JP2007500977A - ソフトウェア・ダウンロードのための安全機構 - Google Patents
ソフトウェア・ダウンロードのための安全機構 Download PDFInfo
- Publication number
- JP2007500977A JP2007500977A JP2006522089A JP2006522089A JP2007500977A JP 2007500977 A JP2007500977 A JP 2007500977A JP 2006522089 A JP2006522089 A JP 2006522089A JP 2006522089 A JP2006522089 A JP 2006522089A JP 2007500977 A JP2007500977 A JP 2007500977A
- Authority
- JP
- Japan
- Prior art keywords
- cfg
- sdr
- server
- sdr device
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/28—Timers or timing mechanisms used in protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/18—Negotiating wireless communication parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Telephonic Communication Services (AREA)
Abstract
ソフトウェア限定された無線(SDR)(110)をネットワークを介してサーバ(140)に安全に接続するための方法が提起される。無線形態(R−CFG)ファイルをダウンロードするためのリクエストが、SDR装置からサーバに送られる。R−CFGファイルが、監督機関によって許容されたレベル内だけでSDR装置のための複数の無線周波数パラメータを制御するよう構成されているという決定が為される。R−CFGは、次に、SDR装置にダウンロードされる。
Description
関連出願の相互参照
本出願は、2003年7月30日に提出された米国仮出願第60/491,121号の特典を主張するものである。この出願の開示は、任意の目的のためにその全体に渡って参照によりここに組み込まれるものとする。
本出願は、2003年7月30日に提出された米国仮出願第60/491,121号の特典を主張するものである。この出願の開示は、任意の目的のためにその全体に渡って参照によりここに組み込まれるものとする。
発明の分野
本発明は、概して、無線ディジタル通信に関するものである。特に、本発明は、実行可能なコードを移動装置に安全にもしくは確実にロードするための方法に関する。
本発明は、概して、無線ディジタル通信に関するものである。特に、本発明は、実行可能なコードを移動装置に安全にもしくは確実にロードするための方法に関する。
符号分割多元接続(CDMA)または広域自動車通信システム(GSM)のような任意の無線規格で通信することができる移動装置に対する相当の需要が存在する。ソフトウェア限定された無線(SDR)装置は、このような装置の例である。
SDR装置においては、送信される無線信号の発生及び受信される無線信号の調整のような、以前はハードウェアだけで行われていた機能は、ソフトウェアによって制御される。これらの機能は、ソフトウェアによって制御されるので、無線通信は、それが広範囲の周波数に渡って送信しかつ受信するのを許容し、かつ任意の所望の送信フォーマットを実質的にエミュレートするのを許容するよう、プログラム可能である。従って、技術的な進歩が生じるときSDR装置を放棄する代わりに、SDR装置は、この変化に適応するために、無線構成(a radio configuration)(R−CFG)ファイルとして言及されるソフトウェアのアップグレード(バージョンアップ)をダウンロードすることだけが必要である。
R−CFGをSDR装置に動的にロードするための現在の方法と関連して幾つかの欠点がある。第1に、R―CFGをSDR装置にロードするプロセスの間、SDR装置とSDR装置の製造者のサーバとの間に非効率的な量のメッセージ通信が発生する。第2に、不正なもしくは悪意のコードをSDR装置にダウンロードするのを阻止するための安全性が欠乏している。第3に、現在の方法は、SDR装置と関連した許容された動作パラメータ(例えば、周波数、変調の型、出力電力、及び最大電界強度)をR−CFGが超えないのを確実にする自動的な方法が無い。従って、これらの欠点を克服するシステムまたは方法を有することが望ましい。
本発明は、詳細な説明及び添付図面から一層完全に理解されるようになるであろう。
好適な実施形態の以下の説明は、本質的に単に例示的なものであり、本発明、その応用、または使用を制限することを決して意図するものではない。明瞭にする目的で、同じ参照数字は、全図面において同様の素子を識別するために用いられる。
本発明は、サーバからソフトウェア限定された無線(SDR)装置へのワイヤレス無線構成(R−CFG)ファイルのダウンロード・プロセスを支援する安全かつ効率的な通信プロトコルを限定するものである。不正コードがSDR装置にロードされないということを確実にするために、SDR装置とサーバとの間に相互の確認が生じる。SDR装置は、次に、サーバからR−CFGファイルを要求する。要求されたR−CFGファイルは、空中(OTA)を渡ってSDR装置にダウンロードされる。SDR装置上の装置マネージャは、次に、R−CFGファイルがSDR装置と適合しているか否かを決定する。SDR装置が、連邦通信委員会(FCC)のような監督機関(RA)によって指定されたその動作パラメータを超えないならば、R−CFGファイルは、SDR装置と適合している。他の適合性の問題点は、R−CFGが、SDR装置の型及びSDR装置上のコンピュータ・プログラムのバージョンと整合するか否かに関連する。もう1つの実施形態においては、サーバ140は、SDR装置にR−CFGをダウンロードする前に、R−CFGファイルのSDR装置との適合性を決定する。幾つかの実施形態においては、サーバ及びSDR装置の双方が、1つまたは複数の適合性の規準を決定する。このように、幾つかまたはすべての適合性規準の決定が冗長的に行われ得る。
さて、図1を参照すると、SDR装置の製造者またはソフトウェア会社に位置するサーバ140は、SDR装置上の装置マネージャ(DM)120と通信する。DM120は、R−CFGファイルをSDR装置にダウンロードすることと関連した種々のタスクを行うよう構成された一組のコンピュータ命令である。
簡単にするために、サーバ140上の通信プロトコルは、4つのモジュールに分割されているが、当業者は、もっと多いまたはもっと少ないモジュールも使用され得ることを理解するであろう。モジュール1(M1)からモジュール(M4)は、R−CFGファイルをSDR装置にダウンロードするために、5つの個別のメッセージを使用する。これらのメッセージは、REQ、ACK、ERR−X(ここで、Xは、1から3までのエラーのインデックスである)、パケットのためのDATA、及びENDを含む。
M1は、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ソケット・レイヤー(SSL)プロトコル、または軽量SSL(LSSL)を使用することにより、SDR装置上のSDR DM120への接続を創設する。好ましくは、SSLまたはLSSLは、機密データを保護するために一層安全な接続が必要であるときに用いられる。
SDR装置110のDM120とサーバ140との間の相互の確認は、不正なコードがSDR装置にロードされるのを阻止するために行われる。このことは、サーバ140がそのRSA認証をDM120に送ることによって達成される。DM120は、RSA認証における情報を確認する。サーバ140を確認した後、DM120は、次に、サーバ140にそれ自身を確認させる認証における情報を提供する。
相互の確認の後、M2が開始される。DM120は、サーバ140にネットワークを介してR−CFGリクエスト・メッセージ(すなわち、REQ)を送る。サーバ140は、要求されたR−CFGへのアクセスをそれが有するか否かを決定する。一方、DM120は、要求されたR−CFGをそれが有するということを確認するサーバ140からの受け取り通知のメッセージ(すなわち、ACK)を待つ。DM120がこのような応答を受信すること無く、タイムアウト期間もしくは時間切れ期間が満了したならば、DM120は、図2に示されるように、k時刻までR−CFGリクエストを再送する。SDR装置によって必要とされる適切なR−CFGをサーバ140が有さないということを示すERR_1メッセージでサーバ140が返答したならば、プロトコルの実行は、図3に示されるように、M4に行く。
R−CFGのダウンロード中にエラーが発生したならば、SDR装置のDM120は、OTAダウンロードが首尾良く完了しなかったということを示す、図4に示されるようなERR_2メッセージを送る。サーバ140は、次に、DM120にACKメッセージを送ることにより、ERR_2メッセージを受け取ったことを知らせる。ERR_2メッセージが損なわれたならば、ダウンロード・プロセスは、再開始される。ダウンロード・プロセスを完全に再開始するのを避けるために、ダウンロード・マネージャ・モジュールがDM120に任意選択的に一体化される。このダウンロード・マネージャ・モジュールは、ダウンロード・プロセスが停止した点からダウンロード・プロセスを再開始する。
一般的に、M3は、R−CFGに関連した安全計算を行うことに関連している。DM120は、R−CFGがSDR装置と適合しているか否かというような、R−CFGファイルが或る安全要求に叶っているか否かを決定する。ダウンロードされたR−CFGがSDR装置と適合していないということをDM120が決定したならば、エラー・メッセージERR_3が戻され、SDR装置が無効なR−CFGを受信したということをサーバ140に知らせる。次に、接続は終結される。
安全計算は、R−CFGの妥当性検査及び/またはデータ完全性チェック(a data integrity check)に関連している。妥当性検査は、代表的には、R−CFGが特定のSDR装置上で使用するために監督機関による事前承認を有するということ、すなわち、R−CFGがディジタル的に署名され(signed)、そしてSDR装置にとって適切であるということを確実にすることと関連する。R−CFGを有効にする(validate)ために用いられ得る多くの技術がある。例えば、この情報の幾つかまたは全ては、公開(public)―私用(private)キー機構を介して確認され得る。R−CFGをダウンロードした後に、該R−CFGに関連したヘッダ及びSDR装置への署名(signature)Skr(h)を示すために、DM120は、R−CFGがSDR装置にとって適切であるということを確実にするためにヘッダをチェックする。DM120は、次に、図8に示されるように公開キーを用いることにより、ディジタルの署名を確認する。公開キーは、RAから、RAのために働くエンティティ(もしくは企業内単位組織(entity))から、または幾つかの他の型の会社(ビジネス)からのものであって良い。
当業者は、DM120がR−CFG、ヘッダ、及び署名Skr(h)をダウンロードすることに先立って、RAまたは幾つかの他のエンティティがヘッダ及びR−CFGファイルの双方をハッシュ関数に入力し、それにより、或るハッシュ値hを得るということを理解するであろう。概して、この動作は、無線周波数動作パラメータの許容された範囲が超えられることができないということを確実にするために、SDR装置と結合してR−CFGがテストされている時間中に行われ得る。このタスクもしくは仕事が完了した後、値hは、次に、サーバ140の私用キーKrで署名される。図7は、概して、署名する動作を示す。署名されたハッシュ値、Skr(h)、は、サーバ140に戻される。署名は、署名機構に基づいて、RSA、ECC、またはおそらくはNTRUのような通常の署名化技術を用いることによって達成される。この署名機構並びに公開及び私用キーを通して、DM120は、ダウンロードされたR−CFGがそのSDR装置に対して事前承認したということを確認することができる。
DM120は、また、R−CFGのデータ完全性をも確認し得る。データ完全性は、R−CFGが承認され、署名され、そして不適切に変更されなかったということを確実にする。この確認は、一連の動作を介して達成される。第1に、DM120は、R−CFGが署名されたときに用いられる同じハッシュ関数に、受信されたヘッダ及びR−CFGを入力することにより、新しいハッシュ値h’を計算する。第2に、DM120は、hを得るために、受信されたEkr(h)を解読する。第3に、DM120は、hとh’とを比較する。もし、h=h’ならば、次に、受信されたR−CFGは、署名され、承認され、そしてデータは、損傷されもしくは変更されなかった。代替的には、もし、h≠h’ならば、DM120は、R−CFGを拒否する。有効化の後、及び/またはR−CFGのデータ完全性を確認した後、DM120は、それがその安全計算を完了したということを通知する。応答において、サーバ140は、DM120からの完了メッセージの受け取りを通知する。
M4において、DM120は、接続を解放する。このモジュールにおいて、メッセージを交換するときに、エラーが生じ得る。例えば、サーバ140は、SDR装置から完了メッセージを決して受信しないかもしれない。この場合には、タイムアウト(時間切れ)期間が満了し、サーバ140は、接続を自発的に終了する。このSDR装置が新しいR−CFGを用いてネットワークにつながる次の時刻に、サーバ140は、データベース内の該情報を更新する。他の代表的なタイムアウト(時間切れ)期間も、図5A−5Cに示すように生じ得る。M4を完了した後、DM120は、新しいR−CFGをインストールして実行する。
図1に示されるM2に対するもう1つの実施形態において、サーバ140は、R−CFGファイルがSDR装置にダウンロードされるのを許容するべきか否かを決定する。第1に、サーバ140は、利用可能なR−CFGファイルのリストからどのR−CFGファイルが要求されたかを決定する。第2に、サーバ140は、R−CFGファイルがSDR装置と適合しているか否かを決定する。適合しているためには、R−CFGファイルは、SDR装置の特別な型(例えば、SDR装置のモデル番号、SDR装置上のコンピュータ・プログラムのバージョン番号、等)に対して適切でなければならない。さらに、サーバ140は、SDR装置が、該SDR装置のために創設された無線周波数動作パラメータを超えるのを許容することができない。無線周波数動作パラメータが超えられないということを確実にするためには、サーバ140は、事前承認されたR−CFGが、SDR装置の特別な型上にダウンロードされるのを許容するだけである。幾つかの実施形態において、サーバは、R−CFGが特別な装置モデル等に対して適切であるか否かを装置が決定するのを許容しつつ、装置が、特別なR−CFGを受信するために適切な管轄区域(ジュリスディクション、jurisdiction)に位置するということを確認することができる。サーバは、誤使用を避けるためにスプーフィング防止対策(anti−spoofing measures)を組み込みつつ、装置場所を決定するための1つの規準として、装置のIPアドレスまたは等価物を使用することができる。代替的には、または、追加的には、装置は、所定の管轄区域(ジュリスディクション)識別子をそのリクエストと共に送信するよう構成され得る。
さて、図6を参照すると、本発明の通信プロトコルは、デッドロック、ライブロック(livelocks)が無く、かつプロセスの終結が適切に生じるので、“無矛盾”であるように示されている。デッドロックスは、少なくとも2つのリソースに対して競合する2つのエンティティに関連する。第1のエンティティは、一方のリソースへのアクセスを有し得、第2のエンティティは、他方のリソースにアクセスし得る。各エンティティは、それが他方のリソースへのアクセスを有するまで、リソースのその制御を解放することができない。比較すると、ライブロックスは、有用な作業を行うこと無く、他方のプロセスにおける変化に応答して、2つまたはそれ以上のプロセスがそれらの状態を変えるときに生じる。
各状態は、通信プロトコルにおける1つのモジュール(M1〜M4)を表す。1つの状態からもう1つの状態への矢印は、プロトコルの実行が、或る推移確率でこのモジュールから次のモジュールに首尾良く流れるということを示す。例えば、M1からM2状態に行くための確率はP12であり、M2におけるループへの確率はP22であり、等である。M4における正しい終結の確率はPtである。正常な状態下では、通信プロトコルの正常な実行フロー(流れ)が生じる確率は、以下に示すように、任意の他のフロー(流れ)よりも高い。
P12>P11,P12>P14 P23>P22,P23>P24
P34>P33 Pt>P44
P34>P33 Pt>P44
図6に戻ると、点線の矢印は、タイムアウト(時間切れ)の繰返しに起因する各モジュールにおける内部ループを表す。例えば、M2において、タイムアウト(時間切れ)は、SDR装置がR−CFGファイルを要求した後に満了すると仮定する。SDR装置は、この要求もしくはリクエストを再送して応答を待つ。このことは、タイムアウトが不明確に生じた場合に無限のループに導かれ得る。この無限のループを回避するために、タイムアウト(時間切れ)カウンタがプロトコル内に含まれる。タイムアウトが生じたとき、カウンタは増分される。メッセージが受信される各時間ごとに、カウンタはゼロにリセットされる。カウンタが或る数Xに達したならば(すなわち、タイムアウトが連続的にX回生じたならば)、ネットワークは、混雑していると見なされる。この状況においては、SDR装置は、接続を解放するためにM4に進むことなく接続を終結する。
プロトコルの実行がM4に達したときはいつも、プロトコルは適切に終結される。R−CFGのダウンロードの前、ダウンロード中、またはダウンロードの後の、3つの異なった段階において、不適切な終結が生じ得る。ダウンロード・プロセスの前または中に不適切な終結が生じたならば、不適切な終結の原因が最も残っていそうであり、従って、ダウンロードを再度生じさせるようにする。ダウンロード・プロセスが完了した後に不適切な終結が生じたならば、サーバ140は、SDR装置が新しいR−CFGを受け入れたか否かに関するメッセージを受信する。このメッセージは、製造者のサーバ140にSDR装置が再度つながると送られる。そうでない場合には、M4は、セッションを終結する。
概して、通信プロトコルは、各メッセージが有限の遅延で送信された場合に適切に終結する。例えば、メッセージ、mi、が時刻t1においてSDR装置によって送信されることを考察しよう。このようなものとして、t2は、サーバ140がmiを正しく受信した時刻であり、t3は、SDR装置がmi+1を送った時刻である。t1<t2<t3であり、t3が有限であることを示せば、ライブネス(活動性)を示すのに充分であり、その理由は、誘導もしくは帰納(induction)により各メッセージが有限の遅延で送信されるからである。
R(t)は、サーバにおける時間の関数としての受信されたシーケンス番号であり、S(t)は、クライアントにおける送信されたシーケンス番号である。N(t)は、次に予想される送信のシーケンス番号(N(t)=R(t)+1))である。S(t)は、時刻tまでに製造者のサーバから受信された最も大きいリクエスト番号である。従って、S(t)≦N(t)及びN(t)≦iである。このことは、R(t)が時刻t2においてi+1に増分され、S(t)が時刻t3においてi+1に増分され、そしてS(t)≦N(t)であるという事実に起因しており、t2<t3ということになる。
SDR装置は、t1から、t2においてエラー無しで最初に受信されるまで、再送信間の有限のタイムアウト(時間切れ)で反復的にmiを送信する。各送信が正しく受信される確率p>0があるので、結局はエラーの無い受信が生じ、t2は有限である。t3は、サーバ側からの同様の議論を用いて有限である。サーバ側の無矛盾性もしくは一貫性は、上述と同様の原理を適用することによって得られる。
さて、図9を参照すると、サーバ140、ルータ145、及びSDR装置のようなクライアント110が、プロトコルの効率を確認するために、反復的な実験において用いられた。J2MEが、各実験において用いられた。J2MEは、手持形の無線装置のために特に設計されたジャヴァ仮想処理装置に基づく、オープンの無線ジャワ・プラットフォームである。J2MEは、簡単なHTTP、(HTTP+secとして示される)HTTP plus、LSSL、及びSSLのようなプロトコルの幾つかの異なった型を用いた。
これらの実験において、128ビットのセッション・キーが通信を暗号化するために用いられた。クライアント及びサーバ認証の双方は、X.509認証であった。我々のサーバにとっては、1024ビットRSA公開/私用キーが対である。公開キーは、承認されたR−CFGを署名するために用いられる私用キーを発生するために、SDR装置に移入された。履行されたハッシュ関数は、MD5の完全バージョンを用いる。MD5は、現在、MD5がただ1回のラウンドを行う場合でさえ安全であると考えられている。
各実験において、52キロバイト(KB)から210KBまでのサイズに及ぶ、異なったR−CFGファイルが転送された。実験1に対して、クライアント110及びサーバ140間のHTTP接続を創設するためにかかった時間、R−CFGをダウンロードするための全時間、及び全接続時間を決定するために、時間測定が行われた。実験2、3、及び4に対しては、HTTP接続、LSSLまたはSSL接続を創設するための時間量、R−CFG+signatureをダウンロードするためにかかった全時間、R−CFGのデータの完全性を有効化しかつチェックするための時間、及び全接続時間を決定するために時間測定が行われた。各実験は、100回実行され、平均化された結果が書き留められた。図10は、実験1及び2に対する性能測定を示す。図11及び12は、LSSLを用いたときと、SSLを用いたときとの本発明の安全機構を比較している。HTTP+secは、安全な接続を創設する時間またはエンドポイントを確認する時間を費やさないので、HTTP+secは、完全な機構を適用するときに最良に行う。この方法は、所有権情報が送信されていないとき、またはペイロードがすでに暗号化されているときに用いられ得る。
所有権(プロプライアタリィ)情報がR−CFGに含まれるとき、SDR装置とサーバ140との間の安全な接続を確実にするために、LSSLまたはSSLを用いることが好ましい。図12に示されるように、LSSLは、SSLよりも非常に早く安全な接続を創設する。接続を創設するための時間は、ソケット接続を創設するのに伴う時間、暗号の一揃い(サイファー・スート)を取り決めるのに伴う時間(SSLが用いられる場合)、クライアントによりランダム数を発生するのに伴う時間、サーバの公開キーでランダム数を暗号化するのに伴う時間、公開キーをサーバに送るのに伴う時間、セッション・キーを計算するのに伴う時間を含む。ダウンロード時間は、SSL及びLSSLの双方に対して同様である。その後、SDR装置は、セッション・キーでR−CFGを解読する。SSLにおいて、解読は自動的に行われる。解読時間は、全ダウンロード時間内に含まれる。LSSLにおいて、履行は、解読時間に直接影響を与える。
本発明の説明は、本質的に単に例示的なものであり、従って、本発明の要点から逸脱しない変更は、本発明の範囲内にあるものと意図される。このような変更は、本発明の精神及び範囲から逸脱したものとして見なされるべきではない。
110 クライアント
120 装置マネージャ(DM)
140 サーバ
145 ルータ
M1 モジュール1
M2 モジュール2
M3 モジュール3
M4 モジュール4
120 装置マネージャ(DM)
140 サーバ
145 ルータ
M1 モジュール1
M2 モジュール2
M3 モジュール3
M4 モジュール4
Claims (14)
- 無線形態(R−CFG)のファイルをサーバからソフトウェア限定される無線(SDR)装置にダウンロードするためのコンピュータ履行される方法であって、
SDR装置及びサーバ間の安全な接続を形成する段階と、
サーバからSDR装置へネットワークを介してダウンロードされるようR−CFGに要求するメッセージを送る段階と、
サーバからSDRにR−CFGをダウンロードする段階と、
R−CFGがSDR装置と適合しているか否かを決定するために、SDR装置上の装置マネージャを用いる段階と、
を含むコンピュータ履行される方法。 - 監督機関によって創設された許容されたレベル内だけで少なくとも1つの無線周波数パラメータをR−CFGが制御する場合に、R−CFGがSDR装置と適合している請求項1に記載のコンピュータ履行される方法。
- R−CFGがSDR装置の特別な型上で実行するよう構成されている場合に、R−CFGは、SDR装置と適合している請求項1に記載のコンピュータ履行される方法。
- 管轄区域の識別子がメッセージと共に送信される請求項1に記載のコンピュータ履行される方法。
- 管轄区域の識別子は、SDR装置のユーザによって変更され得る請求項4に記載のコンピュータ履行される方法。
- R−CFGのファイルをサーバからSDR装置にダウンロードするための方法であって、
SDR装置及びサーバ間の安全な接続を形成する段階と、
SDR装置にダウンロードされるようR−CFGに要求するメッセージを受信する段階と、
リクエスト・メッセージからR−CFGを受信するために、SDR装置の型を決定する段階と、
R−CFGファイルが、監督機関によって創設される許容されたレベル内だけにある複数の無線周波数パラメータを制御するよう構成されているか否かの決定を行う段階と、
該決定に基づいて、サーバからSDRにR−CFGをアップロードする段階と、
を含む方法。 - 無線形態(R−CFG)のファイルをサーバからソフトウェア限定される無線(SDR)装置にダウンロードするための方法であって、
SDR装置及びサーバ間の安全な接続を形成する段階と、
SDR装置へダウンロードされるようR−CFGに要求するメッセージを受信する段階と、
リクエスト・メッセージからR−CFGを受信するために、SDR装置の型を決定する段階と、
R−CFGファイルが、SDR装置と適合しているか否かの決定を行う段階と、
該決定に基づいて、サーバからSDRにR−CFGをアップロードする段階と、
を含む方法。 - R−CFGがSDR装置の特別な型上で実行するように構成されている場合に、R−CFGは、SDR装置と適合している請求項7に記載のコンピュータ履行される方法。
- 管轄区域の識別子がメッセージと共に送信される請求項7に記載のコンピュータ履行される方法。
- 管轄区域の識別子は、SDR装置のユーザによって変更され得る請求項7に記載のコンピュータ履行される方法。
- 実行時に、コンピュータ・システムに、
SDR装置及びコンピュータ・システムのサーバ間の安全な接続を形成する段階と、
SDR装置にダウンロードされるようR−CFGに要求するメッセージを受信する段階と、
リクエスト・メッセージからR−CFGを受信するために、SDR装置の型を決定する段階と、
R−CFGファイルが、SDR装置と適合しているか否かの決定を行う段階と、
該決定に基づいて、サーバからSDRにR−CFGをアップロードする段階と、
を含む方法を行わせる記憶された命令を含む記憶媒体を備えた装置。 - R−CFGがSDR装置の特別な型上で実行するよう構成されている場合に、R−CFGは、SDR装置と適合している請求項11に記載の装置。
- 管轄区域の識別子がメッセージと共に送信される請求項11に記載の装置。
- 管轄区域の識別子は、SDR装置のユーザによって変更され得る請求項11に記載のコンピュータ履行される方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US49112103P | 2003-07-30 | 2003-07-30 | |
PCT/US2004/024602 WO2005013540A2 (en) | 2003-07-30 | 2004-07-30 | A secure scheme for software download |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007500977A true JP2007500977A (ja) | 2007-01-18 |
Family
ID=34115469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006522089A Pending JP2007500977A (ja) | 2003-07-30 | 2004-07-30 | ソフトウェア・ダウンロードのための安全機構 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7376721B2 (ja) |
EP (1) | EP1649649A4 (ja) |
JP (1) | JP2007500977A (ja) |
CN (1) | CN100388260C (ja) |
WO (1) | WO2005013540A2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7784029B2 (en) * | 2005-09-30 | 2010-08-24 | Microsoft Corporation | Network service for modularly constructing a software defined radio |
US8396041B2 (en) | 2005-11-08 | 2013-03-12 | Microsoft Corporation | Adapting a communication network to varying conditions |
US8381047B2 (en) | 2005-11-30 | 2013-02-19 | Microsoft Corporation | Predicting degradation of a communication channel below a threshold based on data transmission errors |
JP5013728B2 (ja) * | 2006-03-20 | 2012-08-29 | キヤノン株式会社 | システム及びその処理方法、並びに通信装置及び処理方法 |
US8606259B2 (en) * | 2006-06-28 | 2013-12-10 | Samsung Electronics Co., Ltd. | Method and system for testing a software-defined radio device |
US8054779B2 (en) * | 2007-05-08 | 2011-11-08 | Microsoft Corporation | Simultaneous wireless support in software defined radio |
JP5069348B2 (ja) * | 2007-06-18 | 2012-11-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ソフトウェア無線端末のセキュリティ |
US8391487B2 (en) * | 2007-07-24 | 2013-03-05 | Cisco Technology, Inc. | Secure remote configuration of device capabilities |
KR100958108B1 (ko) * | 2007-11-12 | 2010-05-17 | 한국전자통신연구원 | 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치 |
US8135384B2 (en) * | 2007-11-29 | 2012-03-13 | Microsoft Corporation | Policy enforcement for multi-radio transmission and reception |
US8340714B2 (en) | 2007-12-14 | 2012-12-25 | Microsoft Corporation | Computing device with configurable antenna |
KR100883381B1 (ko) * | 2007-12-17 | 2009-02-11 | 한국전자통신연구원 | 에스디알 단말기의 응용 컴포넌트 운영 방법 및 에스디알단말기 |
WO2010017629A1 (en) | 2008-08-11 | 2010-02-18 | Marport Canada Inc. | Multi-function broadband phased-array software defined sonar system and method |
US8612595B2 (en) * | 2009-10-05 | 2013-12-17 | Nokia Corporation | Wireless resource sharing framework |
CN101883358A (zh) * | 2010-05-12 | 2010-11-10 | 北京科技大学 | 保障单收发机时间插槽式分布cr mac协议安全的方法 |
US10256847B2 (en) * | 2014-08-20 | 2019-04-09 | Neo Sastech Co., Ltd. | Method and terminal device for executing radio application |
KR102296704B1 (ko) * | 2017-06-23 | 2021-08-31 | 애플 인크. | 라디오 애플리케이션들을 재구성가능한 라디오 장비에 전달하기 위한 시스템들 및 방법들 |
WO2022204537A1 (en) * | 2021-03-25 | 2022-09-29 | Intel Corporation | Multiradio interface data model and radio application package container format for reconfigurable radio systems |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6052600A (en) | 1998-11-23 | 2000-04-18 | Motorola, Inc. | Software programmable radio and method for configuring |
GB9909275D0 (en) * | 1999-04-23 | 1999-06-16 | Philips Electronics Nv | Reconfigurable communications network |
GB2350749A (en) * | 1999-06-01 | 2000-12-06 | Motorola Ltd | Transferring configuration data to a software defined radio apparatus |
WO2001090891A1 (en) * | 2000-05-26 | 2001-11-29 | Roke Manor Research Limited | Management module for software defined radio |
US20020124090A1 (en) * | 2000-08-18 | 2002-09-05 | Poier Skye M. | Method and apparatus for data communication between a plurality of parties |
US7035932B1 (en) * | 2000-10-27 | 2006-04-25 | Eric Morgan Dowling | Federated multiprotocol communication |
GB0028463D0 (en) * | 2000-11-22 | 2001-01-10 | Univ Surrey | Reconfiguration management architectures |
JP3893881B2 (ja) * | 2001-02-16 | 2007-03-14 | 株式会社日立製作所 | ソフトウェア無線機および無線システム、ソフトウェア無線機の認定方式 |
JP2003122442A (ja) * | 2001-10-16 | 2003-04-25 | Sony Corp | ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置 |
EP1306755A1 (de) * | 2001-10-29 | 2003-05-02 | Siemens Schweiz AG | Verfahren zur Versorgung eines Gerätes mit Software |
US20030083055A1 (en) * | 2001-10-31 | 2003-05-01 | Riordan Kenneth B. | Local and remote access to radio parametric and regulatory data and methods therefor |
US20030100297A1 (en) * | 2001-11-27 | 2003-05-29 | Riordan Kenneth B. | Method of software configuration assurance in programmable terminal devices |
US20030158954A1 (en) * | 2002-02-19 | 2003-08-21 | Williams Terry L. | Software-defined radio communication protocol translator |
WO2004008719A2 (en) * | 2002-07-12 | 2004-01-22 | Sca Technica, Inc | Self-booting software defined radio module |
US7448080B2 (en) * | 2003-06-30 | 2008-11-04 | Nokia, Inc. | Method for implementing secure corporate communication |
-
2004
- 2004-07-30 CN CNB200480021384XA patent/CN100388260C/zh not_active Expired - Fee Related
- 2004-07-30 US US10/565,973 patent/US7376721B2/en not_active Expired - Fee Related
- 2004-07-30 JP JP2006522089A patent/JP2007500977A/ja active Pending
- 2004-07-30 WO PCT/US2004/024602 patent/WO2005013540A2/en active Search and Examination
- 2004-07-30 EP EP04779609A patent/EP1649649A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
CN100388260C (zh) | 2008-05-14 |
WO2005013540A2 (en) | 2005-02-10 |
US20060282497A1 (en) | 2006-12-14 |
WO2005013540A8 (en) | 2006-06-08 |
EP1649649A4 (en) | 2008-11-19 |
EP1649649A2 (en) | 2006-04-26 |
WO2005013540A3 (en) | 2005-06-02 |
US7376721B2 (en) | 2008-05-20 |
CN1829984A (zh) | 2006-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7376721B2 (en) | System for inhibiting installing a radio configuration file onto a software defined radio device unless the file is compatible with the device | |
KR101966626B1 (ko) | 차량용 무선 소프트웨어 업데이트 방법 및 장치 | |
US8458455B2 (en) | Techniques for handling SSL certificate expiration and renewal | |
KR101796690B1 (ko) | 블록체인 기반의 펌웨어 무결성 검증 시스템 및 그 방법 | |
US10977024B2 (en) | Method and apparatus for secure software update | |
JP4603043B2 (ja) | シンクml同期データを送信するための方法 | |
EP2272235B1 (en) | Methods and entities using ipsec esp to support security functionality for udp-based oma enablers | |
US8650394B2 (en) | Certifying the identity of a network device | |
JP5209731B2 (ja) | 認証方法およびクライアント | |
EP2326047B1 (en) | Method and system for terminal configuration and management | |
WO2021073375A1 (zh) | 一种组合式设备远程证明模式的协商方法及相关设备 | |
US11240246B2 (en) | Secure confirmation exchange for offline industrial machine | |
US20180069836A1 (en) | Tiered attestation for resource-limited devices | |
US11695751B2 (en) | Peer-to-peer notification system | |
JP2024507751A (ja) | 通信のためのセキュリティ・レベルを提供するための方法及びデバイス | |
Brawerman et al. | Securing the download of radio configuration files for software defined radio devices | |
CN115150162B (zh) | 一种根证书更新方法、装置 | |
CN111064571B (zh) | 一种通信终端、服务器及动态更新预共享密钥的方法 | |
EP2343667A1 (en) | Method and system for platform integrality authentication, wireless access device and network device | |
CN108322477A (zh) | 一种开放平台的文件传输方法 | |
CN115314278B (zh) | 可信网络连接身份认证方法、电子设备及存储介质 | |
CN111131215B (zh) | 一种无感知审计部署方法及装置 | |
KR102055698B1 (ko) | 네트워크장치 및 단말장치와, 그 장치들의 동작 방법 | |
CN114428965A (zh) | 安全通信方法、系统、电子装置和存储介质 | |
CN115486025A (zh) | 重新配置设备时的环路预防 |