JP2008523727A - 有線またはワイヤレス通信装置を再構成する際の認証 - Google Patents

有線またはワイヤレス通信装置を再構成する際の認証 Download PDF

Info

Publication number
JP2008523727A
JP2008523727A JP2007545681A JP2007545681A JP2008523727A JP 2008523727 A JP2008523727 A JP 2008523727A JP 2007545681 A JP2007545681 A JP 2007545681A JP 2007545681 A JP2007545681 A JP 2007545681A JP 2008523727 A JP2008523727 A JP 2008523727A
Authority
JP
Japan
Prior art keywords
configuration request
authentication
node
baseband processor
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007545681A
Other languages
English (en)
Other versions
JP4658136B2 (ja
Inventor
デリュー,ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2008523727A publication Critical patent/JP2008523727A/ja
Application granted granted Critical
Publication of JP4658136B2 publication Critical patent/JP4658136B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • H04L41/0869Validating the configuration within one network element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

簡潔に述べると、本発明の一実施例に従うリコンフィギュラブル通信装置(15)は、認証ノード(111)を含み、リコンフィギュラブル通信装置内に構成可能な要素(21)を形成することを意図する構成リクエストを認証する。構成リクエストが認証される場合、認証要素は構成リクエストを構成可能な要素に渡す。構成リクエストが認証されない場合、認証ノードは、その構成リクエストを廃棄するかまたはリコンフィギュラブル通信装置をリセットすることを含めて、構成リクエストが構成可能な要素を形成するのを防止する手段を取る。構成リクエストが認証要素にアドレス指定されない場合、その構成リクエストは認証要素に再アドレス指定される。認証要素を構成可能な要素と外部入力との間に置くことによって、認証要素は、リコンフィギュラブル通信装置の所望しない構成あるいは無権限に構成されることを防止する。

Description

本発明は、有線またはワイヤレス通信装置を再構成する際の認証に関する。
(関連出願に対するクロス・リファレンス)
本願は、代理人整理番号P18367として「リコンフィギュラブル通信システムにおけるセキュリティ対策」と題する2004年3月31日に出願した特許出願番号10/813,058の一部継続出願である。この出願P18367は、全て参考文献としてここに組み入れられる。本願は、また、代理人整理番号P18366として「リコンフィギュラブルなシステムにおけるマルチ・インターフェイス」と題する2004年3月31日に出願された特許出願番号10/813,063の一部継続出願である。この出願Pl8366は、全て参考文献としてここに組み入れられる。
ワイヤレス通信装置のためのリコンフィギュラブル(再構成可能な)通信アーキテクチャ(RCA)は、典型的には、システムの無線部分が規定された仕様外に放射しないことを保証する。故意でない場合から悪意がある場合の範囲で、リコンフィギュラブル無線に攻撃するためいくつかの手段が存在する。このような攻撃は、例えば、ワイヤレス装置のアナログ・フロント・エンド(AFE)の権限なく、あるいは意図しない行動に基づく。配置攻撃(configuration attack)は、とりわけ、リコンフィギュラブル通信装置をハイジャックする方法と考えられ、その装置内のリコンフィギュラブル要素を攻撃者としての役割を果たすように構成する。このような場合に、攻撃者は、無権限のデータおよび/または構成設定をワイヤレス通信装置のアナログ・フロント・エンドに導入し、予期しないかあるいは所望しない放射を行なう結果となる。
本発明と考えられる主題が特に指摘され、明細書の結論部分において明確に要求される。しかしながら、本発明は、動作の構成および方法に関し、その目的、特徴および利点と共に、添付図面と共に以下の詳細な説明を参照することによって最もよく理解されるであろう。
図示を単純かつ明瞭にするために、図中に示される要素は必ずしも縮尺どおりに描かれていないことを認識するであろう。例えば、いくつかの要素の寸法は、明瞭にするために他の要素に比べて誇張される。さらに、適切であると考えられる場合、参照数字は対応または類似する要素を示すために図面間で繰り返される。
以下の詳細な説明では、多数の特定の詳細事項が本発明についての完全な理解を提供するために述べられる。しかしながら、本発明は、これらの特定の詳細事項がなくても実施できることを、当業者は理解するであろう。他の実施例では、周知の方法、手順、コンポーネントおよび回路は、詳細には説明されていない。
後続の詳細な説明のいくつかの部分は、コンピュータ・メモリ内のデータ・ビットまたは2進デジタル信号に対する動作のアルゴリズム、プログラムおよび記号表現の形式で示される。これらのアルゴリズムの説明および表現は、データ処理技術で使用される技術であり、プログラムに従って動作するコンピュータ・システムの配置を示唆する。
アルゴリズムは、所望の結果を導く行為または動作の一貫したシーケンスであると一般に考えられる。これらは、物理量の物理的な操作を含む。通常、必然的ではないが、これらの量は、格納、転送、結合、比較、それ以外の操作できる電気的または磁気的な信号形式をとる。これらの信号をビット、値、要素、シンボル、文字、期間、数または同種のものとして扱うことは、主に一般的な慣習上の理由から、便宜である。しかしながら、これらのすべておよび同じ用語は適切な物理量に関連していること、および、単にこれらの量に適用される便利なラベルであると、理解すべきである。
特に他の事柄が述べられない限り、以下の議論から明らかなように、明細書全体に亘って、処理、演算、計算、決定、または同種の用語を用いる議論は、コンピュータまたは演算システム、あるいは同様の電子演算装置の行為またはプロセスを言及するものであり、それは演算システム内の物理的な、例えば電子的な量として表現されるデータを演算システム内の情報格納、伝送、または、表示装置のようなメモリ、レジスタ、または、他の要素内の物理量として同様に表わされる他のデータに操作または変形する。
本発明の実施例は、動作を実行するための装置を含む。この装置は、所望の目的のために特に構築され、あるいは、それは、装置に格納されたプログラムによって選択的に起動され、または再構成される汎用演算装置を含む。このようなプログラムは、格納媒体上に格納され、例えば、フレキシブル・ディスク、光ディスク、CD−ROM、光磁気ディスクを含むあらゆるタイプのディスク、リード・オンリ・メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、電気的にプログラム可能なリード・オンリ・メモリ(EPROM)、電気的に消去およびプログラム可能なリード・オンリ・メモリ(EEPROM)、フラッシュ・メモリ、磁気または光カード、あるいは電子的な命令を格納するのに適し、演算装置のためにシステム・バスに結合できる他のあらゆるタイプの媒体を含むが、しかしこれらに制限されるものではない。
ここに示されたプロセスと表示は、本質的に、あらゆるの特定の演算装置または他の装置と関係するものではない。様々な汎用システムは、ここに示される教示に従うプログラムに用いられ、あるいは所望の方法を実行するためのより特化した装置を構築することが便宜であろう。これらのシステムに対する多種多様な所望の構造が、以下の説明から明らかになるであろう。加えて、本発明の実施例は、いかなる特定のプログラミング言語を参照して説明するものではない。ここに説明されるような本発明の教示を実行するために、様々なプログラミング言語を使用できることが認識されるであろう。
下記の説明および請求項において、結合および接続という用語がその派生語と共に使用される。特定の実施例では、「接続される」は、2またはそれ以上の要素が互いに直接の物理的または電気的な接触にあることを示すために使用される。「結合される」は、2またはそれ以上の要素が直接の物理的または電気的な接触にあることを意味する。しかしながら、「結合される」は、さらに2またはそれ以上の要素が互いに直接的な接触はないが、依然として互いに協動し、相互作用を及ぼすことも意味する。
本発明の実施例は、様々なアプリケーションに使用できることを理解するであろう。ここに開示された回路は、無線システムにおける送信機および受信機のような多くの装置で使用することができるが、本発明はこの点に制限されることはない。本発明の範囲に含まれると意図される無線システムは、実施例のみによれば、WiMediaアライアンスに従うネットワークのようなワイヤレス・パーソナル・エリア・ネットワーク(WPAN)、ワイヤレス・ネットワーク・インターフェイス装置およびネットワーク・インターフェイス・カード(NIC)を含むワイヤレス・ローカル・エリア・ネットワーク(WLAN)装置およびワイヤレス広域ネットワーク(WWAN)装置、アクセス・ポイント(AP)、ゲートウエイ、ブリッジ、ハブ、セルラー無線電話通信システム、衛星通信システム、双方向無線通信システム、単方向ページャ、双方向ページャ、パーソナル通信システム(PCS)、パーソナル・コンピュータ(PC)、個人用携帯型情報機器(PDA)、および同種の装置を含むが、本発明はこの点に制限されることはない。
本発明の範囲に含まれると意図されるワイヤレス通信システムのタイプには、これらに制限されないが、ワイヤレス・ローカル・エリア・ネットワーク(WLAN)、ワイヤレス・ワイドエリア・ネットワーク(WWAN))、符号分割多重接続(CDMA)のセルラー無線電話通信システム、グローバル移動体通信システム(GSM)のセルラー無線電話システム、北米デジタル・セルラー(NADC)のセルラー無線電話システム、時分割多重接続(TDMA)システム、拡張TDMA(E−TDMA)のセルラー無線電話システム、広帯域CDMA(WCDMA)のような第3世代(3G)システム、CDMA−2000、および、同種のシステムを含むが、本発明はこの点に制限されることはない。
さて、図1を参照して、本発明の1またはそれ以上の実施例に従うリコンフィギュラブル(再構成可能な)通信システムのブロック図が議論される。リコンフィギュラブル通信システム15は、相互接続したノードのネットワークを含む。相互接続したノードは、ノード17のようなプロトコル要素(PE)、ノード16のようなホスト入出力(IO)ノード、および、ノード19のようなアナログ・フロント・エンド(AFE)IOノードを含むが、これらに制限されない。ノードは、ノード18のようなルーティング・ノード(R)によって相互に接続される。ノード16のようなホストIOノードは、バス・インターフェイス14へ結合されてもよい。バス・インターフェイス14は、ホスト・バス12または他のバス13に結合され、続いて、ホスト11に結合される。本発明の1またはそれ以上の実施例では、他のバス13は、ホスト・バスであってもよく、あるいは、ホスト・バス12および他のバス13は、周辺要素相互接続エキスプレス(PCIエキスプレス)バスのようなバス・システムのチャンネルであってもよいが、本発明はこの点に制限されることはない。ホスト11は、例えば、演算プラットフォームを含むが、この点に制限されることはない。ノード19のようなAFE IOノードは、相補性金属酸化膜半導体(CMOS)技術で実現されるAFE110に結合され、例として図1に示されるが、他のプロセスを使用する他の材料で同様に実現することもでき、本発明はこの点に制限されることはない。AFE110は、例えば無線周波放射を介する通信媒体とインターフェイスを形成するために用いられ、さらに送信機器、受信機器および/またはアンテナ112、または他の適切な変換器に結合され、このようなアンテナには、単極、双極子、ループ、平面アンテナ、反射器、アレイなどがあるが、本発明はこの点に制限されることはない。本発明の1またはそれ以上の他の実施例では、1またはそれ以上のAFE110は、リコンフィギュラブル通信システム15の一部として組込まれてもよい。例えば、1またはそれ以上のAFE110は、スイッチ、キャパシタ、誘導子、ダイプレクサなどのようなリコンフィギュラブル無線要素を含み、それらによりリコンフィギュラブルであるAFE110は、1またはそれ以上の選択可能な周波数で、または1またはそれ以上の通信プロトコルに従って動作することが可能であるが、本発明の範囲はこの点に制限されることはない。更に、リコンフィギュラブル通信システム15およびAFE110は、ワイヤレス通信装置またはシステムの一部として実現されるものとしてここで議論されるが、本発明の1またはそれ以上の実施例では、リコンフィギュラブル通信システム15またはAFE110の一部またはすべては、有線通信システム上で、またはイーサネット(登録商標)・プロトコルのような1またはそれ以上の有線通信プロトコルに従って動作するために構成可能であることに注目されるべきであるが、本発明の範囲はこの点に制限されることはない。このような実施例では、有線およびワイヤレス・プロトコルは、同じリコンフィギュラブル装置内に共存してもよいが、本発明の範囲はこの点に制限されることはない。
さて、図2を参照して、本発明の1またはそれ以上の実施例に従う認証ノードをさらに示す、図1で示されるようなリコンフィギュラブル通信システムのブロック図が議論される。認証ノード111は、本発明の1またはそれ以上の実施例に従って、セキュリティ機能を実現するために使用される。リコンフィギュラブル通信システム15は、さらに2またはそれ以上の認証ノード111を含むことができるが、本発明の範囲はこの点に制限されることはない。ホストIOノード16から受け取った構成リクエスト(configuration request)を有効にするために、認証ノード111をリコンフィギュラブル通信システム15内に配置する。このような配置では、構成リクエストは、外部ソースからよりむしろ認証ノード111からであることを保証し、それらは認証ノード111とリコンフィギュラブル通信システム15との間に置かれない。更に、認証ノード111の内部配置は、認証ノード111によって使用される検証キー(validation key)またはハッシュを外部ソースまたは装置によるアクセスから保護するが、本発明の範囲はこの点に制限されることはない。本発明の1またはそれ以上の実施例では、構成パケットのコンテンツ、例えば、構成パケットのアドレス部に続く部分は、暗号化される。例えば、構成パケットは、ベースバンド動作を実行する方法の情報を含み、それは探知されることから保護されるか、そうでなければ意図しない受取人に利用不可能にすることが望まれる。このような配置では、認証ノード111は、構成パケットのコンテンツが解読される解読ポイントとして動作する。1またはそれ以上の実施例では、認証ノード111は、構成リクエストのパケット中の暗号化された情報の解読のためのプライベート(秘密)鍵を含むが、本発明の範囲はこの点に制限されることはない。必要に応じて、パケットは対応する公開鍵を使用して暗号化されてもよいが、本発明の範囲はこの点に制限されることはない。認証ノード111をリコンフィギュラブル通信システム15の内部に配置することによって、非暗号化または解読された情報がリコンフィギュラブル通信システム15から出ることを防止でき、更にプライベート解読キーをリコンフィギュラブル通信システム15内に安全に維持することができるが、本発明の範囲はこの点に制限されることはない。
本発明の1またはそれ以上の実施例において、1またはそれ以上の認証ノード111は、ホスト入出力ノード16と、プロトコル要素ノード17のような1又はそれ以上の演算要素、ルーティング・ノード18、あるいはアナログ・フロント・エンド・ノード19と、の間に置かれる。本発明の1またはそれ以上の実施例では、認証ノード111は、ホスト入出力ノード16と1又はそれ以上の演算要素との間に物理的に配置されることによってホスト入出力ノード16と1又はそれ以上の演算要素との間に介在すると称されるが、別の実施例では、認証ノード111は、ホスト入出力ノード16と1又はそれ以上の演算要素との間に論理的に配置されることによってホスト入出力ノード16と1又はそれ以上の演算要素との間に介在すると称され、さらに別の実施例では、ホスト入出力ノードと1又はそれ以上の演算要素との間に物理的な配置と論理的な配置を組み合わせた配置を含んでいてもよい。
さて、図3を参照して、本発明の1またはそれ以上の実施例に従うリコンフィギュラブル通信システムにおける情報の流れを図示するブロック図が議論される。図3に示される実施例では、少なくとも2つのタイプの情報が処理される。すなわち、構成リクエスト情報および送信用データであるが、本発明の範囲はこの点に制限されることはない。構成リクエスト情報は、リコンフィギュラブル通信システム15のノードのすべてまたは一部を再構成するために利用される。送信用データは、生成された物理的な信号の送信または制御特性に影響を与えるが、ノードの構成には影響しない。図3に示されるような配置は、無権限のユーザがリコンフィギュラブル通信システム15にいずれかのタイプの偽造の情報を挿入することを防止する。
構成リクエスト情報において、ホスト11は、プログラム可能なターゲット要素21のために意図される構成リクエストのパケットをリコンフィギュラブル通信システム15に送り、それはホストIOノード16によって処理される。本発明のある実施例において、構成リクエストのパケットは、2またはそれ以上のターゲット要素21を形成するための構成情報を含むが、本発明の範囲はこの点に制限されることはない。データ・パケットは、また双方向方法で、ホストIOノード16とホスト11との間で転送されるが、本発明の範囲はこの点に制限されることはない。図4に示されるように、ホストIOノード16は、例えば構成ファイアウォール163を含み、それは構成リクエストのパケットが認証ノード111に宛てられることを保証する。このような配置は、再構成リクエストのパケットが認証ノード111に向けられていることを確かめるために構成リクエストのパケットを精査することにより遂行される。再構成リクエストのパケットが認証ノードに向けられていない場合には、構成リクエストのパケットが認証ノード111に向けられるように、宛先は変更される。別の実施例では、他のセキュリティ対策が取られ、例えば、構成リクエストのパケットは廃棄され、あるいは、システムはリセットされるが、本発明の範囲はこの点に制限されることはない。認証ノード111は、構成リクエストのパケットが有効であること、例えば、権限のある再構成リクエストであることを確認する責任がある。本発明の1またはそれ以上の実施例では、このような確認は、パケット中のデジタル署名の検査を含み、例えば非対称のキーが利用されるが、本発明の範囲はこの点に制限されることはない。再構成リクエストが有効ではないと判断される場合、認証ノード111は、そのパケットを廃棄するか、あるいは、他のセキュリティ対策、例えば、システムをリセットする。再構成リクエストのパケットが有効であると判断される場合、認証ノード111は、構成リクエストのパケットに含まれている構成情報をターゲット・ノード21へ転送するが、本発明の範囲はこの点に制限されることはない。
図3に関して示されかつ説明されるように、送信用データが本発明の1またはそれ以上の実施例に従って処理される。このようなシナリオにおいて、事前の認証スキームは、リコンフィギュラブル通信システム15によって無権限の実体が送信用データを取り込むのを防止し、かつ取り込まれたデータが望ましくない送信への影響、例えば、電力レベル、スペクトル整形を引き起こすことを防止するために利用されるが、本発明の範囲はこの点に制限されることはない。
送信用の実際のデータを示すに先立って、権限のあるホスト11は、データ・ノードの構成パケットをリコンフィギュラブル通信システム15に提示する。データ・ノード構成パケットは、データ・ノードのアドレス情報を含んでおり、ホストIOノード16をターゲットとする一種の構成リクエストのパケットである。リコンフィギュラブル通信システム15内では、データ・ノード構成パケットは、認証ノード111に送られる。認証ノード111は、データ・ノード構成パケットが権限のある実体によって署名されたかどうかを確認する。そのデータ・ノード構成パケットに権限が与えられていないと認証ノード11が判断する場合、そのパケットは廃棄されるか、あるいは、別のセキュリティ対策、例えばシステムをリセットすることが行なわれるが、本発明の範囲はこの点に制限されることはない。そのデータ・ノード構成パケットが権限のある実体によって署名されていると認証ノードが判断する場合、認証ノード111は、少なくともアドレス情報をデータ・ノード構成パケットから1またはそれ以上のホストIOノード16へ転送する。いくつかの実施例では、これは、認証ノード111とホストIOノード16との間の内部のセキュアなインターフェイス経由で達成されるが、本発明の範囲はこの点に制限されることはない。
さて、図4を参照して、本発明の1またはそれ以上の実施例に従うファイアウォールを含むホスト入出力ノードのブロック図が議論される。図4に示されるように、ホストIOノード16は、必要に応じて、データ・ファイアウォール161を含む。リコンフィギュラブル通信システム15は、複数のタイプのホストIOノード16を利用するが、1またはそれ以上のホストIOノード16は、例えば、図3に示されるように送信データおよび構成情報の両方を扱い、したがってファイアウォール161,163を含み、そして1またはそれ以上の他のホストIOノード16は、データ・ファイアウォール161または構成ファイアウォール163の1つまたは他方を含むが、本発明の範囲はこの点に制限されることはない。認証ノード111から受け取られるアドレス情報は、ホストIOノード16によって受け取られ、権限のある実体からのデータがリコンフィギュラブル通信システム15の特定のノードへ送られることを可能にするデータ・ファイアウォール161を形成するために使用される。ある実施例において、データ・ファイアウォール161は、有効なノードに関する情報を格納するためのデータ・ノード・レジスタ162を含み、そこへ権限のある実体は送信用データを送信する。いくつかの実施例では、データ・ノード・レジスタ162は、データ・ファイアウォール161から分離し、かつアクセスされるメモリを含む。更に、このようなメモリは、単一のホストIOノード16の単一のデータ・ファイアウォール161によって使用されてもよく、あるいは、1を超えるデータ・ファイアウォールおよび/またはホストIOノード16によって共有されてもよいが、本発明の範囲はこの点に制限されることはない。
アドレス情報を用いて、ひとたびデータ・ファイアウォール161が形成されると、データ・ファイアウォール161は、データ・パケットを扱うことができる。データ・パケットは、ホスト11からホストIOノード16に送られ、データ・ファイアウォール161によって検査される。そのデータ・パケットが権限のあるデータ・ノード22にアドレス指定されている場合、そのデータは、ホストIOノード16によってノード22へ転送される。そのデータ・パケットが権限のあるデータ・ノード22にアドレス指定されていない場合、ホストIOノード16は、そのデータ・パケットを拒否し廃棄するか、それに代わって、他のセキュリティ対策、例えばシステムをリセットするが、本発明の範囲はこの点に制限されることはない。
さて、図5参照して、本発明の1またはそれ以上の実施例に従うワイヤレス・ローカルまたはパーソナル・エリア・ネットワーク(WLANまたはWPAN)通信システムが議論される。ワイヤレス・ネットワーク通信システムは、図5に示されるが、本発明の1またはそれ以上の他の実施例では、ワイヤレス通信システムは、1またはそれ以上の有線の通信リンクを含んでもよく、あるいは類似した有線通信システムを代用してもよいが、本発明の範囲はこの点に制限されることはない。図5に示されるWLANまたはWPAN通信システム500では、ホスト11は、例えばモバイル・コンピュータまたは情報処理システム、デスクトップ・コンピュータまたは携帯電話機のようなモバイル遠隔ユニットであり、また、アナログ・フロント・エンド110は、アンテナ112に結合するワイヤレス・トランシーバである。リコンフィギュラブル通信システム15は、ベースバンドおよびメディア・アクセス制御(MAC)の処理機能を提供するプロセッサである。ある実施例におけるリコンフィギュラブル通信システム15は、単一のプロセッサを含み、あるいはそれに代わるベースバンド・プロセッサおよびアプリケーション・プロセッサを含むが、本発明の範囲はこの点に制限されることはない。リコンフィギュラブル通信システム15は、DRAMのような揮発性メモリ、フラッシュ・メモリのような不揮発性メモリを含み、それに代わってハードディスク・ドライブのような他のタイプの格納を含むメモリ516に結合されるが、本発明の範囲はこの点に制限されることはない。メモリ516のある部分またはすべての部分は、リコンフィギュラブル通信システム15と同じ集積回路に含まれてもよく、あるいは、それに代えてメモリ516のある部分またはすべての部分は、リコンフィギュラブル通信システム15の集積回路の外部にある集積回路または他の媒体、例えばハードディスク・ドライブ上に配置されてもよいが、本発明の範囲はこの点に制限されることはない。
ホスト11は、ワイヤレス通信リンク532を介してアクセス・ポイント522と通信するが、アクセス・ポイント522は、少なくとも1つのアンテナ520、トランシーバ524、プロセッサ526、および、メモリ528を含む。別の実施例では、アクセス・ポイント522、および、必要な場合ホスト11は、例えば、空間分割多重接続(SDMA)システムまたはマルチ入力マルチ出力(MIMO)システムを提供するために2またはそれ以上のアンテナを含んでもよいが、本発明の範囲はこの点に制限されることはない。アクセス・ポイント522はネットワーク530に結合され、その結果ホスト11は、ワイヤレス通信リンク532を介してアクセス・ポイント522と通信することにより、ネットワーク530に結合された装置を含めて、ネットワーク530と通信することができる。本発明の1またはそれ以上の他の実施例では、ワイヤレス通信リンク532は、有線通信リンクであってもよく、本発明の範囲はこの点に制限されることはない。ネットワーク530は、電話ネットワークまたはインターネットのような公衆網を含み、あるいは、ネットワーク530は、イントラネットのような個人ネットワーク、または公衆および個人ネットワークの組合せを含んでもよいが、本発明の範囲はこの点に制限されることはない。ホスト11とアクセス・ポイント522との間の通信は、WiMediaアライアンスに従うネットワークのようなワイヤレス・パーソナル・エリア・ネットワーク(WPAN)、ワイヤレス・ローカル・エリア・ネットワーク(WLAN)、例えば、電気電子学会(IEEE)の標準規格であるIEEE802.11a、IEEE802.11b、IEEE802.11n、IEEE802.16、HiperLAN−II、HiperMAN、超広帯域(UWB)などに準拠するネットワークを介して実施されるが、本発明の範囲はこの点に制限されることはない。別の実施例では、ホスト11とアクセス・ポイント522との間の通信は、第3世代パートナーシップ・プロジェクト(3GPPまたは3G)標準規格、広帯域CDMA(WCDMA)標準規格などに準拠するセルラー通信ネットワークによって少なくとも部分的に実行されてもよい。
本発明はある程度の特定性で説明されたが、その要素は、本発明の思想および範囲から逸脱せずに、当業者によって変更できることは認識されるべきである。本発明のスケール可能なリコンフィギュラブル通信アーキテクチャおよびその付随する多くの利点における計算機から呼出し可能な認証は、上記説明によって理解されるであろう、また、本発明の範囲および思想を逸脱せず、かつその具体的な利点すべてを犠牲にすることなしに、そのコンポーネントの形式、構造、および、配置における様々な変更を行なえることは明らかであるとともに、ここに記述された形式は単に説明のための実施例であり、それに実質的な変更を提供するものではない。そのような変更を包含し取り込むことが請求項の目的である。
本発明の1以上の実施例に従って、リコンフィギュラブル通信システムのブロック図である。 本発明の1以上の実施例に従って、図1に示されるようなリコンフィギュラブル通信システムのブロック図であり、さらに認証ノードを示す。 本発明の1以上の実施例に従って、リコンフィギュラブル通信システムにおける情報の流れを示すブロック図である。 本発明の1以上の実施例に従って、ファイアウォールを含むホストの入出力ノードのブロック図である。 本発明の1以上の実施例に従って、ワイヤレス・ローカルまたはパーソナル・エリア・ネットワーク通信システムである。

Claims (30)

  1. 1またはそれ以上の演算要素であって、前記演算要素の少なくとも1つは、1またはそれ以上の通信プロトコルに従って動作するために、ホスト入出力ノードによって形成される、1またはそれ以上の演算要素と、
    前記ホスト入出力ノードから構成リクエストを受け取り、認証要素の少なくとも1つが前記構成リクエストを認証する場合、前記構成リクエストを前記演算要素の選択された1つに提供する1またはそれ以上の認証要素であって、前記認証要素の少なくとも1つは、前記ホスト入出力ノードと前記演算要素の少なくとも1つとの間に配置される、1またはそれ以上の認証要素と、
    を含むことを特徴とする装置。
  2. 前記認証要素および前記演算要素は、その同一の装置内に配置されることを特徴とする請求項1記載の装置。
  3. 前記1またはそれ以上の通信プロトコルは、有線またはワイヤレス通信プロトコルの少なくとも1つを含むことを特徴とする請求項1記載の装置。
  4. 前記演算要素は、前記同じ通信プロトコルに従って動作するために形成されることを特徴とする請求項1記載の装置。
  5. 前記演算要素の1つは、第1の通信プロトコル従って動作するために形成され、他の前記演算要素は、第2の通信プロトコルに従って動作するために形成されることを特徴とする請求項1記載の装置。
  6. 前記認証要素は、前記構成リクエスト内に収容されている情報を解読するための秘密鍵を含むことを特徴とする請求項1記載の装置。
  7. 2またはそれ以上のホスト入出力ノード、2またはそれ以上のプロトコル要素、および、2またはそれ以上の無線ノード、および、1またはそれ以上の認証ノードを含むベースバンド・プロセッサであって、前記認証ノードの少なくとも1つは、前記ホスト入出力ノードと前記プロトコル要素との間に介在する、ベースバンド・プロセッサと、
    無線周波数トランシーバと、
    からなる装置であって、
    前記認証ノードは、ホスト装置から構成リクエストを受け取り、前記2またはそれ以上のプロトコル要素の1つによって提供される選択可能な数の通信プロトコルの1つに従って動作する前記ベースバンド・プロセッサを形成し、ここで前記認証ノードの1つが前記構成リクエストを受け取り、もし認証されれば、前記構成リクエストを前記プロトコル要素の選択された1つに渡す、
    ことを特徴とする装置。
  8. 前記認証ノードの1つは、前記ベースバンド・プロセッサ中の唯一の認証要素であることを特徴とする請求項7記載の装置。
  9. 前記ベースバンド・プロセッサは、前記ベースバンド・プロセッサ中の前記構成リクエストを転送するための1又はそれ以上のルーティング・ノードをさらに含むことを特徴とする請求項7記載の装置。
  10. 前記ベースバンド・プロセッサは、前記プロトコル要素を前記無線トランシーバ内に配置された2またはそれ以上の無線に結合するための1またはそれ以上の無線ノードをさらに含むことを特徴とする請求項7記載の装置。
  11. 前記認証ノードは、構成リクエストが認証されない場合、前記ベースバンド・プロセッサの再構成を防止することを特徴とする請求項7記載の装置。
  12. 前記認証ノードは、前記構成リクエストが認証されない場合、前記構成リクエストを廃棄すること、および、前記ベースバンド・プロセッサをリセットすることの少なくとも1つを実行することによって、前記ベースバンド・プロセッサの再構成を防止することを特徴とする請求項7記載の装置。
  13. 前記認証ノードの少なくとも1つは、前記構成リクエスト内に収容されている情報を解読するための秘密鍵を含むことを特徴とする請求項7記載の装置。
  14. 構成可能な通信要素を形成するための構成リクエストを受け取る段階と、
    前記構成リクエストが有効かどうかを決定するために、前記構成リクエストを認証要素へ転送する段階と、
    前記構成リクエストが有効であると決定される場合、前記認証要素からの前記構成リクエストを前記構成可能な通信要素へ転送する段階と、
    を含むことを特徴とする方法。
  15. 構成リクエストが前記認証要素へアドレス指定されているかどうかを決定する段階、および、前記構成リクエストが前記認証要素へアドレス指定されていないと決定される場合、前記構成リクエストを前記認証要素へ再アドレス指定する段階を、さらに含むことを特徴とする請求項14記載の方法。
  16. 前記構成リクエストは、2またはそれ以上の再構成可能な要素を形成するための構成情報を含むことを特徴とする請求項14記載の方法。
  17. 前記構成リクエストが別の宛先へアドレス指定されているかどうかにかかわらず、前記構成リクエストを認証ノードへアドレス指定する段階をさらに含むことを特徴とする請求項14記載の方法。
  18. 前記認証要素の少なくとも1つに含まれている秘密鍵によって、前記構成リクエスト中に収容されている情報を解読する段階をさらに含むことを特徴とする請求項14記載の方法。
  19. 命令をその上に格納した格納媒体を含む物品であって、演算プラットフォームによって前記命令を実行したとき、
    構成可能な通信要素を形成する構成リクエストを受け取る段階と、
    前記構成リクエストが有効かどうかを決定するために、前記再構成リクエストを認証要素へ転送する段階と、
    前記構成リクエストが有効であると決定される場合、前記認証要素からの前記構成リクエストを前記構成可能な通信要素へ転送する段階と、
    によって構成リクエストの認証を行なうことを特徴とする物品。
  20. 前記命令を実行したとき、構成リクエストが前記認証要素へアドレス指定されているかどうかを決定する段階、および、前記構成リクエストが前記認証要素へアドレス指定されていないと決定される場合、前記構成リクエストを前記認証要素へ再アドレス指定する段階によって、構成リクエストの認証をさらに行なうことを特徴とする請求項19記載の物品。
  21. 前記構成リクエストは、2またはそれ以上の再構成可能な要素を形成するための構成情報を含むことを特徴とする請求項19記載の物品。
  22. 前記命令を実行したとき、前記構成リクエストが別の宛先へアドレス指定されているかどうかにかかわらず、前記構成リクエストを認証ノードへアドレス指定することによって、構成リクエストの認証をさらに行なうことを特徴とする請求項19記載の物品。
  23. 前記命令を実行したとき、前記認証要素の少なくとも1つに含まれている秘密鍵によって、前記構成リクエスト中に収容されている情報を解読する段階によって、構成リクエストの認証をさらに行なうことを特徴とする請求項19記載の物品。
  24. ホスト・プロセッサと、
    2またはそれ以上のホスト入出力ノード、2またはそれ以上のプロトコル要素、および、2またはそれ以上の無線ノード、および、1またはそれ以上の認証ノードを含むベースバンド・プロセッサであって、前記認証ノードの少なくとも1つは、前記ホスト入出力ノードと前記プロトコル要素との間に介在する、ベースバンド・プロセッサと、
    無線周波数トランシーバと、
    前記無線周波数トランシーバに結合される無指向性アンテナと、
    構成リクエストをホスト装置から受け取り、前記2またはそれ以上のプロトコル要素の1つによって提供される選択可能な数の通信プロトコルの1つに従って動作する前記ベースバンド・プロセッサを構成する前記認証ノードの少なくとも1つであって、前記認証ノードの1つが前記構成リクエストを受け取り、もし認証されれば、前記構成リクエストを前記プロトコル要素の選択された1つに渡す、認証ノードの少なくとも1つと、
    を含むことを特徴とする装置。
  25. 前記認証ノードの少なくとも1つは、前記ベースバンド・プロセッサ中の唯一の認証要素であることを特徴とする請求項24記載の装置。
  26. 前記ベースバンド・プロセッサは、前記ベースバンド・プロセッサ中の前記構成リクエストを転送するための1又はそれ以上のルーティング・ノードをさらに含むことを特徴とする請求項24記載の装置。
  27. 前記ベースバンド・プロセッサは、前記プロトコル要素を前記無線トランシーバ内に配置された2またはそれ以上の無線に結合するための1またはそれ以上の無線ノードをさらに含むことを特徴とする請求項24記載の装置。
  28. 前記認証ノードの1つは、構成リクエストが認証されない場合、前記ベースバンド・プロセッサの再構成を防止することを特徴とする請求項24記載の装置。
  29. 前記認証ノードの1つは、前記構成リクエストが認証されない場合、前記構成リクエストを廃棄すること、および、前記ベースバンド・プロセッサをリセットすることの少なくとも1つを実行することによって、前記ベースバンド・プロセッサの再構成を防止することを特徴とする請求項24記載の装置。
  30. 前記認証ノードの少なくとも1つは、前記構成リクエストに収容されている情報を解読するための秘密鍵を含むことを特徴とする請求項24記載の装置。
JP2007545681A 2004-12-08 2005-12-07 有線またはワイヤレス通信装置を再構成する際の認証 Expired - Fee Related JP4658136B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/008,698 US20050223227A1 (en) 2004-03-31 2004-12-08 Addressable authentication in a scalable, reconfigurable communication architecture
PCT/US2005/044698 WO2006063271A1 (en) 2004-12-08 2005-12-07 Authentication when reconfiguring a wired or wireless communication apparatus

Publications (2)

Publication Number Publication Date
JP2008523727A true JP2008523727A (ja) 2008-07-03
JP4658136B2 JP4658136B2 (ja) 2011-03-23

Family

ID=36578251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007545681A Expired - Fee Related JP4658136B2 (ja) 2004-12-08 2005-12-07 有線またはワイヤレス通信装置を再構成する際の認証

Country Status (7)

Country Link
US (1) US20050223227A1 (ja)
JP (1) JP4658136B2 (ja)
KR (1) KR100920216B1 (ja)
DE (1) DE112005003126T5 (ja)
GB (1) GB2435773B (ja)
TW (1) TWI294578B (ja)
WO (1) WO2006063271A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019530099A (ja) * 2016-09-28 2019-10-17 アマゾン テクノロジーズ インコーポレイテッド 構成可能論理プラットフォーム
JP2019530100A (ja) * 2016-09-29 2019-10-17 アマゾン テクノロジーズ インコーポレイテッド 複数の再構成可能な領域を有する構成可能な論理プラットフォーム
US10795742B1 (en) 2016-09-28 2020-10-06 Amazon Technologies, Inc. Isolating unresponsive customer logic from a bus
US11074380B2 (en) 2016-09-29 2021-07-27 Amazon Technologies, Inc. Logic repository service
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider
US11119150B2 (en) 2016-09-28 2021-09-14 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US11171933B2 (en) 2016-09-29 2021-11-09 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US11275503B2 (en) 2016-09-30 2022-03-15 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8553885B2 (en) * 2005-01-27 2013-10-08 Blackberry Limited Wireless personal area network having authentication and associated methods

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003009839A1 (en) * 2001-07-20 2003-02-06 Karo Bio Ab Benzofuranes and their use in the treatment of atrial fibrillation
WO2003073243A2 (en) * 2002-02-27 2003-09-04 Advanced Micro Devices Inc. Embedded processor with direct connection of security devices for enhanced security
JP2003304235A (ja) * 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム
WO2003098393A2 (en) * 2002-05-16 2003-11-27 Meshnetworks, Inc. System and method for a routing device to securely share network data with a host utilizing a hardware firewall
WO2004015553A1 (en) * 2002-08-13 2004-02-19 Nokia Corporation Computer architecture for executing a program in a secure of insecure mode
JP2005535953A (ja) * 2002-08-13 2005-11-24 ノキア コーポレイション セキュアモードまたは非セキュアモードでプログラムを実行するコンピュータアーキテクチャ

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6219787B1 (en) * 1997-12-22 2001-04-17 Texas Instruments Incorporated Method and apparatus for extending security model to native code
US6466972B1 (en) * 1999-03-31 2002-10-15 International Business Machines Corporation Server based configuration of network computers via machine classes
WO2001072015A1 (en) * 2000-03-21 2001-09-27 Leedom Charles M Jr A tiered wireless, multi-modal access system and method
US7703107B2 (en) * 2000-04-06 2010-04-20 Infineon Technologies Ag Virtual machine interface for hardware reconfigurable and software programmable processors
US6785556B2 (en) * 2000-08-11 2004-08-31 Novatel Wireless, Inc. Method and apparatus for a software configurable wireless modem adaptable for multiple modes of operation
GB0028463D0 (en) * 2000-11-22 2001-01-10 Univ Surrey Reconfiguration management architectures
US6879584B2 (en) * 2001-01-31 2005-04-12 Motorola, Inc. Communication services through multiple service providers
US6842433B2 (en) * 2001-04-24 2005-01-11 Wideray Corporation System and method for communicating information from a computerized distributor to portable computing devices
US7295522B2 (en) * 2001-06-29 2007-11-13 Microsoft Corporation System and method for continuously provisioning a mobile device
US20030078037A1 (en) * 2001-08-17 2003-04-24 Auckland David T. Methodology for portable wireless devices allowing autonomous roaming across multiple cellular air interface standards and frequencies
EP1351403B1 (en) * 2002-04-05 2016-03-30 Imec Transceiver with front end reconfiguration
US7260424B2 (en) * 2002-05-24 2007-08-21 Schmidt Dominik J Dynamically configured antenna for multiple frequencies and bandwidths
US7243154B2 (en) * 2002-06-27 2007-07-10 Intel Corporation Dynamically adaptable communications processor architecture and associated methods
US20040203694A1 (en) * 2002-10-21 2004-10-14 Wong Samuel L.C. Reconfigurable wireless-enabled network device
US7035257B2 (en) * 2002-11-14 2006-04-25 Digi International, Inc. System and method to discover and configure remotely located network devices
US7162252B2 (en) * 2002-12-23 2007-01-09 Andrew Corporation Method and apparatus for supporting multiple wireless carrier mobile station location requirements with a common network overlay location system
US6983144B2 (en) * 2003-01-08 2006-01-03 Vtech Telecommunications Limited Telephone base unit having dynamically configurable software

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003009839A1 (en) * 2001-07-20 2003-02-06 Karo Bio Ab Benzofuranes and their use in the treatment of atrial fibrillation
WO2003073243A2 (en) * 2002-02-27 2003-09-04 Advanced Micro Devices Inc. Embedded processor with direct connection of security devices for enhanced security
JP2005519366A (ja) * 2002-02-27 2005-06-30 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド 優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ
JP2003304235A (ja) * 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム
WO2003098393A2 (en) * 2002-05-16 2003-11-27 Meshnetworks, Inc. System and method for a routing device to securely share network data with a host utilizing a hardware firewall
JP2005526431A (ja) * 2002-05-16 2005-09-02 メシュネットワークス、インコーポレイテッド ハードウエア・ファイアウォールを利用してネットワーク・データをホストと安全に共有する経路設定装置のシステムおよび方法
WO2004015553A1 (en) * 2002-08-13 2004-02-19 Nokia Corporation Computer architecture for executing a program in a secure of insecure mode
JP2005535953A (ja) * 2002-08-13 2005-11-24 ノキア コーポレイション セキュアモードまたは非セキュアモードでプログラムを実行するコンピュータアーキテクチャ

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11119150B2 (en) 2016-09-28 2021-09-14 Amazon Technologies, Inc. Extracting debug information from FPGAs in multi-tenant environments
US11860810B2 (en) 2016-09-28 2024-01-02 Amazon Technologies, Inc. Configurable logic platform
US10795742B1 (en) 2016-09-28 2020-10-06 Amazon Technologies, Inc. Isolating unresponsive customer logic from a bus
US10963414B2 (en) 2016-09-28 2021-03-30 Amazon Technologies, Inc. Configurable logic platform
US11474966B2 (en) 2016-09-28 2022-10-18 Amazon Technologies, Inc. Configurable logic platform
US11099894B2 (en) 2016-09-28 2021-08-24 Amazon Technologies, Inc. Intermediate host integrated circuit between virtual machine instance and customer programmable logic
JP2019530099A (ja) * 2016-09-28 2019-10-17 アマゾン テクノロジーズ インコーポレイテッド 構成可能論理プラットフォーム
US11182320B2 (en) 2016-09-29 2021-11-23 Amazon Technologies, Inc. Configurable logic platform with multiple reconfigurable regions
US11171933B2 (en) 2016-09-29 2021-11-09 Amazon Technologies, Inc. Logic repository service using encrypted configuration data
US11074380B2 (en) 2016-09-29 2021-07-27 Amazon Technologies, Inc. Logic repository service
JP2019530100A (ja) * 2016-09-29 2019-10-17 アマゾン テクノロジーズ インコーポレイテッド 複数の再構成可能な領域を有する構成可能な論理プラットフォーム
US11275503B2 (en) 2016-09-30 2022-03-15 Amazon Technologies, Inc. Controlling access to previously-stored logic in a reconfigurable logic device
US11115293B2 (en) 2016-11-17 2021-09-07 Amazon Technologies, Inc. Networked programmable logic service provider

Also Published As

Publication number Publication date
KR20070086875A (ko) 2007-08-27
US20050223227A1 (en) 2005-10-06
TWI294578B (en) 2008-03-11
JP4658136B2 (ja) 2011-03-23
GB0711512D0 (en) 2007-07-25
GB2435773B (en) 2009-04-08
GB2435773A (en) 2007-09-05
WO2006063271A1 (en) 2006-06-15
KR100920216B1 (ko) 2009-10-05
DE112005003126T5 (de) 2007-10-31
TW200643730A (en) 2006-12-16

Similar Documents

Publication Publication Date Title
JP4658136B2 (ja) 有線またはワイヤレス通信装置を再構成する際の認証
US11576023B2 (en) Method and apparatus for providing a secure communication in a self-organizing network
US8010780B2 (en) Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
KR101508576B1 (ko) 홈 노드-b 장치 및 보안 프로토콜
Minar et al. Bluetooth security threats and solutions: a survey
US8607051B2 (en) Method and apparatus for binding multiple authentications
JP5421394B2 (ja) 多層無線ホームメッシュネットワークの認証
JP4724751B2 (ja) ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
US20150124966A1 (en) End-to-end security in an ieee 802.11 communication system
CN109804651A (zh) 通过独立的非3gpp接入网络的核心网络附接
CN101297517B (zh) 用于总体交换会话安全的方法和系统
CN101164315A (zh) 利用通信网络中无线通信协议的系统和方法
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
CN110999253B (zh) 网状设备及其方法、计算机可读介质以及电子装置
Hall Detection of rogue devices in wireless networks
WO2012148257A1 (en) Method for use in multi hop wireless sensor network
Carmen et al. Wireless Network Security.
Peter et al. Security and dynamic encryption system in mobile ad-hoc network
Helleseth Wi-Fi Security: How to Break and Exploit
Ozturk Evaluation of secure 802.1 X port-based network access authentication over 802.11 wireless local area networks
Rajput Wireless security protocols
Kahraman Wireless network security
Sthultz et al. Wireless insecurities
Ahmad Security Issues in Wireless Systems
Edo Scientific Analysis and Feasibility Study of Vulnerabilities in Mobile Cellular Networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees