JP2006072414A - Software radio system - Google Patents
Software radio system Download PDFInfo
- Publication number
- JP2006072414A JP2006072414A JP2004251329A JP2004251329A JP2006072414A JP 2006072414 A JP2006072414 A JP 2006072414A JP 2004251329 A JP2004251329 A JP 2004251329A JP 2004251329 A JP2004251329 A JP 2004251329A JP 2006072414 A JP2006072414 A JP 2006072414A
- Authority
- JP
- Japan
- Prior art keywords
- agent
- program
- software
- software defined
- defined radio
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、ソフトウェア無線システムに係り、とくにソフトウェア無線機の動作を制御するプログラムの変更に対するセキュリティを向上させたソフトウェア無線システムに関するものである。 The present invention relates to a software defined radio system, and more particularly to a software defined radio system with improved security against changes in a program that controls the operation of a software defined radio.
ソフトウェア無線(SDR:Software Defined Radio)機は、FPGA(Field Programmable Gate Array)のような再構成可能ロジックや、DSP(Digital Signal Processor)等の信号処理プロセッサを備え、ダウンロードするプログラムを変えることによって種々の通信方式に対応した無線通信機能を実現できるように構成されている。従って、あるソフトウェア無線機又はその所有者に対して許可されていない通信方式用の不正なプログラムがダウンロードされると違法電波送信等の不正使用が可能であるので、その防止策が不可欠である。 Software defined radio (SDR) machines have reconfigurable logic such as FPGA (Field Programmable Gate Array), and signal processing processors such as DSP (Digital Signal Processor). The wireless communication function corresponding to the communication method can be realized. Therefore, if an unauthorized program for a communication method that is not permitted for a certain software defined radio or its owner is downloaded, illegal use such as illegal radio wave transmission is possible, and thus a preventive measure is indispensable.
ソフトウェア無線機の不正使用を防止する従来技術には、例えば「無線通信装置、およびプログラムダウンロード方法、並びにコンピュータ・プログラム」(特許文献1参照)や「ソフトウェア・ダウンロードシステムのための無線データ・通信方法及び装置」(特許文献2参照)がある。これらの技術では、配信側でダウンロードするプログラムDにハッシュ処理を施してフィンガープリントを生成し、これを公開鍵暗号の秘密鍵で暗号化して電子署名DSを生成する。次にプログラムDに電子署名DSを付加したデータを対称鍵暗号の秘密鍵で暗号化して配信データとする。 Conventional techniques for preventing unauthorized use of a software defined radio include, for example, “wireless communication apparatus, program download method, and computer program” (see Patent Document 1) and “wireless data / communication method for software download system”. And device "(see Patent Document 2). In these technologies, a fingerprint is generated by applying a hash process to the program D downloaded on the distribution side, and the digital signature DS is generated by encrypting the fingerprint with the private key of the public key encryption. Next, the data obtained by adding the digital signature DS to the program D is encrypted with the secret key of the symmetric key encryption to obtain distribution data.
この配信データを受信したソフトウェア無線機では、まず対称鍵暗号の秘密鍵を用いて配信データの復号処理を行い、プログラムDと電子署名DSを得る。次に復号した電子署名DSを公開鍵暗号の公開鍵(配信側で用いた公開鍵暗号の秘密鍵に対応する公開鍵)で復号して配信側で生成したフィンガープリントを取り出し、一方で復号したプログラムDに対して配信側と同じハッシュ処理を施して復号したプログラムのフィンガープリントを生成する。そしてこの生成したフィンガープリントと電子署名DS復号により取り出したフィンガープリントとを比較し、両者が一致していれば復号したプログラムを正当なものとしてソフトウェア無線機の再構成可能ロジック用プログラムとして利用する。 The software defined radio that receives the distribution data first decrypts the distribution data using the secret key of the symmetric key encryption to obtain the program D and the electronic signature DS. Next, the decrypted electronic signature DS is decrypted with the public key of the public key encryption (the public key corresponding to the private key of the public key encryption used on the distribution side), and the fingerprint generated on the distribution side is taken out and decrypted on the other hand A fingerprint of the decrypted program is generated by performing the same hash process on the program D as the distribution side. Then, the generated fingerprint is compared with the fingerprint extracted by the digital signature DS decryption. If the two match, the decrypted program is regarded as valid and used as a reconfigurable logic program for the software defined radio.
ここで公開鍵暗号の秘密鍵は政府機関等の管理局により管理され、また対称鍵の秘密鍵、復号のための処理を行うロジック及び再構成可能ロジックは、ソフトウェア無線機の外部から読み出しができない耐タンパ性ハードウェアパッケージに収められる。このような構成により、ダウンロードされるプログラムが認証を受けた正当なものであり、改ざんされたものでないことを確認し、認証されていないプログラムによるソフトウェア無線機の不正動作を防止し、かつ配信時等に於ける盗聴防止を行っている。 Here, the secret key of the public key cryptosystem is managed by a management station such as a government agency, and the secret key of the symmetric key, the logic for performing the decryption process, and the reconfigurable logic cannot be read from the outside of the software defined radio. Housed in a tamper resistant hardware package. With such a configuration, it is confirmed that the downloaded program is authorized and has not been tampered with, prevents unauthorized operation of the software defined radio by the unauthorized program, and at the time of distribution To prevent eavesdropping in
また、特許文献1の技術では、ハッシュ関数、鍵、暗号化法等の種々の組み合わせを用意して、これらを切換えて使用できるようにすることで、さらにセキュリティの向上を企っている。
ソフトウェア無線機へプログラムを初めてダウンロードするとき、あるいは既にダウンロードされたプログラムを切換えて使用するときには、ソフトウェア無線機に於ける復号化、セキュリティチェックの処理はなるべく早く終わって通信端末としての動作を開始できることが好ましい。復号化、セキュリティチェック処理で大きな時間を占めるのは暗号化されたデータの復号化処理であるから、なるべくこの処理を短時間で実行できることが望まれる。しかし、上記した従来技術では、電子署名を公開鍵暗号方式で行っているが、一般に公開鍵暗号の処理は対称鍵暗号のそれに比べて複雑で処理量が大きく、何らかの対策が望まれていた。 When downloading a program to a software defined radio for the first time, or when switching a program that has already been downloaded, decryption and security check processing in the software defined radio should be completed as soon as possible and operation as a communication terminal can be started. Is preferred. Since the decryption processing of the encrypted data occupies a large time in the decryption and security check processing, it is desirable that this processing can be executed in as short a time as possible. However, in the above-described prior art, the electronic signature is performed by the public key cryptosystem. However, in general, the public key cryptography process is more complicated and has a larger processing amount than that of the symmetric key cryptosystem, and some countermeasure has been desired.
さらに上記公知例では、再構成可能ロジックそのものとともに、復号化、セキュリティチェックの処理を行うセキュリティロジック及び各種の鍵を耐タンパ性ハードウェアパッケージに収容することでセキュリティの向上を企っているが、耐タンパ性ハードウェアに収容されるロジックが多くなり、目標とするセキュリティレベルによってはより簡略化することが好ましい場合もある。 Furthermore, in the above known example, the security logic for performing decryption and security check processing and various keys together with the reconfigurable logic itself are intended to improve security by accommodating them in a tamper-resistant hardware package. More logic is accommodated in the tamper resistant hardware, and it may be preferable to simplify depending on the target security level.
本発明の目的は、不正プログラムの使用により、ソフトウェア無線機が不法な電波を送出するのを防止するのを主な目標として、プログラムチェックの高速化、鍵管理の簡易化を企り、かつハード構成もより簡単なソフトウェア無線システムを提供することにある。 The object of the present invention is to prevent the software defined radio from sending illegal radio waves by using illegal programs, and to speed up the program check and simplify the key management. The object is to provide a software defined radio system having a simpler configuration.
本発明は、ロードする通信用プログラムに応じた無線通信方式での動作を実現する再構成可能ロジック、当該機固有のシリアルIDが格納された耐タンパROM、及び前記再構成可能ロジック以外の処理手段を有した複数のソフトウェア無線機と、前記通信用プログラムへの電子署名付加及び暗号化を行った暗号化プログラムファイルの生成と各ソフトウェア無線機への搭載、及び各ソフトウェア無線機が前記暗号化プログラムファイルの復号化・セキュリティチェックを行って当該機の再構成可能ロジックへロードするためのプログラムであるエージェントの当該ソフトウェア無線機への搭載を行うSDR管理者とを備えたソフトウェア無線システムであって、
前記SDR管理者は、1つのソフトウェア無線機へ搭載するエージェントに対して当該エージェントに含まれる第1ハッシュ関数によるハッシュ処理を施してエージェントIDを生成しこれを当該ソフトウェア無線機の耐タンパROMへ格納し、当該ソフトウェア無線機向けの前記通信用プログラムに対して前記エージェントに含まれる第2ハッシュ関数によるハッシュ処理を施し、さらにこのハッシュ処理出力を前記エージェントIDを暗号鍵とした対称鍵暗号化法により暗号化して電子署名を生成し、こうして生成した電子署名を前記通信用プログラムに付加した署名付プログラムを前記エージェントIDと前記シリアルIDとを組み合わせて暗号鍵とした対称鍵暗号化法により暗号化して暗号化プログラムを生成してこれを当該ソフトウェア無線機へ格納するファイルとし、さらに前記エージェントの内の少なくとも前記第1及び第2ハッシュ関数を前記耐タンパROMへ格納する機能を備えるとともに、
前記ソフトウェア無線機は、SDR管理者により直接あるいはネットワーク経由で格納された前記暗号化プログラムファイルの1つがユーザにより選択されると、前記エージェントが前記処理手段上で実行され、この実行によりまず選択された暗号化プログラムファイルが前記耐タンパROMに格納されたシリアルIDとエージェントIDとの組み合わせ鍵を用いて復号化されて復号化プログラムファイルと復号化電子署名とを生成し、前記耐タンパROMに格納された第2ハッシュ関数により前記復号化プログラムファイルをハッシュ処理した第1データと前記耐タンパROMに格納されたエージェントIDを鍵として前記復号化電子署名を復号した第2データとを比較し、この比較結果が一致であれば前記復号化プログラムファイルを当該ソフトウェア無線機の再構成可能ロジックへロードし、前記比較結果が不一致であれば前記復号化プログラムファイルを破棄して不正動作の表示を行う機能を備えたことを特徴とするソフトウェア無線システムを開示する。
The present invention relates to a reconfigurable logic that realizes an operation in a wireless communication system according to a communication program to be loaded, a tamper-resistant ROM that stores a serial ID unique to the machine, and processing means other than the reconfigurable logic A plurality of software defined radios, generation of an encrypted program file in which an electronic signature is added to the communication program and encryption, and installation in each software defined radio, and each software defined radio includes the encryption program A software defined radio system comprising an SDR administrator that installs an agent on a software defined radio that is a program for performing decryption / security check of a file and loading the reconfigurable logic of the corresponding machine,
The SDR administrator generates an agent ID by performing a hash process using the first hash function included in the agent on the agent installed in one software defined radio, and stores it in the tamper resistant ROM of the software defined radio. Then, the communication program for the software defined radio is subjected to a hash process using a second hash function included in the agent, and the hash process output is obtained by a symmetric key encryption method using the agent ID as an encryption key. An electronic signature is generated by encryption, and a signed program in which the electronic signature thus generated is added to the communication program is encrypted by a symmetric key encryption method using the combination of the agent ID and the serial ID as an encryption key. Generate an encryption program and use this software And file to be stored in the E A radio, along with further comprising a function of storing into said tamper ROM at least the first and second hash function of said agent,
When one of the encrypted program files stored by the SDR administrator directly or via the network is selected by the user, the software radio is executed on the processing means, and is first selected by this execution. The encrypted program file is decrypted using the combination key of the serial ID and the agent ID stored in the tamper resistant ROM to generate a decrypted program file and a decrypted electronic signature, and stored in the tamper resistant ROM. Comparing the first data obtained by hashing the decryption program file with the second hash function and the second data obtained by decrypting the decrypted electronic signature using the agent ID stored in the tamper resistant ROM as a key, If the comparison results match, the decryption program file Disclosed is a software defined radio system having a function of loading into a reconfigurable logic of a software defined radio and displaying the illegal operation by discarding the decryption program file if the comparison result does not match .
本発明によれば、電子署名もプログラム本体とともに対称鍵暗号方式を用いているので処理が早く、通信用プログラム切換え時間を短縮できる。また、エージェントをCPU等の通常の処理手段で実行する構成としたことで、耐タンパROMが簡略化できる。また電子署名のための暗号鍵はエージェントのハッシュ処理によりエージェントIDとして生成できるから、エージェントの変更を行うときはそれ自体の情報から暗号鍵をソフトウェア無線側で容易に生成でき、電子署名のための復号鍵を合わせて配布する必要がない。 According to the present invention, since the electronic signature uses a symmetric key cryptosystem together with the program body, the processing is quick and the communication program switching time can be shortened. Further, the tamper resistant ROM can be simplified by adopting a configuration in which the agent is executed by a normal processing means such as a CPU. In addition, since the encryption key for electronic signature can be generated as the agent ID by the hash processing of the agent, when changing the agent, the encryption key can be easily generated on the software radio side from its own information. There is no need to distribute the decryption key together.
以下、本発明の実施の形態を、図面を用いて説明する。図1は、本発明のソフトウェア無線システムの構成例を示したもので、本発明に於いてセキュリティを実現するための主な構成要素を示している。図1に於いて、ハードウェアメーカ101は、ソフトウェア無線機(SDR)1を製造し、ソフトウェア無線機ごとに固有のシリアルID10を、ソフトウェア無線機内に設けた記憶手段へ書き込んでSDR管理者103へ渡す。ここでハードウェアメーカが複数存在しうる状況を考慮すると、シリアルID10はSDR管理者103により一元的に管理されるのが好ましい。一方、ソフトウェア無線機1の再構成可能ロジックで実行するためのプログラムファイル20はソフトウェアメーカ102により作製され、その動作確認を行ったのち、SDR管理者103へ渡される。なお、このソフトウェアメーカはハードウェアメーカと一体であってもよい。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 shows a configuration example of a software defined radio system of the present invention, and shows main components for realizing security in the present invention. In FIG. 1, a
SDR管理者103では、ソフトウェア無線機でセキュリティ処理を行うためのプログラムであるエージェント21と、そのエージェント21から生成したエージェントID11とをソフトウェア無線機1へ書き込み、またエージェントID11とシリアルID10を暗号鍵としてプログラムファイル20から電子署名付きの暗号化プログラムファイル22を生成する。この暗号化プログラムファイル22は、ソフトウェア無線機1に必要な通信方式に応じた、一般には複数のものがソフトウェア無線機1の記憶手段に格納される。この暗号化プログラムファイルの格納は、ソフトウェア無線機1がユーザ104へ最初に引き渡されるとき以外にも、ネットワーク経由もしくは直接操作により行えるものとする。管理テーブル2は、各ソフトウェア無線機の名称、シリアルID、搭載されているエージェントやプログラムファイル等の情報から成るテーブルで、SDR管理者103により作成されソフトウェア無線機の管理に用いられる。
The
ユーザ104のソフトウェア無線機1では、使用する通信方式対応の暗号化プログラムファイル22の1つを記憶手段から取り出し、エージェントID11及びシリアルID10を鍵としてエージェント21が復号化処理及びセキュリティ処理を行い、セキュリティが確認されたのちに復号化されたプログラムファイル20を再構成可能ロジックへロードして通信処理を行えるようにする。以下では、ソフトウェア無線機1の構成、SDR管理者103及びソフトウェア無線機1に於けるセキュリティ処理等を詳しく説明する。
In the software defined radio 1 of the
図2は、ソフトウェア無線機1のハードウェア構成例で、バス209にCPU201、DSP202、再構成可能ロジックとしてのFPGA203、無線部204、ROM205、RAM206、A/D及びD/A変換部207、マイク/スピーカやネットワーク等のI/O部208、及び耐タンパROM209等が接続されている。この構成において、無線部204は、ソフトウェア無線の特徴である多様な通信方式をサポートするために、広範囲の周波数や多種の変調波の送受信機能を有している。ROM205内には前述した暗号化プログラム22と、暗号化プログラム22の復号・セキュリティ処理を行うエージェント21が格納されている。耐タンパROM209内にはシリアルID10、エージェントID11及びエージェント21の一部である第1及び第2ハッシュ関数12が格納されている。この耐タンパROM209は外部からのデータ読み出しや書き換えができないので、そこに格納されているシリアルID10、エージェントID11、ハッシュ関数12は盗聴から保護されている。耐タンパROM209はCPU201と一体に構成されるとなお良い。
FIG. 2 shows a hardware configuration example of the software defined radio 1. The
再構成可能ロジックとしてのFPGA203は、前記公知技術のように耐タンパROM内には格納されていない。FPGA203にロードされるプログラム(ハードウェア定義情報)は、後述するエージェント21の処理によって正当なものであることが確認されたプログラム20であり、これが万一読み出されて他のソフトウェア無線機へ流用されたとしても、違法電波発信等の原因にはならないので、ハードウェア全体の構成を簡単化するために、図2の構成例ではFPGAと耐タンパROM内は一体に収容しないものとしている。
The
図3は、図1で説明した暗号化プログラムファイルを生成する処理のフローチャートで、これはSDR管理者103で実行される。この処理ではまず、対象としているソフトウェア無線機の復号・セキュリティ処理を行うエージェント21を選択し、これを当該ソフトウェア無線機のROM205及び耐タンパROM209(エージェント内のハッシュ関数)(図2)へ書き込む(ステップ301)。また対象としているソフトウェア無線機の耐タンパROM209にはシリアルID10がハードウェアメーカ101により既に書き込まれているとしたが、この書き込みもSDR管理者103で行うようにしてもよい。次に選択したエージェント21に対しても予め定めた第1ハッシュ関数(エージェント21の一部)によってハッシュ処理を行い(ステップ302)、そのハッシュ値をエージェントID11とし、これを当該ソフトウェア無線機の耐タンパROM209へ書き込む(ステップ303)。
FIG. 3 is a flowchart of the process for generating the encrypted program file described with reference to FIG. 1, which is executed by the
一方、対象としているソフトウェア無線機で用いるFPGA用のプログラムファイル20に対して第2ハッシュ関数によってハッシュ処理を施し(ステップ304)、その処理で得られたハッシュ値を暗号鍵K1を用いて暗号化し(ステップ305)、その結果を電子署名13とする。ここで暗号鍵K1はエージェントID11である。次にこの電子署名13をプログラム20に付加し(ステップ306)、署名付プログラムファイル14とする。さらにこのファイルをエージェントID11とシリアルID10を組み合わせた暗号鍵K2を用いて暗号化し(ステップ307)、暗号化プログラムファイル22を生成する。
On the other hand, the hash value obtained by the second hash function is applied to the
以上の図3の処理で用いる第1及び第2ハッシュ関数は、ともにステップ301でROM等へ書き込んだエージェント21がソフトウェア無線機で実行されるときに用いられるものと同一の関数で、選択したエージェント21の一部を成すものである。またステップ305とステップ307に於ける暗号化処理は一般には異なるアルゴリズムを持つが、これらは共にDES(Data Encryption Standard)のような対称鍵暗号方式によるものとし、エージェント21がソフトウェア無線機で実行されるときに行われる復号化処理に対応するものである。
The first and second hash functions used in the above processing of FIG. 3 are the same functions used when the
図4は、図3の処理によって生成され搭載された暗号化プログラムファイル22を復号化し、セキュリティ処理を行う、エージェント21の動作を示すフローチャートで、これはソフトウェア無線機のCPUもしくはDSPで実行される。このエージェント21は、ソフトウェア無線機において初めて1つの通信方式に対応するプログラムをFPGAに実装するとき、あるいはその時点までとは異なる通信方式対応のプログラムに切り換えるときに、ユーザの操作をトリガーとして起動される。起動されると、ユーザ操作により指定された通信方式対応の暗号化プログラムファイル22をROM205から取り出し(ステップ401)、耐タンパROM209に格納されているシリアルID10とエージェントID11を組み合わせた暗号鍵K2を用いて復号化処理を行う(ステップ402)。この復号化は、図3の暗号化処理307に対応する必要がある。
FIG. 4 is a flowchart showing the operation of the
復号化処理402によって暗号化プログラムファイル22から平文のプログラムファイル20Rと電子署名13Rが生成される。これらは、暗号化プログラムファイルがSDR管理者103で作成された正当なもので、かつエージェントが正しいアルゴリズムで復号化処理を実行していれば、本来のプログラムファイル20と電子署名13に一致するが、もし何らかの改ざんがあると一致しない。そこでプログラムファイル20Rを第2ハッシュ関数によりハッシュ処理し(ステップ403)、また電子署名13Rを暗号鍵K1(耐タンパROMに格納されたエージェントID11)を用いて図3の暗号化処理305に対応する復号化処理を行うと(ステップ404)、何らの改ざんも行われていなければこれら2つの処理で得られるデータはともに図3の処理ステップ304の出力と同じものとなる。従ってステップ403、404の出力が一致するか否かをチェックすると(ステップ405)、復号化した平文のプログラムファイル20Rを正当なものとしてFPGAへロードすることができる(ステップ406)。もしステップ405で不一致となったときは、何らかの不正があることをソフトウェア無線機の表示手段に表示し、復号化したプログラムファイル20Rを破棄して不正使用を防止する(ステップ407、408)。なお不正検出時には、不正内容の外部記憶装置ログファイルへの出力、引き続く不正利用防止のためにエージェントID11を書き換える等の対処を行うようにしてもよい。
A plain
図5はSDR管理者103に設けられる管理テーブル2の例である。名称はソフトウェア無線機の呼び名で、そのソフトウェア無線機のシリアルID、搭載したプログラム等の他にグループ名を記録する。このグループ名は、当該ソフトウェア無線機に搭載したエージェントを表すもので、同一グループ名であればそのエージェントは同じものである。このようなエージェントによるソフトウェア無線機のグループ化は、万一エージェントそのものが漏れたり流用された場合でもその影響を受けうるのは同一グループ内のソフトウェア無線機に限られるので、セキュリティの向上に役立つ。
FIG. 5 is an example of the management table 2 provided for the
以上に説明した実施の形態によれば、署名を含めた暗号化/復号化をすべて対称鍵暗号方式で行うので処理が短時間で行え、ソフトウェア無線機の通信方式変更を迅速に行える。そして、SDR管理者によってソフトウェア無線機に書き込まれたエージェントが復号化及び認証を行うことにより、FPGA(一般には再構成可能ロジック)上での異常なプログラムファイルの実行を排除できる。また、シリアルIDとエージェントIDとを組み合わせた鍵を用いて暗号化及び復号化することで、他のソフトウェア無線機へのプログラムファイルの不正流用があった場合でも、再構成可能ロジック上での流用されたソフトウェア実行を防止できる。仮にハードウェアを複製した場合でもシリアルID、エージェントID、エージェントによる復号化及び認証の手順を秘密にすることで、流用されたプログラムファイルは実行できない。 According to the embodiment described above, since all encryption / decryption including the signature is performed by the symmetric key encryption method, the processing can be performed in a short time and the communication method of the software defined radio can be changed quickly. Then, the agent written in the software defined radio by the SDR administrator performs decryption and authentication, so that execution of an abnormal program file on the FPGA (generally reconfigurable logic) can be eliminated. In addition, by encrypting and decrypting using a key that combines a serial ID and an agent ID, even if the program file is misappropriated to another software defined radio, it can be used on reconfigurable logic. Software execution can be prevented. Even if the hardware is duplicated, the diverted program file cannot be executed by keeping the serial ID, agent ID, and the decryption and authentication procedures by the agent secret.
また、SDR管理者によって書き込まれたエージェントがプログラムの復号及び認証を行い、再構成可能ロジックのソフトウェア変更の実行、禁止を制御することで、ユーザが暗号化されていない違法なソフトウェアを再構成可能ロジックへ転送することはできない。さらに、プログラムとして実行されるエージェントであるため、復号化及び認証処理に回数や期限といった制限を持たせることが容易であり、悪意のあるユーザによるSDRの乱用を防止し、運用期間を管理することができる。 In addition, the agent written by the SDR administrator can decrypt and authenticate the program, and control the execution and prohibition of software change of the reconfigurable logic, allowing the user to reconfigure illegal software that is not encrypted It cannot be transferred to logic. Furthermore, since it is an agent executed as a program, it is easy to limit the number of times and time limit for decryption and authentication processing, prevent abuse of SDR by malicious users, and manage the operation period Can do.
なお、図2のソフトウェア無線機構成例ではエージェント21の内のハッシュ関数のみを耐タンパROM209へ格納して保護するようにしているが、エージェント21の他の部分、即ち図4の復号化処理ステップ402、404のアルゴリズムも耐タンパROM209へ格納して外部からの読み出しを防止すれば、セキュリティを向上させることができる。
In the configuration example of the software defined radio in FIG. 2, only the hash function in the
また、暗号化プログラムファイルはSDR管理者103により直接ソフトウェア無線機へ格納するものとして説明したが、ネットワークセキュリティ対策を十分に講じることができれば、ユーザ要求に応じてネットワーク経由でのプログラム配信を行うようにすることもできる。
In addition, the encrypted program file has been described as being directly stored in the software defined radio by the
また、耐タンパROM209は、シリアルID10と工一ジェントID11とを記憶するとともに、MUGI(日立製作所が開発した擬似乱数/ハッシュ発生器)等の暗号・復号処理ロジック(及び場合によってはROM205からの読み出し及びFPGA203への書き込みを行うDMA(Direct Memory Access)機能)を備えたROM型FPGA或いはPLDとしてCPU201とは別体で実現し、CPUで行っていた暗号化プログラム22の復号処理等を、このROM型FPGA内で行うようにしても良い。
Further, the tamper
1 ソフトウェア無線機
2 管理テーブル
10 シリアルID
11 エージェントID
12 ハッシュ関数
13 電子署名
14 署名付プログラムファイル
20 プログラムファイル
21 エージェント
22 暗号化プログラムファイル
209 耐タンパROM
1 Software defined
11 Agent ID
12
Claims (1)
前記SDR管理者は、1つのソフトウェア無線機へ搭載するエージェントに対して当該エージェントに含まれる第1ハッシュ関数によるハッシュ処理を施してエージェントIDを生成しこれを当該ソフトウェア無線機の耐タンパROMへ格納し、当該ソフトウェア無線機向けの前記通信用プログラムに対して前記エージェントに含まれる第2ハッシュ関数によるハッシュ処理を施し、さらにこのハッシュ処理出力を前記エージェントIDを暗号鍵とした対称鍵暗号化法により暗号化して電子署名を生成し、こうして生成した電子署名を前記通信用プログラムに付加した署名付プログラムを前記エージェントIDと前記シリアルIDとを組み合わせて暗号鍵とした対称鍵暗号化法により暗号化して暗号化プログラムを生成してこれを当該ソフトウェア無線機へ格納するファイルとし、さらに前記エージェントの内の少なくとも前記第1及び第2ハッシュ関数を前記耐タンパROMへ格納する機能を備えるとともに、
前記ソフトウェア無線機は、SDR管理者により直接あるいはネットワーク経由で格納された前記暗号化プログラムファイルの1つがユーザにより選択されると、前記エージェントが前記処理手段上で実行され、この実行によりまず選択された暗号化プログラムファイルが前記耐タンパROMに格納されたシリアルIDとエージェントIDとの組み合わせ鍵を用いて復号化されて復号化プログラムファイルと復号化電子署名とを生成し、前記耐タンパROMに格納された第2ハッシュ関数により前記復号化プログラムファイルをハッシュ処理した第1データと前記耐タンパROMに格納されたエージェントIDを鍵として前記復号化電子署名を復号した第2データとを比較し、この比較結果が一致であれば前記復号化プログラムファイルを当該ソフトウェア無線機の再構成可能ロジックへロードし、前記比較結果が不一致であれば前記復号化プログラムファイルを破棄して不正動作の表示を行う機能を備えたことを特徴とするソフトウェア無線システム。
A plurality of reconfigurable logics that realize operations in a wireless communication system according to a communication program to be loaded, a tamper-resistant ROM that stores a serial ID unique to the machine, and processing means other than the reconfigurable logic Software radios, generation of encrypted program files in which electronic signatures are added to the communication programs and encryption, installation in software radios, and software radios decrypting the encrypted program files A software defined radio system comprising an SDR administrator that installs an agent on the software defined radio that is a program for performing security checks and loading the reconfigurable logic of the machine;
The SDR administrator generates an agent ID by performing a hash process using the first hash function included in the agent on the agent installed in one software defined radio, and stores it in the tamper resistant ROM of the software defined radio. Then, the communication program for the software defined radio is subjected to a hash process using a second hash function included in the agent, and the hash process output is obtained by a symmetric key encryption method using the agent ID as an encryption key. An electronic signature is generated by encryption, and a signed program in which the electronic signature thus generated is added to the communication program is encrypted by a symmetric key encryption method using the agent ID and the serial ID in combination as an encryption key. Generate an encryption program and use this software And file to be stored in the E A radio, along with further comprising a function of storing into said tamper ROM at least the first and second hash function of said agent,
When one of the encrypted program files stored by the SDR administrator directly or via the network is selected by the user, the software radio is executed on the processing means, and is first selected by this execution. The encrypted program file is decrypted using the combination key of the serial ID and the agent ID stored in the tamper resistant ROM to generate a decrypted program file and a decrypted electronic signature, and stored in the tamper resistant ROM. Comparing the first data obtained by hashing the decryption program file with the second hash function and the second data obtained by decrypting the decrypted electronic signature using the agent ID stored in the tamper resistant ROM as a key, If the comparison results match, the decryption program file Software loaded into reconfigurable logic radio, software radio system, characterized in that said comparison result having a function for displaying misbehaving discard the decryption program file if disagreement.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004251329A JP4593207B2 (en) | 2004-08-31 | 2004-08-31 | Software defined radio system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004251329A JP4593207B2 (en) | 2004-08-31 | 2004-08-31 | Software defined radio system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006072414A true JP2006072414A (en) | 2006-03-16 |
JP4593207B2 JP4593207B2 (en) | 2010-12-08 |
Family
ID=36153024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004251329A Expired - Fee Related JP4593207B2 (en) | 2004-08-31 | 2004-08-31 | Software defined radio system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4593207B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008070204A (en) * | 2006-09-13 | 2008-03-27 | Denso Corp | Route-computing apparatus |
WO2008053648A1 (en) * | 2006-11-02 | 2008-05-08 | Gourmet Navigator Incorporated | Shop-visit confirming information processing system |
JP2009200617A (en) * | 2008-02-19 | 2009-09-03 | Mitsubishi Electric Corp | Logic-changeable device |
JP2010206383A (en) * | 2009-03-02 | 2010-09-16 | Tokai Rika Co Ltd | System and method for registering secret key |
WO2012153968A3 (en) * | 2011-05-09 | 2013-03-21 | 한양대학교 산학협력단 | Software-defined radio terminal apparatus, and method for distributing and installing radio applications |
JP7448496B2 (en) | 2021-02-08 | 2024-03-12 | 株式会社日立国際電気 | Software radio and its control method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002507307A (en) * | 1998-04-27 | 2002-03-05 | モトローラ・インコーポレイテッド | Apparatus and method for loading a program into a processor |
JP2003304235A (en) * | 2002-04-10 | 2003-10-24 | Sony Corp | Radio communication apparatus, method for downloading program, and computer program |
JP2003333025A (en) * | 2002-05-13 | 2003-11-21 | Be Graph Inc | Reproduction of software in individual equipment and installation method |
JP2004213339A (en) * | 2002-12-27 | 2004-07-29 | Toshiba Corp | Software radio and its control process |
-
2004
- 2004-08-31 JP JP2004251329A patent/JP4593207B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002507307A (en) * | 1998-04-27 | 2002-03-05 | モトローラ・インコーポレイテッド | Apparatus and method for loading a program into a processor |
JP2003304235A (en) * | 2002-04-10 | 2003-10-24 | Sony Corp | Radio communication apparatus, method for downloading program, and computer program |
JP2003333025A (en) * | 2002-05-13 | 2003-11-21 | Be Graph Inc | Reproduction of software in individual equipment and installation method |
JP2004213339A (en) * | 2002-12-27 | 2004-07-29 | Toshiba Corp | Software radio and its control process |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008070204A (en) * | 2006-09-13 | 2008-03-27 | Denso Corp | Route-computing apparatus |
WO2008053648A1 (en) * | 2006-11-02 | 2008-05-08 | Gourmet Navigator Incorporated | Shop-visit confirming information processing system |
JP2008117159A (en) * | 2006-11-02 | 2008-05-22 | Gourmet Navigator Inc | Visit confirmation information processing system |
JP2009200617A (en) * | 2008-02-19 | 2009-09-03 | Mitsubishi Electric Corp | Logic-changeable device |
JP2010206383A (en) * | 2009-03-02 | 2010-09-16 | Tokai Rika Co Ltd | System and method for registering secret key |
WO2012153968A3 (en) * | 2011-05-09 | 2013-03-21 | 한양대학교 산학협력단 | Software-defined radio terminal apparatus, and method for distributing and installing radio applications |
US9166631B2 (en) | 2011-05-09 | 2015-10-20 | Industry-University Cooperation Foundation Hanyang University | Software-defined radio terminal apparatus, and method for distributing and installing radio applications |
JP7448496B2 (en) | 2021-02-08 | 2024-03-12 | 株式会社日立国際電気 | Software radio and its control method |
Also Published As
Publication number | Publication date |
---|---|
JP4593207B2 (en) | 2010-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
US7299358B2 (en) | Indirect data protection using random key encryption | |
TWI468971B (en) | Secure software download | |
US6615350B1 (en) | Module authentication and binding library extensions | |
US7502941B2 (en) | Wireless data communication method and apparatus for software download system | |
JP4912879B2 (en) | Security protection method for access to protected resources of processor | |
JP4392672B2 (en) | Software defined radio communication apparatus, software update method, and software defined radio communication system | |
JP4723251B2 (en) | Secure integration and use of device-specific security data | |
EP1636664B1 (en) | Proof of execution using random function | |
JP2010527219A (en) | Method and system for electronically securing electronic device security using functions that cannot be physically copied | |
US8774407B2 (en) | System and method for executing encrypted binaries in a cryptographic processor | |
US10103884B2 (en) | Information processing device and information processing method | |
CN112882750A (en) | OTA upgrade package processing method and device and electronic equipment | |
KR20070059891A (en) | Application authentication security system and method thereof | |
JP4593207B2 (en) | Software defined radio system | |
Badrignans et al. | Sarfum: security architecture for remote FPGA update and monitoring | |
KR101054075B1 (en) | Method and device to restrict use of protection key | |
Weimerskirch | Secure Software Flashing | |
Anoop | Security needs in embedded systems | |
JP5180264B2 (en) | Device key | |
JP2010135950A (en) | Device and method for encryption processing | |
JP2004240719A (en) | Software execution control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070822 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100907 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100915 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130924 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4593207 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140924 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |