KR100887769B1 - 제어 코드들이 특권 모드 해독되는 소프트웨어 모뎀 - Google Patents

제어 코드들이 특권 모드 해독되는 소프트웨어 모뎀 Download PDF

Info

Publication number
KR100887769B1
KR100887769B1 KR1020047000195A KR20047000195A KR100887769B1 KR 100887769 B1 KR100887769 B1 KR 100887769B1 KR 1020047000195 A KR1020047000195 A KR 1020047000195A KR 20047000195 A KR20047000195 A KR 20047000195A KR 100887769 B1 KR100887769 B1 KR 100887769B1
Authority
KR
South Korea
Prior art keywords
privileged
mode
control codes
standard
processing unit
Prior art date
Application number
KR1020047000195A
Other languages
English (en)
Other versions
KR20040013121A (ko
Inventor
스미스데이비드더블유.
바네스브라이언씨.
코울테리엘.
슈미트로드니
스트롱인제프리에스.
바크레이마이클
Original Assignee
어드밴스드 마이크로 디바이시즈, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 어드밴스드 마이크로 디바이시즈, 인코포레이티드 filed Critical 어드밴스드 마이크로 디바이시즈, 인코포레이티드
Publication of KR20040013121A publication Critical patent/KR20040013121A/ko
Application granted granted Critical
Publication of KR100887769B1 publication Critical patent/KR100887769B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 시스템(10)은 물리 계층 하드웨어 유닛(220)과 프로세싱 유닛(110)을 포함한다. 물리 계층 하드웨어 유닛(220)은 할당된 전송 파라미터들에 따라 통신 채널(40)을 통해 데이터를 통신한다. 물리 계층 하드웨어 유닛(220)은 상기 통신 채널(40)을 통해 유입 신호를 수신한 다음, 상기 유입 신호를 샘플링하여 디지털 수신 신호를 발생시킨다. 프로세싱 유닛(110)은 표준 동작 모드에서는 표준 모드 드라이버(240)를 실행시키고 특권 동작 모드에서는 특권 모드 드라이버(250)를 실행시킨다. 표준 모드 드라이버(240)는 상기 디지털 수신 신호로부터 암호화된 데이터(260)를 추출한 다음 상기 암호화된 데이터(260)를 상기 특권 모드 드라이버(250)에 전송하는 프로그램 명령들을 포함한다. 특권 모드 드라이버(250)는 상기 암호화된 데이터(260)를 해독하여 제어 코드들(280)을 포함하는 해독된 데이터(270)를 발생시킨 다음 상기 제어 코드들(280)을 상기 물리 계층 하드웨어 유닛(220)에 전송하는 프로그램 명령들을 포함한다. 물리 계층 하드웨어 유닛(220)은 제어 코드들(280)에 기초하여 자신의 할당된 전송 파라미터들을 구성한다. 트랜스시버(50)를 구성하는 방법은, 프로세싱 유닛(110)의 표준 처리 모드에서 통신 채널(40)을 통해 암호화된 데이터(260)를 수신하는 단계와; 프로세싱 유닛(110)을 특권 처리 모드로 이행하는 단계와; 특권 처리 모드에서 암호화된 데이터를 해독하는 단계와; 특권 처리 모드에서 해독된 데이터(270)로부터 제어 코드들(280)을 추출하는 단계와; 그리고 제어 코드들(280)에 의해 정의되는 전송 할당들에 기초하여 통신 채널(40)을 통해 업스트림 신호를 전송하는 단계를 포함한다.
통신 시스템, 통신 채널, 프로세싱 유닛, 특권 모드, 표준 모드, 암호, 해독

Description

제어 코드들이 특권 모드 해독되는 소프트웨어 모뎀{SOFTWARE MODEM WITH PRIVILEGED MODE DECRYPTION OF CONTROL CODES}
본 발명은 일반적으로 모뎀 통신에 관한 것으로서, 특히 제어 코드들이 특권 모드 해독되는 소프트웨어 모뎀에 관한 것이다.
최근, 셀 방식의 전화들이 점점 더 대중화되고 있다. 셀 방식 전화는 "이동국" 또는 "이동 단말기"로서 칭해지는 것의 한 예이다. 이동국은, 셀 방식 전화가 아닌 다양한 형태들(이동 통신 성능을 갖는 컴퓨터(예를 들어, 노트북 컴퓨터)를 포함한다)을 가질 수 있다.
원격 통신 서비스들은 공중 인터페이스(예를 들어, 무선 주파수들)를 통해 셀 방식 원격 통신 네트워크와 이동국 간에 제공된다. 전형적으로, 이동국을 갖는 각 가입자에게는 유일한(unique) 국제 이동 가입자 식별번호(IMSI)가 할당된다. 언제 어느 때라도, 액티브 이동국은 공중 인터페이스를 통해 1개 이상의 기지국들과 통신할 수 있다. 기지국들은 기지국 제어기들(이들은 무선 네트워크 제어기들이라고도 알려져있음)에 의해 관리된다. 기지국 제어기는 그의 기지국들과 함께 기지국 시스템을 구성한다. 기지국 시스템의 기지국 제어기들은 제어 노드들을 통해 코어 원격 통신 네트워크(예를 들어, 공중 교환 전화망(PSTN))에 연결된다. 표준 이동 원격 통신 방식의 한 타입은 이동 통신을 위한 글로벌 시스템(GSM)이다. GSM은 다양한 타입의 서비스들에 대한 기능들 및 인터페이스들을 지정하는 표준들을 포함한다. GSM 시스템들은 음성 및 데이터 신호들 모두를 전송하는 데에 이용될 수 있다.
특정 기지국이 다수의 이동국들 간에 공유될 수 있다. 무선 스펙트럼은 제한된 자원이기 때문에, 시간 분할 및 주파수 분할 다중 액세스의 결합(TDMA/FDMA)을 이용하여 대역폭이 분할된다. FDMA는 최대 주파수 대역폭(예를 들어, 25MHz)을 200kHz씩 떨어져있는 124개의 캐리어 주파수들로 분할하는 것을 포함한다. 특정 기지국에는 1개 이상의 캐리어 주파수들이 할당될 수 있다. 각 캐리어 주파수는 또한 시간 슬롯들로 분할된다. 기지국과 이동국 간의 액티브 세션 동안, 기지국은 이동국으로부터 기지국으로의 업스트림 전송을 위한 주파수, 파워 레벨 및 시간 슬롯을 이동 유닛에 할당한다. 기지국은 또한 기지국으로부터 이동국으로 향하는 다운스트림 전송을 위한 특정한 주파수 및 시간 슬롯을 전달한다.
GSM에서 정의되는 기본적인 시간 단위는 버스트 주기(burst period)라 칭해지는바, 이는 15/26ms(또는 약 0.577ms) 동안 지속된다. 8개의 버스트 주기들이, 논리 채널들을 정의하기 위한 기본 단위인 하나의 TDMA 프레임(120/26ms, 또는 약 4.615ms)으로 분류된다. 하나의 물리 채널이 프레임당 하나의 버스트 주기로서 정의된다. 개별적인 채널들은 자신들의 대응하는 버스트 주기들의 수 및 위치에 의해 정의된다.
각 프레임이 8개의 버스트 주기들을 갖는 GSM 프레임들은 트래픽(즉, 음성 또는 데이터 신호들) 및 제어 정보를 모두 포함하는 슈퍼프레임들(예를 들어, 51개의 프레임들의 그룹)로 분류된다. 제어 정보는 슈퍼프레임 구조에서 정의된 공통 채널들을 통해 전달된다. 공통 채널들은 아이들 모드(idle mode) 이동국 및 전용 모드 이동국 둘다에 의해 액세스될 수 있다. 아이들 모드 이동국들은 공통 채널들을 이용하여 시그널링 정보를 교환함으로써, 착호 또는 발호에 응답하여 전용 모드로 변경을 행한다. 이미 전용 모드에 있는 이동국들은 핸드오버 및 다른 정보를 위해 주변의 기지국들을 모니터한다.
공통 채널들은,
기지국 식별 번호, 주파수 할당들 및 주파수 호핑 시퀀스들을 포함하는 정보를 계속해서 방송하는 데에 이용되는 방송 제어 채널(BCCH)과;
버스트 주기들의 경계들 및 시간 슬롯 넘버링을 정의함으로써 이동국을 셀의 시간 슬롯 구조에 동기시키는(즉, GSM 네트워크의 모든 셀은 정확히 한 개의 FCCH 및 한 개의 SCCH를 방송하는바, 이들은 정의에 의해 TDMA 프레임 내의 시간 슬롯 넘버 0에서 전송된다) 데에 이용되는 주파수 정정 채널(FCCH) 및 동기 채널(SCH)과;
네트워크에 액세스를 요구하기 위해 이동국에 의해 이용되는 랜덤 액세스 채널(RACH)과;
이동국에게 착호를 통지하는 데에 이용되는 페이징 채널(PCH)과; 그리고
RACH 상에서의 요구 이후의 시그널링을 위해(즉, 전용 채널을 얻기 위해) 이동국에 독립형 전용 제어 채널(SDCCH)을 할당하는 데에 이용되는 액세스 허가 채널(AGCH)을 포함한다.
보안의 이유로, GSM 데이터는 암호화된 형태로 전송된다. 무선 매체는 누구에 의해서든 액세스될 수 있기 때문에, 인증은 이동 네트워크의 중요한 요소이다. 인증은 이동국 및 기지국 모두에 관련된다. 가입자 식별 모듈(SIM) 카드가 각 이동국에 설치된다. 각 가입자에게는 비밀 키가 할당된다. 이 비밀 키의 한 카피가 SIM 카드에 저장되고, 다른 카피가 기지국에 의해 액세스될 수 있는 통신 네트워크 상의 보호된 데이터베이스에 저장된다. 인증 이벤트 동안, 기지국은 이동국으로 전송하는 임의 번호를 발생시킨다. 이동국은 이 임의 번호, 비밀 키 및 암호 알고리즘(예를 들어, A3)을 이용하여, 기지국으로 다시 전송되는 서명된 응답을 발생시킨다. 이동국에 의해 전송된 서명된 응답이 네트워크에 의해 계산된 응답과 일치하면, 가입자가 인증된다. 기지국은 비밀 키를 이용하여 이동국으로 전송되는 데이터를 암호화한다. 유사하게, 이동국 또한 기지국으로 전송하는 데이터를 비밀 키를 이용하여 암호화한다. 이동국에 의해 수신된 전송이 해독된 후, 할당된 파워 레벨, 주파수, 및 특정한 이동국에 대한 시간 슬롯을 포함하는 다양한 제어 정보가 이동국에 의해 결정될 수 있다.
일반적으로, 통신 시스템들은 계층들에 관련하여 설명된다. 전송 매체를 통해 데이터 운반 신호(data carrying signal)의 실제 전송을 담당하는 제 1 계층은 물리 계층(PHY)이라 칭한다. 이 물리 계층은 디지털 데이터를 분류하고, 특정한 전송 방식에 따라 데이터에 기초하여 변조된 파형을 발생시킨다. GSM에서, 물리 계층은 전송 파형을 발생시킨 다음, 이동국의 할당된 전송 시간 슬롯 동안 전송한다. 유사하게, 물리 계층의 수신부는 할당된 수신 시간 슬롯 동안 이동국에 송신될 데이터를 식별한다.
프로토콜 계층이라 칭하는 제 2 계층은 물리 계층에 의해 수신된 디지털 데이터를 처리하여, 그 내에 포함된 정보를 식별한다. 예를 들어, GSM 시스템에서, 데이터의 해독은 프로토콜 계층의 기능이다. 주목할 사항으로서, 물리 계층의 동작 파라미터들의 변경은 프로토콜 계층에 의한 해독 및 처리 이후에만 식별된다. 이러한 특정한 상호 의존성은 일반적으로 순수한 하드웨어 구현에서는 문제를 일으키지 않지만, 프로토콜 계층의 전부 또는 일부분들이 소프트웨어로 구현될 때 문제를 일으킬 수 있다.
어떠한 컴퓨터 시스템들, 특히 휴대용 노트북 컴퓨터들은 무선 모뎀들을 구비할 수 있다. 모뎀 기술의 한 경향은 소프트웨어 루틴들을 이용하여 전형적인 하드웨어 모뎀들의 실시간 기능들의 일부를 구현하는 소프트웨어 모뎀들의 이용을 포함한다. 소프웨어 모뎀의 하드웨어적 복잡성은 하드웨어 모뎀 보다 덜하기 때문에, 일반적으로 값이 덜 비싸고 더 유연하다. 예를 들어, 프로토콜 계층의 해독 및 처리는 부분적으로 또는 전적으로 소프트웨어에 의해 구현될 수 있다.
예를 들어 PC 시스템들과 같은 소프트웨어 시스템들은 운영 체제 환경에서 소프트웨어 드라이버들로서 인터페이스 제어 소프트웨어를 가동시킨다. 이러한 드라이버들은 하드웨어 장치들과의 통신을 담당하며, 운영 체제에서 특권 레벨에서 동작한다. 다른 소프트웨어 애플리케이션들은 드라이버들에 영향을 미치지 않는다. 그러나, 드라이버들은 다른 드라이버들로부터 보호되지 않기 때문에, 예를 들어 그의 동작을 손상시킴으로써, 드라이버의 동작에 악영향을 줄 수 있는 다양한 문제들이 일어날 수 있다. 이러한 결과들은 우발적으로 야기되거나, 고의적인 해킹에 의해 야기될 수 있다. 손상된 (또는 무단 사용된(co-opted)) 드라이버는 컴퓨터의 외부에 부가적인 문제들을 야기시킬 수 있다. 예를 들어, 전화선 또는 무선 채널이 이용되게 하고, 외부 주변기기를 동작시키거나, 또는 중요한 데이터를 삭제한다.
이동국의 전송기의 동작을 제어하는 물리 계층의 동작 파라미터들은 소프트웨어를 이용하여 프로토콜 계층에 의해 제어되기 때문에, 컴퓨터 프로그램 또는 바이러스가 이동국을 제어하여, 그의 할당된 시간 슬롯 바깥으로 우발적으로 또는 고의적으로 전송하게 할 수 있다. 예를 들어 셀 방식 네트워크와 같은 무선 통신 네트워크는 공유 인프라 구조에 의존한다. 이동국은 "로드의 법칙(rules of road)"을 따라야한다. 그렇지 않으면, 네트워크 상에서 간섭을 야기시킬 수 있다.
이동국의 어떠한 기능들이 소프웨어로 제어된다면, 프로그래머는 GSM 제어 프레임들이 어떻게 디코드되고 전송기 모듈이 어떻게 트리거(trigger)되는 지를 결정할 수 있다. 이후, 바이러스가 기록되고 네트워크를 통해 퍼져, 소프트웨어 기반 이동국들에 침투한다. 이렇게 되면, 특정한 시간 및 날짜에, 바이러스가 이동국을 직접 제어하여 계속적으로 또는 간헐적으로 전송됨으로써, 기지국들 및 다른 이동 유닛들을 임의 주파수들 및 최대 파워로 넘치게 할 수 있다. 이러한 바이러스 설계는 랜덤 시간에 검출 회피를 인에이블 및 디스에이블하여, 방송 시간 공급자로부터 그의 이용가능한 대역폭의 일부 또는 모두를 빼앗을 수 있으며, 심지어 네트워크를 완전히 셧다운시킬 수 있다. 이러한 공격은 셀 마다 극히 소수(즉, 하나)의 영향을 받는 장치들 만을 공격하여 셀을 완전히 디스에이블시킨다.
공유 인프라구조에서 동작하는 이동국들에 관련된 보안 문제들은 3개의 엄정 레벨들(levels of severity), 즉 탬퍼 방지(tamper-proof), 비 탬퍼 방지 및 클래스 브레이크(class break)로 분류될 수 있다. 먼저, 하드웨어/펌웨어 구현(예를 들어, 셀 전화)은 탬퍼하기가 가장 어려운데, 그 이유는 각 장치가 개별적으로 얻어지고 변형(즉, 탬퍼 방지)되어야 하기 때문이다. 반면, 소프트웨어 기반 해결책은 탬퍼하기가 보다 쉬운데, 그 이유는 해커가 소프트웨어 디버거 환경(즉, 비 탬버 방지)에만 전념하기 때문이다. 마지막으로, 모든 시스템들 상에서 유사하고 동일한 타입의 많은 수의 시스템들에 탬퍼링이 분배될 수 있게 하는 탬퍼 성능을 갖는 시스템이 "클래스 브레이크(class-break)"될 수 있다.
소프트웨어 무선 모뎀은 클래스 브레이크에 민감할 뿐만 아니라, IP(인터넷 프로토콜) 또는 다른 포터블 코드 액세스 메커니즘과 동일한 계층으로부터 액세스될 수 있는 코드를 갖는 장치들에 속한다. 많은 소프트웨어 무선 모뎀들은 네트워크들 또는 인터넷에 연결된 컴퓨터들에 통합될 수 있다. 이러한 구성은 탬퍼되고 제어되는 소프트웨어의 민감성(susceptibility)을 증가시킨다.
소프트웨어를 이용하여 다른 통신 프로토콜들을 구현하는 통신 장치들 또한 상기 설명된 문제들의 일부에 영향을 받을 수 있지만, 결과의 정도 및 레벨이 다르다. 예를 들어, 회선 가입자 라인들을 이용하는 통신 장치들을 위한 소프트웨어 드라이버들(예를 들어, 음성 대역 모뎀들(V.90), 비대칭 디지털 가입자 라인(DSL) 모뎀들, 홈 전화 라인 네트워크들(HomePNA) 등)은 공격을 받을 수 있으며, 결과적으로 상기 가입자 라인이 디스에이블되거나 부적절하게 이용된다. 예를 들어, 공격을 받는 소프트웨어 모뎀들의 그룹은 서비스 공격의 거부에 이용되어, 소정의 번호에 계속 전화를 걸어 착신지측을 질리게 할 수 있다. 이 소프트웨어 모뎀은 또한 가입자 라인을 통한 발호 또는 착호를 막거나 HomePNA 트래픽을 두절(disrupt)시키는 데에 이용될 수 있다. 소프트웨어로 구현되는 다른 무선 통화 장치들(예를 들어, 무선 네트워크 장치들) 또한 무선 네트워크 상의 트래픽을 혼란시키는 데에 악용될 수 있다.
본 발명은 상기 설명한 1개 이상의 문제들을 극복하거나 또는 적어도 그 영향을 줄이는 것이다.
본 발명의 일 양상에 따르면, 물리 계층 하드웨어 유닛 및 프로세싱 유닛을 포함하는 통신 시스템이 제공된다. 물리 계층 하드웨어 유닛은 할당된 전송 파라미터들에 따라 통신 채널을 통해 데이터를 통신한다. 물리 계층 하드웨어 유닛은 통신 채널을 통해 유입 신호를 수신한 다음, 이 유입 신호를 샘플링하여 디지털 수신 신호를 발생시킨다. 프로세싱 유닛은 표준 동작 모드에서 표준 모드 드라이버를 실행시키고, 특권 동작 모드에서 특권 모드 드라이버를 실행시킨다. 표준 모드 드라이버는, 디지털 수신 신호로부터 암호화된 데이터를 추출한 다음 이 암호화된 데이터를 특권 모드 드라이버로 전달하는 프로그램 명령들을 포함한다. 특권 모드 드라이버는, 암호화된 데이터를 해독하여 제어 코드들을 포함하는 해독된 데이터를 발생시키고 제어 코드들을 물리 계층 하드웨어 유닛에 전송하는 프로그램 명령들을 포함한다. 물리 계층 하드웨어 유닛은 제어 코드들에 기초하여 자신의 할당된 전송 파라미터들을 구성한다.
본 발명의 다른 양상에 따르면, 트랜스시버를 구성하는 방법이 제공된다. 이 방법은 프로세싱 유닛의 표준 프로세싱 모드에서 통신 채널을 통해 암호화된 데이터를 수신하는 단계와; 프로세싱 유닛을 특권 프로세싱 모드로 변환(즉, 이행)하는 단계와; 특권 프로세싱 모드에서 암호화된 데이터를 해독하는 단계와; 특권 프로세싱 모드에서 암호화된 데이터로부터 제어 코드들을 추출하는 단계와; 그리고 제어 코드들에 의해 정의되는 전송 할당들에 기초하여 통신 채널을 통해 업스트림 신호를 전송하는 단계를 포함한다.
본 발명은 첨부 도면들을 참조하여 설명되는 하기의 상세한 설명으로부터 보다 명확해질 것이다. 도면들에서, 동일한 요소들에는 동일한 참조 번호가 부여된다.
도 1은 본 발명의 일 실시예에 따른 통신 시스템의 단순 블록도이다.
도 2는 도 1의 통신 시스템의 사용자국을 구현하는 예시적인 컴퓨터의 단순 블록도이다.
도 3은 본 발명의 일 특정 실시예에서 도 2의 컴퓨터 시스템의 표준 모드 드라이버와 특권 모드 드라이버 간의 상호 작용을 도시한 단순 기능 블록도이다.
도 4는 본 발명의 다른 특정 실시예에서 도 2의 컴퓨터 시스템의 표준 모드 드라이버와 특권 모드 드라이버 간의 상호 작용을 도시한 단순 기능 블록도이다.
본 발명은 많은 변형들 및 대안적인 형태들을 갖지만, 본원에서는 본 발명의 특정한 실시예들을 예시적으로 설명한다. 하지만, 본 발명은 도면들 및 상세한 설명에 개시된 특정한 형태에 한정되지 않는다. 본 발명은 첨부된 청구항들에 의해 정의되는 본 발명의 범주 내에 포함되는 모든 변형들, 등가들 및 대안들을 포함한다.
이하, 본 발명의 예시적인 실시예들을 설명한다. 명확성을 위하여, 실제 구현의 모든 특징들을 다 설명하지는 않는다. 물론, 어떠한 실제 실시예의 전개에 있어서, 구현마다 변하게 되는 시스템 관련 및 사업에 관련된 제약들과의 호환성과 같은 개발자의 특정한 목표들을 달성하기 위해서는, 구현마다 특정한 다양한 결정들이 이루어져야 한다는 것을 알 수 있을 것이다. 또한, 이러한 전개 노력은 복잡하고 시간 소모적이지만, 그럼에도 불구하고 본원의 개시의 이익을 갖는 당업자에게 있어서는 일상적인 일이라는 것을 알 수 있을 것이다.
도 1은 통신 시스템(10)의 블록도를 도시한다. 이 통신 시스템(10)은 통신 채널(40)을 통해 중앙국(30)과 통신하는 사용자국(20)을 포함한다. 도시된 실시예에서, 사용자국(20)은 소프트웨어 모뎀(50)을 이용하여 무선 통신 프로토콜(예를 들어, GSM)에 따라 통신하는 이동 컴퓨팅 장치이다. 중앙국(30)은 다수의 가입자들에게 서비스할 수 있는 공유 기지국이다. 본 발명이 무선 환경에서 구현되는 것으로 설명되기는 하지만, 본 발명의 응용은 이에만 한정되지 않는다. 본원의 개시 내용은 소프트웨어 구현 통신 프로토콜(예를 들어, V.90, ADSL, HomePNA, 무선 LAN 등)을 이용하는 다른 통신 환경들에서 적용될 수 있다.
사용자국(20)은 다양한 컴퓨팅 장치들, 예를 들어 데스크탑 컴퓨터, 노트북 컴퓨터, 개인 휴대 단말기(PDA) 등을 포함할 수 있다. 예시의 목적으로, 사용자국(20)은 노트북 컴퓨터를 이용하여 구현되는 것으로서 설명된다. 소프트웨어 모뎀(50)은 내부 자원으로서 설치될 수 있다. 당업자라면 이해할 수 있는 바와 같이, 소프트웨어 모뎀(50)은 하드웨어로 구현되는 물리 계층(PHY)(70) 및 소프트웨어로 구현되는 프로토콜 계층(80)을 포함한다. 예시의 목적으로, 소프트웨어 모뎀(50)의 기능들은, 비록 다른 프로토콜도 이용될 수 있지만, GSM 통신 프로토콜에 대해 구현될 수 있는 것으로서 설명된다.
물리 계층(70)은 디지털 전송 신호들을 아날로그 전송 신호 파형으로 변환하고, 유입 아날로그 수신 파형을 디지털 수신 신호들로 변환한다. 전송 신호들에 있어서, 프로토콜 계층(80)의 출력은 약 0 Hz 캐리어(즉, 캐리어가 없는 신호)로 변조되는 전송 "방송(on-air)" 정보이다. PHY 계층(70)은 자신에 의해 전송되는 실제 아날로그 파형을 발생시키기 위해, 중앙국(30)에 의해 사용자국(20)으로 전달되는 시간 슬롯, 주파수 및 파워 레벨 할당들에 따라 프로토콜 계층(80)에 의해 발생된 캐리어가 없는 전송 신호를 혼합(mix)(즉, 이러한 혼합은 또한 업컨버팅(upconverting)이라 칭한다)한다.
중앙국(30)은 또한 유입 데이터에 대해 사용자국(20)에 시간 슬롯 및 주파수 할당들을 전달한다. 유입 아날로그 수신 파형은 할당된 시간 슬롯 및 주파수 파라미터들에 기초하여, 샘플링된 다음 다운컨버트(downconvert)되어, 캐리어가 없는(즉, 약 0 Hz로 변조된) 수신 파형을 재생성한다. 프로토콜 계층(80)은 PHY 계층(70)으로부터 캐리어가 없는 수신 파형을 수신한 다음, 베이스밴드 프로세싱, 해독 및 디코딩을 수행하여, 수신 데이터를 재생한다.
집합적으로, 시간 슬롯, 주파수 및 파워 레벨(즉, 전송 데이터에 대해서만) 할당들은 제어 코드들이라 칭한다. 소프트웨어 모뎀(50)을 구현하는 데에 이용되는 특정한 알고리즘들은 특정한 산업 표준(예를 들어, GSM 표준들)에 의해 설명되며 당업자들에게 잘 알려져있다. 따라서, 설명의 명확성 및 용이함을 위해, 본원에서는 본 발명에 따라 변경되는 것을 제외하고는 이들에 대해 상세히 설명하지 않는다.
본 발명의 통신 시스템(10)에서, 중앙국(30)은 전형적인 GSM 기술에 따라 데이터를 전송한다. 프로토콜 계층(80)에 의해 수신된 데이터는 암호화된다. 하기에서 보다 상세히 설명되는 바와 같이, 프로토콜 계층(80)의 기능들은 특권 모드 기능들 및 표준 모드 기능들로 분리된다. 특권 모드 기능들은 수신 데이터의 해독, 제어 코드들의 추출, PHY 계층(70)으로 제어 코드들의 전송 및 표준 모드로 사용자 데이터의 진송을 포함한다. 표준 모드 기능들은 특권 모드로부터 수신된 사용자 데이터의 디코딩, 전송을 위해 유출 사용자 데이터의 엔코딩 및 암호화, 및 제어 코드들에 따라 전송하기 위해 PHY 계층(70)에 전송하기 위한 캐리어가 없는 전송 파형의 발생을 포함한다. 이러한 구성은 표준 모드 소프트웨어가 고의적으로 또는 우발적으로 손상되는 것을 막고, 소프트웨어 모뎀(50)이 자신의 할당된 시간 슬롯 및 주파수 범위 바깥에서 방송하게 한다.
도 2는 컴퓨터(100)에서 구현되는 사용자국(20)의 블록도를 도시한다. 컴퓨터(100)는 프로세서 콤플렉스(processor complex)(110)를 포함한다. 이해의 명확성 및 용이함을 위해, 프로세서 콤플렉스(110)를 구성하는 모든 요소들을 다 상세히 설명하지는 않는다. 이러한 세부 사항들은 당업자에게 잘 알려져있으며, 특정한 컴퓨터 판매자 및 마이크로프로세서 타입에 기초하여 달라질 수 있다. 전형적으로, 프로세서 콤플렉스(110)는 특정한 구현에 따라 마이크로프로세서, 캐시 메모리들, 시스템 메모리, 시스템 버스, 그래픽 제어기 및 다른 장치들을 포함한다.
프로세서 콤플렉스(110)는 2개의 동작 모드들, 즉 표준 모드 및 특권 모드를 갖는다. 당업자에게 잘 알려져있는 예시적인 특권 동작 모드는 시스템 관리 모드(SMM)이다. SMM으로의 진입은 시스템 관리 인터럽트(SMI)를 통해 시작된다. 이 SMI에 응답하여, 프로세서 콤플렉스(110)는 (컴퓨터(100)를 초기화하고 BIOS 코드를 적재하는 동안) 다른 어떠한 프로세스들(예를 들어, 애플리케이션들 또는 드라이버들)에도 가시적이지 않은 시스템 메모리의 보호 부분 내로 이전에 적재된 SMM 코드를 실행시킨다. SMM 이벤트 동안 프로세서 콤플렉스(110)의 기능들을 수행하는 데에 이용되는 메모리 또한 다른 어떠한 프로세스에도 가시적이지 않다. 도시된 실시예가 SMM을 특권 모드로서 이용하여 구현되는 것으로 설명되기는 하지만, 본 발명은 이에 한정되지 않으며, 다른 타입의 특권 모드가 이용될 수 있다. 일반적으로, 특권 모드는 컴퓨터(100) 상에서 실행하는 다른 프로세스들(예를 들어, 애플리케이션들 또는 드라이버들)에는 가시적이지 않은 동작 모드로서 정의된다. SMM은 일반적으로 이용되는 하나의 예시적인 특권 모드일 뿐이다.
다른 특권 환경들은 주 시스템 마이크로프로세서로부터 독립적인 개별적인 프로세싱 엔티티(예를 들어, 암호프로세서)의 이용을 포함한다. 특권 모드 소프트웨어의 기능들은 암호프로세서에 의해 실행되며, 이에 따라 주 시스템 마이크로프로세서 상에서 실행하는 다른 소프트웨어 애플리케이션들에 의한 탬퍼링으로부터 안전하다. 보안 아키텍쳐가 확장된 주 시스템 마이크로프로세서를 이용하는 또 다른 특권 환경이 가능하다. 이러한 구현에서, 암호프로세서는 주 시스템 마이크로프로세서 내에 통합되어 보안 커맨드들에 의해 제어된다.
프로세서 콤플렉스(110)는 주변 기기 인터페이스(PCI) 버스와 같은 주변 버스(120)에 결합된다. 전형적으로, 프로세서 콤플렉스(110) 내의 브리지 유닛(즉, 노쓰 브리지)은 시스템 버스를 주변 버스(120)에 결합시킨다. 사우쓰 브리지(150)가 주변 버스(120)에 결합된다. 사우쓰 브리지(150)는 시스템 기본 입출력 시스템(BIOS) 메모리(170)를 호스트하는 로우 핀 카운트(LPC) 버스(160)와, 다양한 주변 기기들(예를 들어, 키보드, 마우스, 프린터, 스캐너)(미도시)과 인터페이스되는 범용 직렬 버스(USB)(180)와, 하드 디스크 드라이브(200) 및 CD ROM 드라이브(미도시)와 인터페이스되는 개선된 집적 드라이브 전자장치(EIDE) 버스(190)와, 그리고 집적 패킷 버스(IPB)(210)와 인터페이스된다.
IPB 버스(210)는 소프트웨어 모뎀(50)의 하드웨어 부분을 호스트한다. 도시된 실시예에서, 소프트웨어 모뎀(50)은 진보 통신 라이저(Advanced Communications Riser, ACR) 카드(215) 상에 호스트된다. ACR 카드(215) 및 IPB 버스(210)에 대한 사양들은 ACR 특별 관심 그룹(ACRSIG.ORG)으로부터 입수할 수 있다. 소프트웨어 모뎀(50)은 물리 계층(PHY) 하드웨어 유닛(220) 및 라디오(즉, 무선 장치)(230)를 포함한다. 도시된 실시예에서, 무선 장치(230)는 GSM 신호들을 전송하고 수신한다. 집합적으로, PHY 하드웨어 유닛(220) 및 무선 장치(230)가 PHY 계층(70)(도 1 참조)을 구성한다.
프로세서 콤플렉스(110)는 표준 모드 드라이버(240) 및 특권 모드 드라이버(250)에서 엔코드된 프로그램 명령들을 실행시킨다. 특권 모드 드라이버(250)는 컴퓨터(100)를 초기화하는 동안 프로세서 콤플렉스(110)의 SMM 공간 내에 적재된다. 특권 모드 드라이버(250)는 보호 위치(예를 들어, 시스템 BIOS(170), ACR 카드(215) 상의 보안 메모리 디바이스, 컴퓨터(100) 내의 보안 메모리 디바이스 등)에 저장될 수 있다. 보안 드라이버를 저장하는 예시적인 기술은, 그 명칭이 "보안 드라이버를 갖는 주변 장치(PERIPHERAL DEVICE WITH SECURE DRIVER)"인 코울 테리 엘., 스미스 데이비드 더불유., 슈미트 로드니, 스트롱인 제프리 에스, 바네스 브라이언 씨. 및 바크레이 마이클의 미국 특허 출원 제09/901,176호(대리인 문서 번호 2000.053400/DIR, 고객 문서 번호 TT4040)에 개시되어 있다. 집합적으로, 프로세서 콤플렉스(110) 및 드라이버들(240, 250)은 프로토콜 계층(80)(도 1 참조)의 기능들을 구현한다.
도 3은 본 발명의 일 특정 실시예에서 표준 모드 드라이버(240)와 특권 모드 드라이버(250) 간의 상호 작용을 도시한 단순 기능 블록도이다. 도 3의 실시예에서, 특권 모드 드라이버(250)는 PHY 하드웨어 유닛(220) 및 무선 장치(230)의 구성을 직접 제어한다.
소프트웨어 모뎀(50)에 의해 수신된 유입 데이터에 대해, 표준 모드 드라이버(240)는 PHY 하드웨어 유닛(220)에 의해 수신된 암호화된 데이터(260)를 복원하기 위해 캐리어가 없는 파형을 복조한다. 암호화된 데이터(260)를 복원하는 프로세스는 당업자에게 잘 알려져있으며, 산업 GSM 표준들에서 정의된다. 예시의 명확성 및 용이함을 위해, 본원에서는 이러한 복원 프로세스에 대해 상세히 설명하지 않는다.
암호화된 데이터(260)를 복원한 후, 표준 모드 드라이버(240)는 SMI를 이용하여 특권 모드 드라이버(250)를 호출한다. 프로세서 콤플렉스(110)는 SMI에 응답하여 특권 모드(즉, SMM)로 이행되어, 특권 모드 드라이버(250)를 실행시킨다. 암호화된 데이터(260)를 특권 모드 드라이버(250)로 전달하기 위한 많은 기술들이 존재한다. 일 실시예에서, 표준 모드 드라이버(240)는 암호화된 데이터(260)의 메모리 위치를 나타내는 포인터를 전달한다. 다른 실시예에서, 시스템 메모리의 일부는 특권 모드 활동들을 위한 공유 메일박스로서 지정된다. 표준 모드에서 동작하는 애플리케이션들(예를 들어 표준 모드 드라이버(240))은 데이터를 공유 메모리 공간의 지정된 인박스(inbox)에 배치할 수 있으며, 특권 모드에서 동작하는 애플리케이션들(예를 들어, 특권 모드 드라이버(250))은 데이터를 공유 메모리 공간의 지정된 아웃박스(outbox)에 배치할 수 있다. 아웃박스는 표준 모드 애플리케이션들에 대해 판독 전용으로서 지정될 수 있다. 표준 모드와 특권 모드 애플리케이션들 간에 데이터를 전달하기 위한 공유 메일박스를 갖는 예시적인 컴퓨터 시스템은, 그 명칭이 "보안 및 관리 가능성을 위한 집적 회로(INTEGRATED CIRCUIT FOR SECURITY AND MANAGEABILITY)"인 구릭 데일 이.(Dale E. Gulick) 및 스트롱인 제프리 에스.의 미국 특허 출원 제09/853,447호(대리인 문서 번호 2000.038700/LHI, 고객 문서 번호 TT3760)에 개시되어 있다.
특권 모드 드라이버(250)는 암호화된 데이터(260)를 GSM 표준에 의해 정의된 산업 표준 해독 기술들을 이용하여 해독함으로써, 해독된 데이터(270)를 발생시킨다. 해독된 데이터(270)로부터, 특권 모드 드라이버(250)는 제어 코드들(280) 그리고/또는 사용자 데이터(290)를 추출한다. 사용자 데이터(290)는, 특권 모드 드라이버(250)가 자신의 동작을 끝내고 프로세서 콤플렉스(110)가 특권 모드를 빠져나올 때, (포인터 또는 공유 메일박스에 의해) 표준 모드 드라이버(240)로 전달된다.
특권 모드 드라이버(250)는 해독된 데이터(270)로부터 제어 코드들(280)을 추출한 다음, 이 제어 코드들(280)을 PHY 하드웨어 유닛(220)에 직접 전송한다. 또한, PHY 하드웨어 유닛(220)은 제어 코드들(280)에 포함되어 있는 할당된 시간 슬롯, 주파수 및 파워 레벨 정보에 기초하여 무선 장치(230)를 구성한다. 이후, 특권 모드 드라이버(250)는 자신의 프로세싱을 끝내고, 프로세서 콤플렉스(110)는 다시 표준 모드 동작으로 이행된다. 특권 모드 드라이버(250)가 컴퓨터(100)에서 동작하는 다른 프로세서들에는 가시적이지 않기 때문에, 이는 우발적으로 또는 고의적으로 손상되지 않는다. 특권 모드 드라이버(250) 만이 PHY 하드웨어 유닛(220) 및 무선 장치(230)의 동작을 제어한다. 표준 모드 드라이버(240)에 의한 어떠한 탬퍼링도, 무선 장치(230)가 이용되게 함으로써 소프트웨어 모뎀(50)이 자신의 할당된 시간 슬롯 및 주파수 범위 바깥으로 방송하게 하는 데에 성공하지는 못한다. 바이러스는 감염된 유닛의 동작에 악영향을 미치기는 하지만, 감염된 유닛이 통신 시스템(10)의 다른 사용자들을 방해하게 하지는 못한다. 이러한 방식으로, 통신 시스템(10)을 두절 또는 디스에이블시킬 수 있는 클래스 브레이크 결점을 피할 수 있다.
소프트웨어 모뎀(50)에 의해 전송되는 데이터에 대해, 표준 모드 드라이버(240)는 모든 데이터 처리 기능들(엔코딩, 인터리빙, 버스트 어셈블리, 암호화 및 베이스밴드 처리를 포함한다)을 처리하여 캐리어가 없는 전송 파형을 발생시킨다. 표준 모드 드라이버(240)는 수신된 데이터로부터 특권 모드 드라이버(250)에 의해 이전에 추출된 할당된 시간 슬롯, 주파수 및 파워 레벨에 따라 업컨버트하기 위해 상기 전송 파형을 PHY 하드웨어 유닛(220) 및 무선 장치(230)에 전달한다.
다음으로, 도 4는 본 발명의 다른 특정 실시예에 따른 표준 모드 드라이버(240)와 특권 모드 드라이버(250) 간의 상호작용을 나타낸 단순 기능 블록도이다. 도 4의 실시예에서, 특권 모드 드라이버(250)는 PHY 하드웨어 유닛(220) 및 무선 장치(230)의 구성을 직접 제어하지 않고, 제어 코드들이 표준 모드 드라이버(240)에 의해 PHY 하드웨어 유닛(220)에 전달될 때 이 제어 코드들이 탬퍼링되는 것을 막는다.
암호화된 데이터(260)를 해독하고, 해독된 데이터(270)로부터 제어 코드들(280) 및 사용자 데이터(290)를 추출하며, 그리고 사용자 데이터(290)를 표준 모드 드라이버(240)로 다시 전달하는 초기의 프로세스는 도 3의 실시예에 대해 상기 설명한 것과 동일하다. 전송 파형을 발생시키기 위한 표준 모드 드라이버(240)의 기능들 또한 유사하다. 특권 모드 드라이버(250)는, PHY 하드웨어 유닛(220)에 제어 코드들(280)을 직접 전송하는 것이 아니라, 제어 코드들(280)을 암호화하여 암호화된 제어 코드들(300)을 발생시키고, (암호화된 제어 코드들(300)이 저장되는 위치에 메모리 포인터를 전달하거나, 공유 메일박스에 암호화된 제어 코드들(300)을 배열함으로써) 상기 암호화된 제어 코드들(300)을 표준 모드 드라이버(240)에 전송한다. 표준 모드 드라이버(240)는 암호화된 제어 코드들(300)을 PHY 하드웨어 유닛(220)에 전송하는바, 이 PHY 하드웨어 유닛(220)은 암호화된 제어 코드들(300)을 해독하여 제어 코드들(280)을 복원하는 논리를 포함한다. 복원된 제어 코드들(280)은 이후 자신에게 포함되어 있는 할당된 시간 슬롯, 주파수 및 파워 레벨 정보에 기초하여 무선 장치(230)를 구성하는 데에 이용된다.
특권 모드 드라이버(250)에 의해 이용되는 특정한 암호화 방식은 특정한 구현이다. 하나의 예시적인 기술은, 소프트웨어 모뎀(50)의 판매자에 의해 정의되어 특권 모드 드라이버(250)에 대한 코드와 함께 시스템 BIOS(170)에 저장된 키를 이용하여 암호화된 제어 코드들(300)을 발생시키는 것을 포함한다. 이 키는 또한 특권 모드 드라이버(250)에 의해서만 액세스가능한 ACR 카드(215) 상의 보호된 저장 위치에 저장될 수 있다. 암호화된 제어 코드들의 내용이 표준 모드 드라이버(240)에는 가시적이지 않기 때문에, 표준 모드 드라이버(240)를 손상시키는 바이러스가 제어 코드들(280)에 의한 탬퍼링에 의해 무선 장치(230)의 동작에 영향을 줄 수는 없다.
도 3 및 4에서 설명되는 실시예들중 어느 하나에서, 제어 코드들(280)을 차단하거나 변경하고 무선 장치(230)를 무단 사용하기 위해, 표준 모드 드라이버(240)가 고의로 이용될 수 없다. 특권 모드의 설정시 제어 코드들(280)을 추출하게 되면, 소프트웨어 구현에 고유한 유연성 및 적응성의 특징들을 희생하지 않으면서, 소프트웨어 모뎀(50)의 보안을 개선시킨다. 양쪽의 경우에서, 특권 모드 드라이버(250)는 제어 코드들(280)을 PHY 하드웨어 유닛(220)에 전송한다. 도 3의 실시예에서, 특권 모드 드라이버(250)는 제어 코드들(280)을 직접 전송하고, 도 4의 실시예에서, 특권 모드 드라이버(250)는 제어 코드들(280)을 암호화한 다음 이 암호화된 제어 코드들(280)을 표준 모드 드라이버(240)를 통해 전송함으로써, 제어 코드들(280)을 간접적으로 전송한다.
상기 개시된 특정한 실시예들은 단지 예시적인 것으로서, 본 발명은 본원의 개시의 이득을 갖는 당업자들에게 명백한 등가의 다른 방법들에 의해 변형되어 실시될 수 있다. 또한, 본 발명은 본원에 개시된 구성 또는 설계의 세부사항들에 한정되지 않는다. 따라서, 상기 개시된 특정 실시예들은 수정 또는 변경될 수 있으며, 이러한 모든 수정 또는 변경들은 본 발명의 범주 내에 포함된다. 본 발명의 보호 범위는 하기의 청구항들에 의해 규정된다.

Claims (25)

  1. 할당되는 전송 파라미터들에 따라 통신 채널을 통해 데이터를 통신하는 물리 계층 하드웨어 유닛과, 여기서 상기 물리 계층 하드웨어 유닛은 상기 통신 채널을 통해 유입 신호를 수신한 다음, 상기 유입 신호를 샘플링하여 디지털 수신 신호를 발생시키며; 그리고
    표준 동작 모드에서는 표준 모드 드라이버를 실행시키고 특권 동작 모드에서는 특권 모드 드라이버를 실행시키는 프로세싱 유닛을 포함하며,
    여기서, 상기 표준 모드 드라이버는, 상기 디지털 수신 신호로부터 암호화된 데이터를 추출한 다음 상기 암호화된 데이터를 상기 특권 모드 드라이버에 전송하는 프로그램 명령들을 포함하고, 상기 특권 모드 드라이버는, 상기 암호화된 데이터를 해독하여 제어 코드들을 포함하는 해독된 데이터를 발생시킨 다음, 상기 제어 코드들을 상기 물리 계층 하드웨어 유닛에 전송하는 프로그램 명령들을 포함하며, 그리고 상기 물리 계층 하드웨어 유닛은 상기 제어 코드들에 기초하여 자신의 할당되는 전송 파라미터들을 구성하는 것을 특징으로 하는 통신 시스템.
  2. 제 1 항에 있어서,
    상기 제어 코드들은 파워 레벨 할당과, 주파수 할당과, 그리고 시간 슬롯 할당 중에서 적어도 하나를 포함하는 것을 특징으로 하는 통신 시스템.
  3. 제 1 항에 있어서,
    상기 특권 동작 모드는 시스템 관리 동작 모드를 포함하는 것을 특징으로 하는 통신 시스템.
  4. 제 1 항에 있어서,
    상기 표준 모드 드라이버는, 상기 표준 동작 모드로부터 상기 특권 동작 모드로의 변경을 개시하기 위해 상기 프로세싱 유닛에 신호를 발행하는 프로그램 명령들을 포함하는 것을 특징으로 하는 통신 시스템.
  5. 제 4 항에 있어서,
    상기 신호는 시스템 관리 인터럽트를 포함하는 것을 특징으로 하는 통신 시스템.
  6. 제 1 항에 있어서,
    상기 프로세싱 유닛은 상기 암호화된 데이터를 저장하는 메모리 디바이스를 포함하고, 상기 표준 모드 드라이버는 상기 메모리 디바이스 내의 상기 암호화된 데이터의 위치를 나타내는 포인터를 상기 특권 모드 드라이버에 전달하는 프로그램 명령들을 포함하는 것을 특징으로 하는 통신 시스템.
  7. 제 1 항에 있어서,
    상기 특권 모드 드라이버는 상기 해독된 데이터로부터 사용자 데이터를 추출한 다음 상기 사용자 데이터를 상기 표준 모드 드라이버에 전달하는 프로그램 명령들을 포함하는 것을 특징으로 하는 통신 시스템.
  8. 제 7 항에 있어서,
    상기 프로세싱 유닛은 상기 사용자 데이터를 저장하는 메모리 디바이스를 포함하고, 상기 특권 모드 드라이버는 상기 메모리 디바이스 내의 상기 사용자 데이터의 위치를 나타내는 포인터를 상기 표준 모드 드라이버에 전달하는 프로그램 명령들을 포함하는 것을 특징으로 하는 통신 시스템.
  9. 제 1 항에 있어서,
    상기 특권 모드 드라이버는 상기 제어 코드들을 암호화한 다음 상기 암호화된 제어 코드들을 상기 표준 모드 드라이버에 전송하는 프로그램 명령들을 포함하고, 상기 표준 모드 드라이버는 상기 암호화된 제어 코드들을 상기 물리 계층 하드웨어 유닛에 전송하는 명령들을 포함하며, 그리고 상기 물리 계층 하드웨어 유닛은 상기 암호화된 제어 코드들을 해독하여 상기 제어 코드들을 복원하는 것을 특징으로 하는 통신 시스템.
  10. 제 1 항에 있어서,
    상기 특권 모드 드라이버는 상기 제어 코드들을 상기 물리 계층 하드웨어 유닛에 직접 전송하는 명령들을 포함하는 것을 특징으로 하는 통신 시스템.
  11. 제 1 항에 있어서,
    상기 프로세싱 유닛은 컴퓨터를 포함하는 것을 특징으로 하는 통신 시스템.
  12. 제 11 항에 있어서, 상기 컴퓨터는,
    상기 표준 모드 드라이버 및 상기 특권 모드 드라이버에서 상기 프로그램 명령들을 실행하는 프로세서 콤플렉스와;
    상기 프로세서 콤플렉스에 결합되는 버스와; 그리고
    상기 버스에 결합되는 확장 카드(expansion card)를 포함하며,
    상기 확장 카드가 상기 물리 계층 하드웨어 유닛을 포함하는 것을 특징으로 하는 통신 시스템.
  13. 제 1 항에 있어서,
    상기 프로세싱 유닛은 상기 특권 모드 드라이버를 저장하는 시스템 기본 입출력 시스템(BIOS) 메모리를 포함하는 것을 특징으로 하는 통신 시스템.
  14. 제 13 항에 있어서,
    상기 프로세싱 유닛은 상기 통신 시스템의 초기화 동안 상기 특권 모드 드라이버를 상기 BIOS 메모리로부터 상기 통신 시스템의 보호 메모리 위치 내로 적재하는 것을 특징으로 하는 통신 시스템.
  15. 트랜스시버를 구성하는 방법으로서,
    프로세싱 유닛의 표준 처리 모드에서 통신 채널을 통해 암호화된 데이터를 수신하는 단계와;
    상기 프로세싱 유닛을 특권 처리 모드로 이행하는 단계와;
    상기 특권 처리 모드에서 상기 암호화된 데이터를 해독하는 단계와;
    상기 특권 처리 모드에서 상기 해독된 데이터로부터 제어 코드들을 추출하는 단계와; 그리고
    상기 제어 코드들에 의해 정의되는 전송 할당들에 기초하여 상기 통신 채널을 통해 업스트림 신호를 전송하는 단계를 포함하는 것을 특징으로 하는 트랜스시버를 구성하는 방법.
  16. 제 15 항에 있어서,
    상기 업스트림 신호를 전송하는 단계는, 파워 레벨 할당과, 주파수 할당과, 그리고 시간 슬롯 할당 중에서 적어도 하나에 기초하여 상기 업스트림 신호를 전송하는 단계를 포함하는 것을 특징으로 하는 트랜스시버를 구성하는 방법.
  17. 제 15 항에 있어서,
    상기 프로세싱 유닛을 특권 처리 모드로 이행하는 단계는 상기 프로세싱 유닛을 시스템 관리 동작 모드로 이행하는 단계를 포함하는 것을 특징으로 하는 트랜스시버를 구성하는 방법.
  18. 제 15 항에 있어서,
    상기 프로세싱 유닛을 특권 처리 모드로 이행하는 단계는 시스템 관리 인터럽트를 개시하는 단계를 포함하는 것을 특징으로 하는 트랜스시버를 구성하는 방법.
  19. 제 15 항에 있어서,
    상기 프로세싱 유닛의 메모리 디바이스 내의 암호화된 데이터의 위치를 나타내는 포인터를 특정하는 단계를 더 포함하는 것을 특징으로 하는 트랜스시버를 구성하는 방법.
  20. 제 15 항에 있어서,
    상기 특권 처리 모드에서 상기 업스트림 신호를 전송하는 통신 디바이스에 상기 제어 코드들을 전송하는 단계를 더 포함하는 것을 특징으로 하는 트랜스시버를 구성하는 방법.
  21. 제 15 항에 있어서,
    상기 특권 처리 모드에서 상기 제어 코드들을 암호화하는 단계와;
    상기 프로세싱 유닛을 상기 표준 처리 모드로 이행하는 단계와; 그리고
    상기 표준 처리 모드에서 상기 업스트림 신호를 전송하는 물리 계층 디바이스에 상기 암호화된 제어 코드들을 전송하는 단계를 더 포함하는 것을 특징으로 하는 트랜스시버를 구성하는 방법.
  22. 제 21 항에 있어서,
    상기 물리 계층 디바이스에서, 상기 암호화된 제어 코드들을 해독하는 단계와; 그리고
    상기 제어 코드들에 기초하여 상기 물리 계층 디바이스를 구성하는 단계를 더 포함하는 것을 특징으로 하는 트랜스시버를 구성하는 방법.
  23. 제 15 항에 있어서,
    상기 특권 처리 모드에서 상기 해독된 데이터로부터 사용자 데이터를 추출하는 단계와;
    상기 프로세싱 유닛을 상기 표준 처리 모드로 이행하는 단계와; 그리고
    상기 표준 처리 모드에서 상기 사용자 데이터를 처리하는 단계를 더 포함하는 것을 특징으로 하는 트랜스시버를 구성하는 방법.
  24. 제 23 항에 있어서,
    상기 프로세싱 유닛의 메모리 디바이스 내의 상기 사용자 데이터의 위치를 나타내는 포인터를 특정하는 단계를 더 포함하는 것을 특징으로 하는 트랜스시버를 구성하는 방법.
  25. 프로세싱 유닛의 표준 처리 모드에서 통신 채널을 통해 암호화된 데이터를 수신하기 위한 수단과;
    상기 프로세싱 유닛을 특권 처리 모드로 이행하기 위한 수단과;
    상기 특권 처리 모드에서 상기 암호화된 데이터를 해독하기 위한 수단과;
    상기 특권 처리 모드에서 상기 해독된 데이터로부터 제어 코드들을 추출하기 위한 수단과; 그리고
    상기 제어 코드들에 의해 정의되는 전송 할당들에 기초하여 상기 통신 채널을 통해 업스트림 신호를 전송하기 위한 수단을 포함하는 것을 특징으로 하는 모뎀.
KR1020047000195A 2001-07-09 2002-06-12 제어 코드들이 특권 모드 해독되는 소프트웨어 모뎀 KR100887769B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/901,520 2001-07-09
US09/901,520 US7096353B2 (en) 2001-07-09 2001-07-09 Software modem with privileged mode decryption of control codes
PCT/US2002/018858 WO2003007576A1 (en) 2001-07-09 2002-06-12 Software modem with privileged mode decryption of control codes

Publications (2)

Publication Number Publication Date
KR20040013121A KR20040013121A (ko) 2004-02-11
KR100887769B1 true KR100887769B1 (ko) 2009-03-12

Family

ID=25414351

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047000195A KR100887769B1 (ko) 2001-07-09 2002-06-12 제어 코드들이 특권 모드 해독되는 소프트웨어 모뎀

Country Status (8)

Country Link
US (1) US7096353B2 (ko)
EP (1) EP1405491B1 (ko)
JP (1) JP4255827B2 (ko)
KR (1) KR100887769B1 (ko)
CN (1) CN1524370B (ko)
DE (1) DE60209506T2 (ko)
TW (1) TW591921B (ko)
WO (1) WO2003007576A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7594265B2 (en) * 2001-11-14 2009-09-22 Ati Technologies, Inc. System for preventing unauthorized access to sensitive data and a method thereof
WO2003096580A2 (en) * 2002-05-06 2003-11-20 Interdigital Technology Corporation Synchronization for extending battery life
JP2007036638A (ja) * 2005-07-27 2007-02-08 Nec Corp 携帯端末装置及びそれに用いるディジタル放送受信再生方法
US20080155159A1 (en) * 2006-12-22 2008-06-26 Rivas Mario A Integrated communication and information processing system
US7617493B2 (en) * 2007-01-23 2009-11-10 International Business Machines Corporation Defining memory indifferent trace handles
US8832435B2 (en) * 2012-12-17 2014-09-09 International Business Machines Corporation Providing a real-time indication of platform trust
CN116033295B (zh) * 2022-11-11 2023-12-29 国家电网有限公司 基于电力移动作业终端的通信处理系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999003285A2 (de) * 1997-07-10 1999-01-21 Detemobil Deutsche Telekom Mobilnet Gmbh Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
WO2000016534A1 (en) * 1998-09-17 2000-03-23 Conexant Systems, Inc. Multi-task plug-in architecture for software modem
WO2000054456A1 (en) * 1999-03-08 2000-09-14 Nokia Mobile Phones Ltd. Method of ciphering data transmission in a radio system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5363449A (en) * 1993-03-11 1994-11-08 Tandem Computers Incorporated Personal identification encryptor and method
US5483596A (en) * 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
US5978481A (en) * 1994-08-16 1999-11-02 Intel Corporation Modem compatible method and apparatus for encrypting data that is transparent to software applications
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5784633A (en) * 1996-03-12 1998-07-21 International Business Machines Corporation System for obtaining status data unrelated to user data path from a modem and providing control data to the modem without interrupting user data flow
US5925109A (en) * 1996-04-10 1999-07-20 National Instruments Corporation System for I/O management where I/O operations are determined to be direct or indirect based on hardware coupling manners and/or program privilege modes
US5925114A (en) * 1997-03-21 1999-07-20 Motorola, Inc. Modem implemented in software for operation on a general purpose computer having operating system with different execution priority levels
US6212360B1 (en) * 1997-04-09 2001-04-03 Ge Capital Spacenet Services, Inc. Methods and apparatus for controlling earth-station transmitted power in a VSAT network
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
US6549568B1 (en) * 1998-02-10 2003-04-15 Paradyne Corporation Method and apparatus for automatically adjusting the transmit power of data communication equipment operating in a multipoint environment
US6314475B1 (en) 1998-03-04 2001-11-06 Conexant Systems, Inc. Method and apparatus for monitoring, controlling and configuring local communication devices
EP1125398B1 (en) * 1998-10-30 2008-10-22 Broadcom Corporation Cable modem system
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
WO2001086434A2 (en) 2000-05-08 2001-11-15 Transilica, Inc. Software modem architecture
US6973566B2 (en) * 2001-07-09 2005-12-06 Advanced Micro Devices, Inc. Software modem with privileged mode oversight of control parameters
US20040181811A1 (en) * 2003-03-13 2004-09-16 Rakib Selim Shlomo Thin DOCSIS in-band management for interactive HFC service delivery
US8339945B2 (en) * 2003-07-01 2012-12-25 Mworks Wireless Holdings Llc Data link control architecture for integrated circuit devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999003285A2 (de) * 1997-07-10 1999-01-21 Detemobil Deutsche Telekom Mobilnet Gmbh Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
WO2000016534A1 (en) * 1998-09-17 2000-03-23 Conexant Systems, Inc. Multi-task plug-in architecture for software modem
WO2000054456A1 (en) * 1999-03-08 2000-09-14 Nokia Mobile Phones Ltd. Method of ciphering data transmission in a radio system

Also Published As

Publication number Publication date
JP2005520365A (ja) 2005-07-07
DE60209506T2 (de) 2006-10-05
EP1405491A1 (en) 2004-04-07
CN1524370B (zh) 2010-05-05
US7096353B2 (en) 2006-08-22
KR20040013121A (ko) 2004-02-11
US20030009679A1 (en) 2003-01-09
EP1405491B1 (en) 2006-03-01
JP4255827B2 (ja) 2009-04-15
TW591921B (en) 2004-06-11
WO2003007576A1 (en) 2003-01-23
CN1524370A (zh) 2004-08-25
DE60209506D1 (de) 2006-04-27

Similar Documents

Publication Publication Date Title
KR100902165B1 (ko) 숨겨진 인증 커맨드들을 갖는 소프트웨어 모뎀
KR100899192B1 (ko) 제어 파라미터들의 특권 모드 감시
KR100886233B1 (ko) 특권 모드에서 드라이버가 인증되는 소프트웨어 모뎀
KR100836949B1 (ko) 암호화된 데이터 및 암호화되지 않은 제어 코드들을이용하는 모뎀
KR100887769B1 (ko) 제어 코드들이 특권 모드 해독되는 소프트웨어 모뎀
US6985519B1 (en) Software modem for communicating data using separate channels for data and control codes
KR20040010844A (ko) 보안 드라이버를 갖는 주변 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130227

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140204

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150130

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160127

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170201

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180201

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190129

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20200129

Year of fee payment: 12