JP4847889B2 - ソフトウェア無線機 - Google Patents

ソフトウェア無線機 Download PDF

Info

Publication number
JP4847889B2
JP4847889B2 JP2007031542A JP2007031542A JP4847889B2 JP 4847889 B2 JP4847889 B2 JP 4847889B2 JP 2007031542 A JP2007031542 A JP 2007031542A JP 2007031542 A JP2007031542 A JP 2007031542A JP 4847889 B2 JP4847889 B2 JP 4847889B2
Authority
JP
Japan
Prior art keywords
unit
demodulation
virus
software
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007031542A
Other languages
English (en)
Other versions
JP2008199235A (ja
Inventor
祐輔 金橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Priority to JP2007031542A priority Critical patent/JP4847889B2/ja
Priority to US12/029,007 priority patent/US7865166B2/en
Publication of JP2008199235A publication Critical patent/JP2008199235A/ja
Application granted granted Critical
Publication of JP4847889B2 publication Critical patent/JP4847889B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/0003Software-defined radio [SDR] systems, i.e. systems wherein components typically implemented in hardware, e.g. filters or modulators/demodulators, are implented using software, e.g. by involving an AD or DA conversion stage such that at least part of the signal processing is performed in the digital domain
    • H04B1/0028Software-defined radio [SDR] systems, i.e. systems wherein components typically implemented in hardware, e.g. filters or modulators/demodulators, are implented using software, e.g. by involving an AD or DA conversion stage such that at least part of the signal processing is performed in the digital domain wherein the AD/DA conversion occurs at baseband stage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、ソフトウェア無線機に関し、特に、セキュリティ性を高めたソフトウェア無線機に関する。
ソフトウェア無線機では、ソフトウェアを変更することやパラメータ制御することが行われ、また、ソフトウェアが動作するためのプラットフォームが使用される。
プラットフォームは、デバイスとソフトウェアとを分離する役割を有する。プラットフォームの一例としては、Windows(登録商標)のようなオペレーティングシステム(OS)がある。このようなOSをプラットフォームとして使用することにより、例えば、CPU(Central Processing Unit)デバイスがペンティアム(登録商標)であってもAMDであっても、WordやExcellのようなソフトウェアを使用することが可能である。
図8には、ソフトウェア無線機におけるプラットフォームの一例を示してある。
具体的には、変復調部61に、AM−16QAM等の変復調ソフトウェア71と、ミドルウェア72と、OS73と、デバイスドライバ74と、CPUデバイス75が設けられる。そして、ミドルウェア72と、OS73と、デバイスドライバ74により、プラットフォームが構成される。
プラットフォームにより、変復調ソフトウェア71とデバイス(CPUデバイス75)との依存を切り離すことができ、デバイスの種類にかかわらずに変復調ソフトウェア71を実行することが可能である。このように、ソフトウェア無線機では、ソフトウェアを交換可能とするために、プラットフォームが必要となる。
ソフトウェア無線機のプラットフォームとしては、例えば、LinuxやvxWorksといったOSが使用されている。
このようなOSでは、セキュリティを考慮しなければならない。セキュリティでは、破壊やシステム情報の奪取/改竄を行える侵入(例えば、トロイの木馬等)から防御しなければならない。
また、ソフトウェア無線機では、通信機としての役割から、通信情報のデータ流出を避けるために、暗号化が必要とされる。近年、情報セキュリティの観念の浸透によって、暗号化についてもセキュリティであると解釈される。
従って、ソフトウェア無線機では、上記のような2つのセキュリティを実現することが必要とされる。
図9には、ソフトウェア無線機81に対する脅威の例を示してある。
ソフトウェア無線機81では、電波から侵入してくるウイルス83の攻撃/破壊行為や、接続されたネットワーク82から侵入してくるウイルス84の攻撃/破壊行為や、他の無線機85により傍受された電波の解読による情報の漏洩といった脅威があり、このような脅威に対抗するセキュリティが必要とされる。
特開平11−331911号公報
従来のソフトウェア無線機では、暗号化のみが行われていた。外部からの侵入を防ぐためには、例えば、無線通信路に識別子(ID)を付与した通信を行うこととして、無線通信路の承認行為を行って、この承認行為の結果を得てからそのIDを有する無線通信路を接続する方式が考えられ、この方式は無線LAN(Local Area Network)で使用されることが多い。
しかしながら、このような方式では、通信路の中で守備することができない領域が確実に存在してしまう。
図10には、無線LANのシステムの構成例を示してある。
本例のシステムは、無線ルータ91と、認証サーバ92と、複数のVLAN(Virtual LAN)93、94、95と、ゲートウェイ(GATEWAY)96と、ネットワーク97と、無線LANの機能を有する複数のパーソナルコンピュータ(PC)101、102、103、104を備えている。
本例でのシステムでは、認証サーバ92が無許可PCの無線LAN侵入を防ぎ、ゲートウェイ96がネットワーク97からのウイルス113の侵入を防ぎ、無線ルータ91がネットワーク97からのウイルス112の侵入を防ぐが、ウイルス111が無線通信から侵入して無線ルータ91を攻撃する場合には対策がなく守備することができない領域となっていた。
このため、例えば、承認行為を認証サーバ92で行うとして、電波を受信してから認証サーバ92までの通信路に交換可能な機能が必要であり、そこにプラットフォームが存在する場合には、プラットフォームに対するウイルス侵入は避けられないといった問題があった。
以上のように、従来のソフトウェア無線機では、セキュリティの面で更なる改良が要求されていた。
本発明は、このような従来の事情に鑑み為されたもので、セキュリティ性を高めることができるソフトウェア無線機を提供することを目的とする。
上記目的を達成するため、本発明では、復調に使用するソフトウェアを交換することが可能なソフトウェア無線機において、次のような構成とした。
すなわち、無線通信手段が、無線により信号を受信する。変換手段が、前記無線通信手段により受信された信号をディジタルデータへ変換する。データを復調する複数の復調手段を備える。分割手段が、前記変換手段により変換されたディジタルデータを分割して、前記複数の復調手段に振り分ける。連結手段が、前記分割手段により前記複数の復調手段に振り分けられた分割後のデータが各復調手段により復調された結果を連結する。
従って、受信信号から得られるディジタルデータが分割されて複数の復調手段に振り分けられ、各復調手段では分割されたデータ(分割後のデータ)が復調されるため、例えば、受信信号にウイルスのデータが含まれていた場合においても、各復調手段ではウイルスのデータが分割されたもの(断片化されたもの)を処理することになり、ウイルスとしての機能を無効化することができる。また、各復調手段による復調結果(復調後のデータ)を連結することにより、元の並びの復調結果を得ることができる。なお、元の並びの復調結果がウイルスのデータとなる可能性はあるが、これについては例えば後段に設けられる処理部(例えば、図1に示されるセキュリティ部12)により発見して駆除することが可能である。
このように、ソフトウェア無線機におけるセキュリティ性を高めることができる。
ここで、複数の復調手段の数としては、種々な数が用いられてもよく、例えば、2個の復調手段を用いることができ、或いは、3個以上の復調手段が用いられてもよい。
また、ディジタルデータを分割して複数の復調手段に振り分ける態様としては、種々な態様が用いられてもよく、例えば、同一の周期でディジタルデータを分割して複数の復調手段のそれぞれに周期的に振り分けるような態様を用いることができる。
以上説明したように、本発明に係るソフトウェア無線機によると、無線により受信された信号から得られるディジタルデータを分割して複数の異なる復調部に振り分けて復調を行うようにしたため、例えば、受信信号にウイルスが含まれる場合においても、復調部においてウイルスを無効化することができ、ソフトウェア無線機におけるセキュリティ性を高めることができる。
本発明に係る実施例を図面を参照して説明する。
図1には、本発明の一実施例に係るソフトウェア無線機1の構成例を示してある。
本例のソフトウェア無線機1は、モデム部11と、セキュリティ部12と、インタフェース部13を備えている。
セキュリティ部12は、例えば、無線LANの場合と同様な構成として、認証サーバ/クライアント21と、暗号器22を備えている。
本例のソフトウェア無線機1では、マイクから入力された音声の信号が、インタフェース部13とセキュリティ部12を介してモデム部11に入力され、モデム部11により変調されてアンテナ41から無線により送信される。また、アンテナ41により無線受信された信号が、モデム部11により復調された後に、セキュリティ部12及びインタフェース部13を介してスピーカから音声出力される。
本例のソフトウェア無線機1は、例えば、外部のネットワークに接続されてもよい。
ネットワークからのウイルスの侵入については、インタフェース部13とセキュリティ部12のプラットフォーム上にウイルス対策ソフトウェア(アンチウイルスソフトウェア)を実行して動作させることにより、防ぐことが可能である。例えば、ネットワークからの侵入に対しては、インタフェース部13のプラットフォーム上で侵入防壁ソフトウェアを実行し、ポートスキャン監視を行うことができる。また、仮に侵入されても、セキュリティ部12のプラットフォーム上で即時発見と駆除が可能なソフトウェアを実行することが可能である。
ところが、無線からウイルスに侵入される場合には、電波を復調して符号データが得られるまではその符号データが何であるかを判断することができないため、侵入防壁を使用することができない。つまり、侵入防壁をソフトウェア無線機1の内部に構成することになるため、セキュリティの意味が無い。また、モデム部11では、殆どの場合、ウイルスを即時発見して駆除することを可能とするソフトウェアを実行するだけの余裕が無いため、符号データがウイルスソフトであったときには、ウイルスの実行を停止するものが無い。
ここで、図2には、モデム部11のプラットフォームの一例を示してある。
本例のモデム部11には、AM−16QAM等の変復調ソフトウェア31と、ミドルウェア32と、オペレーティングシステム(OS)33と、CPUデバイス34が設けられている。本例では、ミドルウェア32と、OS33により、プラットフォームが構成される。そして、このプラットフォームにより、変復調ソフトウェア31の交換が可能である。
しかしながら、図3に示されるように、ウイルス35の攻撃/破壊によって、変復調ソフトウェア31とプラットフォームが危険にさらされる。
そこで、本例のソフトウェア無線機1では、モデム部11へのウイルスの脅威に対抗する構成として、無線から侵入してくるウイルスからモデム部11の領域を守備するセキュリティを実現する構成を設ける。
図4には、本例のモデム部11の構成例を示してある。
本例のモデム部11は、アンテナ41と、電力増幅部42と、周波数変換部43と、A/D(Analog to Digital)変換器及びD/A(Digital to Analog)変換器を有する変換部44と、クロック発生部45と、スイッチ部46と、第1の変復調部47と、第2の変復調部48と、符号連結部49と、暗号部インタフェース部50を備えている。
ここで、各変復調部47、48にはプラットフォームが存在し、所定のインタフェースを介して当該プラットフォームのソフトウェアをダウンロードすることにより、変復調に使用するソフトウェアを交換することが可能である。
本例では、2個の変復調部47、48には、同一のソフトウェアがダウンロードされて使用される。
本例のモデム部11において行われる動作の一例を示す。
受信処理について説明する。
アンテナ41により無線受信された信号を、電力増幅部(例えば、低雑音増幅器)42により増幅し、周波数変換部43により無線周波数(RF)から中間周波数(IF)へ変換し、変換部44のA/D変換器によりアナログ信号からディジタルの符号データへ変換する。
クロック発生部45は、所定の周期を有するクロック信号を発生して、スイッチ部46及び2個の変復調部47、48へ出力する。
スイッチ部46は、クロック発生部45からのクロック信号の割り込みにより経路を切り替えるスイッチを有しており、本例では、当該クロック信号の割り込みがある毎に、変換部44からの符号データを第1の変復調部47へ出力する経路の状態と、変換部44からの符号データを第2の変復調部48へ出力する経路の状態を切り替える。これにより、変換部44からの符号データが、第1の変復調部47と第2の変復調部48に振り分けられる。
各変復調部47、48は、それぞれ、クロック発生部45から入力されるクロック信号に基づいて、スイッチ部46から符号データが入力されるタイミングに応じて、入力された符号データを復調してその復調結果(復調後の符号データ)を符号連結部49へ出力する。
符号連結部49は、2個の変復調部47、48から交互のタイミングで入力される復調後の符号データを元の並びとなるように連結して、その連結結果(復調後の受信信号)を暗号部インタフェース部50へ出力する。
暗号部インタフェース部50は、外部(本例では、セキュリティ部12)との間でアナログやディジタルの入出力を行う機能を有しており、符号連結部49から入力された受信信号を外部(本例では、セキュリティ部12)へ出力する。
図5には、2個の変復調部47、48及びその周辺の処理部について、受信された符号データの流れの様子の一例を示してある。
クロック信号毎に第1の変復調部47と第2の変復調部48が切り替えられて入力される符号データ、つまり、第1の変復調部47と第2の変復調部48に振り分けられる符号データは、本例では、クロック信号が同一の周期であるため、同じ長さのデータとなる。
各変復調部47、48は、クロック発生部45からのクロック信号の割り込みにより、クロック同期に合わせて、復調処理の実行と停止(スリープ)を繰り返して行う。すなわち、各変復調部47、48は、符号データが入力されている間は復調を行い、符号データが入力されていないとき(或る復調処理の完了から次の復調処理の開始までの間)には復調を停止する。
符号連結部49は、2個の変復調部47、48により復調された符号データを連結して1つの受信信号へ戻す。
図6には、符号データの復調と連結の様子の一例を示してある。
2個の変復調部47、48では、復調処理を実行するときと停止するときとが逆のタイミングになっており、交互に復調が行われる。
そして、符号連結部49では、2個の変復調部47、48から交互のタイミングで入力される復調後の符号データを1つに連結する。
図7には、2個の変復調部47、48及びその周辺の処理部について、ウイルスの断片化によるプラットフォームの保護の様子の一例を示してある。
無線から侵入してくるウイルス51のソフトウェアが受信信号に含まれていた場合においても、この受信信号から得られる符号データが2分割されて各変復調部47、48に入力されるため、各変復調部47、48に入力された符号データにおいては、ウイルス51の符号データが断片化されたもの(ウイルスの断片)52、53が復調処理されることとなり、プラットフォーム上でウイルスとしては動作し得ないこととなる。そして、符号連結部49により連結された符号データ(復調された受信信号)においてはウイルス54(前記したウイルス51に対応したもの)のソフトウェアが復活することになるが、直後に設けられたセキュリティ部12により駆除されるため、セキュリティが確保される。
このように、変復調部47、48に存在するプラットフォームでは、ウイルスの断片のデータを扱うため、その断片はウイルスとしての機能を発揮することができず、ウイルスによる攻撃や破壊から保護される。また、符号連結部49により連結されたデータは、ウイルスのデータである可能性があるが、符号連結部49と暗号部インタフェース部50はプラットフォームを有しないハードウェアであるため、ウイルスは実行されることなく、セキュリティ部12へ送られ、そこで駆除される。これにより、ウイルスの脅威にさらされるソフトウェア無線機1のモデム部11のプラットフォームを保護することができる。
なお、送信処理について説明する。
外部(本例では、セキュリティ部12)から暗号部インタフェース部50を介して入力されたデータを、符号連結部49を介して変復調部47、48に入力し、変復調部47、48により変調し、スイッチ部46を介して変換部44に入力する。そして、変換部44に入力されたデータを、変換部44のD/A変換器によりディジタル信号からアナログ信号へ変換し、周波数変換部43により中間周波数(IF)から無線周波数(RF)へ変換し、電力増幅部42により増幅して、アンテナ41から無線により送信する。
ここで、送信処理においては、必ずしも2個の変復調部47、48の両方が用いられなくともよく、一例として、符号連結部49では特に処理を行わず、スイッチ部46のスイッチを2個の変復調部47、48の一方に接続した状態として、当該一方の変復調部のみを用いて変調を行うことができる。
また、送信処理においても、受信処理と同様に2個の変復調部47、48を交互に用いることも可能であり、一例として、符号連結部49により暗号部インタフェース部50からのデータを2分割して2個の変復調部47、48のそれぞれに交互に入力し、スイッチ部46が2個の変復調部47、48のそれぞれの経路と交互に接続されるようにスイッチを切り替えて、元の並びのデータ(変調後のデータ)が変換部44に入力されるようにすることも可能である。
また、他の構成例として、送信処理を行うための処理部と受信処理を行うための処理部とを、全部又は一部について、別個な処理部として設けるようなことも可能である。
以上のように、本例のソフトウェア無線機1では、無線から侵入するウイルスに対して、モデム部11において、ウイルスのバイナリコードを断片化することで、ウイルスの機能を無効化することができ、外部からのハッカー/クラッカー等の侵入を防ぐことができる。
従って、本例のソフトウェア無線機1では、ウイルスからソフトウェア無線機を保護することができ、ウイルスの種類を問わない防衛法を提供することができ、ソフトウェア無線の全般に応用することが可能な防衛法を提供することができる。また、本例の構成では、例えば、ハードウェアとしては(1個の変復調部のみを用いる場合と比べて)多くなる可能性はあるが、ウイルス対策ソフトウェアを作成する必要が無いため、人件費などを安くすることができ、結果として、コストを抑えることが可能になる。
なお、本例のソフトウェア無線機1では、アンテナ41や電力増幅部42や周波数変換部43により無線により信号を受信する機能により無線通信手段が構成されており、変換部44のA/D変換器により受信信号をディジタルデータへ変換する機能により変換手段が構成されており、複数の変復調部47、48の復調機能により複数の復調手段が構成されており、クロック発生部45やスイッチ部46によりディジタルデータを分割して複数の復調部47、48に振り分ける機能により分割手段が構成されており、符号連結部49により複数の復調部47、48による復調結果を連結する機能により連結手段が構成されている。
ここで、本発明に係るシステムや装置などの構成としては、必ずしも以上に示したものに限られず、種々な構成が用いられてもよい。また、本発明は、例えば、本発明に係る処理を実行する方法或いは方式や、このような方法や方式を実現するためのプログラムや当該プログラムを記録する記録媒体などとして提供することも可能であり、また、種々なシステムや装置として提供することも可能である。
また、本発明の適用分野としては、必ずしも以上に示したものに限られず、本発明は、種々な分野に適用することが可能なものである。例えば、上記した実施例に示した構成は、ソフトウェア無線機ばかりでなく、一般の無線機に適用することも可能である。
また、本発明に係るシステムや装置などにおいて行われる各種の処理としては、例えばプロセッサやメモリ等を備えたハードウエア資源においてプロセッサがROM(Read Only Memory)に格納された制御プログラムを実行することにより制御される構成が用いられてもよく、また、例えば当該処理を実行するための各機能手段が独立したハードウエア回路として構成されてもよい。
また、本発明は上記の制御プログラムを格納したフロッピー(登録商標)ディスクやCD(Compact Disc)−ROM等のコンピュータにより読み取り可能な記録媒体や当該プログラム(自体)として把握することもでき、当該制御プログラムを当該記録媒体からコンピュータに入力してプロセッサに実行させることにより、本発明に係る処理を遂行させることができる。
本発明の一実施例に係るソフトウェア無線機の構成例を示す図である。 モデム部のプラットフォームの一例を示す図である。 モデム部のプラットフォームへのウイルスの攻撃の一例を示す図である。 本発明の一実施例に係るモデム部の構成例を示す図である。 受信された符号データの流れの一例を示す図である。 符号データの復調と連結の一例を示す図である。 ウイルスの断片化によるプラットフォームの保護の一例を示す図である。 ソフトウェア無線機におけるプラットフォームの必要性を説明するための図である。 ソフトウェア無線機におけるセキュリティの必要性を説明するための図である。 無線LANにおけるウイルスへの脆弱性を説明するための図である。
符号の説明
1、81・・ソフトウェア無線機、 11・・モデム部、 12・・セキュリティ部、 13・・インタフェース部、 21・・認証サーバ/クライアント、 22・・暗号器、 31、71・・変復調ソフトウェア、 32、72・・ミドルウェア、 33、73・・オペレーティングシステム(OS)、 34、75・・CPUデバイス、 35、51、54、83、84、111〜113・・ウイルス、 41・・アンテナ、 42・・電力増幅部、 43・・周波数変換部、 44・・変換部、 45・・クロック発生部、 46・・スイッチ部、 47、48、61・・変復調部、 49・・符号連結部、 50・・暗号部インタフェース部、 52、53・・ウイルスの断片、 74・・デバイスドライバ、 82、97・・ネットワーク、 85・・無線機、 91・・無線ルータ、 92・・認証サーバ、 93〜95・・VLAN、 96・・ゲートウェイ、 101〜104・・パーソナルコンピュータ(PC)、

Claims (1)

  1. 復調に使用するソフトウェアを交換することが可能なソフトウェア無線機において、
    無線により信号を受信する無線通信手段と、
    前記無線通信手段により受信された信号をディジタルデータへ変換する変換手段と、
    データを復調する複数の復調手段と、
    前記変換手段により変換されたディジタルデータを分割して前記複数の復調手段に振り分ける分割手段と、
    前記分割手段により前記複数の復調手段に振り分けられた分割後のデータが各復調手段により復調された結果を元の並びとなるように連結する連結手段と、
    を備えたことを特徴とするソフトウェア無線機。
JP2007031542A 2007-02-13 2007-02-13 ソフトウェア無線機 Active JP4847889B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007031542A JP4847889B2 (ja) 2007-02-13 2007-02-13 ソフトウェア無線機
US12/029,007 US7865166B2 (en) 2007-02-13 2008-02-11 Software radio transceiver

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007031542A JP4847889B2 (ja) 2007-02-13 2007-02-13 ソフトウェア無線機

Publications (2)

Publication Number Publication Date
JP2008199235A JP2008199235A (ja) 2008-08-28
JP4847889B2 true JP4847889B2 (ja) 2011-12-28

Family

ID=39757802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007031542A Active JP4847889B2 (ja) 2007-02-13 2007-02-13 ソフトウェア無線機

Country Status (2)

Country Link
US (1) US7865166B2 (ja)
JP (1) JP4847889B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8404970B2 (en) * 2009-05-01 2013-03-26 Silicor Materials Inc. Bifacial solar cells with back surface doping
JP5599348B2 (ja) * 2011-03-07 2014-10-01 富士フイルム株式会社 太陽電池用保護シートとその製造方法、太陽電池用バックシート部材、太陽電池用バックシート及び太陽電池モジュール
AU2013305471C1 (en) * 2012-08-22 2018-08-23 Newsouth Innovations Pty Ltd A method of forming a contact for a photovoltaic cell
US9130634B2 (en) * 2013-08-30 2015-09-08 Qualcomm Incorporated Digital antenna switching

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11331911A (ja) 1998-05-13 1999-11-30 Kokusai Electric Co Ltd 無線端末装置へのプログラムダウンロード制御装置
JP2000332650A (ja) * 1999-05-19 2000-11-30 Sony Corp 無線通信端末装置
US6961857B1 (en) * 2000-09-28 2005-11-01 Cisco Technology, Inc. Authenticating endpoints of a voice over internet protocol call connection
US6961851B2 (en) * 2001-07-23 2005-11-01 Avaya Technology Corp. Method and apparatus for providing communications security using a remote server
JP4085761B2 (ja) * 2002-09-19 2008-05-14 富士ゼロックス株式会社 無線通信装置および無線通信データ転送方法
JP4054656B2 (ja) * 2002-10-31 2008-02-27 株式会社日立国際電気 秘匿通信方法とそのための送受信装置
US7366110B2 (en) * 2004-09-30 2008-04-29 Avaya Technology Corp. Method and apparatus for merging call components during call reconstruction
US7742463B2 (en) * 2005-08-18 2010-06-22 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Security gatekeeper for a packetized voice communication network
US7574207B1 (en) * 2006-01-27 2009-08-11 At&T Intellectual Property I, L.P. Seamless wireless mobility

Also Published As

Publication number Publication date
US7865166B2 (en) 2011-01-04
US20100027598A1 (en) 2010-02-04
JP2008199235A (ja) 2008-08-28

Similar Documents

Publication Publication Date Title
Prokofiev et al. A method to detect Internet of Things botnets
Bertino Data Security and Privacy in the IoT.
US10701036B2 (en) System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy
EP1895738B1 (en) Intelligent network interface controller
US8650638B2 (en) System and method for detecting a file embedded in an arbitrary location and determining the reputation of the file
JP4847889B2 (ja) ソフトウェア無線機
JP4658136B2 (ja) 有線またはワイヤレス通信装置を再構成する際の認証
US20200226292A1 (en) Protecting integrity of log data
Gupta et al. Networking in IoT: Technologies Usage, Security Threats, and Possible Countermeasures
JP4832574B2 (ja) 使用管理システムおよび使用管理方法
US11409871B1 (en) Universal tracing of side-channel processes in computing environments
WO2006108259A1 (en) Secure client operating system for connection to an unsecure network
Jover et al. How vulnerabilities in wireless networks can enable Advanced Persistent Threats
Sari et al. Reactive data security approach and review of data security techniques in wireless networks
Srivastava et al. Emerging technology IoT and OT: overview, security threats, attacks and countermeasures
Prakash et al. Data security in wired and wireless systems
Książak et al. A lightweight authentication protocol for secure communications between resource-limited devices and wireless sensor networks
Patel et al. Security Issues, Attacks and Countermeasures in Layered IoT Ecosystem.
JP4418211B2 (ja) ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム
Beavers et al. Intelligence at the edge part 4: edge node security
Prasad et al. Bluetooth communication
Wang Securing Bluetooth Low Energy: A Literature Review
KR102122505B1 (ko) 무선 통신을 위한 프로토콜을 제어하는 방법 및 장치
Shore et al. Practical defence strategy against generic self-learned GOOSE attack
Patel Cyber Security trends in Internet, classification and analysis of Network Attacks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100201

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101216

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110920

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111014

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4847889

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250