CN1524370B - 以特权模式将控制代码解密的软件调制解调器 - Google Patents

以特权模式将控制代码解密的软件调制解调器 Download PDF

Info

Publication number
CN1524370B
CN1524370B CN02813690XA CN02813690A CN1524370B CN 1524370 B CN1524370 B CN 1524370B CN 02813690X A CN02813690X A CN 02813690XA CN 02813690 A CN02813690 A CN 02813690A CN 1524370 B CN1524370 B CN 1524370B
Authority
CN
China
Prior art keywords
mode
physical layer
control routine
driver
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN02813690XA
Other languages
English (en)
Other versions
CN1524370A (zh
Inventor
D·W·史密斯
B·C·巴恩斯
T·L·科尔
R·施密特
G·S·斯特龙金
M·巴克利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Micro Devices Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of CN1524370A publication Critical patent/CN1524370A/zh
Application granted granted Critical
Publication of CN1524370B publication Critical patent/CN1524370B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

一种通讯系统包含实体层硬件单元及处理单元。该处理单元适于执行标准模式驱动程序及特权模式驱动程序。该标准模式驱动程序包含程序指令,该程序指令适于提取并传送加密数据到该特权模式驱动程序。该特权模式驱动程序包含程序指令,该程序指令适于将该加密数据解密,以便产生并传送控制代码到该实体层硬件单元。该实体层硬件单元适于根据该等控制代码而配置其指定的传输参数。一种设定收发机的组态的方法,包含下列步骤:在处理单元的标准处理模式中接收加密数据;将处理单元转变至特权处理模式;在特权处理模式中,将加密数据解密;在特权处理模式中,自解密数据提取控制代码;以及根据由控制代码所界定的传输指定而发送向上传输信号。

Description

以特权模式将控制代码解密的软件调制解调器
发明领域
本发明是大致有关调制解调器通讯,尤是有关一种以特权模式将控制代码解密的软件调制解调器。
背景技术
在最近数年中,无线电话已愈来愈普及。无线电话为可称的为″行动台″或″行动终端机″的一个例子。行动台可以有与无线电话不同的各种形式,其中包括具有行动通讯能力的计算机(例如笔记型计算机)。
经由空中接口(例如经由射频)而在无线电讯网络与行动台之间提供电讯服务。通常将特有的国际行动用户识别码(International MobileSubscriber Identity;简称IMSI)指定给具有行动台的每一个用户。在任何时刻,一个使用中的行动台可经由空中接口而与一个或多个基地台通讯。该等基地台又受到亦称的为无线电网络控制器的基地台控制器的管理。一个基地台控制器连同其若干基地台构成一个基地台系统。基地台系统的该等基地台控制器是经由若干控制节点而连接到诸如公用电话交换网络(Publicly Switched Telephone Network;简称PSTN)等的核心电讯网络。一种标准化的行动电讯架构型式是全球行动通讯系统(Global System for Mobile communication;简称GSM)。GSM包括用来规定各种服务的功能及接口的一些标准。可将GSM系统用来传输语音及数据信号。
多个行动台可共享一个特定的基地台。因为无线电频谱是一种有限资源,所以利用时分多重存取(Time Division Multiple Access;简称TDMA)及频分多重存取(Frequency Division Multiple Access;简称FDMA)的组合来分割频宽。FDMA涉及将最大频宽(例如25MHz(百万赫))分成间隔为200kHz(千赫)的124个载波频率。可将一个或多个载波频率指定给特定的基地台。每一载波频率又依次分成若干个时槽。在该基地台与该行动台间的现用通讯期间,该基地台将频率、功率位准、及用于自该行动台至该基地台的向上传输时槽指定给该行动单元。该基地台亦传送用于自该基地台至该行动台的向下传输的特定频率和时槽。
GSM中规定的基本时间单位称的为丛发期间(burst period),该丛发期间持续15/26毫秒(或大约0.577毫秒)。8个丛发期间群组成一个TDMA讯框(120/26毫秒,或大约4.615毫秒),该TDMA讯框是逻辑频道定义的基本单位。将一个实体频道定义为每一讯框的一个丛发期间。由个别频道的对应丛发期间的数目及位置界定该等个别频道。
每一GSM讯框具有8个丛发期间,将若干GSM讯框(例如51个讯框)组成超讯框,而超讯框包含了通讯(亦即语音或数据信号)信息及控制信息。经由超讯框结构中界定的共同频道而传送控制信息。闲置模式及专用模式的行动台都可使用共同频道。闲置模式的行动台利用共同频道来交换信号信息,以便响应进来或外送呼叫而改变为专用模式。已在专用模式的行动台监视周围的基地台,而检视是否有递交或其它信息。
该等共同频道包括:
广播控制频道(Broadcast Control Channel;简称BCCH),是利用该BCCH来持续广播其中包括基地台识别码、频率分配、及跳频顺序的信息;
频率修正频道(Frequency Correction Channel;简称FCCH)及同步频道(Synchronization Channel;简称SCH),该等频道是用来藉由界定丛发期间的边界、及时槽编号(亦即,GSM网络中的每一个单元都正好广播按照规定是在TDMA讯框上的时槽编号0上传送的一个FCCH及一个SCH),而使行动台与单元的时槽结构同步;
随机存取频道(Random Access Channel;简称RACH),行动台是利用该RACH来要求对该网络的存取;
寻呼频道(Paging Channel;简称PCH),是利用该PCH而向行动台警示有进来呼叫;以及
存取授予频道(Access Grant Channel;简称AGCH),是利用该AGCH将独立的专用控制频道(Stand-alone Dedicated Control Channel;简称SDCCH)分配给行动台,以便在该RACH上的要求之后进行发讯。
为了顾及安全,以加密形式来传送GSM数据。因为任何人都可存取一个无线媒介,所以身分鉴认是行动网络的一项重要要素。身分鉴认涉及行动台及基地台。用户识别模块(Subscriber IdentificationModule;简称SIM)卡安装在每一行动台。将密钥(secret key)指定给每一用户。将该密钥的一份拷贝储存在该SIM卡,且将另一份拷贝储存在通讯网路上的受保护的数据库,且基地台可存取该数据库。在身分鉴认事件期间,该基地台产生随机数,并将该随机数传送到该行动台。该行动台使用随机数并配合该密钥及加密算法(例如A3),而产生签认后的响应,并将该签认后的响应传送回该基地台。如果该行动台所传送的该签认后的响应符合网络所计算出的签认后的响应,则确认该用户的身分。该基地台利用该密钥将要传送到该行动台的数据加密。同样地,该行动台利用该密钥将其要传送到该基地台的数据加密。在将该行动台所接收的传输解密之后,该行动台即可决定其中包括指定给特定行动台的功率位准、频率、及时槽的各种控制信息。
一般而言,是以若干层来描述通讯系统。负责将载有数据的信号经由传输媒介而实际传输的第一层称的为实体层(PHY)。该实体层聚集数字数据,并根据预定的传输架构,而产生以该数据调变的波形。在GSM中,该实体层产生该传输波形,并在行动台的指定传输时槽期间进行传输。同样地,该实体层的接收部分在指定的接收时槽期间识别以该行动台为目标的数据。
称的为协议层的第二层处理实体层所接收的数字数据,以便识别该数字数据内含的信息。例如,在GSM系统中,数据的解密是一种协议层功能。请注意,只有在该协议层进行解密及处理之后,才识别出该实体层的工作参数的改变。虽然此种特定的互相依赖性在纯硬件的实施例中通常不会造成问题,但是在以软件实施该协议层的全部或部分时,可能会造成问题。
某些计算机系统(尤其是可携式笔记型计算机)可能配备有无线调制解调器。调制解调器技术中的一个趋势涉及了软件调制解调器的使用,该软件调制解调器利用软件例程实施传统硬件调制解调器的某些实时功能。因为软件调制解调器的硬件复杂性小于硬件调制解调器,所以软件调制解调器通常成本较低且更有使用弹性。例如,可部分或完全地以软件来实施协议层的解密及处理。
诸如PC系统等的软件系统在操作系统中以软件驱动程序的方式执行接口控制软件.这些驱动程序负责与硬件装置沟通,并在操作系统的特权层级上工作.其它的应用软件不得影响该等驱动程序.然而,因为各驱动程序无法免除地受到到其它驱动程序的影响,所以可能会发生影响到驱动程序的作业(例如,使该驱动程序的作业发生错误)的各种问题.可能偶然地发生这些影响,或者可能由有意地入侵而发生这些影响.一个被篡改的(或增补的)驱动程序可能造成计算机以外的额外问题,例如:使电话线路或无线频道使用;操作外部周边装置;或删除重要的数据.
因为协议层利用软件控制实体层的用来控制行动台的发射机作业的工作参数,所以计算机程序或计算机病毒可能控制住行动台,并使该行动台偶发地或有意地在指定给该行动台的时槽以外的时槽进行传输。诸如蜂巢式网络等的无线通讯网路有赖于共享式基础建设。行动台须遵守″通行规则″,否则可能在该网络上造成干扰。
如果以软件控制行动台的某些功能,则程序设计者可决定:要如何将GSM控制讯框译码;以及如何触发发射器模块。然后可能会撰写计算机病毒,并经由网络而散布该计算机病毒,以便渗透基于软件的行动台。然后,在一特定的日期及时间,该计算机病毒可直接控制该行动台,并连续地或间歇地进行传输,且在随机频率及全功率下瘫痪该等基地台及其它的行动单元。此种计算机病毒的设计可在随机的时间起动及停止起动,以避开侦测,并盗用无线通讯供货商的可用频宽的全部或部分,甚至可能使该网络完全无法使用。此种攻击可能只针对每一单元中的少数被病毒感染的装置(亦即,可能少到只有一个装置),即可使该单元完全无法工作。
可将与在共享式基础建设中工作的行动台相关联的安全性问题分成三种严格的等级:干预防护(tamper-proof)、非干预防护(non-tamperproof)、及类别间断(class break)。首先,一个硬件/韧体实施例(例如蜂巢式无线电话)是最难干预的,这是因为必须个别地取得每一装置并修改每一装置(亦即,干预防护)。另一方面,一个基于软件的解决方案是较容易被干预,这是因为骇客可专注在只有软件的除错程序环境中(亦即,非干预防护)。最后,若一系统可能被干预,而该系统与所有的系统类似,且可能让该干预散布到相同类型的大量系统,则称此种系统适用于″类别间断″。
软件无线调制解调器不只是容易遭受类别间断,而且软件无线调制解调器也是可自具有相同网际网络协议(Internet Protocol;简称IP)的层或另一可携式程序代码存取机构来存取其程序代码的装置中的一种装置。可将许多软件无线调制解调器整合到与网络或网际网络耦合的计算机中。此种配置增加了软件被干预及控制的可能性。
利用软件实施其它通讯协议的通讯装置也易于碰到前文所述的某些问题,但是会有不同的程度及层级的结果。例如,诸如语音频带调制解调器(V.90)、非对称数字用户线路(Asymmetric Digital SubscriberLine;简称ADSL)调制解调器、家庭电话线路网络(HomePNA)等的使用铜用户线路的通讯装置的软件驱动程序可能会受攻击,而造成该用户线路失效或无法正确地使用。例如,可将一群受计算机病毒感染的软件调制解调器用于拒绝服务(denial of service)攻击,而持续地对一预定号码进行呼叫,并瘫痪该目标。亦可将软件调制解调器用来阻挡用户线路上的进来呼叫或外送呼叫,或中断HomePNA的通讯。亦可强制诸如无线网络装置等的以软件实施的其它无线通讯装置中断无线网络上的通讯。
本发明的目的在于克服或至少减少前文所述的一个或多个问题的效应。
发明领域
本发明的一个概念为揭示一种包含实体层硬件单元及处理单元的通讯系统。该实体层硬件单元适于根据所指定的传输参数而经由通讯频道传送数据。该实体层硬件单元适于经由该通讯频道接收进来的信号,并对该进来的信号取样,以便产生数字接收信号。该处理单元适于在标准作业模式中执行标准模式驱动程序,且适于在特权作业模式中执行特权模式驱动程序。该标准模式驱动程序包含若干程序指令,该等程序指令适于自该数字接收信号提取加密数据,并将该加密数据传送到该特权模式驱动程序。该特权模式驱动程序包含若干程序指令,该等程序指令适于将该加密数据解密,以便产生其中包括控制代码的解密数据,并将该等控制代码传送到该实体层硬件单元。该实体层硬件单元适于根据该等控制代码而配置其指定的传输参数。
本发明的另一个概念为揭示一种设定收发机的组态的方法。该方法包含下列步骤:在处理单元的标准处理模式中,经由通讯频道接收加密数据;将该处理单元转变至特权处理模式;在该特权处理模式中,将该加密数据解密;在该特权处理模式中,自该解密数据提取控制代码;以及根据该等控制代码所界定的传输指定,而经由该通讯频道发送向上传输信号。
附图说明
参照下文中的说明,并配合各附图,将可了解本发明,而在该等附图中,相同的代号识别类似的组件,这些附图中:
图1是根据本发明一个实施例的通讯系统的方块简图;
图2是实施图1所示通讯系统中的用户台的例示计算机的方块简图;
图3是在本发明一个特定实施例中的图2所示计算机中该标准模式驱动程序与该特权模式驱动程序间的互动的功能方块简图;以及
图4是在本发明另一特定实施例中的图2所示计算机中该标准模式驱动程序与该特权模式驱动程序间的互动的功能方块简图。
虽然易于对本发明作出各种修改及替代形式,但是将以图式举例的方式示出本发明的一些特定实施例,且本文将详细说明这些特定实施例。然而,我们当了解,本文中对该等特定实施例说明的用意并非将本发明限于所揭示的特定形式,相反地,本发明将涵盖在最后申请专利范围所界定的本发明精神及范围内的所有修改、等效物、及替代方式。
具体实施方式
下文中将说明本发明的一些实施例。为了顾及说明的清晰,在本说明书中将不说明实际实施例的所有特征。当然,我们当了解,在任何此种实际实施例的开发过程中,必须作出许多与实施例相关的决定,以便达到开发者的特定目标,这些特定的目标包括诸如符合与系统相关的及与商业相关的限制条件,而该等限制将随着各实施例而有所不同。此外,我们当了解,虽然此种开发的工作可能是复杂且耗时的,但是此种开发工作是对此项技艺具有一般知识者在参阅本发明揭示事项后所从事的日常工作
请参阅图1,图中示出通讯系统(10)的方块图.通讯系统(10)包含用户台(20),该用户台(20)经由通讯频道(40)而与中央台(30)通讯.在所示实施例中,用户台(20)是行动运算装置,该行动运算装置使用软件调制解调器(50)而根据诸如GSM等的无线通讯协议进行通讯.中央台(30)可以是可服务复数个用户的共享式基地台.虽然是将本发明说明为可在无线环境下实施本发明,但是本发明的应用不受此种限制.可将本文所述的揭示事项应用于使用软件实施的通讯协议的其它通讯环境(例如,V.90、ADSL、Home PNA、无线局域网络等)。
用户台(20)可包括各种运算装置,例如桌上型计算机、笔记型计算机、个人数字助理(Personal Digital Assistant;简称PDA)等。为了便于解说,是将用户台(20)说明为可利用笔记本型计算机来实施用户台(20)。可将软件调制解调器(50)安装成内部资源。对此项技艺具有一般知识者当可了解,软件调制解调器(50)包含以硬件实施的实体层(PHY)(70)、及以软件实施的协议层(80)。为了便于解说,是将软件调制解调器(50)的功能说明为可在GSM通讯协议下实施该软件调制解调器(50),但是亦可使用其它的通讯协议。
PHY层(70)将数字传输信号转换为模拟传输波形,并将进来的模拟接收波形转换为数字接收信号。对于传输信号而言,协议层(80)的输出是在零赫(Hz)的载波(亦即无载波信号)中调变的传输″广播″信息。PHY层(70)混合(亦可将混合称为向上变频)协议层(80)根据所指定的时槽而产生的无载波传输信号、频率、及中央台(30)传送到用户台(20)的功率位准指定值,以便产生将由PHY层(70)传输的实际模拟波形。
中央台(30)亦将时槽及频率指定值传送到用户台(20),以供进来的数据使用。根据所指定的时槽及频率参数,而对进来的模拟接收波形进行抽样及向下变频,以便再生无载波(亦即在零Hz中调变的)接收波形。协议层(80)自PHY层(70)接收该无载波接收波形,并执行基频带处理、解密、及译码,以便再生接收数据。
将时槽、频率、及功率位准(只针对传输数据)指定值合称为控制代码。特定的工业标准(例如GSM标准)说明了用来实施软件调制解调器(50)的特定算法,且该等算法是对此项技艺具有一般知识者所习知的,因而为了顾及解说的清晰及简洁,除了根据本发明而修改了该等算法,本文将不详述该等算法。
在本发明的通讯系统(10)中,中央台(30)根据传统的GSM技术而传输数据。加密协议层(80)所接收的数据。如将于下文中较详细说明的,协议层(80)的功能分成特权模式功能及标准模式功能。该等特权模式功能包括:将所接收的数据解密;提取控制代码;将该等控制代码传送到PHY层(70);以及将用户数据传送到该标准模式。该等标准模式功能包括:将自该特权模式接收的用户数据译码;将外送的用户数据编码及加密,以供传输;以及产生用来传送到PHY层(70)的无载波传输波形,以便根据该等控制代码而进行传输。此种配置使该标准模式软件不会遭到有意或偶发地干预,且不会使软件调制解调器(50)在指定给该软件调制解调器的时槽及频率范围以外的部分进行广播。
兹参阅图2,图中示出在计算机(100)中实施的用户台(20)的方块图。计算机(100)包含处理器复体(110)。为了顾及清晰及易于了解,并未详细说明构成处理器复体(110)的所有组件。此类细节是对此项技艺具有一般知识者所习知的,且此类细节可能随着特定供货商及微处理器类型而有所不同。视特定实施例而定,处理器复体(110)通常包含微处理器、若干高速缓存、系统内存、系统总线、图形控制器、及其它装置。
处理器复体(110)有两种作业模式,亦即标准模式及特权模式。对此项技艺具有一般知识者所习知的例示特权作业模式即是系统管理模式(System Management Mode;简称SMM).是经由系统管理中断而进入SMM.处理器复体(110)响应SMI,而执行先前加载(亦即,在激活计算机(100)及加载BIOS程序代码时加载)该系统内存中任何其它程序(例如应用程序或驱动程序)所无法存取的保护部分.在SMM事件期间用来执行处理器复体(110)的功能的内存也无法由任何其它程序所存取.虽然将该实施例说明为可利用形式为特权模式的SMM来实施该实施例,但是本发明并不受此限制,且可使用不同类型的特权模式.一般而言,是将特权模式界定为在计算机(100)上执行的诸如应用程序或驱动程序等的其它程序所无法使用的一种作业模式.SMM只是目前可使用的一种例示特权模式.
其它的特权环境包括使用独立于主系统微处理器的诸如加密处理器等的独立处理实体。该加密处理器执行特权模式软件的功能,因而这些功能受到保护而不会由在主系统微处理器上执行的其它应用软件所干预。可利用具有安全架构延伸指令的主系统微处理器执行其它的特权环境。在此种施行中,是将该加密处理器整合到该主系统微处理器中,并以安全命令来控制该加密处理器。
处理器复体(110)是耦接到诸如周边组件互连(PeripheralComponent Interconnect;简称PCI)总线等的外围总线(120)。处理器复体(110)中的桥接单元(亦即北桥)通常将系统总线耦接到外围总线(120)。南桥(150)是耦接到外围总线(120)。南桥(150)介接到用来主控系统基本输入/输出系统(Basic Input/Output System;简称BIOS)内存(170)的低接脚数(Low Pin Count;简称LPC)总线(160)、适于连接到各种周边装置(例如,键盘、鼠标、打印机、扫描仪)(图中未示出)的通用串行总线(Universal Serial Bus;简称USB)(180)、连接到硬盘驱动器(200)及光驱(图中未示出)的增强整合驱动电子(Enhanced Integrated DriveElectronics;简称EIDE)总线(190)、以及整合式数据总线(IntegratedPacket Bus;简称IPB)(210)。
IPB总线(210)上安装了软件调制解调器(50)的硬件部分。在所示实施例中,是将软件调制解调器(50)安装在进阶通讯接口(AdvancedCommunications Riser;简称ACR)卡(215)中。可自ACR特别利益群(Special Interest Group)(ACRSIG.ORG)取得ACR卡(215)及IPB总线(210)的规格。软件调制解调器(50)包含PHY硬件单元(220)及无线电机(230)。在所示实施例中,无线电机(230)适于发射及接收GSM信号。PHY硬件单元(220)及无线电机(230)合而形成PHY层(70)(请参阅图1)。
处理器复体(110)执行在标准模式驱动程序(240)及特权模式驱动程序(250)中编码的程序指令。在激活计算机(100)期间,将特权模式驱动程序(250)加载处理器复体(110)的SMM空间。可将特权模式驱动程序(250)储存在诸如系统BIOS(170)、ACR卡(215)上的安全内存装置、或计算机(100)中的安全内存装置等的安全位置。储存安全驱动程序的一种例示技术是述于发明人为Terry L.Cole、David W.Smith、RodneySchmidt、Geoffrey S.Strongin、Brian C.Barnes、及Mivhael Barclay的美国专利申请序号09/901,176(法定代理人案号2000.053400/DIR、客户案号TT4040)案名为″具有保密驱动程序的周边装置(PERIPHERALDEVICE WITH SECURE DRIVER)″。处理器复体(110)及驱动程序(240)、(250)合而实施了协议层(80)(请参阅图1)的功能。
兹参照图3,图中示出在本发明特定实施例中标准模式驱动程序(240)与特权模式驱动程序(250)间的互动的功能方块简图。在图3所示的实施例中,特权模式驱动程序(250)适于直接控制PHY硬件单元(220)及无线电机(230)的组态。
对于软件调制解调器(50)所接收的进来的数据而言,标准模式驱动程序(240)将无载波波形解调,以便重建PHY硬件单元(220)所接收的加密数据(260)。重建加密数据(260)的程序是对此项技艺具有一般知识者所习知的,且在GSM工业标准中界定了此种程序。为了顾及解说的清晰及简洁,本文中将不包含该重建程序的细节。
在重建加密数据(260)之后,标准模式驱动程序(240)利用SMI呼叫特权模式驱动程序(250)。处理器复合物(110)响应该SMI而转变至特权模式(亦即SMM),并执行特权模式驱动程序(250)。有多种技术可用来将加密数据(260)传送到特权模式驱动程序(250)。在一个实施例中,标准模式驱动程序(240)传送用来指示加密数据(260)的记忆位置的指针。在另一实施例中,是将系统内存的一部分指定为特权模式活动的共享邮箱。诸如标准模式驱动程序(240)等的在标准模式中作业的应用程序可将数据置于该共享内存空间中的指定收件匣,且诸如特权模式驱动程序(250)等的在特权模式中作业的应用程序可将数据置于该共享内存空间中的指定寄件匣。可针对标准模式应用程序而将该寄件匣指定为只读。具有用来在标准模式应用程序与特权模式应用程序之间传送数据的共享邮箱的例示计算机系统是述于发明人为Dale E.Gulick及Geoffrey S.Strongin的美国专利申请序号09/853,447(法定代理人编号2000.038700/LHI、客户编号TT3760)案名为″用于保密及管理能力的集成电路(INTEGRATED CIRCUIT FOR SECURITY ANDMANAGEABILITY)″。
特权模式驱动程序(250)利用GSM标准所规定的工业标准解密技术将加密数据(260)解密,以便产生解密数据(270)。特权模式驱动程序(250)自解密数据(270)提取控制代码(280)及(或)用户数据(290)。当特权模式驱动程序(250)结束其作业且处理器复体(110)跳出该特权模式时,用户数据(290)即被(指针或共享邮箱)传送回标准模式驱动程序(240)。
特权模式驱动程序(250)自解密数据(270)提取控制代码(280),并将控制代码(280)直接传送到PHY硬件单元(220)。PHY硬件单元(220)又根据控制代码(280)中所含的指定时槽、频率、及功率位准信息,而配置无线电机(230)。特权模式驱动程序(250)然后终止其处理,且处理器复体(110)转变回到标准作业模式。因为在计算机(100)上执行的其它程序不得存取特权模式驱动程序(250),所以特权模式驱动程序(250)不易被非故意地或恶意地干预。只有特权模式驱动程序(250)控制PHY硬件单元(220)及无线电机(230)的组态。对标准模式驱动程序(240)的任何干预将无法成功地强制无线电机(230)使软件调制解调器(50)在指定给该软件调制解调器的时槽及频率范围以外的部分进行广播。计算机病毒可能有害地影响被感染的单元的作业,但是该计算机病毒无法使该被感染的单元干扰通讯系统(10)的其它用户。在此种情形中,可避免有可能使通讯系统(10)瓦解或失效的类别间断故障。
标准模式驱动程序(240)针对软件调制解调器(50)所传输的数据而处理其中包括编码、插入、数据段组合、加密、及基频带处理的所有数据处理功能,以便产生无载波传输波形。标准模式驱动程序(240)将该传输波形传送到PHY硬件单元(220)及无线电机(230),以便根据特权模式驱动程序(250)先前自所接收的数据提取的指定时槽、频率、及功率位准,而进行向上变频。
兹参照图4,图中示出在本发明另一特定实施例中标准模式驱动程序(240)与特权模式驱动程序(250)间的互动的功能方块简图.在图4所示的实施例中,特权模式驱动程序(250)并不直接控制PHY硬件单元(220)及无线电机(230)的组态,而是在标准模式驱动程序(240)将控制代码传送到PHY硬件单元(220)时,使该等控制代码不会被干预.
将加密数据(260)解密、自解密数据(270)提取控制代码(280)及用户数据(290)、及将用户数据(290)传送回标准模式驱动程序(240)的起始程序是与前文中参照图3的实施例所述者相同。标准模式驱动程序(240)产生传输波形的功能也是类似的。但特权模式驱动程序(250)并不将控制代码(280)直接传送到PHY硬件单元(220),而是将控制代码(280)加密,以便产生加密后的控制代码(300),并将加密后的控制代码(300)传送到标准模式驱动程序(240)(亦即,藉由将内存指针传送到用来储存加密后的控制代码(300)的位置的方式,或藉由将加密后的控制代码(300)置于共享邮箱的方式)。标准模式驱动程序(240)将加密后的控制代码(300)传送到PHY硬件单元(220),而PHY硬件单元(220)包含适于将加密后的控制代码(300)解密并重建控制代码(280)的逻辑电路。然后使用重建的控制代码(280),以便根据控制代码(280)所含的指定时槽、频率、及功率位准信息而设定无线电机(230)的组态。
特别来施行特权模式驱动程序(250)所采用的特定加密架构。一种范例技术可能涉及:利用软件调制解调器(50)的供货商所界定的且是储存在系统BIOS(170)的密钥、以及特权模式驱动程序(250)的程序代码,而产生该加密后的控制代码(300)。亦可将该密钥储存在ACR卡(215)中只能为特权模式驱动程序(250)所存取的保护储存位置。因为标准模式驱动程序(240)无法存取加密后的控制代码(300)的内容,所以已干预标准模式驱动程序(240)的计算机病毒无法藉由干预控制代码(280)而影响无线电机(230)的作业。
在图3及图4所示实施例中的任一实施例中,无法恶意地强制标准模式驱动程序(240)拦截或改变控制代码(280)并控制住无线电机(230)。在一特权模式环境中提取控制代码(280)的方式增强了软件调制解调器(50)的安全性,但不会牺牲软件调制解调器固有的使用弹性及适应性的特征。在任一种实施例中,特权模式驱动程序(250)都将控制代码(280)传送到PHY硬件单元(220)。在图3所示的实施例中,特权模式驱动程序(250)直接传送控制代码(280),而在图4所示的实施例中,特权模式驱动程序(250)将控制代码(280)加密,并经由标准模式驱动程序(240)传送加密后的控制代码(300),而间接地传送控制代码(280)。
前文所揭示的该等特定实施例只是用于解说,而熟习此项技艺者在得益于本发明的揭示事项之后,将可修改本发明,并可以不同的但等效的方式实施本发明。此外,除了下文的申请专利范围所述者之外,本发明并不限于本文所示出的结构或设计的细节。因此,显然可变更或修改前文所揭示的该等特定实施例,且应将所有此类变化视为在本发明的范围及精神之内。因此,本发明所寻求的保护是述于下文的申请专利范围。

Claims (10)

1.一种通讯系统(10),包含:
实体层硬件单元(220),该实体层硬件单元适于根据所指定的传输参数而经由通讯频道(40)传送数据,该实体层硬件单元(220)适于经由该通讯频道(40)接收进来的信号,并对该进来的信号取样,以便产生数字接收信号;以及
处理单元(110),该处理单元适于在标准作业模式中执行标准模式驱动程序(240),且适于在特权作业模式中执行特权模式驱动程序(250),其中该标准模式驱动程序(240)包含程序指令,该程序指令适于自该数字接收信号提取加密数据(260),并将该加密数据(260)传送到该特权模式驱动程序(250),且该特权模式驱动程序(250)包含程序指令,该程序指令适于将该加密数据(260)解密,以便产生其中包括控制代码(280)的解密数据(270),并将该控制代码(280)传送到该实体层硬件单元(220),该实体层硬件单元适于根据该控制代码(280)而设定指定给该实体层硬件单元的传输参数。
2.如权利要求1所述的系统(10),其中该处理单元(110)包含适于储存该加密数据(260)的记忆装置,且该标准模式驱动程序(240)包含程序指令,该程序指令适于将用来指示该记忆装置内的该加密数据(260)的位置的指针传送到该特权模式驱动程序(250)。
3.如权利要求1所述的系统(10),其中该特权模式驱动程序(250)包含程序指令,该程序指令适于自该解密数据(270)提取用户数据(290),并将该用户数据(290)传送到该标准模式驱动程序(240)。
4.如权利要求1所述的系统(10),其中该特权模式驱动程序(250)包含程序指令,该程序指令适于将该控制代码(280)加密,并将该加密后的控制代码(300)传送到该标准模式驱动程序(240),该标准模式驱动程序(240)包含指令,该指令适于将该等加密后的控制代码(300)传送到该实体层硬件单元(220),且该实体层硬件单元(220)适于将该加密后的控制代码(300)解密,以便恢复该控制代码(280)并根据该控制代码(280)而设定该实体层硬件单元(220)的指定的传输参数。
5.如权利要求1所述的系统(10),其中该特权模式驱动程序包含适于将该控制代码(280)直接传送到该实体层硬件单元(220)的指令。
6.一种配置收发机(50)的方法,包含下列步骤:
在处理单元(110)的标准处理模式中,经由通讯频道(40)接收加密数据(260);
将该处理单元(110)转变至特权处理模式;
在该特权处理模式中,将该加密数据(260)解密;
在该特权处理模式中,自该解密数据(270)提取控制代码(280);以及
根据该控制代码(280)所界定的传输指定,而经由该通讯频道(40)传输向上传输信号。
7.如权利要求6所述的方法,进一步包含下列步骤:指定用来指示该处理单元(110)的记忆装置内的该加密数据的位置的指针。
8.如权利要求6所述的方法,进一步包含下列步骤:将该控制代码(280)传送到通讯装置(220),该通讯装置适于在该特权处理模式中传输该向上传输信号。
9.如权利要求6所述的方法,进一步包含下列步骤:
在该特权处理模式中,将该控制代码(280)加密;
将该处理单元(110)转变至该标准处理模式;
将该加密后的控制代码(300)传送到实体层装置(220),该实体层装置适于在该标准处理模式中传输该向上传输信号;
在该实体层装置(220)中,将该加密后的控制代码(300)解密;以及
根据该控制代码(280)而配置该实体层装置(220)。
10.如权利要求6所述的方法,进一步包含下列步骤:
在该特权处理模式中,自该解密数据(270)提取用户数据(290);
将该处理单元(110)转变至该标准处理模式;以及
在该标准处理模式中,处理该用户数据(290)。
CN02813690XA 2001-07-09 2002-06-12 以特权模式将控制代码解密的软件调制解调器 Expired - Lifetime CN1524370B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/901,520 2001-07-09
US09/901,520 US7096353B2 (en) 2001-07-09 2001-07-09 Software modem with privileged mode decryption of control codes
PCT/US2002/018858 WO2003007576A1 (en) 2001-07-09 2002-06-12 Software modem with privileged mode decryption of control codes

Publications (2)

Publication Number Publication Date
CN1524370A CN1524370A (zh) 2004-08-25
CN1524370B true CN1524370B (zh) 2010-05-05

Family

ID=25414351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN02813690XA Expired - Lifetime CN1524370B (zh) 2001-07-09 2002-06-12 以特权模式将控制代码解密的软件调制解调器

Country Status (8)

Country Link
US (1) US7096353B2 (zh)
EP (1) EP1405491B1 (zh)
JP (1) JP4255827B2 (zh)
KR (1) KR100887769B1 (zh)
CN (1) CN1524370B (zh)
DE (1) DE60209506T2 (zh)
TW (1) TW591921B (zh)
WO (1) WO2003007576A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7594265B2 (en) * 2001-11-14 2009-09-22 Ati Technologies, Inc. System for preventing unauthorized access to sensitive data and a method thereof
KR101061954B1 (ko) * 2002-05-06 2011-09-05 인터디지탈 테크날러지 코포레이션 배터리 수명을 연장시키기 위한 동기화 방법
JP2007036638A (ja) * 2005-07-27 2007-02-08 Nec Corp 携帯端末装置及びそれに用いるディジタル放送受信再生方法
US20080155159A1 (en) * 2006-12-22 2008-06-26 Rivas Mario A Integrated communication and information processing system
US7617493B2 (en) * 2007-01-23 2009-11-10 International Business Machines Corporation Defining memory indifferent trace handles
US8832435B2 (en) * 2012-12-17 2014-09-09 International Business Machines Corporation Providing a real-time indication of platform trust
CN116033295B (zh) * 2022-11-11 2023-12-29 国家电网有限公司 基于电力移动作业终端的通信处理系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5925114A (en) * 1997-03-21 1999-07-20 Motorola, Inc. Modem implemented in software for operation on a general purpose computer having operating system with different execution priority levels
US5925109A (en) * 1996-04-10 1999-07-20 National Instruments Corporation System for I/O management where I/O operations are determined to be direct or indirect based on hardware coupling manners and/or program privilege modes

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5363449A (en) * 1993-03-11 1994-11-08 Tandem Computers Incorporated Personal identification encryptor and method
US5483596A (en) * 1994-01-24 1996-01-09 Paralon Technologies, Inc. Apparatus and method for controlling access to and interconnection of computer system resources
US5978481A (en) * 1994-08-16 1999-11-02 Intel Corporation Modem compatible method and apparatus for encrypting data that is transparent to software applications
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5784633A (en) * 1996-03-12 1998-07-21 International Business Machines Corporation System for obtaining status data unrelated to user data path from a modem and providing control data to the modem without interrupting user data flow
US6212360B1 (en) * 1997-04-09 2001-04-03 Ge Capital Spacenet Services, Inc. Methods and apparatus for controlling earth-station transmitted power in a VSAT network
US7203836B1 (en) * 1997-07-10 2007-04-10 T-Mobile Deutschland Gmbh Method and device for the mutual authentication of components in a network using the challenge-response method
US5987572A (en) * 1997-09-29 1999-11-16 Intel Corporation Method and apparatus employing a dynamic encryption interface between a processor and a memory
US6549568B1 (en) * 1998-02-10 2003-04-15 Paradyne Corporation Method and apparatus for automatically adjusting the transmit power of data communication equipment operating in a multipoint environment
US6427178B2 (en) 1998-03-04 2002-07-30 Conexant Systems, Inc. Software modem having a multi-task plug-in architecture
US6314475B1 (en) 1998-03-04 2001-11-06 Conexant Systems, Inc. Method and apparatus for monitoring, controlling and configuring local communication devices
ATE412289T1 (de) * 1998-10-30 2008-11-15 Broadcom Corp Kabelmodemsystem
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
WO2001086434A2 (en) 2000-05-08 2001-11-15 Transilica, Inc. Software modem architecture
US6973566B2 (en) * 2001-07-09 2005-12-06 Advanced Micro Devices, Inc. Software modem with privileged mode oversight of control parameters
US20040181811A1 (en) * 2003-03-13 2004-09-16 Rakib Selim Shlomo Thin DOCSIS in-band management for interactive HFC service delivery
US8339945B2 (en) * 2003-07-01 2012-12-25 Mworks Wireless Holdings Llc Data link control architecture for integrated circuit devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5925109A (en) * 1996-04-10 1999-07-20 National Instruments Corporation System for I/O management where I/O operations are determined to be direct or indirect based on hardware coupling manners and/or program privilege modes
US5925114A (en) * 1997-03-21 1999-07-20 Motorola, Inc. Modem implemented in software for operation on a general purpose computer having operating system with different execution priority levels

Also Published As

Publication number Publication date
DE60209506T2 (de) 2006-10-05
KR100887769B1 (ko) 2009-03-12
DE60209506D1 (de) 2006-04-27
KR20040013121A (ko) 2004-02-11
WO2003007576A1 (en) 2003-01-23
JP2005520365A (ja) 2005-07-07
JP4255827B2 (ja) 2009-04-15
TW591921B (en) 2004-06-11
US20030009679A1 (en) 2003-01-09
EP1405491B1 (en) 2006-03-01
EP1405491A1 (en) 2004-04-07
CN1524370A (zh) 2004-08-25
US7096353B2 (en) 2006-08-22

Similar Documents

Publication Publication Date Title
CN1248529C (zh) 具有特许模式调制解调器驱动程序的计算机系统
CN100450235C (zh) 具有监督控制参数的特权模式
CN100450236C (zh) 具有隐藏鉴别指令的软件调制解调器
CN1524370B (zh) 以特权模式将控制代码解密的软件调制解调器
CN1248528C (zh) 使用加密数据及未加密控制代码的调制解调器
CN100495284C (zh) 具有特许模式驱动程序验证的软件调制解调器
US6985519B1 (en) Software modem for communicating data using separate channels for data and control codes
CN1535528A (zh) 具有安全驱动程序的外围设备
JPH08316950A (ja) 通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20100505