KR20200101359A - 보안 소프트웨어 정의 라디오 칩 - Google Patents

보안 소프트웨어 정의 라디오 칩 Download PDF

Info

Publication number
KR20200101359A
KR20200101359A KR1020207017788A KR20207017788A KR20200101359A KR 20200101359 A KR20200101359 A KR 20200101359A KR 1020207017788 A KR1020207017788 A KR 1020207017788A KR 20207017788 A KR20207017788 A KR 20207017788A KR 20200101359 A KR20200101359 A KR 20200101359A
Authority
KR
South Korea
Prior art keywords
module
defined radio
software defined
radio chip
programmable logic
Prior art date
Application number
KR1020207017788A
Other languages
English (en)
Other versions
KR102557118B1 (ko
Inventor
조엘 엠. 코너스
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Priority to KR1020237024036A priority Critical patent/KR20230110379A/ko
Publication of KR20200101359A publication Critical patent/KR20200101359A/ko
Application granted granted Critical
Publication of KR102557118B1 publication Critical patent/KR102557118B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/0003Software-defined radio [SDR] systems, i.e. systems wherein components typically implemented in hardware, e.g. filters or modulators/demodulators, are implented using software, e.g. by involving an AD or DA conversion stage such that at least part of the signal processing is performed in the digital domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/0003Software-defined radio [SDR] systems, i.e. systems wherein components typically implemented in hardware, e.g. filters or modulators/demodulators, are implented using software, e.g. by involving an AD or DA conversion stage such that at least part of the signal processing is performed in the digital domain
    • H04B1/0007Software-defined radio [SDR] systems, i.e. systems wherein components typically implemented in hardware, e.g. filters or modulators/demodulators, are implented using software, e.g. by involving an AD or DA conversion stage such that at least part of the signal processing is performed in the digital domain wherein the AD/DA conversion occurs at radiofrequency or intermediate frequency stage
    • H04B1/0014Software-defined radio [SDR] systems, i.e. systems wherein components typically implemented in hardware, e.g. filters or modulators/demodulators, are implented using software, e.g. by involving an AD or DA conversion stage such that at least part of the signal processing is performed in the digital domain wherein the AD/DA conversion occurs at radiofrequency or intermediate frequency stage using DSP [Digital Signal Processor] quadrature modulation and demodulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • H04W12/0023
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Abstract

본 발명은 호스트 장치에 통합하기에 적합한 소프트웨어 정의 라디오 칩 또는 모듈에 관한 것이다. 소프트웨어 정의 라디오 칩은 표준 디지털 신호 처리 하드웨어 및 재구성가능한 프로그램가능 로직을 포함하는 디지털 신호 처리 능력을 포함하고, 재구성가능한 프로그램가능 로직은 소프트웨어 정의 라디오에 안전한 디지털 신호 처리 능력을 제공하는 방식으로 구성되어, 보안 소프트웨어 정의 라디오를 제공한다.

Description

보안 소프트웨어 정의 라디오 칩
본 발명은 특히 무선 신호 처리 영역에서 보안 처리에 관한 것이다.
디지털 프로세서의 출현이 더욱 강력해짐에 따라, 하드웨어로 전통적으로 구현되는 믹서, 필터, 증폭기 등과 같은 무선 통신 시스템용 컴포넌트는 이제 소프트웨어를 통해 구현될 수 있다. 따라서 디지털 프로세서 또는 임베디드 시스템에 소프트웨어 정의 무선 "SDR"을 구축할 수 있다.
전통적인 하드웨어 기반 라디오에 비해 SDR의 장점은 범용 프로세서, 애플리케이션 특정 집적 회로 ASIC 또는 필드 프로그래밍 가능 게이트 어레이 장치(FPGA)와 같은 하드웨어 프로그래밍 가능 로직 장치를 사용하여 라디오를 설계하여, 라디오 신호 생성, 코딩 및 변조와 같은 필수적인 디지털 신호 처리 알고리즘을 구현하여 얻어질 수 있다. 이러한 방식으로, 라디오 프로토콜의 다양한 변형에 따른 광대역 무선 신호의 수신 및 전송은, 무선 프로토콜, 대역폭 및 사용자 선호도에 관한 상이한 요구사항을 커버하도록 소프트웨어를 수정하는 능력 또는 또는 요구되는 동작 환경 특성으로 인해 큰 유연성을 유지하면서 쉽게 구현될 수 있다. FPGA는 현장에서 배치된 후에도 재구성할 수 있기 때문에 ASIC보다 훨씬 더 많은 유연성을 제공한다. ASIC은 일반적으로 무선 매개변수가 시간이 지남에 따라 변경될 것이라 기대되지 않을 때 사용된다.
알려진 SDR에서, 전송 및/또는 수신 경로 내의 상당수의 블록은 소프트웨어에 의해 정의된 기능을 가지며, 이는 프로그래밍에 의해 기능을 쉽게 변경할 수 있게 한다. 따라서 SDR은 라디오 주파수, 프로토콜 또는 동작 환경 변수를 포함하여 핸드셋의 능력을 신속하게 조정해야하는 이동 통신 영역에서 사용된다. 이러한 특성(features)의 변경은 무선 업데이트를 사용하여 즉석에서 수행될 수 있다.
ASIC과 같은 현재 이용가능한 프로그램가능 로직 장치와 FPGA와 같은 재구성가능한 하드웨어 프로그램가능 로직 장치는 높은 보안 특성으로 알려져 있지 않으며, 실제로는 가장 기본적인 보안 기능만이 제공된다. 결과적으로, 안전한 SDR 구현을 허용하는 하드웨어 프로그램가능 칩이 필요하다.
본 발명은 전술한 바와 같은 문제점을 해결하는 것을 목적으로 한다.
본 발명은 전술한 과제를 해결하기 위해 보안 소프트웨어 정의 라디오 칩을 제공한다.
본 발명에 따르면 전술한 과제를 해결할 수 있다.
본 발명의 개념은 이하의 상세한 설명 및 본 발명의 개념의 실시예의 비제한적인 예로서 주어진 첨부 도면에 의해 보다 잘 이해될 것이다.
도 1은 알려진 소프트웨어 정의 라디오 시스템을 개략적으로 도시한 도면.
도 2는 본 발명에 기재된 바와 같은 호스트 장치에 내장된 보안 소프트웨어 정의 라디오 칩의 실시예를 나타내는 도면.
도 3은 본 발명에 기재된 대안적인 실시예를 도시한 도면.
도 4는 암호 모듈을 포함하는 재구성가능한 하드웨어 프로그램가능 로직 회로를 도시한 도면.
도 5는 실시예에서 배치될 수 있는 재구성가능한 하드웨어 프로그램가능 로직 회로를 도시한 도면.
도 6은 실시예에서 사용될 수 있는 하나의 방법을 도시한 도면.
도 7은 암호화 모듈을 포함하는 프로그램가능 장치를 도시한 도면.
도 8은 도 2에 도시된 호스트 장치에 내장된 보안 소프트웨어 정의 라디오 칩의 실시예의 세부사항을 도시한 도면.
제1 양태에 따르면, 소프트웨어 정의 무선의 구현에서 여러 문제 중 보안 문제를 해결하기 위해, 본 발명에서 개시된 실시예는 보안 암호화 장치를 갖는 소프트웨어 정의 라디오 칩을 사용하는 보안 라디오 처리 수단을 제공한다. 실시예에 따르면, 신뢰 루트(root of trust)가 암호화 장치에 생성되고 소프트웨어 정의 라디오 칩에 로딩된 임의의 소프트웨어가 인증되는 것을 보장하기 위해 키 래더(key ladder)가 사용된다. 다른 실시예들에 따르면, 보안 소프트웨어 정의 라디오 칩에 대해 들어오는(entering) 및/또는 나가는(leaving), 임의의 데이터 및/또는 명령(instructions), 규칙 또는 코맨드가 인증될 수 있다.
다른 양태에 따르면, 재구성가능한 하드웨어 프로그램가능 로직 회로를 포함하는 소프트웨어 정의 라디오 칩을 프로그래밍하는 방법이 제공되며, 소프트웨어 정의 라디오 칩은 신뢰 루트를 포함하고, 상기 방법은: 신뢰 루트의 특정 키에서 유도된 키 래더의 일부로서 키를 사용하여 정보를 인증하고 해독한 후, 재구성가능한 하드웨어 프로그램가능 로직 회로에 정보를 로딩하는 단계를 포함한다.
실시예에 따르면, 전술한 방법은 재구성가능한 하드웨어 프로그램가능 로직 회로를 나가는 임의의 정보 중 적어도 일부에 서명(signing)하는 단계를 더 포함 할 수도 있다. 캡처되어 서버로 전송되어지는 어떤 RF 데이터라도 암호화될 수 있음을 이해할 수 있다.
도 1은 종래 소프트웨어 정의 라디오 시스템을 보여주는 개략도이다. 선택된 TUNE 라디오 주파수 입력 신호(RF)는 아날로그 중간 주파수 신호(IF)를 제공하도록 시프트된다. 이어서 IF 신호는 A/D 변환기(ADC)를 사용하여 아날로그 도메인에서 디지털 도메인으로 변환되어 디지털 IF 샘플(IF SAMP)를 제공한다. 후속 프로세싱을 용이하게하기 위해, 디지털 IF 샘플은 일반적으로 I/Q 데이터의 형태로 표현되는데, 이는 하드웨어 프로그램가능 장치를 사용하여 소프트웨어에서 다양하게 요구되는 프로세싱 동작을 수행하기 위한 편리한 포맷이기 때문이다. 도 1에 도시되듯이, 하드웨어에서 수행된 다양한 기능이 이제 SDR 시스템의 소프트웨어에서 수행된다. 이들 기능은 함께 디지털 다운 컨버팅(DDC)로서 기술될 수도 있으며, 이는 디지털 기저대역 샘플(BB SAMP)을 제공하도록 역할한다. 소프트웨어로 구현되고 SDR의 프로그래밍 가능 하드웨어 장치에서 실행되는 이러한 기능은 도 1에 도시되고 있으며, 디지털 로컬 발진기(OSC)의 도움을 받는 신호의 디지털 믹스(MIX) 및 저역 통과 필터링(FILT)를 포함한다. 이어서, 일반적인 디지털 신호 처리 기능(DSP)은 디지털 기저대역 샘플(BB SAMP)에서 수행될 수 있다.
보안 소프트웨어 정의 라디오 칩의 실시예가 도 2에 도시되어 있다. 실시예는 독립형 칩(standalone chip)일 수 있거나, 대형 시스템의 일부분으로서 상이한 기능을 칩 상에서 수행하기 위한 기타 유닛 또는 모듈 뿐만 아니라 소프트웨어-정의 라디오 유닛을 포함하는 대형의 칩 내에서 이용될 수 있는 모듈 또는 유닛일 수 있다. 도 3에서 예를 들면 보안 SDR 칩이 실제 칩인 것 대신에 CPU와 동일한 물리적 칩에 포함될 수 있는 유닛일 수 있다.
본 명세서 전체에서, 소프트웨어 정의 라디오 칩이라는 용어는 또한 소프트웨어 정의 라디오 유닛 또는 하드웨어 IP의 일부(piece)를 의미하는 것으로 간주될 수도 있다. 보안 SDR 칩은 호스트 장치에 내장된 것으로 도시된다. 본 실시예에 따르면, 모든 아날로그 및 디지털 블록을 포함하는 독립 보안 칩이 제공되는데, 이는 모든 아날로그 및 디지털 블록 - 여기서 아날로그 부분은 아날로그-디지털 변환기(ADC)와 같은 임의의 필요한 신호 변환 유닛과 함께 라디오 주파수 트랜시버(RFT)를 포함하고, 디지털 부분은 마이크로컨트롤러 유닛(MCU)를 포함함 - , 보안 SDR 칩을 위한 저장 영역(STOR) 및 적어도 재구성가능한 하드웨어 프로그램가능 로직 회로(RHPC)를 포함하는 디지털 신호 처리 능력을 포함한다. 변형예에 따르면, 필요한 임의의 일반적인 DSP 기능은 재구성가능한 하드웨어 프로그램가능 로직 회로 내에서 수행될 수 있다. 다른 변형예에 따르면, 일반적인 DSP 기능은 적절히 구성된 DSP 모듈에서 수행될 수 있으며, 따라서 DSP가 표준 모듈이기 때문에 더 빠른 처리 속도 및 비용 절감의 이점을 제공할 수 있다. 반대로, 프로그램가능 하드웨어 장치에서 수행되는 DSP 기능은 DSP 기능을 재프로그래밍 가능하게 하여 보다 유연하게 한다. 문제의 정도에 따라, 도 2의 RHPC 또는 RHPC 및 DSP의 조합은 SDR 기능 을 수행하기 위한 디지털 신호 프로세서 DSPR로 지칭될 수 있다. 실시예에서, 보안 기능은 DSPR 내에서 수행될 수 있다. 다른 실시예에서, 보안 기능은 마이크로 컨트롤러 유닛에 의해 수행될 수 있다. 첫 번째 변형예에서, RHPC 부분은 IF 샘플의 디지털 다운 컨버전을 처리하여 SDR 칩의 기저 대역 샘플 및 대역 처리 단계를 제공한다. 두 번째 변형예에서, RHPC 부분은 IF 샘플의 디지털 다운 컨버전만을 처리하여 기저 대역 샘플을 제공하고, DSP는 SDR 칩의 기저 대역 처리 단계를 처리하기 위해 포함될 수 있다. 디지털 다운 컨버전은 로컬 오실레이터를 사용한 믹싱 및 필터링을 포함 할 수 있다. 호스트 장치는 보안 SDR 칩, 메인 프로세싱 유닛(CPU) 및 클라우드 서버와 같은 서버와 통신하기 위한 통신 인터페이스(COM)를 포함한다. 보안 SDR 칩의 다양한 구성 요소가 아래에 설명될 것이다. 마이크로 컨트롤러 유닛 MCU는 보안 SDR 칩의 보안을 전체적으로 보장하기 위해 보안 마이크로 컨트롤러 유닛인 것이 바람직하다. 이러한 보안은 예를 들어 키 관리 기능(key management functions), 암호화 동작 등을 수행함으로써 제공될 수 있다. 보안 마이크로 컨트롤러는 다양한 라디오 구성 요소를 제어하거나 구동한다. 어떤 라디오 주파수를 튜닝할 것인지, 수신/전송에 얼마나 많은 대역폭이 요구되는지, 신호를 어떻게 변조/복조할 것인지, 수신된 데이터를 어떻게 처리할 것인지 등과 같은 결정은 MCU에 의해 수행될 수 있다. MCU는 또한 통신 인터페이스 COM을 통해 호스트 장치 및/또는 클라우드 서버와의 보안 통신을 처리할 수 있다.
저장 유닛(STOR)은 무선 신호로부터 추출된 데이터 또는 메타 데이터에 대한 보안 SDR 칩에 로컬인 저장 영역으로서 기능한다. 광대역 신호는 일반적으로 저장을 위한 상당한 양의 공간이 필요하므로, 보안 SDR 칩은 바람직하게는 로컬 저장 수단을 가져야 한다. 스토리지는 I/O 버퍼의 형태일 수 있으며, 고속 동작이 일반적으로 요구되기 때문에 바람직하게는 랜덤 액세스 메모리(RAM)으로서 구현된다. 장기적인 저장이 필요한 경우, 일반적으로 메타 데이터 또는 분석 규칙(analytics rules)의 저장이 필요한 경우, 비 휘발성 유형의 메모리를 저장 장치로 사용하는 것이 좋다.
라디오 주파수 트랜시버(RFT)는 SDR의 주요 아날로그 부분이다. 라디오 주파수 트랜시버는 라디오 신호를 수신 및 송신 할 수 있고 안테나를 통해 수신된 아날로그 라디오 주파수 신호가 MCU 및 보안 소프트웨어 정의 라디오 칩의 디지털 신호 프로세서에서의 디지털 도메인에서 사용 가능하도록 아날로그-디지털 변환기(ADC)를 사용할 수도 있다. 라디오 주파수 트랜시버는 또한 안테나를 통한 전송을 위해 디지털-아날로그 변환기(DAC)를 사용하여 신호를 디지털 도메인으로부터 다시 아날로그 도메인으로 변환할 수 있다. 라디오 주파수 트랜시버 RFT에 의해 사용되는 안테나는 바람직하게는 필요한 주파수와 일치한다. 광대역 안테나를 사용하여 적절한 수신을 달성할 수 있지만, 전송은 낮은 정상파 비율(SWR)을 유지하기 위해 특정 안테나를 필요로 한다. SDR이 UHF 300MHz ~ 3GHz 범위의 주파수를 포함하는 초고주파(ultra-high frequency) 범위 또는 UHF 3GHz 및 30 GHz 사이의 주파수를 포함하는 슈퍼 고주파 범위(SHF)와 같이 충분히 높은 주파수의 신호를 처리하도록 설계된 경우 호스트 장치가 배포된 인쇄 회로 기판(PCB)에 대응하는 안테나를 내장하는 것이 가능하다.
보안 SDR 칩에 대한 디지털 처리 기능은 도 2에서 DSPR이라는 블록으로 제공된다. DSPR에는 표준 DSP 기능을 수행하기 위한 표준 디지털 신호 프로세서 DSP와 FPGA와 같은 재구성가능한 하드웨어 프로그램가능 로직 회로(RHPC)가 포함되어 DSPR에서 필요한 유연성을 적어도 제공하기 위해 프로그램가능한 디지털 신호 처리 기능을 제공한다. RHPC는 무선이 서로 다른 라디오 주파수와 다른 라디오 프로토콜 또는 상이한 사용자 선호도 또는 운영 환경 조건에 따라 작동 할 수 있어야 하는 유연성을 달성하는 데 기여한다. 따라서, 라디오의 기능은 프로그램가능한 로직 회로를 재구성하기 위해 소프트웨어 재프로그래밍에 의해 쉽게 변경될 수 있다. 이러한 기능의 변경은 DSP를 프로그래밍하기 위한 소프트웨어 프로그래밍을 포함할 수도 있다. 본 명세서에 설명된 실시예들에 따른 재구성가능한 하드웨어 프로그램가능 로직 회로는 보안 소프트웨어 정의 라디오 칩의 전체 보안에 기여한다는 것이 또한 보여진다. DSPR 유닛은 SDR의 프로세서인 것으로 간주될 수 있다. DSPR은 표준 DSP 및 재구성가능한 하드웨어 프로그램가능 로직 회로(RHPC)의 조합으로 설명될 수 있다. 이 프로세서의 펌웨어는 MCU에 의해 로드될 수 있다. 대상 애플리케이션에 따라 펌웨어가 수정될 수 있다. DSP는 소프트웨어 정의 라디오 칩 프로세서의 소프트웨어 프로그램가능 부분이라고 할 수 있는 반면, 재구성가능한 하드웨어 프로그램가능 로직 회로는 프로세서의 하드웨어 프로그램가능 부분이라고 할 수 있다.
일 실시예에 따르면, 재구성가능한 하드웨어 프로그램가능 로직 회로는 라디오 주파수 트랜시버로부터 들어오고 나가는 I/Q 디지털 IF 샘플을 처리하는데 필요한 로직를 포함한다. 이러한 처리의 부분은 표준 마이크로 컨트롤러로는 일반적으로 불가능한 집중 처리를 나타낸다. 이러한 처리는 변조, 복조, 디지털 다운 컨버전, 고속 푸리에 변환 FFT, 라이오 신호 감지 등과 같은 기능을 포함한다.
다른 실시예에 따르면, RF 트랜시버 및 아날로그- 디지털 및 디지털-아날로그 변환기와 같은 아날로그 라디오 부품(radio part)은 보안 SDR 칩의 외부에 유지될 수 있다. 이는 도 3에 도시된다. 이에 의해 칩 크기나 모듈 크기를 줄일수 있기 때문에 비용 이점을 실현할 수 있다. 아날로그 구성요소들이 디지털 처리 기능들과 같은, 동일한 칩 또는 모듈 상에 있을 필요가 없을 경우 상이한 설계 옵션들이 이용될 수 있기 때문에 추가적인 장점들이 실현될 수 있다. 이 실시예는 시스템의 주요 구성 요소가 보안 영역 내에 유지되기 때문에 시스템의 보안에 제한적인 영향을 가진다. 이 접근 방식의 주요 단점은 공격자가 어떤 주파수가 튜닝되고 있는지 파악할 수 있고 RF를 통해 I/Q 데이터를 공격자가 수신할 수 있다는 점이다. 이는 지능적인 누출(intelligence leak)이라고 알려져 있다. 전술한 바와 같이, 실시예에 따르면, 보안 SDR "칩"은 실제 칩이 아니라 예를 들어 CPU 내에 포함된 IP 유닛일 수 있다.
본 명세서에 설명된 실시예들에 따르면, 보안 SDR 칩은 들어오는 RF 스펙트럼의 청크(chunk)를 사전 분석하는데 사용될 수 있다. 수신 신호 또는 스펙트럼을 사전 분석하는 것은 특정 데이터를 추출하고 수신 RF 신호로부터 특정 메타 데이터를 수집하는 것으로 기술될 수 있다. 신호의 원격 분석을 위해 들어오는 신호를 나타내는 완전한 I/Q 데이터를 서버로 전송하는 것은 많은 양의 데이터를 전송하므로 대량의 네트워크 대역폭이 필요하기 때문에 들어오는 신호를 사전 분석하는 것이 q바람직하다. 이것은 신호의 디지털 다운 컨버전 이후에도 마찬가지이다. 결과적으로, 실시예들에 따르면, RF 데이터는 재구성가능한 로직 회로인 DSPR 내에서 국부적으로 복조되고, 신호와 관련된 특정 특정 데이터가 적어도 추출되고 신호와 관련된 특정 메타 데이터가 수집되도록 처리된다. 이것은 사전 분석의 결과이다. 그런 다음 사전 분석 결과가 추가 처리를 위해 서버로 전송된다. 이러한 방식으로 필요한 대역폭의 양이 크게 줄어 들게 된다.
본 명세서에 기술된 보안 소프트웨어 정의 라디오의 소비가능한 출력은 사용자가 콘텐츠를 소비할 수 있게 하는 신호일 수 있다. 예를 들어, 실시예에 따르면, 소비 가능한 컨텐츠는 라디오 쇼(radio show)를 나타내는 오디오 신호이다. 유사하게, 소비 가능한 출력은 비디오 신호 또는 오디오/비디오 신호일 수 있다. 소비 가능한 출력의 다른 예는 WiFi, LTE, 블루투스 등과 같은 프로토콜에 따른 무선 신호를 포함한다.
실시예들에 따르면, 서버는 프로토콜 사양 또는 기준 및/또는 필요한 변조 및 다른 관련 데이터를 보안 SDR 칩에 전송하여, 보안 SDR 칩이 필요한 프로토콜과 필요한 변조에 따라 사전 분석 결과를 패키징 하게 하고, 필요한 디지털 업 컨버전을 수행하게 한다. 변형예에 따르면, 전술한 바와 같이 사전 분석 결과를 패키징하는 대신, SDR 칩은 사전 분석 처리 규칙을 패키징 할 수 있다. 실제 사전 분석 결과 또는 매개변수(parameters)는 비즈니스 가치가 있으며 잠재적인 도난에 노출시키지 않은 것이 바람직한, 독점 정보로 간주한다. 이는 SDR 처리 및 데이터 분석 처리를 안전하게 유지하기 위한 동기 중 하나이다. 또한 라디오 신호에서 추출된 데이터 또는 메타 데이터는 비즈니스 가치가 없더라도 기밀로 유지될 필요가 있으며 안전한 처리가 다시 바람직하다.
사용시, 본 명세서에 기술된 보안 SDR 칩의 실시예는 특히 다음과 같은 이점을 제공한다:
- 보안 칩과 서버 간의 상호 인증;
- 보안 칩과 서버간에 전송되는 데이터 및/또는 메타 데이터의 기밀성 및 무결성;
- 보안 칩이 수행에 요구되는 DSP 기능을 포함한 처리 규칙의 기밀성;
- 완전히 신뢰할 수 없는 호스트의 메인 CPU는 절대로 데이터 또는 메타 데이터에 액세스 할 수 없음.
엔드-투-엔드 보안을 제공하기 위해, 특히 네트워크가 기밀누설 방지(leak-proof)가 아닌 경우 서버가 하드웨어 보안 기능을 제공하는 것이 바람직하다. 에어 갭(Air-Gapped) 네트워크라고도 하는 기밀누설 방지 네트워크는 예를 들면 인터넷을 포함하지 않는 네트워크일 수 있다. 메인 CPU는 일반적으로 완전히 신뢰할 수 없지만 특정 경우에 있어서 메인 CPU는 여전히 보안성을 손상시키지 않는 특정 RF 작업을 수행하도록 허용될 수 있다.
보안 소프트웨어 정의 라디오 IP 유닛 또는 칩의 실시예는 디지털 중간 주파수 샘플을 디지털 기저대역 샘플로 변환하기 위한 디지털 프론트-엔드, 및 소비 컨텐츠를 제공하기 위해 디지털 기저대역 샘플을 처리하는 디지털 백 엔드를 포함한다. 일부 실시예는 또한 라디오 주파수 신호를 아날로그 중간 주파수 신호로 변환 한 다음 아날로그 중간 신호를 변환하여 상기 언급된 디지털 중간 주파수 신호를 제공하기 위한 아날로그 프론트 엔드를 적어도 포함할 수 있다. 소프트웨어 정의 라디오 칩은 재구성가능한 하드웨어 프로그램가능 로직 회로도 포함하고 있다. 일 실시예에 따르면, 재구성가능한 하드웨어 프로그램가능 로직 회로는 디지털 프론트 엔드 및 디지털 백 엔드의 기능을 제공하도록 구성된다. 다른 실시예에 따르면, 소프트웨어 정의 라디오 칩은 디지털 신호 공통 처리 기능을 효율적으로 수행하도록 적응된 DSP를 더 포함한다. 이 경우, 재구성가능한 하드웨어 프로그램가능 로직 회로는 디지털 중간 주파수 신호를 디지털 기저 대역 샘플로 변환하도록 구성될 수 있으며, DSP는 디지털 기저 대역 신호를 처리하도록 구성된다. 실시예들에 따르면, 재구성가능한 하드웨어 프로그램가능 로직 회로는 보안 암호화 장치를 포함한다. 다른 실시예들에 따르면, 보안 암호화 장치는 디지털 프론트 엔드 및/또는 디지털 백 엔드에서 실현될 수 있다.
본 명세서에 설명된 실시예들의 일부로서 제공된 보안 암호화 장치(cryptographic devices)는 신뢰 루트, 바람직하게는 하드웨어 신뢰 루트에 기초할 수 있다. 일 실시예에 따르면, 신뢰 루트와 키 래더가 조합되어 사용될 수 있다. 신뢰 루트는 예를 들어 보안 소프트웨어 정의 라디오 유닛의 제조 동안 특정 키를 생성하고 특정 키를 유닛에 안전하게 저장함으로써 생성될 수 있다. 이를 위한 편리한 장소는 예를 들어 안전한 방식으로 저장되는 한 저장 유닛일 수 있다. 이상적으로, 루트 키는 일회성 프로그램가능 메모리인 OTP에 저장될 수 있다. 이 키는 루트 키로서 언급될 수 있다. 대안적으로, 개인화 시간(personalization time)에 키를 로드하거나 초기화하는 것을 피하기 위해, 루트 키는 물리적으로 복제 불가능한 기능(PUF)를 사용하여 생성될 수 있다. PUF와 OTP는 모두 루트 키가 변경될 수 없는 것을 보증하다.
루트 키는 예를 들어 키 유도 함수 또는 알고리즘을 사용하여 키 래더의 다른 키를 생성하는 데 사용될 수 있습니다. 다른 키는, 예를 들어, 구성 데이터(configuration data), 분석 파라미터 또는 처리 규칙, 또는 바람직하게는 비대칭 암호화 체계의 개인-공개 키 쌍의 일부로서 서명 키를 검증하거나 인증하기 위한 키일 수 있다. 따라서, 재구성가능한 하드웨어 프로그램가능 로직 회로의 컨텐츠 또는 컨텐츠의 일부에 해시 기능과 같은 일방향 함수을 수행하는 것이 가능하다. 또한 서명된 해시를 얻을 수 있다. 결과적으로,도 2 또는 도 3에 도시된 것과 같은 시스템에서 서버는 보안 소프트웨어 정의 라디오 칩을 인증 할 수 있고, 그 반대도 가능하다. 또한, 임의의 모듈은 시스템 내의 임의의 통신을 인증할 수 있다. 신뢰 루트으로 인해, 재구성가능한 하드웨어 프로그램가능 로직 회로에 로딩되는 소프트웨어가 인증될 수 있고, 칩 내부 및 외부로 가는 규칙, 명령(instruction), 지령(command) 및 데이터가 바람직하게 서명을 검증함으로써 인증될 수 있다.
다음은 본 명세서에 설명된 실시예에 따라 DSPR에 배치될 수 있는 관련 구성 로직을 갖는 유연성 있고 또는 다른 프로그래밍 가능 암호화 장치를 어떻게 구현할지의 특정 예에 대한 설명이다. 본 명세서에 기술된 임의의 기술 및 방법은 보안 SDR 칩을 위한 보안 재구성가능한 하드웨어 프로그램가능 로직 회로를 실현하기 위해 사용될 수 있으며, 그의 기능은 전술한 임의의 실시예에서 사용하기 위해 제조 후에 재프로그래밍 가능하다. 예를 들어, 보안 소프트웨어 정의 무선 신호 프로세서(DSPR)로 사용되는 RHPC/DSP 조합의 재구성가능한 하드웨어 프로그램가능 부분은 전술한 유연한 라디오 처리 특성을 제공하기 위해 프로그램가능한 것에 더하여 칩에 보안성을 제공하도록 프로그램할 수도있다. 보안을 제공하기 위해 재구성가능한 하드웨어 프로그램가능 로직 회로를 프로그래밍하는 이러한 기술이 아래에 설명된다.
실시예의 양태에 따르면, 재구성가능한 프로그램가능 장치를 프로그래밍하는 방법이 제공되는데, 이 방법은: 구성 데이터를 획득하고, 프로그램가능 장치 상에 구성 데이터를 로딩하는 단계, 처리된 구성 데이터를 형성 또는 생성하기위해 일방향 함수을 통해 구성 데이터의 적어도 일부를 처리하는 단계; 및 처리 단계로부터 처리된 구성 데이터를 이용하여 프로그램가능한 장치의 적어도 하나의 구성가능한 모듈을 구성하는 단계를 포함한다. 이는 적어도 하나의 구성 가능한 모듈의 제조 후 안전한 방식으로 프로그래밍을 가능하게하고, 따라서 보안성을 유지하면서 프로그램가능 장치의 설계 및 제조가 단순화되고 비용이 절감된다. 일부 실시예들에서, 일방향 함수은 암호 해시 함수일 수 있는 해시 함수를 포함한다.
일부 실시예들에서, 로딩 단계는 구성 데이터를 해독하는 단계를 더 포함하고, 선택적으로 로딩 단계는 비대칭 키 또는 대칭 키의 방식으로 구성 데이터의 진위성(authenticity) 및/또는 무결성을 검증하는 단계를 더 포함한다. 이는 구성 데이터가 기밀로 유지될 수 있고 및/또는 그 진위성 및 무결성이 검증될 수 있다는 의미에서 구성 데이터의 보안을 제공한다.
일부 실시예에서, 로딩 단계는 구성 데이터를 프로그램가능 장치의 구성 모듈에 로딩하는 단계를 포함한다. 해독 및/또는 검증은 구성 모듈에 의해 수행될 수 있다.
일부 실시예들에서, 구성 단계는 프로그램가능 장치를 초기화하는 단계, 프로그램가능 장치의 구성가능 모듈을 구성하는 단계, 및 프로그램가능 장치의 모듈들 사이의 상호 연결을 구성하는 단계 중 적어도 하나를 포함하며, 여기서 모듈은 구성 가능하거나 구성 가능하지 않을 수 있다.
일부 양태에서, 프로그램가능 장치는 본 명세서에 설명된 바와 같은 방법 중 임의의 것을 수행하도록 구성된다. 프로그램가능 장치는 일방향 함수 및 하나 이상의 구성가능 모듈을 포함할 수 있다. 일방향 함수는 암호화 해시 함수일 수 있는 해시 함수를 포함할 수 있다. 일부 실시예에서, 프로그램가능 장치는 구성 모듈 및/또는 처리 모듈을 포함한다. 프로그램가능 장치는 예를 들어 FPGA, PLD, CPLD 또는 안티 퓨즈(anti-fuse) 장치를 포함 할 수 있다.
일부 실시예들에서, 적어도 하나의 구성가능 모듈은 암호화 모듈을 포함한다. 일부 실시예들에서, 암호화 모듈은 대체(substitution) 박스 모듈, 대체 테이블 모듈, 비트 순열(permutation) 모듈, 바이트 순열 모듈 또는 행렬 곱셈 모듈 중 적어도 하나를 포함한다. 일부 실시예에서, 암호화 모듈은 순수 난수 생성기(true random number generator) 또는 물리적으로 복제 불가능한 기능인 'PUF'를 위한 하드너(hardener)를 포함한다.
일부 실시예에서, 적어도 하나의 구성가능 모듈은 프로그램가능 상태 머신(state-machine)을 포함한다. 프로그램가능 장치는 보안 요소를 포함할 수 있다. 프로그램가능 장치는 스마트 카드 및/또는 셋톱 박스, 라디오 장치 또는 소비가능한 컨텐츠를 제공하기 위한 다른 장치 내에 배치될 수 있다.
일부 실시예에서, 방법을 실행하는 동안 전력 소비는 스마트 카드 작동 파라미터를 준수하고 또는 프로그램가능 장치의 폼 팩터는 스마트 카드 파라미터를 준수한다. 일부 실시예에서, 프로그램가능 장치의 임의의 구성가능 모듈은 이 방법에 의해 구성될 수 있다.
도 4는 프로그래밍 가능한 장치(1)을 나타낸다. 프로그래밍 가능한 장치의 예로는 그 중에서도 FPGA, PLD, CPLD 및 안티 퓨즈 장치를 포함하고, 재구성가능한 하드웨어 프로그래밍가능 로직 회로로 언급될 수도 있다. 도 4의 재구성가능한 하드웨어 프로그램가능 로직 회로는 재구성가능한 하드웨어 프로그램가능 로직 회로의 다른 모듈에 입력 및 출력을 제공하기 위한 적어도 하나의 입력/출력 모듈 또는 IO 모듈(10) 및 하나 이상의 암호 모듈을 포함하고, 암호화 모듈은 대체 박스/대체리스트 모듈(12), 비트/바이트 순열 모듈(14) 및 매트릭스 곱셈 모듈(16) 중 하나 이상을 포함하고 이는 당업자에게 자명하다. 수직 및 수평 라인으로 도시된 상호연결 네트워크(18)는 재구성가능한 하드웨어 프로그램가능 로직 회로의 모듈들 사이를 통과한다. 이해되는 바와 같이, 도 4는 하나의 예이다. IO 모듈(10), 다른 모듈(12, 14, 16) 및 상호 연결 네트워크의 모든 조합이 배치될 수 있다.
도 5를 참조하면, 도 4에 도시된 바와 같은 IO 모듈(10) 중 적어도 하나는 암호 해독 및 검증 모듈(22) 및 처리 모듈(24)을 포함하고 이들 모두 구성 모듈(2)의 일부인 것으로 간주될 수 있다. 모듈(22,24)은 재구성가능한 하드웨어 프로그램가능 로직 회로(1) 상의 동일한 물리적 모듈의 일부일 수 있다. 도 5에 도시된 바와 같이, 상호연결 네트워크(18)는 재구성가능한 하드웨어 프로그램가능 로직 회로의 모듈들 사이를 통과한다. 두꺼운 선으로 도시된 바와 같이, 임의의 상호연결 네트워크(18) 적어도 하나의 서브 세트(28) 및/또는 모듈(10, 12, 14, 16) 중 적어도 하나는 구성 모듈(2)를 사용하여 구성될 수 있다. 재구성가능한 하드웨어 프로그램가능 로직 회로의 임의의 모듈은 구성 모듈(2)에 의해 구성될 수 있다. 따라서, 프로그램가능 장치(1)는 유연한 암호화 장치를 포함하는 것으로 간주될 수 있다. 변형예에 따르면, 위에서 설명된 해독 및 검증 모듈 및 처리 모듈은 보안 SDR 칩의 MCU의 일부로서 포함될 수 있고(특히 MCU가 보안 MCU인 경우), 따라서 재구성가능한 하드웨어 프로그램가능 로직 회로 내에 반드시 포함될 필요는 없다.
도 6을 참조하여, 재구성가능한 하드웨어 프로그램가능 로직 회로(1)의 적어도 하나의 모듈이 안전한 방식으로 구성될 수 있는 방법이 이제 설명된다. 제1 단계(30)에서, 구성 데이터가 획득된 다음, 재구성가능한 하드웨어 프로그램가능 로직 회로(1)에서 이용가능한 임의의 적절한 수단에 의해 재구성가능한 하드웨어 프로그램가능 로직 회로(1)에 로딩된다(31). 로딩 후, 구성 데이터는 장치(1)의 구성 모듈(2)에 상주할 수 있다. 특히 구성 데이터는 해독 및 검증 모듈(22)에 상주할 수 있다. 구성 데이터는 모듈(22)에 의해 해독될 수 있다. 구성 데이터의 진위성 및/또는 무결성은 이해된 바와 같이 적어도 하나의 비대칭 또는 대칭 키 또는 이들의 조합에 의해 모듈(22)에 의해 검증될 수 있다(31B). 해독 전 또는 후에 검증이 발생할 수 있다. 데이터가 신뢰할 수 있는 출처에서 온 것으로 입증되면 데이터의 진위성이 보장된다. 데이터의 수정이나 손상이 없음을 증명할 수 있을 때 데이터의 무결성이 보장된다. 선택적 해독 및 검증 후, 구성 데이터의 적어도 일부는 처리 모듈(24)에 의해 단계 32에서 처리되어 처리된 구성 데이터를 생성한다. 처리 모듈(24)은 처리된 구성 데이터를 제공하기 위해 구성 데이터상에서 동작가능한 일방향 함수를 포함한다. 일방향 함수는 주어진 입력에 대한 출력을 간단하게 계산하지만 주어진 출력에 대해 입력을 계산하기 어려운 어려운 함수이다. 즉, 일방향 함수의 역함수를 계산하는 것이 어렵고, 바람직하게는 역함수는 계산될 수 없다.
처리 단계 32는 단계 31A 및 31B의 임의의 해독 및/또는 검증 전 또는 후에 수행될 수 있다.
단계 33에서, 재구성가능한 하드웨어 프로그램가능 로직 회로(1)의 적어도 하나의 구성가능한 모듈(10, 12, 14, 16)이 처리된 구성 데이터를 사용하여 구성된다. 구성가능 모듈은 대체 박스 모듈, 대체 테이블 모듈, 비트 순열 모듈, 바이트 순열 모듈, 또는 행렬 곱셈 모듈 중 적어도 하나와 같은 암호화 모듈을 포함할 수 있다. 구성가능 모듈은 순수 난수 생성기 또는 물리적으로 복제불가능한 함수인 'PUF' 및/또는 유연한 상태 머신 또는 상호연결 네트워크의 일부를 위한 하드너를 포함 할 수도 있다(도 5의 28 참조).
처리된 구성 데이터를 통한 구성은 다음 중 적어도 하나를 포함한다.
- 재구성가능한 하드웨어 프로그램가능 로직 회로(1)를 초기화하는 단계로서, 재구성가능한 하드웨어 프로그램가능 로직 회로(1)의 하나 이상의 구성 가능한 모듈의 내부 빌딩 블록, 예를 들어 플립 플롭이 초기화되는 단계.
- 재구성가능한 하드웨어 프로그램가능 로직 회로의 구성가능한 모듈을 구성하는 단계로서, 예를 들면 대체 박스, 비트 순열 또는 유연한 상태 머신과 같은 암호 모듈, 또는 매트릭스 곱셈(multiplication), 곱하기(multiply) 또는 덧셈과 같은 산술 연산, 및/또는 선형 피드백 시프트 레지스터와 같은 기타 모듈의 구성 단계.
- 재구성가능한 하드웨어 프로그램가능 로직 회로의 모듈들 사이의 상호연결을 구성하는 단계. 재구성가능한 하드웨어 프로그램가능 로직 회로(1)의 구성 가능한 모듈 또는 구성불가능한 모듈 사이의 상호 연결이 구성될 수 있다. 이는 재구성가능한 하드웨어 프로그램가능 로직 회로(1)의 임의의 모듈들 사이의 상호연결을 생성, 차단 또는 결합하는 것을 포함할 수 있다. 부가적으로, 또는 대안적으로, 구성은 예를 들어 세그멘트 요소(segmentation elements), 초기화 벡터, 의사 랜덤(pseudo-random) 순열, 정적 키로 작동하여 암호화 모듈과 같은 구성가능한 모듈의 동작(behaviour)에 영향을 미치는 일정한 값과 같은 일방향 함수에 의해 엘리먼트를 생성하는 것을 포함할 수 있다. 일방향 함수의 출력은 또한 결과 출력이 예상 값과 일치하도록 선택된 다른 구성 요소와 결합될 수도 있다.
재구성가능한 하드웨어 프로그램가능 로직 회로(1)의 일부 모듈은 처리 모듈(24)에 의해 처리되지 않은 구성 데이터에 의해 구성될 수 있다.
단계 33 이후에, 재구성가능한 하드웨어 프로그램가능 로직 회로(1)는 안전하게 구성된다. 상기 개념을 문맥에 맞추어, 도 7을 참조하면, 도 7은 스마트 카드 장치(4) 내에 위치된 재구성가능한 하드웨어 프로그램가능 로직 회로(1)를 도시한다. 이해되는 바와 같이, 스마트 카드의 다양한 구성 요소가 도 7에 도시되어 있다. 도면의 좌측에는 접지, Vcc, 클록, I/O 데이터 및 여분의 패드를 포함하는 입력/출력 패드가 도시되어 있지만, 다양한 기능적 구성요소(15)는 단지 예시의 목적으로 존재하는 것으로 도시되고 있다. 메모리 관리 유닛(MMU)은 이해되는 바와 같이, 이퓨즈 ROM(effuse ROM), RAM 및 플래시 EEPROM과 같은 일회 프로그램가능 ROM 인 ROM과 같은 다양한 온보드 메모리와의 상호 작용을 위해 도시되어 있다. 다른 모듈은 이들의 기능이 당업자에게 공지되어 있으므로 여기서 설명하지는 않는다. 예시된 기능 블록의 서브 세트는 다른 예에서 존재할 수 있다. 재구성가능한 하드웨어 프로그램가능 로직 회로(1)는 보안 요소인 것으로 간주될 수 있다. 본 명세서에 설명된 바와 같은 방법을 실행하는 동안 전력 소비는 스마트 카드 동작 파라미터를 준수할 수 있고 또는 재구성가능한 하드웨어 프로그램가능 로직 회로의 폼 팩터는 스마트 카드 파라미터 표준을 준수할 수 있다.
따라서, 본 명세서에 설명되고 도 7에 도시된 바와 같이 유연한 암호화 장치를 포함하는 스마트 카드(4)는, 예를 들어 스마트 카드가 소프트웨어 정의 라디오 칩 또는 IP 유닛에 상주하는 경우, 맞춤형(bespoke) 및 적응형 라디오 신호 처리가 가능하다. 또한, 유연한 암호화 기능은 인터넷 사물 장치 또는 시스템 온칩 SOC 내장 장치에 제공될 수 있다.
본 명세서에 기술된 방법을 거친 후, 재구성가능한 하드웨어 프로그램가능 로직 회로(1)의 구성가능 모듈 및/또는 구성가능 상호연결은 실리콘의 하드웨어 재 설계를 거치지 않고 개별 벤더 요구에 맞추어 질 수 있다.
따라서, 보안 모듈, 예를 들어 재구성가능한 프로그램가능 로직 회로의 보안 요소를 배치하는 방법이 제공된다. 보안 모듈의 양태가 보안 모듈의 제조, 설계 후 프로그램될 수 있게 함으로써 그 내에 존재하는 장치가 단순화되고 따라서 비용이 절감된다. 제조 후 프로그래밍(15) 기능은 보안 모듈에 의해 채택된 암호화 방식의 양태들이 보안 모듈을 포함하는 장치의 활성화 시점 또는 그 이전에 배치될 수 있게 한다. 이는 시장 출시 시간을 단축할 수 있을 뿐만 아니라 서로 다른 구현간에 설계 및 보안 기능을 분할 할 수 있는 보안 요소와 같은 실리콘의 맞춤형 설계에 대한 부담을 줄여준다. 또한, 설계의 일부 양태를 구현 단계에 유지함으로써, 설계 레벨 공격은 보안 요소를 구현하는 데 필요한 모든 정보를 알지 못하게 된다.
이는 보안 요소를 포함하는 새로운 장치/PCB가 제조 비용을 감소시킬 수 있는 보다 일반적인 설계로 분산되어 보안 모듈의 설계 및 제조에 있어서 유연성을 허용한다.
결과적으로, 통제된 또는 조건부 액세스 컨텐츠 제공자는 다음과 같은 사실에 의해 이점을 가질 수 있다:
1. 예를 들어 보안 요소와 같은 유연한 암호화 장치를 포함하는 장치의 배포 시점에 그들의 액세스 제어 알고리즘/키/ 코드를 자유롭게 조정함; 및/또는
2. 현장에서 하드웨어를 변경할 필요 없이 하드웨어 배포 후 장치로 다운로드하여 보안 액세스 제어의 양태(aspects)를 변경함. 이는 성공적인 공격으로 인해 손상되었을 수 있는 보안 데이터를 변경하여 보안 액세스를 유지관리를 허용함.
따라서 일반적으로 비밀 키 또는 신뢰할 수 있는 루트 내에 포함된 다른 고유 요소 덕분에 보안성이 제공된다. 또한, 이해될 수 있는 바와 같이, 일방향 함수의 작용으로 인해, 블랭크(blank) 재구성가능 프로그램가능 로직 회로의 프로그래밍을 가능하게 하기 위해 구성 데이터가 재생성될 수 없다. 재구성가능한 프로그램가능 로직 회로의 원하는 상태가 예를 들어 마이크로스코픽 공격에 의해 또는 재구성가능한 프로그램가능 로직 회로 또는 재구성가능한 프로그램가능 로직 회로가 상주하는 다른 장치의 모든 핀을 스캔함으로써 모든 이용가능한 입력 조합에 의해 프로그래밍 후 획득 되더라도, 일방향 함수가 이를 아는 것을 방지하기 때문에 특정 구성을 획득하는데 필요한 구성 데이터를 발견하는 것이 불가능하다.
본 명세서에 기술된 재구성가능한 하드웨어 프로그램가능 장치의 실시예는 수신된 RF 신호로부터 소비 가능한 컨텐츠를 제공하기 위한 호스트 장치 내에 배치될 수 있다. 소프트웨어 정의 라디오 칩의 디지털 프론트 엔드에 필요한 기능을 수행하도록 하드웨어를 구성할 수 있는 가능성과, 보안 요소라고 할 수 있는 유연한 암호화 장치를 포함하는 재구성가능한 하드웨어 프로그램가능 장치로 인해, 보안 소프트웨어 정의 라디오 칩이 호스트 장치에 배치될 수 있다. 예를 들어, 주어진 보안 라디오 장치를 통해 주어진 라디오 주파수를 통해 정보가 서버로부터 전송될 때 보안성이 보장된다. 안전한 SDR 칩 덕분에 이 정보의 무결성과 진위성이 보장 될 수 있다.
도 8은 호스트 장치에 배치된, 실시예에 따른 보안 소프트웨어 정의 라디오 칩의 실시예를 도시한다. 호스트 장치는 예를 들어 메인 프로세서인 CPU 및 예를 들어 서버와 통신하기 위한 통신 인터페이스를 포함하는, 보호된 디지털 컨텐츠를위한 수신기일 수 있다. 보안 소프트웨어 정의 라디오 칩은 라디오 주파수 트랜시버, 필요한 디지털-아날로그 및 디지털-아날로그 모듈과 같은 아날로그 하드웨어 를 포함할 수 있다. 대안적인 실시예에 따르면, 이러한 아날로그 모듈은 보안 소프트웨어 정의 라디오 칩의 외부에 유지되고 대신 호스트 장치에 배치된다. 실시예들 중 어느 하나에서, 보안 SDR 칩은 도 2와 관련하여 위에서 설명된 바와 같이 마이크로 컨트롤러 및 일부 로컬 스토리지를 더 포함한다. 또한, 보안 SDR 칩은 보안 디지털 신호 처리 기능을 포함하며, 이는 표준 DSP 블록 및 재구성가능한 하드웨어 프로그램가능 회로(RHPC)의 조합으로 보여질 수 있다. 바람직한 실시예에서, RHPC 부분은 트랜시버의 변환된 출력으로부터 수신된 IF 샘플의 디지털 다운 변환을 처리하여 기저 대역 샘플을 제공하고 DSP 부분은 SDR 칩의 기저 대역 처리 보안 단계를 처리한다.
전술한 바와 같이, 소프트웨어 정의 라디오 칩의 안테나로부터 수신된 RF 신호는 먼저 DSP에 의한 기저 대역 처리를 위해 기저 대역 신호로 변환되어야 한다. 이 변환은 RF에서 IF 로의 튜닝 및 변환, IF 샘플을 제공하기 위해 아날로그에서 디지털로의 변환 및 기저 대역 샘플을 제공하기 위해 믹싱 및 필터링을 포함하여 트랜시버에 의해 수행되는 기능을 포함할 수 있다. 이러한 기능을 수행하는 라디오의 부분을 총괄하여 프론트 엔드라고하다. 프론트 엔드는 트랜시버 기능 및 아날로그-디지털 변환을 포함한 아날로그 프론트 엔드로 구성될 수 있다. IF 샘플을 기저 대역 샘플로 변환하는 라디오 부분은 디지털 프론트 엔드로 언급될 수 있다. 본 명세서에 개시된 보안 소프트웨어 정의 라디오 칩의 하나의 실시예는 RF 트랜시버 및 아날로그-디지털 변환기를 포함하는 아날로그 프론트 엔드 및 아날로그 프론트 엔드에 의해 제공되는 중간 주파수 샘플의 믹싱 및 필터링을 제공하고 기저대역 프로세서(DSP)에 의한 디지털 신호 처리를 위한 기저 대역 샘플을 전달하도록 구성된 모듈을 포함하는 디지털 프론트 엔드를 포함한다. 다른 실시예에 따르면, 아날로그 프론트 엔드는 SDR 칩에 포함되지 않고 대신 호스트 장치에 포함된다. 바람직하게는, 300 MHz 내지 3GHz 범위의 초고주파 신호(UHF) 또는 3GHz 내지 30GHz 범위의 슈퍼 고주파 신호(SHF)를 수신 및 처리하도록 구성된 무선의 경우, 안테나는 호스트 장치와 같은 동일한 인쇄 회로 기판(PCB) 상에 내장될 수 있다. 결과적으로, 일 실시예에 따르면, 호스트 장치는 RF 입력을 수신하기 위한 안테나, 마이크로 프로세서, 인터페이스 모듈 및 보안 SDR 칩을 포함하고, 보안 SDR 칩은 마이크로 컨트롤러, 로컬 스토리지, 아날로그 프론트 엔드 및 신호 처리를 포함하며, 신호 처리는 재구성가능한 하드웨어 프로그램가능 로직 회로 및 기저 대역 프로세서의 형태에서 디지털 프론트 엔드를 포함한다. 다른 실시예에 따르면, 호스트 장치는 RF 입력을 수신하기 위한 안테나, 마이크로 프로세서, 인터페이스 모듈, 아날로그 프론트 엔드 및 보안 SDR 칩을 포함하고, 보안 SDR 칩은 마이크로 컨트롤러, 로컬 스토리지, 및 신호 처리를 포함하고, 신호 처리는 재구성가능한 하드웨어 프로그램가능 로직 회로 및 기저 대역 프로세서의 형태에서 디지털 프론트 엔드를 포함한다.
전술한 설명은 무선 신호의 수신 경로와 관련된 예를 제공하며, 이러한 신호는 IF로 변환되고, 디지털 도메인으로 변환되고, 혼합되고, 필터링되어, 추가적인 복조, 디코딩 및/또는 분석을 위한 기저 대역 샘플을 제공한다. 본 명세서에 기술 된 실시예들은 기저 대역 샘플을 IF 샘플로 업컨버팅, IF 신호에 대한 디지털-아날로그 변환 및 트랜시버에 의한 RF 신호의 전송을 위한 신호 체인을 동일하게 포함할 수 있다는 점에 주목할 가치가 있다. 일부 실시예에서, 디지털 도메인 라디오 신호 믹싱 및 필터링의 모든 처리는 재구성가능한 하드웨어 프로그램가능 로직 회로에 의해 수행될 수 있는 반면에, 다른 실시예에서, 재구성가능한 하드웨어 프로그램가능 로직 회로에 의한 처리는 기저 대역 샘플의 제공까지만 진행되고, 이 경우에, 추가적인 기저 대역 처리는 상용되는 기저대역 처리 모듈 또는 DSP에 의해 수행될 수 있다.
본 명세서에 기술된 실시예는 다음을 제공한다:
보안 칩 내에 저장되고 보안 칩과 서버 사이에서 전송되는 데이터/메타 데이터의 기밀성(confidentiality) 및 무결성;
보안 칩에 의해 수행되는 처리 규칙/알고리즘의 기밀성;
호스트의 메인 CPU는 이들이 완전 신뢰되지 않은 한 데이터/메타 데이터에 절대 액세스 액세스 할 수 없음(특정 응용 프로그램의 경우 메인 CPU가 특정 RF 작업을 수행하도록하는 기능일 수 있음); 및
보안 칩과 서버 간의 상호 인증은 SDR 기능의 무단 사용을 방지함.
더 높은 엔드-투-엔드 보안을 위해서 서버가 하드웨어 보안 기능을 포함하는 것이 바람직하다.
최종 사용자에게 제공되는 이점은 다음을 포함한다:
라디오 스펙트럼 분석 규칙/알고리즘을 장치 로컬로 저장하고 처리하는 안전한 방법(이는 매우 귀중한 지적 재산임);
규제에 필요할 수 있고 제조업체의 명성을 보호하는데 도움이되는 데이터 저장에 대한 안전한 방법(데이터 유출 방지);
라디오 데이터를 안전하게 검색하여 저장하고 분석하는 클라우드 서비스(맞춤 분석);
클라우드에서 직접 모든 종류의 라디오 전송을 송신할 수 있는 안전한 클라우드 -투- RF 서비스; 및
소프트웨어 라디오 데이터 및 메타 데이터를 판매하거나 구매하는 시장.
전술한 설명은 예시적인 것이며 제한적이지 않은 것으로 이해되어야 한다. 전술한 설명을 읽고 이해한다면 많은 다른 구현들이 존재한다는 것은 당업자에게 명백할 것이다. 본 발명이 특정 예시적인 구현을 참조하여 설명되었지만, 본 발명은 설명된 구현에 제한되지 않고 첨부된 청구 범위의 범주 내에서 수정 및 변경되어 실시될 수 있음을 이해해야 한다. 따라서, 명세서 및 도면은 제한적인 의미보다는 예시적인 의미로 간주되어야 한다. 그러므로, 본 발명의 범위는 첨부된 청구범위를 참조하여 그러한 청구 범위가 부여되는 등가물의 전체 범위와 함께 결정되어야 한다.

Claims (16)

  1. 소프트웨어 정의 라디오 칩(software-defined radio chip)에 있어서,
    디지털 중간 주파수 샘플을 디지털 기저 대역 샘플로 변환하기 위한 디지털 프론트 엔드(front end); 및
    소비가능한 컨텐츠를 제공하기 위해 상기 디지털 기저 대역 샘플을 처리하기 위한 디지털 백 엔드(back end);를 포함하고,
    소프트웨어 정의 라디오 칩은 적어도 디지털 프론트 엔드로서 기능하도록 구성된 재구성가능한 하드웨어 프로그램가능 로직 회로를 더 포함하고;
    재구성가능한 하드웨어 프로그램가능 로직 회로는 키 래더 방식(scheme)의 일부로서 특정 키를 갖는 신뢰 루트를 제공하기 위한 보안 암호화 장치(secure cryptographic device)를 포함하는 것을 특징으로하는
    소프트웨어 정의 라디오 칩.
  2. 제1항에 있어서,
    상기 디지털 백 엔드는 디지털 신호 처리 모듈을 포함하는
    소프트웨어 정의 라디오 칩.
  3. 제1항에 있어서,
    상기 재구성가능한 하드웨어 프로그램가능 로직 회로는 상기 디지털 백 엔드로서 기능하도록 더 구성되는
    소프트웨어 정의 라디오 칩.
  4. 제1항에 있어서,
    적어도 라디오 주파수 신호를 아날로그 중간 주파수 신호로 변환하고 상기 아날로그 중간 주파수 신호를 변환하여 디지털 중간 주파수 샘플을 제공하기 위한 아날로그 프론트 엔드를 더 포함하는
    소프트웨어 정의 라디오 칩.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 보안 암호화 장치는,
    구성 데이터의 무결성(integrity)을 해독 및 인증 및/또는 검증하기 위한 해독 및 검증 모듈과, 구성 데이터의 적어도 일부를 처리하기 위한 처리 모듈;을 포함하는 구성 모듈(configuration module);
    적어도 하나의 입력/출력 모듈을 통해 액세스 가능한 적어도 하나의 암호화 모듈; 및
    보안 암호화 장치의 모듈들 사이를 통과하는 상호연결 네트워크;를 포함하고,
    상기 구성 모듈은 입력/출력 모듈 또는 암호화 모듈 중 적어도 하나 및/또는 상호연결 네트워크의 적어도 서브 세트를 구성하도록 배열된
    소프트웨어 정의 라디오 칩.

  6. 제5항에 있어서,
    상기 처리 모듈은 처리된 구성 데이터를 제공하기 위해 상기 구성 데이터 상에서 동작 가능한 일방향 함수을 포함하는
    소프트웨어 정의 라디오 칩.
  7. 제5항 또는 제6항에 있어서,
    상기 시스템은 해독 및/또는 검증 후에 처리를 수행하도록 구성되는
    소프트웨어 정의 라디오 칩.
  8. 제5항 또는 제6항에 있어서,
    상기 시스템은 해독 및/또는 검증 전에 처리를 수행하도록 구성되는
    소프트웨어 정의 라디오 칩.
  9. 제5항 내지 제8항 중 어느 한 항에 있어서,
    상기 처리된 구성 데이터가 상기 입력/출력 모듈 또는 상기 암호화 모듈 중 적어도 하나를 구성하기 위해 사용되도록 구성되는
    소프트웨어 정의 라디오 칩.
  10. 제5항 내지 제9항 중 어느 한 항에 있어서,
    상기 입출력 모듈 또는 상기 암호화 모듈은: 대체 박스 모듈(substitution box module), 대체 테이블 모듈, 비트 순열 모듈, 바이트 순열 모듈 또는 매트릭스 곱셈 모듈 중 적어도 하나를 포함하는
    소프트웨어 정의 라디오 칩.
  11. 제 10 항에 있어서,
    상기 입력/출력 모듈 또는 상기 암호화 모듈은 순수(true) 난수 생성기 또는 물리적으로 복제 불가능한 기능을 위한 하드너(hardener), 및/또는 유연한 상태-머신, 또는 상호연결 네트워크의 일부분을 더 포함하는
    소프트웨어 정의 라디오 칩,
  12. 청구항 4 내지 청구항 11항 중 어느 한 항에 기재된 소프트웨어 정의 라디오 칩;
    라디오 주파수 신호에 대한 라디오 주파수 신호를 수신하기 위한 안테나; 및
    상기 소프트웨어 정의 라디오 칩에 정보를 전송 및/또는 소프트웨어 정의 라디오 칩으로부터 정보를 수신하기 위한 서버 - 상기 서버는 상기 소프트웨어 정의 라디오 칩으로부터 오는 정보의 적어도 일부를 인증하도록 구성되고 상기 소프트웨어 정의 라디오 칩은 서버에서 오는 정보의 적어도 일부를 인증하도록 구성됨 - ;
    를 포함하는 것을 특징으로 하는 시스템.
  13. 재구성가능한 하드웨어 프로그램가능 로직 회로를 포함하는 소프트웨어 정의 라디오 칩을 프로그래밍하는 방법에 있어서,
    상기 소프트웨어 정의 라디오 칩은 신뢰 루트를 포함하며,
    상기 방법은 :
    신뢰 루트의 특정 키로부터 유도된 키 래더의 일부로서 키를 사용하여 정보를 인증 및 암호화 한 후 재구성가능한 하드웨어 프로그램가능 로직 회로 상에 정보를 로딩하는 단계
    를 포함하는 것을 특징으로 하는 방법.
  14. 제13항에 있어서,
    재구성가능한 하드웨어 프로그램가능 로직 회로 상에 구성 데이터를 로딩하는 단계;
    처리된 구성 데이터를 형성하기 위해 일방향 함수를 통해 구성 데이터의 적어도 일부를 처리하는 단계; 및
    처리된 구성 데이터를 사용하여 재구성가능한 하드웨어 프로그램가능 로직 회로의 적어도 하나의 구성가능 모듈을 구성하는 단계를 더 포함하는
    방법.
  15. 제14항에 있어서,
    상기 구성 데이터를 해독하는 단계를 더 포함하고, 및/또는 상기 로딩 단계는 비대칭 키 또는 대칭 키를 사용하여 상기 구성 데이터의 진위성 및/또는 무결성을 검증하는 단계를 더 포함하는
    방법.
  16. 제14항 또는 제15항에 있어서,
    상기 구성 단계는 :
    재구성가능한 하드웨어 프로그램가능 로직 회로를 초기화하는 단계;
    재구성가능한 하드웨어 프로그램가능 로직 회로의 구성 가능한 모듈을 구성하는 단계; 및
    재구성가능한 하드웨어 프로그램가능 로직 회로의 모듈들 사이에 상호연결을 구성하는 단계 - 상기 모듈은 구성 가능하거나 구성 불가능할 수 있음 - ; 중 적어도 하나를 포함하는 방법.
KR1020207017788A 2017-12-22 2018-11-28 보안 소프트웨어 정의 라디오 칩 KR102557118B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020237024036A KR20230110379A (ko) 2017-12-22 2018-11-28 보안 소프트웨어 정의 라디오 칩

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17210095.0 2017-12-22
EP17210095.0A EP3503412A1 (en) 2017-12-22 2017-12-22 A secure software-defined radio chip
PCT/EP2018/082780 WO2019120908A1 (en) 2017-12-22 2018-11-28 A secure software-defined radio chip

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020237024036A Division KR20230110379A (ko) 2017-12-22 2018-11-28 보안 소프트웨어 정의 라디오 칩

Publications (2)

Publication Number Publication Date
KR20200101359A true KR20200101359A (ko) 2020-08-27
KR102557118B1 KR102557118B1 (ko) 2023-07-18

Family

ID=60915310

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020237024036A KR20230110379A (ko) 2017-12-22 2018-11-28 보안 소프트웨어 정의 라디오 칩
KR1020207017788A KR102557118B1 (ko) 2017-12-22 2018-11-28 보안 소프트웨어 정의 라디오 칩

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020237024036A KR20230110379A (ko) 2017-12-22 2018-11-28 보안 소프트웨어 정의 라디오 칩

Country Status (7)

Country Link
US (1) US20200401730A1 (ko)
EP (2) EP3503412A1 (ko)
KR (2) KR20230110379A (ko)
CN (1) CN111819799B (ko)
ES (1) ES2960314T3 (ko)
TW (1) TWI782147B (ko)
WO (1) WO2019120908A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11416639B2 (en) * 2020-06-29 2022-08-16 Nuvoton Technology Corporation PQA unlock
US11386204B2 (en) * 2020-09-24 2022-07-12 Intel Corporation Agile reconfigurable approach for real-time replacement of on-chip safety-critical modules

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0847629A2 (en) * 1995-08-31 1998-06-17 Northrop Grumman Corporation Digitally programmable multifunction radio system architecture
JP2003304235A (ja) * 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム
US20030215089A1 (en) * 2002-04-11 2003-11-20 Miodrag Mihaljevic Method and apparatus for encrypting and decrypting messages based on boolean matrices
US20100146274A1 (en) * 2007-06-18 2010-06-10 Telefonaktiebolaget L M Ericsson (Publ) Security for software defined radio terminals

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW583568B (en) * 2001-08-27 2004-04-11 Dataplay Inc A secure access method and system
JP2003122442A (ja) * 2001-10-16 2003-04-25 Sony Corp ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置
WO2004008719A2 (en) * 2002-07-12 2004-01-22 Sca Technica, Inc Self-booting software defined radio module
US8213612B2 (en) * 2007-12-07 2012-07-03 Inside Contactless S.A. Secure software download
US8892855B2 (en) * 2010-08-10 2014-11-18 Maxlinear, Inc. Encryption keys distribution for conditional access software in TV receiver SOC
EP3131032B1 (en) * 2014-04-09 2021-09-22 ICTK Holdings Co., Ltd. Authentication apparatus and method
CN104883331A (zh) * 2015-04-10 2015-09-02 长春理工大学 基于软件无线电的基带信号处理平台

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0847629A2 (en) * 1995-08-31 1998-06-17 Northrop Grumman Corporation Digitally programmable multifunction radio system architecture
JP2003304235A (ja) * 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム
US20030215089A1 (en) * 2002-04-11 2003-11-20 Miodrag Mihaljevic Method and apparatus for encrypting and decrypting messages based on boolean matrices
US20100146274A1 (en) * 2007-06-18 2010-06-10 Telefonaktiebolaget L M Ericsson (Publ) Security for software defined radio terminals

Also Published As

Publication number Publication date
KR102557118B1 (ko) 2023-07-18
US20200401730A1 (en) 2020-12-24
TWI782147B (zh) 2022-11-01
TW201928660A (zh) 2019-07-16
KR20230110379A (ko) 2023-07-21
EP3503412A1 (en) 2019-06-26
CN111819799A (zh) 2020-10-23
CN111819799B (zh) 2023-03-31
EP3729661A1 (en) 2020-10-28
WO2019120908A8 (en) 2020-01-16
EP3729661B1 (en) 2023-09-13
ES2960314T3 (es) 2024-03-04
WO2019120908A1 (en) 2019-06-27
EP3729661C0 (en) 2023-09-13

Similar Documents

Publication Publication Date Title
US8892855B2 (en) Encryption keys distribution for conditional access software in TV receiver SOC
US20120079279A1 (en) Generation of SW Encryption Key During Silicon Manufacturing Process
US10521618B1 (en) Methods and apparatus for secure root key provisioning
US6907126B2 (en) Encryption-decryption apparatus
CN101494645B (zh) 认证下载到闪存的程序的装置及方法
KR102557118B1 (ko) 보안 소프트웨어 정의 라디오 칩
WO2009073863A1 (en) Secure software download
US8935520B2 (en) Control word obfuscation in secure TV receiver
US10476664B2 (en) Methods and systems for data protection
CN112612486B (zh) 存储器烧录方法、装置和待烧录芯片
US10148434B2 (en) Random number generating device, cipher processing device, storage device, and information processing system
JP2008523727A (ja) 有線またはワイヤレス通信装置を再構成する際の認証
EP3813293B1 (en) Dynamic security approach for waic baseband signal transmission and reception
Boorghany et al. Random data and key generation evaluation of some commercial tokens and smart cards
Malipatlolla et al. A novel method for secure intellectual property deployment in embedded systems
EP4024754A1 (en) Communication system including devices with sdr chip
CN107493253B (zh) 无线射频设备、服务器及无线射频通信系统
US20230267221A1 (en) Pin-level encryption for electrical systems
Kashyap et al. Secure partial dynamic reconfiguration with unsecured external memory
JP2009264010A (ja) 遠隔操作装置
US20150304105A1 (en) Methods and Apparatuses of Processing Sealed Data with Field Programmable Gate Array
WO2023175373A1 (en) Digital rights management on remote devices
CN115244891A (zh) 具有密码引擎的无线电发射器设备
CN111193584A (zh) 基于操作系统的敏感数据的加密方法及装置、存储介质
Trinidad Programmable encryption for wireless and network applications

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant