WO2004064271A1 - 無線通信用ソフトウェアの供給 - Google Patents
無線通信用ソフトウェアの供給 Download PDFInfo
- Publication number
- WO2004064271A1 WO2004064271A1 PCT/JP2003/000179 JP0300179W WO2004064271A1 WO 2004064271 A1 WO2004064271 A1 WO 2004064271A1 JP 0300179 W JP0300179 W JP 0300179W WO 2004064271 A1 WO2004064271 A1 WO 2004064271A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- software
- certificate
- digest
- wireless device
- encrypted
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Definitions
- the present invention relates to the provision of software for wireless communication to software radio equipment that can be reconfigured by a radio unit, and more particularly to a system for securely delivering certified software to such radio equipment.
- the wireless transmission / reception unit of a conventional wireless communication device such as a mobile phone is configured in accordance with a modulation method and a transfer rate specified in advance by a standard. No changes are allowed.
- software wireless communication devices that can flexibly cope with wireless communication systems with different standards by changing standards such as the modulation method and transfer rate of the wireless transmission / reception unit without changing the hardware are attracting attention recently. I have.
- the problem when realizing such a software defined radio device is how to certify the radio transceiver and how to distribute the certified software safely.
- the challenge when flexibly supporting various wireless communication systems is how to guarantee that only the approved systems can operate on the software wireless communication device.
- Japanese Patent Application Laid-Open Publication No. 2002-246946 published by Watanabe et al. On August 30, 2002 discloses a software defined radio that can flexibly respond to specification changes.
- the certification method for the device and the wireless device is described.
- the software defined radio is a storage device that holds the transmission / reception characteristic information, which is the specification standard, and compares the measured value obtained from the measurement circuit with the information of the specification standard to set the radio so that the specification is satisfied.
- a control unit for performing the control is performed by Watanabe et al. On August 30, 2002 (A) discloses a software defined radio that can flexibly respond to specification changes.
- the certification method for the device and the wireless device is described.
- the software defined radio is a storage device that holds the transmission / reception characteristic information, which is the specification standard, and compares the measured value obtained from the measurement circuit with the information of the specification standard to set the radio so that the specification is satisfied.
- a control unit for performing the control is
- Japanese Patent Laid-Open Publication No. 2002-252525 (A) published by Wakutsu et al. On September 6, 2002, describes a method for certifying software defined radios. I have.
- This publication provides an efficient software radio qualification test method, rather than performing complicated qualification tests for each software radio that is already sold and used. The method is the same for multiple software defined radios and A representative software radio that is the same model, a measuring device that performs a device certification test of the representative model, and a plurality of software radios that receive a notification from the measuring device that the representative software radio certification test was passed.
- the inventor recognized and recognized the necessity (needs) of safely distributing the certified software to wireless communication devices.
- An object of the present invention is to distribute certified software securely to wireless devices.
- the system comprises a wireless device interconnected via a network, a first device for providing software for the wireless device, and a second device for providing a certificate for the software. And the device.
- the second device generates a certificate certifying that the software conforms to the predetermined standard and sends the certificate over the network.
- the first device encrypts the software in response to a request from the wireless device, and supplies the encrypted software to the wireless device via the network.
- the wireless device includes reconfigurable wireless transmitting and receiving means, receives and decrypts the encrypted software and the certificate via the network, and performs decryption based on the decrypted certificate.
- Software installed on the wireless device is configured to receives and decrypts the encrypted software and the certificate via the network, and performs decryption based on the decrypted certificate.
- a wireless device includes a reconfigurable wireless transmitting / receiving unit, a unit configured to decode received encryption information to generate authorized software and device configuration information, Means for decrypting the certificate to generate a first digest; means for generating a second digest based on the certified software and device configuration information; and means for generating the first digest with the second digest. If it is determined that they match, it is necessary to install the approved software. Means for permitting, and control means for reconfiguring the wireless transmission / reception means according to the installed software.
- a program for a wireless device (which may be stored on a storage medium) decrypts the received cryptographic information and converts the certified software and device configuration information. Generating and decrypting the received certificate
- Generating a first digest generating a second digest based on the certified software and device configuration information, and determining that the first digest matches the second digest. Operable to perform the steps of: permitting the installation of the certified software, and reconfiguring the wireless device according to the installed software.
- a program for an information processing device (which may be stored on a storage medium) comprises the steps of: receiving a certified software certificate; And encrypting the device configuration information using a common key to generate encrypted information, and supplying the encrypted information to the wireless device in response to a request from the wireless device. And are operable to execute.
- a program for an information processing device (which may be stored in a storage medium) generates a digest based on certified software for the wireless device and device configuration information. Operable to perform the steps of generating, encrypting the digest, and providing the encrypted digest over the network as a certificate of the authorized software.
- the method for supplying software includes the steps of receiving a certificate of the certified software, and encrypting the certified software and the device configuration information using a common key. Generating encrypted information; and providing the encrypted information to the wireless device in response to a request from the wireless device.
- providing a certificate of certified software includes the steps of generating a digest based on certified software and device configuration information for the wireless device, encrypting the digest, and converting the encrypted digest to the certified software. Providing the certificate of the user over the network.
- certified software can be safely distributed to wireless devices.
- FIG. 1 shows a wireless terminal interconnected via a network, a software provider server of a software provider SP, a wireless device certification organization server, and a software development organization SWD according to an embodiment of the present invention.
- the schematic configuration of the hardware of the software development organization is shown.
- FIG. 2 shows a variant of FIG.
- FIG. 3A helps illustrate how the accreditation body for radio equipment certifies.
- FIG. 3B shows the results of the test of FIG. 3A.
- FIG. 4 shows an example of the configuration of the functions of the wireless terminal.
- FIG. 5A shows one example of the configuration of the wireless transmission / reception unit.
- FIG. 5B shows another example of the configuration of the wireless transmission / reception unit.
- FIG. 5C shows still another example of the configuration of the wireless transmission / reception unit.
- Figure 6 shows the processing performed by the accreditation server.
- Figure 7 shows the processing performed by the software provider server.
- FIG. 8 shows a process performed by the wireless terminal.
- Figure 9 shows the transmission of software from the software 'provider server' to the wireless terminal.
- FIGS. 10A and 10B show a flow diagram for the configuration or reconfiguration of the radio transceiver performed by the controller of the radio terminal.
- FIG. 1 illustrates, for example, the Internet, ISDN and public networks according to embodiments of the present invention.
- a wireless terminal 100 such as a mobile telephone interconnected via a network 50 such as a public telephone network, a software provider server 130 of a software provider SWP, and a radio equipment certification authority PC wireless device certification organization server
- the wireless terminal 100 includes a controller or processor 111, a keypad input device 112, a display device 113, an OS program, an application program and It includes a storage device 114 storing a product identification PID and the like, a reconfigurable wireless transmission / reception unit 120, and a communication unit 122 connected to a network 50.
- the software provider server 130 includes a processor 131, a storage device 132, and a network interface (NW IF) 133.
- the wireless device certification authority server 150 includes a processor. 151, a storage device 152, and a network interface (NWZ IF) 157.
- software developer SWD develops software for software defined radios and supplies the software to software provider SWP.
- the software developer SWD and the software provider SWP may be the same.
- the wireless device certification organization PC tests whether it conforms to the specified wireless communication standard (standard) using the representative model of the submitted software and the provided software, and if it passes (passes) the test. Issue a certificate of conformity.
- the server 150 of the wireless device accrediting organization PC sends the certificate to the requested software provider SWP server 130 as indicated by the numeral 2.
- the Ishiizumi terminal 100 requires a software download to the software provider server 130 when needed.
- the software provider server 130 wirelessly transmits the software with the certificate of conformity and the encrypted software information including the device configuration information, as indicated by reference numeral 4.
- FIG. 2 shows a variant of FIG.
- the server 150 may send its certificate directly to the software provider's server 130 and the corresponding wireless terminal 150, as indicated by number 2 in FIG. .
- the software provider server 130 only needs to supply the software to the wireless terminal 100 as indicated by numeral 4.
- Figure 3A helps illustrate the method of accreditation by the Radio Equipment Certification Body PC.
- FIG. 4 shows an example of a functional configuration of the wireless terminal 100.
- the wireless terminal 1000 stores a wireless transmission / reception unit 120, which can be configured or reconfigured by software, a keyboard input unit 112, a display unit 113, and a device number PID for identifying a model.
- PID storage unit 115 that stores downloaded software
- software storage unit 116 that stores downloaded software
- public key infrastructure (PKI) to generate keys, calculate digests, and store logs, etc.
- Public Key Infrastructure Public Key Cryptographic Infrastructure
- the PKI processing unit 118 has a TPM (Trusted Platform Module) defined by TCP A, URL: http: ⁇ www.ti'ustedcomputmg.oi'g / tct) aasp4 / iiidex. It is desirable to be beautifully dressed using asp.
- the TPM performs public key / private key pair generation, digest computation and log storage on protected hardware 'chips. By using this, software identification and verification can be performed safely. A check mechanism for checking whether the PID or the like has been tampered with may be provided.
- the other communication unit 122 performs communication using USB, Ethernet® (Ethernet), or the like, and is a communication unit different from the wireless transmission / reception unit 120.
- the software SWi can be downloaded to the wireless terminal 100 via the wireless transmission / reception unit 120 or the communication unit 122.
- FIG. 5A shows one example of the configuration of the wireless transmission / reception unit 120.
- the wireless transmission / reception unit 120 includes a plurality of units A to D of different wireless communication standards.
- Each unit supplies and controls the RF signal processing unit, which performs down-conversion from the RF signal to the baseband signal, and up-conversion from the baseband signal to the RF signal, and the baseband signal to the control unit 150
- a baseband signal processing unit that receives a baseband signal from the unit 150.
- the controller 101 selects one of the plurality of units A to D according to the configuration software SW.
- FIG. 5B shows another example of the configuration of wireless transmission / reception section 120.
- the wireless transmission / reception unit 120 includes a plurality of RF signal units A to D of different wireless communication standards and a common baseband signal processing unit.
- the controller 101 selects one of the plurality of RF signal units A to D according to the configuration software SW.
- FIG. 5C shows still another example of the configuration of wireless transmission / reception section 120.
- the wireless transmission / reception unit 120 includes a multi-mode unit including an RF signal processing unit and a baseband signal processing unit and capable of supporting different wireless communication standards.
- the controller 101 controls the multi-mode unit to operate in one of a plurality of modes according to the configuration software SW.
- FIG. 6 illustrates the processing performed by the certification authority server 150.
- Certified machine The related server 150 has a function 606 of calculating a hash value, a function 609 of generating a public key KA p and a secret key KA s, and a function 610 of encryption using the secret key KA s.
- These functions may be implemented in the processor 151 as hardware, or may be implemented as a program stored in the storage device 152 executed by the processor 151.
- the certification authority server 150 When the operator of the certification authority PC determines that the software SWi conforms to the predetermined communication standard as a result of the test, the certification authority server 150 generates a certificate in the certification authority server 150.
- the hash value calculation function 606 calculates a hash value based on the software under test SWi 602 and the device configuration information 604 including PIDXXX, and generates a digest 608, D (SWi, PIDxxx).
- the function 609 generates a pair of a public key KAp and a secret key KAs in advance.
- the encryption function 610 encrypts the digest 608 using the secret key K As and generates an encrypted digest 612, eD (SWi, PIDxxx) as a certificate 704.
- FIG. 7 illustrates the processing performed by software provider server 130.
- the software provider server 130 has a function 702 for encrypting the common key Kc and an encryption function 710 using the common key Kc. These functions may be implemented in the processor 131 as hardware, or may be implemented as a program stored in the storage device 132 and executed by the processor 131.
- the encryption function 702 encrypts the common key Kc using the public key KM Pp and transmits it.
- the encryption function 710 encrypts the device configuration information 708 including the certified software SWi 706 and the PIDxxx and, in some cases, the certificate 704 using the common key Kc, and encrypts the device identification information PIDxxx. Generate the denied software 7 12.
- FIG. 8 shows a process performed by the wireless terminal 100.
- the wireless terminal 100 has a function 801 for generating a public key KM Pp and a secret key KM Ps, a function 802 for decrypting a common key Kc, a function 804 for decrypting encrypted software, and a public key. It has a function 808 of decryption using the key KAp, a function 810 for calculating a hash value, and a function 815 for comparing digests.
- the program may be implemented in the controller 111 as a program, or may be implemented as a program stored in the storage device 114 and executed by the controller 111.
- a function 801 for generating a public key and a secret key generates a public key KMP p and a secret key KMP s according to random numbers.
- the function 802 for decrypting the common key Kc decrypts the common key Kc using the secret key KMPs.
- the decryption function 804 decrypts the received encrypted software 712 using the common key Kc to generate the authorized software 706 and the device configuration information 708, and possibly a certificate 704.
- the decryption function 808 decrypts the certificate 704 using the public key KAp to generate a digest 812 (608).
- the hash value calculation function 810 calculates a hash value based on the certified software SWi 706 and the device configuration information 708, and generates a digest 814, D (Swi, PIDxxx).
- the comparison function 815 compares the digest 812 and the digest 814, and when it is determined that they match, permits the software SWi to be installed in the wireless terminal 100.
- the controller 111 reconfigures the wireless transmission / reception unit 120 according to the software SWi installed on the wireless terminal 100.
- FIG. 9 shows transmission of software from the software provider server 130 to the wireless terminal 100.
- the key generation function 801 generates a public key KMPp and a secret key KMPs in advance, and transmits the public key KMPp to the software provider server 130 via the network 50.
- the software 'provider server 130 confirms that the public key KMPP is that of the wireless terminal 100.
- a method used in IKE (key exchange protocol) or the like for example, using shared information between the software provider server 130 and the wireless terminal 100 (for example, mutual registration of device numbers at the time of product shipment) May be mutually confirmed.
- the key generation function 801 pre-registers with the electronic certificate management organization CA 178 via the network 50, and the software provider server 130 transmits the public key KMPp via the network 50. It may be obtained from the subordinate certificate authority CA 178. ⁇
- the common key Kc is generated according to the random number generated by the random number generator 162.
- the encryption function 710 is The software 706 is encrypted using the common chain Kc, an encrypted software 712 is generated, and transmitted to the wireless terminal 100 via the network 50.
- the public key encryption function 702 encrypts the common key Kc using the public key KMP, generates an encrypted common key Ck, and transmits it to the wireless terminal 100 via the network 50.
- the decryption function 802 decrypts the encrypted common key Ck using the secret key KMPs, and generates a decrypted common key Ck.
- the decryption function 804 decrypts the encrypted software 712 using the common key Ck to generate the decrypted software 706.
- FIGS. 1OA and 10B show a flowchart for the configuration or reconfiguration of the wireless transmitting / receiving unit 120 executed by the controller 101 of the wireless terminal 100.
- the controller 101 determines the download of the software SWi according to the user's request in step 1002, and requests the software provider server 130 to download the software SWi in step 1004.
- the controller 101 obtains the encrypted software SWi 712 for PIDxxx and the device configuration information from the software provider server 130, and obtains the software provider server 130 or an accredited authority. Obtain the certificate from server 150.
- the controller 101 decrypts the decrypted software SWi for PIDxxx, device configuration information, and its certificate 704 to generate a digest.
- the controller 101 calculates a hash value from the certified software 706 and the device configuration information 708 to generate a digest 814.
- step 1012 the controller 101 compares the generated digest 814 with the digest or hash value 812 in the certificate 704 to determine whether the two match. If it is determined that the two do not match, the controller 101 displays “defective” on the display device 113 and notifies the software provider server 130 of the fact.
- step 1014 the controller 101 stores the software SWi in the storage unit as installable software. Store in 116.
- step 1016 the controller 101 reconfigures the reconfigurable wireless transmission / reception unit 120 according to the respective software SWi.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
システムは、ネットワーク(50)を介して相互接続された、無線機器(100)と、その無線機器用のソフトウェアを供給する第1の装置(130)と、そのソフトウェアの証明書を供給する第2の装置(150)と、を含んでいる。その第2の装置は、そのソフトウェアの所定の規格に対する適合性を認定する証明書を生成し、この証明書をそのネットワークを介して送信する。その第1の装置は、その無線機器からの要求に応答して、そのソフトウェアを暗号化して、この暗号化されたソフトウェアをそのネットワークを介してその無線機器に供給する。その無線機器は、再構成可能な無線送受信手段を具えており、その暗号化されたソフトウェアとその証明書をそのネットワークを介して受信し復号して、その復号された証明書に基づいてその復号されたソフトウェアをその無線機器にインストールすることを許容する。
Description
明 細 書 無線通信用ソフトウェアの供給
発明の分野
本発明は、 無線部が再構成可能なソフトウェア無線機器に対する無線通信用の ソフトウェアの供給に関し、 特に、 認定されたソフトウェアを安全にそのような 無線機器へ配信するためのシステムに関する。
発明の背景
従来の携帯電話のような無線通信機器の無線送受信部は、 予め規格によつて規 定された変調方式および転送レートに従つて構成されており、 製品出荷時に認定 された後で無線通信方式を変更することは認められていない。 一方、 ハードゥエ ァを変更せずに、 無線送受信部の変調方式および転送レートのような規格を変更 することによって規格の異なる無線通信方式に柔軟に対応するソフトウェア無線 通信機器が、 最近、 注目されている。
そのようなソフトウェア無線通信機器を実現するときに問題となるのが、 無線 送受信部の認定のさせ方と、 認定されたソフトウエアの安全な配信の方法である 。 様々な無線通信方式に柔軟に対応させると、 認定された方式だけをそのソフト ウェア無線通信機器で動作させることをいかに保証するかが問題となる。
渡辺、 他によって 2 0 0 2年 8月 3 0日付けで公開された特開 2 0 0 2— 2 4 6 9 4 0号公報 (A) には、 仕様変更に柔軟に対応できる、 ソフトウェア無線機 と無線機器の認定方式が記載されている。 そのソフトウェア無線機は、 仕様基準 である送受信特性情報を保持する記憶装置と、 その測定回路から得た測定値とそ の仕様基準の情報とを比較して仕様を満足するように無線機の設定を行う制御部 とが設けられている。
和久津、 他によって 2 0 0 2年 9月 6日付けで公開された特開 2 0 0 2 - 2 5 2 5 9 8号公報 (A) には、 ソフトウェア無線機の認定方法が記載されている。 この公報には、 煩雑な認定試験を既に販売されて使用されているソフトウェア無 線機毎に行うのではなく、 効率的なソフトウェア無線機の認定試験方法が提供さ れる。 その方法は、 複数のソフトウェア無線機と、 そのソフトウェア無線機と同
じ機種である代表ソフトウエア無線機と、 代表機種の機器認定試験を行う測定器 と、 その測定器からその代表ソフトウエア無線機認定試験に合格した旨を受け、 その旨をその複数のソフトウェア無線機へ通知する合格通知手段を有するソフ卜 ウェア無線機の認定試験方法が記載されている。 この方式は代表機種で認定を行 うが、 認定の通知の安全性に問題がある。 「合格した旨の通知」 を悪意の第三者 が取得した場合、 その情報に基づいて或る特定のソフトウェアを別の機種にイン ストールすることが可能になる。
発明者は、 認定されたソフトウヱァを安全に無線通信機器に配信することの必 要性 (ニーズ) を認、識した。
本発明の目的は、 認定されたソフトウェアを安全に無線機器に配信することで ある。
発明の概要
本発明の特徴によれば、 システムは、 ネットワークを介して相互接続された、 無線機器と、 その無線機器用のソフトウェアを供給する第 1の装置と、 そのソフ トウエアの証明書を供給する第 2の装置と、 を含んでいる。 その第 2の装置は、 そのソフトウェアの所定の規格に対する適合性を認定する証明書を生成し、 この 証明書をそのネットワークを介して送信する。 その第 1の装置は、 その無線機器 からの要求に応答して、 そのソフトウェアを暗号化して、 この暗号化されたソフ トウエアをそのネットワークを介してその無線機器に供給する。 その無線機器は 、 再構成可能な無線送受信手段を具えており、 その暗号化されたソフトウェアと その証明書をそのネットワークを介して受信し復号して、 その復号された証明書 に基づいてその復号されたソフトウエアをその無線機器にインストールすること を許容する。
本発明の別の特徴によれば、 無線機器は、 再構成可能な無線送受信手段と、 受 信した暗号情報を復号して、 認定されたソフトウエアおよび機器構成情報を生成 する手段と、 受信した証明書を復号して第 1のダイジェストを生成する手段と、 その認定されたソフトウェアおよび機器構成情報に基づいて第 2のダイジエスト を生成する手段と、 その第 1のダイジエストがその第 2のダイジエストと一致す ると判定された場合に、 その認、定されたソフトウェアをインスト一リレすることを
許容する手段と、 そのィンスト一ルされたソフトウェアに従ってその無線送受信 手段を再構成する制御手段と、 を具えている。
本発明のさらに別の特徴によれば、 無線機器用のプログラム (これは記憶媒体 に格納されていてもよい) は、 受信した暗号情報を復号して、 認定されたソフト ウェアおよび機器構成情報を生成するステップと、 受信した証明書を復号して第
1のダイジェストを生成するステップと、 その認定されたソフトウェアおよび機 器構成情報に基づいて第 2のダイジェストを生成するステップと、 その第 1のダ イジエストがその第 2のダイジェストと一致すると判定された場合に、 その認定 されたソフトウエアをインストールすることを許可するステップと、 そのインス トールされたソフトウエアに従ってその無線機器を再構成するステップと、 を実 行させるよう動作可能である。
本発明のさらに別の特徴によれば、 情報処理装置用のプログラム (これは記憶 媒体に格納されていてもよい) は、 認定されたソフトウェアの証明書を受け取る ステップと、 その認定されたソフトウエアおよび機器構成情報を共通鍵を用いて 暗号化して、 暗号化された情報を生成するステップと、 無線機器からの要求に応 答して、 その暗号化された情報をその無線機器に供給するステップと、 を実行さ せるよう動作可能である。
本発明のさらに別の特徴によれば、 情報処理装置用のプログラム (これは記憶 媒体に格納されていてもよい) は、 その無線機器用の認定されたソフトウェアと 機器構成情報に基づいてダイジェストを生成するステップと、 そのダイジエスト を暗号化するステップと、 その暗号化されたダイジェストをその認定されたソフ トウエアの証明書としてネットワークを介して供給するステップと、 を実行させ るよう動作可能である。
本発明のさらに別の特徴によれば、 ソフトウェアの供給方法は、 認定されたソ フトウエアの証明書を受け取るステップと、 その認定されたソフ卜ウェアおよび 機器構成情報を共通鍵を用いて暗号化して、 喑号化された情報を生成するステツ プと、 無線機器からの要求に応答して、 その暗号化された情報をその無線機器に 供給するステップと、 を含んでいる。
本発明のさらに別の特徴によれば、 認定されたソフトウェアの証明書を供給す
る方法は、 その無線機器用の認定されたソフトウエアと機器構成情報に基づいて ダイジェストを生成するステツプと、 そのダイジェストを暗号化するステップと 、 その暗号化されたダイジェストをその認定されたソフトウエアの証明書として そのネットワークを介して供給するステップと、 を含んでいる。
本発明によれば、 認定されたソフトウェアを安全に無線機器に配信することが できる。
図面において、 同様の要素および機能には同じ参照番号が付されている。 図面の簡単な説明
図 1は、 本発明の実施形態による、 ネットワークを介して相互接続された、 無 線端末と、 ソフトウェア ·プロバイダ S Pのソフトウェア ·プロバイダ ·サーバ と、 無線機器認定機関サーバと、 ソフトウェア開発機関 S WDのソフトウェア開 発機関のハードウエアの概略的な構成を示している。
図 2は、 図 1の変形形態を示している。
図 3 Aは、 無線機器認定機関における認定の方法を説明するのに役立つ。 図 3 Bは、 図 3 Aの試験の結果を示している。
図 4は、 無線端末の機能の構成の例を示している。
図 5 Aは、 無線送受信部の構成の 1つの例を示している。
図 5 Bは、 無線送受信部の構成の別の例を示している。
図 5 Cは、 無線送受信部の構成のさらに別の例を示している。
図 6は、 認定機関サーバによって実行される処理を示している。
図 7は、 ソフトウェア ·プロバイダ ·サーバによって実行される処理を示して いる。
図 8は、 無線端末によって実行される処理を示している。
図 9は、 ソフトウェア 'プロバイダ ·サーバから無線端末へのソフトウェアの 送信を示している。
図 1 O Aおよび 1 0 Bは、 無線端末の制御器によって実行される無線送受信部 の構成または再構成のためのフロー図を示している。
好ましい実施形態の説明
図 1は、 本発明の実施形態による、 例えばインターネット、 I S D Nおよび公
衆電話網のようなネットワーク 5 0を介して相互接続された、 例えば移動電話機 のような無線端末 1 0 0と、 ソフトウェア ·プロバイダ S WPのソフトウェア · プロバイダ ·サーバ 1 3 0と、 無線機器認定機関 P Cの無線機器認定機関サ一バ
1 5 0と、 ソフトウェア開発機関 S WDのソフトウェア開発機関 1 7 0のハード ウェアの概略的な構成を示している。
図 1を参照すると、 無線端末 1 0 0は、 制御器またはプロセッサ 1 1 1と、 キ 一ポ一ド入力装置 1 1 2と、 表示装置 1 1 3と、 O Sプログラム、 アプリケーシ ョン ·プログラムおよび製品識別 P I D等を格納した記憶装置 1 1 4と、 再構成 可能な無線送受信部 1 2 0と、 ネットワーク 5 0に接続された通信部 1 2 2とを 含んでいる。
ソフトウエア ·プロバイダ ·サーバ 1 3 0は、 プロセッサ 1 3 1と、 記憶装置 1 3 2と、 ネットワーク 'インタフェース (NW I F) 1 3 7とを含んでいる 無線機器認定機関サーバ 1 5 0は、 プロセッサ 1 5 1と、 記憶装置 1 5 2と、 ネットワーク ·インタフェース (NWZ I F) 1 5 7とを含んでいる。
図 1 を参照すると、 ソフトウェア開発業者 SWDは、 ソフトウェア無線機器 用ソフトウェアを開発し、 ソフトウェア ·プロバイダ S WPにソフトウェアを供 給する。 ソフトウェア開発業者 S WDとソフトウェア ·プロバイダ S WPは同一 であってもよい。 また、 図示していないが、 ソフトウェア無線機器の開発業者お よび製造業者があり、 ソフトウェア ·プロバイダは、 番号 1で示されているよう に、 ソフトウェア無線機器の代表機種と、 その無線機器用の認定されるべきソフ トウエアを無線機器認定機関 P Cに提出して、 その試験を依頼する。
無線機器認定機関 P Cは、 提出されたソフトウェアの代表機種と提供されたソ フトウェアとを用いて所定の無線通信規格 (標準) に適合するかどうかをテスト し、 そのテストに合格 (パス) すれば規格適合証明書を発行する。 無線機器認定 機関 P Cのサーバ 1 5 0は、 番号 2で示されているように、 依頼を受けたソフト ウェア提供機関 SWPのサーバ 1 3 0にその証明書を送る。
無糸泉端末 1 0 0は、 番号 3で示されているように、 必要になった時に、 ソフト ウェア ·プロバイダ ·サーバ 1 3 0に対して、 ソフトウェアのダウンロードを要
求する。 ソフトウエア ·プロバイダ ·サーバ 1 3 0は、 その要求に応答して、 番 号 4で示されているように、 規格適合証明書付きソフトウエアと機器構成情報を 含む暗号化されたソフトウェア情報を無線端末 1 0 0に送信する。 無線端末 1 0 0とソフトウェア提供機関 SWPのサーバ 1 3 0との間では、 暗号化されたソフ トウエア情報を送付するために、 予め暗号用の鍵が交換されることが望ましい。 これによつて、 第三者の盗聴および改ざんを防止できる。
図 2は、 図 1の変形形態を示している。 代替構成として、 サーバ 1 5 0は、 図 2に番号 2で示されているように、 ソフトウェア ·プロバイダ'サーバ 1 3 0と 対応する無線端末 1 5 0とにその証明書を直接送ってもよい。 ソフトウェア ·プ ロバイダ ·サーバ 1 3 0は、 番号 4で示されているように、 ソフトウェアだけを 無線端末 1 0 0に供給すればよい。
図 3 Aは、 無線機器認定機関 P Cにおける認定の方法を説明するのに役立つ。 無線機器認定機関 P Cにおいて、 オペレータは、 測定器 3 0を使って、 提出され た被試験ソフトウェア SW i ( i = l、 2、 3 . . . ) を提出された代表機種 1 0 (機器番号は P I D x x x) にインストールし、 被試験ソフトウェア S W iが 実装された代表機種 1 0を測定器 3 0に接続して、 その代表機種 1 0にィンスト —ルされた被試験ソフ卜ウェア S W iが所定の無線通信規格に適合するかどうか をテストする。 例えば送信電力、 スプリアスのレベル等の項目について規定の無 線通信試験が実行され、 図 3 Bの表に示されているような結果が得られる。 図 3 Bの表において、 〇は合格、 Xは不合格または未試験を表す。 合格した機種 1 0に関する規格適合証明書が発行される。
図 4は、 無線端末 1 0 0の機能の構成の例を示している。 無線端末 1 0 0は、 ソフトウェアによって構成または再構成可能な無線送受信部 1 2 0と、 キーポー ド入力部 1 1 2と、 表示部 1 1 3と、 機種を特定するための機器番号 P I Dを格 納する P I D格納部 1 1 5と、 ダウンロードしたソフトウェアを格納するソフト ウェア格納部 1 1 6と、 鍵の生成、 ダイジェストの計算およびログの格納等を行 うパブリック · キー · インフラストラクチャ ( P K I ) (Public Key Infrastructure. 公開鍵暗号基盤) 1 1 8と、 ネットワーク 5 0に接続可能な通 信部 1 2 2と、 無線通信用のアンテナ 1 4 2と、 これらの要素を制御する制御部
150とを含んでいる。
P K I処理部 1 18は、 TCP Aで定義される T P M (Trusted Platform Module、 トラスティッド · プラットフォ一ム ' モジュール、 URL : http:〃 www.ti'ustedcomputmg.oi'g/tct)aasp4/iiidex.aspノ を用いて美装されるこ とが望ましい。 TPMは、 公開鍵と秘密鍵の対の生成、 ダイジェスト計算および ログ格納を、 保護されたハードウェア 'チップ上で実行する。 これを用いること によって、 ソフトウェアの識別および照合を安全に行うことができる。 また、 P I D等が改ざんされていないかどうかのチェック機構を設けてもよい。
別の通信部 122は、 USBまたはイーサネット ® (Ethernet) 等を用いた通 信を行い、 無線送受信部 120とは別の通信部である。 ソフトウエア SW iは、 無線送受信部 120または通信部 122を介して無線端末 100にダウンロード できる。
図 5 Aは、 無線送受信部 120の構成の 1つの例を示している。 この場合、 無 線送受信部 120は、 相異なる無線通信規格の複数のュニット A〜Dを具えてい る。 各ユニットは、 RF信号からベースバンド信号へのダウンコンパ一ト、 およ びべ一スバンド信号から R F信号へのアツプコンバートを行う R F信号処理部と 、 制御部 150にベースバンド信号を供給し制御部 150からベースバンド信号 を受け取るベースバンド信号処理部とを含んでいる。 制御器 101は、 構成用の ソフトウェア SWに従って複数のュニット A〜Dの中の 1つを選択する。
図 5Bは、 無線送受信部 120の構成の別の例を示している。 この場合、 無線 送受信部 120は、 相異なる無線通信規格の複数の RF信号ュニット A〜Dと、 共通のベースバンド信号処理部とを含んでいる。 制御器 101は、 構成用のソフ トウエア S Wに従つて複数の R F信号ュニット A〜Dの中の 1つを選択する。 図 5Cは、 無線送受信部 120の構成のさらに別の例を示している。 この場合 、 無線送受信部 120は、 RF信号処理部とベースバンド信号処理部とを含んだ 相異なる無線通信規格に対応可能なマルチ ·モード 'ュニットを含んでいる。 制 御器 101は、 構成用のソフトウェア SWに従ってマルチ ·モード ·ュニットを 複数のモードの中の 1つで動作するよう制御する。
図 6は、 認定機関サーバ 150によって実行される処理を示している。 認定機
関サーバ 150は、 ハッシュ値を計算する機能 606と、 公開鍵 K A pと秘密鍵 KA sを生成する機能 609と、 秘密鍵 KA sを用いた暗号化の機能 610とを 有する。 これらの機能は、 ハ一ドウエアとしてプロセッサ 151に実装されてい ても、 またはプロセッサ 151によって実行される記憶装置 152に格納された プログラムとして実装されていてもよい。
認定機関 PCのオペレータは、 試験の結果、 ソフトウェア SWiが所定の通信 規格に適合していると判断した場合は、 認定機関サーバ 150に証明書を生成さ せる。 ハッシュ値計算機能 606は、 被試験ソフトウェア SWi 602と P I D XX Xを含む機器構成情報 604とに基づいてハッシュ値を計算して、 ダイジェ スト 608、 D (SWi, P I Dxxx) を生成する。 機能 609は、 予め公開 鍵 K A pと秘密鍵 K A sの対を生成する。 暗号化機能 610は、 秘密鍵 K A sを 用いてそのダイジエスト 608を暗号化して、 暗号化されたダイジエスト 612 、 eD (SWi, P I Dxxx) を証明書 704として生成する。
図 7は、 ソフトウェア ·プロバイダ ·サーバ 130によって実行される処理を 示している。 ソフトウェア ·プロバイダ ·サーバ 130は、 共通鍵 Kcを暗号ィ匕 する機能 702と、 共通鍵 Kcを用いた暗号化機能 710とを有する。 これらの 機能は、 ハードウェアとしてプロセッサ 131に実装されていても、 またはプロ セッサ 131によって実行される記憶装置 132に格納されたプログラムとして 実装されていてもよい。
暗号化機能 702は、 共通鍵 Kcを公開鍵 KM Ppを用いて暗号ィ匕して送信す る。 暗号化機能 710は、 共通鍵 Kcを用いて、 認定されたソフトウェア SWi 706および P I Dxxxを含む機器構成情報 708と、 場合によっては証明書 704とを暗号化して、 機器識別 P IDxxx用の暗号ィ匕されたソフトウェア 7 12を生成する。
図 8は、 無線端末 100によって実行される処理を示している。 無線端末 10 0は、 公開鍵 KM P pと秘密鍵 KM P sを生成する機能 801と、 共通鍵 K cを 復号する機能 802と、 暗号ィ匕されたソフトウェアを復号する機能 804と、 公 開鍵 K A pを用いた復号の機能 808と、 ハッシュ値を計算する機能 810と、 ダイジェストを比較する機能 815とを有する。 これらの機能は、 ハードウェア
として制御器 111に実装されていても、 または制御器 111によって実行され る記憶装置 114に格納されたプログラムとして実装されていてもよい。
公開鍵と秘密鍵を生成する機能 801は、 乱数に従って公開鍵 KMP pと秘密 鍵 KMP sを生成する。 共通鍵 Kcを復号する機能 802は、 秘密鍵 KMP sを 用いて共通鍵 Kcを復号する。 復号機能 804は、 受信した暗号化されたソフト ウェア 712を共通鍵 Kcを用いて復号して、 認定ソフトウェア 706および機 器構成情報 708と、 場合によっては証明書 704とを生成する。 復号機能 80 8は、 公開鍵 KApを用いて証明書 704を復号して、 ダイジェスト 812 (6 08) を生成する。 ハッシュ値計算機能 810は、 認定ソフトウェア SWi 70 6と機器構成情報 708とに基づいてハッシュ値を計算して、 ダイジエスト 81 4、 D (Sw i , P I Dxxx) を生成する。 比較機能 815は、 ダイジェスト 812とダイジエスト 814を比較して、 一致していると判定された場合にはそ のソフトウエア SWiを無線端末 100にインストールすることを許可する。 制 御器 111は、 無線端末 100にインスト一ルされたソフトウェア SWiに従つ て、 無線送受信部 120を再構成する。
図 9は、 ソフトウェア ·プロバイダ ·サーバ 130から無線端末 100へのソ フトウェアの送信を示している。 無線端末 10,0において、 鍵生成機能 801は 、 予め公開鍵 KMPpと秘密鍵 KMP sとを生成し、 ネットワーク 50を介して 公開鍵 KMPpをソフトウェア ·プロバイダ ·サーバ 130に送信する。 ソフト ウェア 'プロバイダ ·サーバ 130は、 公開鍵 KM P pが無線端末 100のもの であることを確認する。 そのために、 IKE (鍵交換プロトコル) 等において用 いられる方法で、 例えば、 ソフトウエア ·プロバイダ ·サーバ 130と無線端末 100の間で共有情報ひを用いて (例えば製品出荷時の機器番号の相互登録によ つて) 相互確認してもよい。 代替構成として、 鍵生成機能 801は、 ネットヮー ク 50を介して電子証明書管理機関 CA 178に予め登録し、 ソフトウェア ·プ ロバイダ ·サーバ 130は、 ネットヮ一ク 50を介してその公開鍵 KMPpを電 子証明書管理機関 CA 178から取得してもよい。 ·
ソフトウェア 'プロバイダ ·サーバ 130において、 乱数発生器 162によつ て発生された乱数に従って共通鍵 Kcが生成される。 暗号化機能 710は、 ソフ
トウエア 706をその共通鏈 Kcを用いて暗号化して、 暗号化されたソフトゥェ ァ 712を生成してネットワーク 50を介して無線端末 100に送信する。 公開鍵暗号化機能 702は、 公開鍵 KMP を用いてその共通鍵 K cを暗号化 して、 暗号化された共通鍵 Ckを生成してネットワーク 50を介して無線端末 1 00に送信する。
無線端末 100において、 復号機能 802は、 秘密鍵 KMP sを用いて暗号ィ匕 された共通鍵 Ckを復号して、 復号された共通鍵 Ckを生成する。 復号機能 80 4は、 暗号化されたソフトウェア 712を共通鍵 Ckを用いて復号して、 復号さ れたソフトウェア 706を生成する。
図 1 OAおよび 10Bは、 無線端末 100の制御器 101によって実行される 無線送受信部 120の構成または再構成のためのフロー図を示している。
制御器 101は、 ステップ 1002において、 ユーザの要求に従ってソフトウ エア SWiのダウンロードを決定し、 ステップ 1004において、 ソフトウェア •プロバイダ ·サーバ 130に、 ソフトウエア SW iのダウンロードを要求する 。 ステップ 1006において、 制御器 10 1は、 ソフトウエア ·プロバイダ ·サ —バ 130から、 暗号化された P IDxxx用のソフトウェア SWi 712、 機 器構成情報を取得し、 ソフトウェア ·プロバイダ ·サーバ 130または認定機関 サーバ 150からその証明書を取得する。 ステップ 1008において、 制御器 1 01は、 喑号化された P I Dxxx用のソフトウェア SWi、 機器構成情報およ びその証明書 704を復号してダイジェストを生成する。 ステップ 1010にお いて、 制御器 101は、 認定ソフトウェア 706と機器構成情報 708からハツ シュ値を計算してダイジエスト 814を生成する。
ステップ 1012において、 制御器 101は、 その生成されたダイジエスト 8 14と証明書 704内のダイジェストまたはハッシュ値 812を比較して、 両者 がー致するか否かを判定する。 両者が一致しないと判定された場合は、 制御器 1 01は、 表示装置 113に "不具合があること" を表示し、 ソフトウェア ·プロ バイダ ·サーバ 130にそのことを通知する。
両者が一致すると判定された場合は、 ステップ 1014において、 制御器 10 1は、 そのソフトウェア SWiをインストール可能なソフトウェアとして格納部
116に格納する。 ステップ 1016において、 制御器 101は、 ぞのソフトゥ エア SW iに従って、 再構成可能な無線送受信部 120を再構成する。
以上説明した実施形態は典型例として挙げたに過ぎず、 その変形およびバリェ ーションは当業者にとって明らかであり、 当業者であれば本発明の原理および請 求の範囲に記載した発明の範囲を逸脱することなく上述の実施形態の種々の変形 を行えることは明らかである。
Claims
1 . ネットワークを介して相互接続された、 無線機器と、 前記無線機器用のソ フトウエアを供給する第 1の装置と、 前記ソフトウエアの証明書を供給する第 2 の装置とを含むシステムであって、
前記第 2の装置は、 前記ソフトウエアの所定の規格に対する適合性を認定する 証明書を生成し、 この証明書を前記ネットワークを介して送信し、
前記第 1の装置は、 前記無線機器からの要求に応答して、 前記ソフトウェアを 暗号化して、 この暗号化されたソフトウェアを前記ネットワークを介して前記無 線機器に供給し、
前記無線機器は、 ソフトウェアに従って再構成可能な無線送受信手段を具えて おり、 前記暗号化されたソフトウェアと前記証明書を前記ネットワークを介して 受信し復号して、 前記復号された証明書に基づいて前記復号されたソフトウェア を前記無線機器にィンストールすることを許容するものである、
システム。
2 . 前記証明書は第 1の秘密鍵を用いて前記ソフトウエアおよび機器構成情報 のダイジエストが暗号ィ匕されたものであり、 前記証明書は第 1の公開鍵を用いて 復号され、 前記ソフトウェアは共通鍵を用いて暗号ィ匕され、 前記共通鍵は第 2の 公開鍵を用いて暗号ィ匕され、 前記共通鍵は第 2の秘密鍵を用いて復号されるもの である、 請求項 1に記載のシステム。
3 . ソフトウェアに従つて再構成可能な無線送受信手段と、
受信した暗号情報を復号して、 認定されたソフトウエアおよび機器構成情報を 生成する手段と、
受信した証明書を復号して第 1のダイジェストを生成する手段と、
前記認定されたソフトウエアおよび機器構成情報に基づいて第 2のダイジエス トを生成する手段と、
前記第 1のダイジエストが前記第 2のダイジエストと一致すると判定された場 合に、 前記認定されたソフトウエアをインスト一ルすることを許容する手段と、 前記ィンストールされたソフトウエアに従って前記無線送受信手段を再構成す
る制御手段と、
を具える、 無線機器。
4. 前記証明書は公開鍵を用いて復号されて前記第 1のダイジエストが生成さ れるものである、 請求項 3に記載の無線機器。
5 . さらに、 前記認定されたソフトウエアの暗号化用の共通鍵の暗号化および 復号のための公開鍵と秘密鍵の対を生成する手段と、
前記公開鍵を用いて暗号化された前記共通鍵を前記秘密鍵を用いて復号する手 段と、
を具える、 請求項 3に記載の無線機器。
6 . 記憶媒体に格納された、 再構成可能な無線機器用のプログラムであって、 受信した暗号情報を復号して、 認定されたソフトウエアおよび機器構成情報を 生成するステップと、 . 受信した証明書を復号して第 1のダイジェストを生成するステップと、 前記認定されたソフトウエアおよび機器構成情報に基づいて第 2のダイジエス トを生成するステップと、
前記第 1のダイジエストが前記第 2のダイジエストと一致すると判定された場 合に、 前記認定されたソフトウェアをインスト一ルすることを許可するステップ と、
前記インストールされたソフトウェアに従って前記無線機器を再構成するステ ップと、
を実行させるよう動作可能なプログラム。
7 . 記憶媒体に格納された情報処理装置用のプログラムであって、
認定されたソフトウエアの証明書を受け取るステップと、
前記認定されたソフトウェアおよび機器構成情報を共通鍵を用いて暗号化して 、 暗号ィヒされた情報を生成するステップと、
無線機器からの要求に応答して、 前記暗号化された情報を前記無線機器に供給 するステップと、 ·
を実行させるよう動作可能なプログラム。
8 . 記憶媒体に格納された情報処理装置用のプログラムであって、
前記無線機器用の認定されたソフトウエアと機器構成情報に基づいてダイジェ ストを生成するステップと、
前記ダイジェストを暗号化するステップと、
前記暗号化されたダイジェストを前記認定されたソフトウェアの証明書として ネットワークを介して供給するステップと、
を実行させるよう動作可能なプログラム。
9 . 認定されたソフトウェアの証明書を受け取るステップと、
前記認定されたソフトウェアおよび機器構成情報を共通鍵を用いて暗号化して 、 暗号化された情報を生成するステップと、
無線機器からの要求に応答して、 前記暗号化された情報を前記無線機器に供給 するステップと、
を含む、 ソフトウェアの供給方法。
1 0 . 認定されたソフトウエアの証明書を供給する方法であって、
前記無線機器用の認定されたソフトウエアと機器構成情報に基づいてダイジェ ストを生成するステップと、
前記ダイジェストを暗号ィ匕するステップと、
前記暗号化されたダイジェストを前記認定されたソフトウェアの証明書として ネットワークを介して供給するステップと、
を含む、 方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2003/000179 WO2004064271A1 (ja) | 2003-01-10 | 2003-01-10 | 無線通信用ソフトウェアの供給 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2003/000179 WO2004064271A1 (ja) | 2003-01-10 | 2003-01-10 | 無線通信用ソフトウェアの供給 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2004064271A1 true WO2004064271A1 (ja) | 2004-07-29 |
Family
ID=32697365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2003/000179 WO2004064271A1 (ja) | 2003-01-10 | 2003-01-10 | 無線通信用ソフトウェアの供給 |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2004064271A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7720506B1 (en) | 2006-07-28 | 2010-05-18 | Rockwell Collins, Inc. | System and method of providing antenna specific front ends for aviation software defined radios |
JP2013118511A (ja) * | 2011-12-02 | 2013-06-13 | Nippon Telegr & Teleph Corp <Ntt> | 無線方式管理装置及び無線方式管理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01108323A (ja) * | 1987-10-20 | 1989-04-25 | Tanaka Kikinzoku Kogyo Kk | 触媒に担持された白金族金属の回収方法 |
JP2001197055A (ja) * | 2000-01-07 | 2001-07-19 | Nippon Steel Corp | 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 |
JP2002246940A (ja) * | 2001-02-16 | 2002-08-30 | Hitachi Ltd | ソフトウェア無線機および無線システム、ソフトウェア無線機の認定方式 |
JP2002300071A (ja) * | 2001-03-29 | 2002-10-11 | Communication Research Laboratory | ソフトウェアラジオ、その制御方法、サーバ、その制御方法、ならびに、情報記録媒体 |
-
2003
- 2003-01-10 WO PCT/JP2003/000179 patent/WO2004064271A1/ja not_active Application Discontinuation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01108323A (ja) * | 1987-10-20 | 1989-04-25 | Tanaka Kikinzoku Kogyo Kk | 触媒に担持された白金族金属の回収方法 |
JP2001197055A (ja) * | 2000-01-07 | 2001-07-19 | Nippon Steel Corp | 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 |
JP2002246940A (ja) * | 2001-02-16 | 2002-08-30 | Hitachi Ltd | ソフトウェア無線機および無線システム、ソフトウェア無線機の認定方式 |
JP2002300071A (ja) * | 2001-03-29 | 2002-10-11 | Communication Research Laboratory | ソフトウェアラジオ、その制御方法、サーバ、その制御方法、ならびに、情報記録媒体 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7720506B1 (en) | 2006-07-28 | 2010-05-18 | Rockwell Collins, Inc. | System and method of providing antenna specific front ends for aviation software defined radios |
JP2013118511A (ja) * | 2011-12-02 | 2013-06-13 | Nippon Telegr & Teleph Corp <Ntt> | 無線方式管理装置及び無線方式管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100463736B1 (ko) | 보안 환경에서의 이동 통신 장치 소프트웨어의 디버깅 및테스팅 허가 방법 | |
EP1696602B1 (en) | Cryptographic communication system and method | |
US6611913B1 (en) | Escrowed key distribution for over-the-air service provisioning in wireless communication networks | |
JP5136012B2 (ja) | データ送付方法 | |
US20170272240A1 (en) | Method, system, and device of provisioning cryptographic data to electronic devices | |
CN102812684B (zh) | 实施计算机策略的系统和方法 | |
CN100456765C (zh) | 使用递增认证的模块来构建实用无线电固件的方法和设备 | |
EP1394982B1 (en) | Methods and apparatus for secure data communication links | |
EP1828931B1 (en) | Secure collaborative terminal identity authentication between a wireless communication device and a wireless operator | |
CN101194229B (zh) | 更新数据指令的方法和设备 | |
US20060059547A1 (en) | Method of verifying downloaded software and corresponding device | |
CN102246455A (zh) | 自我认证通信设备以及设备认证系统 | |
CN101170413B (zh) | 一种数字证书及其私钥的获得、分发方法及设备 | |
EP2255507A2 (en) | A system and method for securely issuing subscription credentials to communication devices | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
CN111510448A (zh) | 汽车ota升级中的通讯加密方法、装置及系统 | |
CN115348023A (zh) | 一种数据安全处理方法和装置 | |
Michael et al. | A framework for secure download for software-defined radio | |
KR101341206B1 (ko) | 제2 장치에 신뢰 및 식별을 승인하기 위해 보안 장치를레버리지하는 방법 | |
EP1845653A1 (en) | System, device, method, and program for communication | |
KR100757685B1 (ko) | Pki 기반 스마트 카드용 명령어 전송 서버 인증 방법 및시스템 | |
CN109981667B (zh) | 一种用户数据传输方法和装置 | |
KR100764882B1 (ko) | 저성능 보안 단말기의 공개키 기반 싱글 사인온 인증 장치및 방법 | |
WO2004064271A1 (ja) | 無線通信用ソフトウェアの供給 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A1 Designated state(s): JP US |
|
NENP | Non-entry into the national phase |
Ref country code: JP |
|
WWW | Wipo information: withdrawn in national office |
Country of ref document: JP |