JP4847889B2 - ソフトウェア無線機 - Google Patents
ソフトウェア無線機 Download PDFInfo
- Publication number
- JP4847889B2 JP4847889B2 JP2007031542A JP2007031542A JP4847889B2 JP 4847889 B2 JP4847889 B2 JP 4847889B2 JP 2007031542 A JP2007031542 A JP 2007031542A JP 2007031542 A JP2007031542 A JP 2007031542A JP 4847889 B2 JP4847889 B2 JP 4847889B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- demodulation
- virus
- software
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/0003—Software-defined radio [SDR] systems, i.e. systems wherein components typically implemented in hardware, e.g. filters or modulators/demodulators, are implented using software, e.g. by involving an AD or DA conversion stage such that at least part of the signal processing is performed in the digital domain
- H04B1/0028—Software-defined radio [SDR] systems, i.e. systems wherein components typically implemented in hardware, e.g. filters or modulators/demodulators, are implented using software, e.g. by involving an AD or DA conversion stage such that at least part of the signal processing is performed in the digital domain wherein the AD/DA conversion occurs at baseband stage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Transceivers (AREA)
- Small-Scale Networks (AREA)
Description
プラットフォームは、デバイスとソフトウェアとを分離する役割を有する。プラットフォームの一例としては、Windows(登録商標)のようなオペレーティングシステム(OS)がある。このようなOSをプラットフォームとして使用することにより、例えば、CPU(Central Processing Unit)デバイスがペンティアム(登録商標)であってもAMDであっても、WordやExcellのようなソフトウェアを使用することが可能である。
具体的には、変復調部61に、AM−16QAM等の変復調ソフトウェア71と、ミドルウェア72と、OS73と、デバイスドライバ74と、CPUデバイス75が設けられる。そして、ミドルウェア72と、OS73と、デバイスドライバ74により、プラットフォームが構成される。
プラットフォームにより、変復調ソフトウェア71とデバイス(CPUデバイス75)との依存を切り離すことができ、デバイスの種類にかかわらずに変復調ソフトウェア71を実行することが可能である。このように、ソフトウェア無線機では、ソフトウェアを交換可能とするために、プラットフォームが必要となる。
このようなOSでは、セキュリティを考慮しなければならない。セキュリティでは、破壊やシステム情報の奪取/改竄を行える侵入(例えば、トロイの木馬等)から防御しなければならない。
従って、ソフトウェア無線機では、上記のような2つのセキュリティを実現することが必要とされる。
ソフトウェア無線機81では、電波から侵入してくるウイルス83の攻撃/破壊行為や、接続されたネットワーク82から侵入してくるウイルス84の攻撃/破壊行為や、他の無線機85により傍受された電波の解読による情報の漏洩といった脅威があり、このような脅威に対抗するセキュリティが必要とされる。
図10には、無線LANのシステムの構成例を示してある。
本例のシステムは、無線ルータ91と、認証サーバ92と、複数のVLAN(Virtual LAN)93、94、95と、ゲートウェイ(GATEWAY)96と、ネットワーク97と、無線LANの機能を有する複数のパーソナルコンピュータ(PC)101、102、103、104を備えている。
このため、例えば、承認行為を認証サーバ92で行うとして、電波を受信してから認証サーバ92までの通信路に交換可能な機能が必要であり、そこにプラットフォームが存在する場合には、プラットフォームに対するウイルス侵入は避けられないといった問題があった。
本発明は、このような従来の事情に鑑み為されたもので、セキュリティ性を高めることができるソフトウェア無線機を提供することを目的とする。
すなわち、無線通信手段が、無線により信号を受信する。変換手段が、前記無線通信手段により受信された信号をディジタルデータへ変換する。データを復調する複数の復調手段を備える。分割手段が、前記変換手段により変換されたディジタルデータを分割して、前記複数の復調手段に振り分ける。連結手段が、前記分割手段により前記複数の復調手段に振り分けられた分割後のデータが各復調手段により復調された結果を連結する。
このように、ソフトウェア無線機におけるセキュリティ性を高めることができる。
また、ディジタルデータを分割して複数の復調手段に振り分ける態様としては、種々な態様が用いられてもよく、例えば、同一の周期でディジタルデータを分割して複数の復調手段のそれぞれに周期的に振り分けるような態様を用いることができる。
図1には、本発明の一実施例に係るソフトウェア無線機1の構成例を示してある。
本例のソフトウェア無線機1は、モデム部11と、セキュリティ部12と、インタフェース部13を備えている。
セキュリティ部12は、例えば、無線LANの場合と同様な構成として、認証サーバ/クライアント21と、暗号器22を備えている。
ネットワークからのウイルスの侵入については、インタフェース部13とセキュリティ部12のプラットフォーム上にウイルス対策ソフトウェア(アンチウイルスソフトウェア)を実行して動作させることにより、防ぐことが可能である。例えば、ネットワークからの侵入に対しては、インタフェース部13のプラットフォーム上で侵入防壁ソフトウェアを実行し、ポートスキャン監視を行うことができる。また、仮に侵入されても、セキュリティ部12のプラットフォーム上で即時発見と駆除が可能なソフトウェアを実行することが可能である。
本例のモデム部11には、AM−16QAM等の変復調ソフトウェア31と、ミドルウェア32と、オペレーティングシステム(OS)33と、CPUデバイス34が設けられている。本例では、ミドルウェア32と、OS33により、プラットフォームが構成される。そして、このプラットフォームにより、変復調ソフトウェア31の交換が可能である。
しかしながら、図3に示されるように、ウイルス35の攻撃/破壊によって、変復調ソフトウェア31とプラットフォームが危険にさらされる。
図4には、本例のモデム部11の構成例を示してある。
本例のモデム部11は、アンテナ41と、電力増幅部42と、周波数変換部43と、A/D(Analog to Digital)変換器及びD/A(Digital to Analog)変換器を有する変換部44と、クロック発生部45と、スイッチ部46と、第1の変復調部47と、第2の変復調部48と、符号連結部49と、暗号部インタフェース部50を備えている。
本例では、2個の変復調部47、48には、同一のソフトウェアがダウンロードされて使用される。
受信処理について説明する。
アンテナ41により無線受信された信号を、電力増幅部(例えば、低雑音増幅器)42により増幅し、周波数変換部43により無線周波数(RF)から中間周波数(IF)へ変換し、変換部44のA/D変換器によりアナログ信号からディジタルの符号データへ変換する。
クロック発生部45は、所定の周期を有するクロック信号を発生して、スイッチ部46及び2個の変復調部47、48へ出力する。
各変復調部47、48は、それぞれ、クロック発生部45から入力されるクロック信号に基づいて、スイッチ部46から符号データが入力されるタイミングに応じて、入力された符号データを復調してその復調結果(復調後の符号データ)を符号連結部49へ出力する。
暗号部インタフェース部50は、外部(本例では、セキュリティ部12)との間でアナログやディジタルの入出力を行う機能を有しており、符号連結部49から入力された受信信号を外部(本例では、セキュリティ部12)へ出力する。
クロック信号毎に第1の変復調部47と第2の変復調部48が切り替えられて入力される符号データ、つまり、第1の変復調部47と第2の変復調部48に振り分けられる符号データは、本例では、クロック信号が同一の周期であるため、同じ長さのデータとなる。
各変復調部47、48は、クロック発生部45からのクロック信号の割り込みにより、クロック同期に合わせて、復調処理の実行と停止(スリープ)を繰り返して行う。すなわち、各変復調部47、48は、符号データが入力されている間は復調を行い、符号データが入力されていないとき(或る復調処理の完了から次の復調処理の開始までの間)には復調を停止する。
符号連結部49は、2個の変復調部47、48により復調された符号データを連結して1つの受信信号へ戻す。
2個の変復調部47、48では、復調処理を実行するときと停止するときとが逆のタイミングになっており、交互に復調が行われる。
そして、符号連結部49では、2個の変復調部47、48から交互のタイミングで入力される復調後の符号データを1つに連結する。
無線から侵入してくるウイルス51のソフトウェアが受信信号に含まれていた場合においても、この受信信号から得られる符号データが2分割されて各変復調部47、48に入力されるため、各変復調部47、48に入力された符号データにおいては、ウイルス51の符号データが断片化されたもの(ウイルスの断片)52、53が復調処理されることとなり、プラットフォーム上でウイルスとしては動作し得ないこととなる。そして、符号連結部49により連結された符号データ(復調された受信信号)においてはウイルス54(前記したウイルス51に対応したもの)のソフトウェアが復活することになるが、直後に設けられたセキュリティ部12により駆除されるため、セキュリティが確保される。
外部(本例では、セキュリティ部12)から暗号部インタフェース部50を介して入力されたデータを、符号連結部49を介して変復調部47、48に入力し、変復調部47、48により変調し、スイッチ部46を介して変換部44に入力する。そして、変換部44に入力されたデータを、変換部44のD/A変換器によりディジタル信号からアナログ信号へ変換し、周波数変換部43により中間周波数(IF)から無線周波数(RF)へ変換し、電力増幅部42により増幅して、アンテナ41から無線により送信する。
また、送信処理においても、受信処理と同様に2個の変復調部47、48を交互に用いることも可能であり、一例として、符号連結部49により暗号部インタフェース部50からのデータを2分割して2個の変復調部47、48のそれぞれに交互に入力し、スイッチ部46が2個の変復調部47、48のそれぞれの経路と交互に接続されるようにスイッチを切り替えて、元の並びのデータ(変調後のデータ)が変換部44に入力されるようにすることも可能である。
また、他の構成例として、送信処理を行うための処理部と受信処理を行うための処理部とを、全部又は一部について、別個な処理部として設けるようなことも可能である。
従って、本例のソフトウェア無線機1では、ウイルスからソフトウェア無線機を保護することができ、ウイルスの種類を問わない防衛法を提供することができ、ソフトウェア無線の全般に応用することが可能な防衛法を提供することができる。また、本例の構成では、例えば、ハードウェアとしては(1個の変復調部のみを用いる場合と比べて)多くなる可能性はあるが、ウイルス対策ソフトウェアを作成する必要が無いため、人件費などを安くすることができ、結果として、コストを抑えることが可能になる。
また、本発明の適用分野としては、必ずしも以上に示したものに限られず、本発明は、種々な分野に適用することが可能なものである。例えば、上記した実施例に示した構成は、ソフトウェア無線機ばかりでなく、一般の無線機に適用することも可能である。
また、本発明に係るシステムや装置などにおいて行われる各種の処理としては、例えばプロセッサやメモリ等を備えたハードウエア資源においてプロセッサがROM(Read Only Memory)に格納された制御プログラムを実行することにより制御される構成が用いられてもよく、また、例えば当該処理を実行するための各機能手段が独立したハードウエア回路として構成されてもよい。
また、本発明は上記の制御プログラムを格納したフロッピー(登録商標)ディスクやCD(Compact Disc)−ROM等のコンピュータにより読み取り可能な記録媒体や当該プログラム(自体)として把握することもでき、当該制御プログラムを当該記録媒体からコンピュータに入力してプロセッサに実行させることにより、本発明に係る処理を遂行させることができる。
Claims (1)
- 復調に使用するソフトウェアを交換することが可能なソフトウェア無線機において、
無線により信号を受信する無線通信手段と、
前記無線通信手段により受信された信号をディジタルデータへ変換する変換手段と、
データを復調する複数の復調手段と、
前記変換手段により変換されたディジタルデータを分割して前記複数の復調手段に振り分ける分割手段と、
前記分割手段により前記複数の復調手段に振り分けられた分割後のデータが各復調手段により復調された結果を元の並びとなるように連結する連結手段と、
を備えたことを特徴とするソフトウェア無線機。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007031542A JP4847889B2 (ja) | 2007-02-13 | 2007-02-13 | ソフトウェア無線機 |
US12/029,007 US7865166B2 (en) | 2007-02-13 | 2008-02-11 | Software radio transceiver |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007031542A JP4847889B2 (ja) | 2007-02-13 | 2007-02-13 | ソフトウェア無線機 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008199235A JP2008199235A (ja) | 2008-08-28 |
JP4847889B2 true JP4847889B2 (ja) | 2011-12-28 |
Family
ID=39757802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007031542A Active JP4847889B2 (ja) | 2007-02-13 | 2007-02-13 | ソフトウェア無線機 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7865166B2 (ja) |
JP (1) | JP4847889B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8404970B2 (en) * | 2009-05-01 | 2013-03-26 | Silicor Materials Inc. | Bifacial solar cells with back surface doping |
JP5599348B2 (ja) * | 2011-03-07 | 2014-10-01 | 富士フイルム株式会社 | 太陽電池用保護シートとその製造方法、太陽電池用バックシート部材、太陽電池用バックシート及び太陽電池モジュール |
AU2013305471C1 (en) * | 2012-08-22 | 2018-08-23 | Newsouth Innovations Pty Ltd | A method of forming a contact for a photovoltaic cell |
US9130634B2 (en) * | 2013-08-30 | 2015-09-08 | Qualcomm Incorporated | Digital antenna switching |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11331911A (ja) | 1998-05-13 | 1999-11-30 | Kokusai Electric Co Ltd | 無線端末装置へのプログラムダウンロード制御装置 |
JP2000332650A (ja) * | 1999-05-19 | 2000-11-30 | Sony Corp | 無線通信端末装置 |
US6961857B1 (en) * | 2000-09-28 | 2005-11-01 | Cisco Technology, Inc. | Authenticating endpoints of a voice over internet protocol call connection |
US6961851B2 (en) * | 2001-07-23 | 2005-11-01 | Avaya Technology Corp. | Method and apparatus for providing communications security using a remote server |
JP4085761B2 (ja) * | 2002-09-19 | 2008-05-14 | 富士ゼロックス株式会社 | 無線通信装置および無線通信データ転送方法 |
JP4054656B2 (ja) * | 2002-10-31 | 2008-02-27 | 株式会社日立国際電気 | 秘匿通信方法とそのための送受信装置 |
US7366110B2 (en) * | 2004-09-30 | 2008-04-29 | Avaya Technology Corp. | Method and apparatus for merging call components during call reconstruction |
US7742463B2 (en) * | 2005-08-18 | 2010-06-22 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Security gatekeeper for a packetized voice communication network |
US7574207B1 (en) * | 2006-01-27 | 2009-08-11 | At&T Intellectual Property I, L.P. | Seamless wireless mobility |
-
2007
- 2007-02-13 JP JP2007031542A patent/JP4847889B2/ja active Active
-
2008
- 2008-02-11 US US12/029,007 patent/US7865166B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7865166B2 (en) | 2011-01-04 |
US20100027598A1 (en) | 2010-02-04 |
JP2008199235A (ja) | 2008-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Prokofiev et al. | A method to detect Internet of Things botnets | |
Bertino | Data Security and Privacy in the IoT. | |
US10701036B2 (en) | System, method, and computer program for preventing infections from spreading in a network environment using dynamic application of a firewall policy | |
EP1895738B1 (en) | Intelligent network interface controller | |
US8650638B2 (en) | System and method for detecting a file embedded in an arbitrary location and determining the reputation of the file | |
JP4847889B2 (ja) | ソフトウェア無線機 | |
JP4658136B2 (ja) | 有線またはワイヤレス通信装置を再構成する際の認証 | |
US20200226292A1 (en) | Protecting integrity of log data | |
Gupta et al. | Networking in IoT: Technologies Usage, Security Threats, and Possible Countermeasures | |
JP4832574B2 (ja) | 使用管理システムおよび使用管理方法 | |
US11409871B1 (en) | Universal tracing of side-channel processes in computing environments | |
WO2006108259A1 (en) | Secure client operating system for connection to an unsecure network | |
Jover et al. | How vulnerabilities in wireless networks can enable Advanced Persistent Threats | |
Sari et al. | Reactive data security approach and review of data security techniques in wireless networks | |
Srivastava et al. | Emerging technology IoT and OT: overview, security threats, attacks and countermeasures | |
Prakash et al. | Data security in wired and wireless systems | |
Książak et al. | A lightweight authentication protocol for secure communications between resource-limited devices and wireless sensor networks | |
Patel et al. | Security Issues, Attacks and Countermeasures in Layered IoT Ecosystem. | |
JP4418211B2 (ja) | ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム | |
Beavers et al. | Intelligence at the edge part 4: edge node security | |
Prasad et al. | Bluetooth communication | |
Wang | Securing Bluetooth Low Energy: A Literature Review | |
KR102122505B1 (ko) | 무선 통신을 위한 프로토콜을 제어하는 방법 및 장치 | |
Shore et al. | Practical defence strategy against generic self-learned GOOSE attack | |
Patel | Cyber Security trends in Internet, classification and analysis of Network Attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100201 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20101216 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110509 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110920 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111014 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141021 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4847889 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |