID 11. Next, the electronic signature 13 is added to the program 20 (step 306) to form a signed program file 14. Further, this file is encrypted using an encryption key K2 in which the agent ID 11 and the serial ID 10 are combined (step 307), and an encrypted program file 22 is generated.

以上の図3の処理で用いる第1及び第2ハッシュ関数は、ともにステップ301でROM等へ書き込んだエージェント21がソフトウェア無線機で実行されるときに用いられるものと同一の関数で、選択したエージェント21の一部を成すものである。またステップ305とステップ307に於ける暗号化処理は一般には異なるアルゴリズムを持つが、これらは共にDES(Data Encryption Standard)のような対称鍵暗号方式によるものとし、エージェント21がソフトウェア無線機で実行されるときに行われる復号化処理に対応するものである。   The first and second hash functions used in the above processing of FIG. 3 are the same functions used when the agent 21 written in the ROM or the like in step 301 is executed by the software defined radio, and the selected agent 21 is a part of 21. The encryption processing in step 305 and step 307 generally has different algorithms, but both are based on a symmetric key encryption method such as DES (Data Encryption Standard), and the agent 21 is executed by a software defined radio. This corresponds to the decryption process performed when

図4は、図3の処理によって生成され搭載された暗号化プログラムファイル22を復号化し、セキュリティ処理を行う、エージェント21の動作を示すフローチャートで、これはソフトウェア無線機のCPUもしくはDSPで実行される。このエージェント21は、ソフトウェア無線機において初めて1つの通信方式に対応するプログラムをFPGAに実装するとき、あるいはその時点までとは異なる通信方式対応のプログラムに切り換えるときに、ユーザの操作をトリガーとして起動される。起動されると、ユーザ操作により指定された通信方式対応の暗号化プログラムファイル22をROM205から取り出し(ステップ401)、耐タンパROM209に格納されているシリアルID10とエージェントID11を組み合わせた暗号鍵K2を用いて復号化処理を行う(ステップ402)。この復号化は、図3の暗号化処理307に対応する必要がある。   FIG. 4 is a flowchart showing the operation of the agent 21 that decrypts the encrypted program file 22 generated and loaded by the processing of FIG. 3 and performs security processing. This is executed by the CPU or DSP of the software defined radio. . This agent 21 is activated with a user operation as a trigger when a software radio device first installs a program corresponding to one communication method in an FPGA, or when switching to a program corresponding to a communication method different from that time point. The When started, the encryption program file 22 corresponding to the communication method designated by the user operation is taken out from the ROM 205 (step 401), and the encryption key K2 combining the serial ID 10 and the agent ID 11 stored in the tamper resistant ROM 209 is used. The decoding process is performed (step 402). This decryption needs to correspond to the encryption processing 307 in FIG.

復号化処理402によって暗号化プログラムファイル22から平文のプログラムファイル20Rと電子署名13Rが生成される。これらは、暗号化プログラムファイルがSDR管理者103で作成された正当なもので、かつエージェントが正しいアルゴリズムで復号化処理を実行していれば、本来のプログラムファイル20と電子署名13に一致するが、もし何らかの改ざんがあると一致しない。そこでプログラムファイル20Rを第2ハッシュ関数によりハッシュ処理し(ステップ403)、また電子署名13Rを暗号鍵K1(耐タンパROMに格納されたエージェントID11)を用いて図3の暗号化処理305に対応する復号化処理を行うと(ステップ404)、何らの改ざんも行われていなければこれら2つの処理で得られるデータはともに図3の処理ステップ304の出力と同じものとなる。従ってステップ403、404の出力が一致するか否かをチェックすると(ステップ405)、復号化した平文のプログラムファイル20Rを正当なものとしてFPGAへロードすることができる(ステップ406)。もしステップ405で不一致となったときは、何らかの不正があることをソフトウェア無線機の表示手段に表示し、復号化したプログラムファイル20Rを破棄して不正使用を防止する(ステップ407、408)。なお不正検出時には、不正内容の外部記憶装置ログファイルへの出力、引き続く不正利用防止のためにエージェントID11を書き換える等の対処を行うようにしてもよい。   A plain text program file 20R and an electronic signature 13R are generated from the encrypted program file 22 by the decryption process 402. These are the same as the original program file 20 and the electronic signature 13 if the encrypted program file is a legitimate one created by the SDR administrator 103 and the agent is executing the decryption process with the correct algorithm. , If there is any tampering, it will not match. Accordingly, the program file 20R is hashed by the second hash function (step 403), and the electronic signature 13R is corresponded to the encryption processing 305 of FIG. 3 using the encryption key K1 (agent ID 11 stored in the tamper-proof ROM). When the decryption process is performed (step 404), the data obtained by these two processes are the same as the output of the process step 304 of FIG. 3 unless any alteration is performed. Therefore, when it is checked whether or not the outputs of steps 403 and 404 match (step 405), the decrypted plaintext program file 20R can be loaded into the FPGA as a legitimate one (step 406). If there is a mismatch in step 405, the fact that there is any illegality is displayed on the display means of the software defined radio, and the decrypted program file 20R is discarded to prevent unauthorized use (steps 407, 408). When fraud is detected, countermeasures such as outputting illegal contents to an external storage device log file and rewriting the agent ID 11 to prevent subsequent illegal use may be taken.

図5はSDR管理者103に設けられる管理テーブル2の例である。名称はソフトウェア無線機の呼び名で、そのソフトウェア無線機のシリアルID、搭載したプログラム等の他にグループ名を記録する。このグループ名は、当該ソフトウェア無線機に搭載したエージェントを表すもので、同一グループ名であればそのエージェントは同じものである。このようなエージェントによるソフトウェア無線機のグループ化は、万一エージェントそのものが漏れたり流用された場合でもその影響を受けうるのは同一グループ内のソフトウェア無線機に限られるので、セキュリティの向上に役立つ。   FIG. 5 is an example of the management table 2 provided for the SDR administrator 103. The name is the name of the software defined radio, and the group name is recorded in addition to the serial ID of the software defined radio and the installed program. This group name represents an agent installed in the software defined radio. If the group name is the same, the agent is the same. Such grouping of software defined radios by agents is useful for improving security because even if the agents themselves are leaked or diverted, only those software defined radios within the same group can be affected.

以上に説明した実施の形態によれば、署名を含めた暗号化/復号化をすべて対称鍵暗号方式で行うので処理が短時間で行え、ソフトウェア無線機の通信方式変更を迅速に行える。そして、SDR管理者によってソフトウェア無線機に書き込まれたエージェントが復号化及び認証を行うことにより、FPGA(一般には再構成可能ロジック)上での異常なプログラムファイルの実行を排除できる。また、シリアルIDとエージェントIDとを組み合わせた鍵を用いて暗号化及び復号化することで、他のソフトウェア無線機へのプログラムファイルの不正流用があった場合でも、再構成可能ロジック上での流用されたソフトウェア実行を防止できる。仮にハードウェアを複製した場合でもシリアルID、エージェントID、エージェントによる復号化及び認証の手順を秘密にすることで、流用されたプログラムファイルは実行できない。   According to the embodiment described above, since all encryption / decryption including the signature is performed by the symmetric key encryption method, the processing can be performed in a short time and the communication method of the software defined radio can be changed quickly. Then, the agent written in the software defined radio by the SDR administrator performs decryption and authentication, so that execution of an abnormal program file on the FPGA (generally reconfigurable logic) can be eliminated. In addition, by encrypting and decrypting using a key that combines a serial ID and an agent ID, even if the program file is misappropriated to another software defined radio, it can be used on reconfigurable logic. Software execution can be prevented. Even if the hardware is duplicated, the diverted program file cannot be executed by keeping the serial ID, agent ID, and the decryption and authentication procedures by the agent secret.

また、SDR管理者によって書き込まれたエージェントがプログラムの復号及び認証を行い、再構成可能ロジックのソフトウェア変更の実行、禁止を制御することで、ユーザが暗号化されていない違法なソフトウェアを再構成可能ロジックへ転送することはできない。さらに、プログラムとして実行されるエージェントであるため、復号化及び認証処理に回数や期限といった制限を持たせることが容易であり、悪意のあるユーザによるSDRの乱用を防止し、運用期間を管理することができる。   In addition, the agent written by the SDR administrator can decrypt and authenticate the program, and control the execution and prohibition of software change of the reconfigurable logic, allowing the user to reconfigure illegal software that is not encrypted It cannot be transferred to logic. Furthermore, since it is an agent executed as a program, it is easy to limit the number of times and time limit for decryption and authentication processing, prevent abuse of SDR by malicious users, and manage the operation period Can do.

なお、図2のソフトウェア無線機構成例ではエージェント21の内のハッシュ関数のみを耐タンパROM209へ格納して保護するようにしているが、エージェント21の他の部分、即ち図4の復号化処理ステップ402、404のアルゴリズムも耐タンパROM209へ格納して外部からの読み出しを防止すれば、セキュリティを向上させることができる。   In the configuration example of the software defined radio in FIG. 2, only the hash function in the agent 21 is stored in the tamper resistant ROM 209 for protection, but the other part of the agent 21, that is, the decryption processing step in FIG. If the algorithms 402 and 404 are also stored in the tamper resistant ROM 209 to prevent reading from the outside, security can be improved.

また、暗号化プログラムファイルはSDR管理者103により直接ソフトウェア無線機へ格納するものとして説明したが、ネットワークセキュリティ対策を十分に講じることができれば、ユーザ要求に応じてネットワーク経由でのプログラム配信を行うようにすることもできる。   In addition, the encrypted program file has been described as being directly stored in the software defined radio by the SDR administrator 103. However, if sufficient network security measures can be taken, the program is distributed via the network in response to a user request. It can also be.

また、耐タンパROM209は、シリアルID10と工一ジェントID11とを記憶するとともに、MUGI(日立製作所が開発した擬似乱数/ハッシュ発生器)等の暗号・復号処理ロジック(及び場合によってはROM205からの読み出し及びFPGA203への書き込みを行うDMA(Direct Memory Access)機能)を備えたROM型FPGA或いはPLDとしてCPU201とは別体で実現し、CPUで行っていた暗号化プログラム22の復号処理等を、このROM型FPGA内で行うようにしても良い。   Further, the tamper resistant ROM 209 stores the serial ID 10 and the engineering ID 11, and encryption / decryption processing logic such as MUGI (a pseudo random number / hash generator developed by Hitachi, Ltd.) (and in some cases, reading from the ROM 205). And a ROM type FPGA or PLD having a DMA (Direct Memory Access) function for writing to the FPGA 203, which is realized separately from the CPU 201, and the decryption processing of the encryption program 22 performed by the CPU is performed in this ROM. You may make it carry out within type | mold FPGA.

本発明のシステム構成概略を示す図である。It is a figure showing the system configuration outline of the present invention. ソフトウェア無線機の構成例である。It is a structural example of a software defined radio. 暗号化プログラムファイル生成処理のフローチャートである。It is a flowchart of an encryption program file generation process. 復号化・セキュリティ処理のフローチャートである。It is a flowchart of a decoding and security process. 管理テーブル説明図である。It is a management table explanatory drawing.

符号の説明Explanation of symbols

1 ソフトウェア無線機
2 管理テーブル
10 シリアルID
11 エージェントID
12 ハッシュ関数
13 電子署名
14 署名付プログラムファイル
20 プログラムファイル
21 エージェント
22 暗号化プログラムファイル
209 耐タンパROM
1 Software defined radio 2 Management table 10 Serial ID
11 Agent ID
12 Hash function 13 Electronic signature 14 Program file with signature 20 Program file 21 Agent 22 Encrypted program file 209 Tamper resistant ROM

Claims (1)

ロードする通信用プログラムに応じた無線通信方式での動作を実現する再構成可能ロジック、当該機固有のシリアルIDが格納された耐タンパROM、及び前記再構成可能ロジック以外の処理手段を有した複数のソフトウェア無線機と、前記通信用プログラムへの電子署名付加及び暗号化を行った暗号化プログラムファイルの生成と各ソフトウェア無線機への搭載、及び各ソフトウェア無線機が前記暗号化プログラムファイルの復号化・セキュリティチェックを行って当該機の再構成可能ロジックへロードするためのプログラムであるエージェントの当該ソフトウェア無線機への搭載を行うSDR管理者とを備えたソフトウェア無線システムであって、
前記SDR管理者は、1つのソフトウェア無線機へ搭載するエージェントに対して当該エージェントに含まれる第1ハッシュ関数によるハッシュ処理を施してエージェントIDを生成しこれを当該ソフトウェア無線機の耐タンパROMへ格納し、当該ソフトウェア無線機向けの前記通信用プログラムに対して前記エージェントに含まれる第2ハッシュ関数によるハッシュ処理を施し、さらにこのハッシュ処理出力を前記エージェントIDを暗号鍵とした対称鍵暗号化法により暗号化して電子署名を生成し、こうして生成した電子署名を前記通信用プログラムに付加した署名付プログラムを前記エージェントIDと前記シリアルIDとを組み合わせて暗号鍵とした対称鍵暗号化法により暗号化して暗号化プログラムを生成してこれを当該ソフトウェア無線機へ格納するファイルとし、さらに前記エージェントの内の少なくとも前記第1及び第2ハッシュ関数を前記耐タンパROMへ格納する機能を備えるとともに、
前記ソフトウェア無線機は、SDR管理者により直接あるいはネットワーク経由で格納された前記暗号化プログラムファイルの1つがユーザにより選択されると、前記エージェントが前記処理手段上で実行され、この実行によりまず選択された暗号化プログラムファイルが前記耐タンパROMに格納されたシリアルIDとエージェントIDとの組み合わせ鍵を用いて復号化されて復号化プログラムファイルと復号化電子署名とを生成し、前記耐タンパROMに格納された第2ハッシュ関数により前記復号化プログラムファイルをハッシュ処理した第1データと前記耐タンパROMに格納されたエージェントIDを鍵として前記復号化電子署名を復号した第2データとを比較し、この比較結果が一致であれば前記復号化プログラムファイルを当該ソフトウェア無線機の再構成可能ロジックへロードし、前記比較結果が不一致であれば前記復号化プログラムファイルを破棄して不正動作の表示を行う機能を備えたことを特徴とするソフトウェア無線システム。
A plurality of reconfigurable logics that realize operations in a wireless communication system according to a communication program to be loaded, a tamper-resistant ROM that stores a serial ID unique to the machine, and processing means other than the reconfigurable logic Software radios, generation of encrypted program files in which electronic signatures are added to the communication programs and encryption, installation in software radios, and software radios decrypting the encrypted program files A software defined radio system comprising an SDR administrator that installs an agent on the software defined radio that is a program for performing security checks and loading the reconfigurable logic of the machine;
The SDR administrator generates an agent ID by performing a hash process using the first hash function included in the agent on the agent installed in one software defined radio, and stores it in the tamper resistant ROM of the software defined radio. Then, the communication program for the software defined radio is subjected to a hash process using a second hash function included in the agent, and the hash process output is obtained by a symmetric key encryption method using the agent ID as an encryption key. An electronic signature is generated by encryption, and a signed program in which the electronic signature thus generated is added to the communication program is encrypted by a symmetric key encryption method using the agent ID and the serial ID in combination as an encryption key. Generate an encryption program and use this software And file to be stored in the E A radio, along with further comprising a function of storing into said tamper ROM at least the first and second hash function of said agent,
When one of the encrypted program files stored by the SDR administrator directly or via the network is selected by the user, the software radio is executed on the processing means, and is first selected by this execution. The encrypted program file is decrypted using the combination key of the serial ID and the agent ID stored in the tamper resistant ROM to generate a decrypted program file and a decrypted electronic signature, and stored in the tamper resistant ROM. Comparing the first data obtained by hashing the decryption program file with the second hash function and the second data obtained by decrypting the decrypted electronic signature using the agent ID stored in the tamper resistant ROM as a key, If the comparison results match, the decryption program file Software loaded into reconfigurable logic radio, software radio system, characterized in that said comparison result having a function for displaying misbehaving discard the decryption program file if disagreement.
JP2004251329A 2004-08-31 2004-08-31 Software defined radio system Expired - Fee Related JP4593207B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004251329A JP4593207B2 (en) 2004-08-31 2004-08-31 Software defined radio system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004251329A JP4593207B2 (en) 2004-08-31 2004-08-31 Software defined radio system

Publications (2)

Publication Number Publication Date
JP2006072414A true JP2006072414A (en) 2006-03-16
JP4593207B2 JP4593207B2 (en) 2010-12-08

Family

ID=36153024

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004251329A Expired - Fee Related JP4593207B2 (en) 2004-08-31 2004-08-31 Software defined radio system

Country Status (1)

Country Link
JP (1) JP4593207B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008070204A (en) * 2006-09-13 2008-03-27 Denso Corp Route-computing apparatus
WO2008053648A1 (en) * 2006-11-02 2008-05-08 Gourmet Navigator Incorporated Shop-visit confirming information processing system
JP2009200617A (en) * 2008-02-19 2009-09-03 Mitsubishi Electric Corp Logic-changeable device
JP2010206383A (en) * 2009-03-02 2010-09-16 Tokai Rika Co Ltd System and method for registering secret key
WO2012153968A3 (en) * 2011-05-09 2013-03-21 한양대학교 산학협력단 Software-defined radio terminal apparatus, and method for distributing and installing radio applications
JP7448496B2 (en) 2021-02-08 2024-03-12 株式会社日立国際電気 Software radio and its control method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002507307A (en) * 1998-04-27 2002-03-05 モトローラ・インコーポレイテッド Apparatus and method for loading a program into a processor
JP2003304235A (en) * 2002-04-10 2003-10-24 Sony Corp Radio communication apparatus, method for downloading program, and computer program
JP2003333025A (en) * 2002-05-13 2003-11-21 Be Graph Inc Reproduction of software in individual equipment and installation method
JP2004213339A (en) * 2002-12-27 2004-07-29 Toshiba Corp Software radio and its control process

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002507307A (en) * 1998-04-27 2002-03-05 モトローラ・インコーポレイテッド Apparatus and method for loading a program into a processor
JP2003304235A (en) * 2002-04-10 2003-10-24 Sony Corp Radio communication apparatus, method for downloading program, and computer program
JP2003333025A (en) * 2002-05-13 2003-11-21 Be Graph Inc Reproduction of software in individual equipment and installation method
JP2004213339A (en) * 2002-12-27 2004-07-29 Toshiba Corp Software radio and its control process

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008070204A (en) * 2006-09-13 2008-03-27 Denso Corp Route-computing apparatus
WO2008053648A1 (en) * 2006-11-02 2008-05-08 Gourmet Navigator Incorporated Shop-visit confirming information processing system
JP2008117159A (en) * 2006-11-02 2008-05-22 Gourmet Navigator Inc Visit confirmation information processing system
JP2009200617A (en) * 2008-02-19 2009-09-03 Mitsubishi Electric Corp Logic-changeable device
JP2010206383A (en) * 2009-03-02 2010-09-16 Tokai Rika Co Ltd System and method for registering secret key
WO2012153968A3 (en) * 2011-05-09 2013-03-21 한양대학교 산학협력단 Software-defined radio terminal apparatus, and method for distributing and installing radio applications
US9166631B2 (en) 2011-05-09 2015-10-20 Industry-University Cooperation Foundation Hanyang University Software-defined radio terminal apparatus, and method for distributing and installing radio applications
JP7448496B2 (en) 2021-02-08 2024-03-12 株式会社日立国際電気 Software radio and its control method

Also Published As

Publication number Publication date
JP4593207B2 (en) 2010-12-08

Similar Documents

Publication Publication Date Title
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
US7299358B2 (en) Indirect data protection using random key encryption
TWI468971B (en) Secure software download
US6615350B1 (en) Module authentication and binding library extensions
US7502941B2 (en) Wireless data communication method and apparatus for software download system
JP4912879B2 (en) Security protection method for access to protected resources of processor
JP4392672B2 (en) Software defined radio communication apparatus, software update method, and software defined radio communication system
JP4723251B2 (en) Secure integration and use of device-specific security data
EP1636664B1 (en) Proof of execution using random function
JP2010527219A (en) Method and system for electronically securing electronic device security using functions that cannot be physically copied
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
US10103884B2 (en) Information processing device and information processing method
CN112882750A (en) OTA upgrade package processing method and device and electronic equipment
KR20070059891A (en) Application authentication security system and method thereof
JP4593207B2 (en) Software defined radio system
Badrignans et al. Sarfum: security architecture for remote FPGA update and monitoring
KR101054075B1 (en) Method and device to restrict use of protection key
Weimerskirch Secure Software Flashing
Anoop Security needs in embedded systems
JP5180264B2 (en) Device key
JP2010135950A (en) Device and method for encryption processing
JP2004240719A (en) Software execution control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100915

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4593207

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140924

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees