JP2012523166A - マルチパートブロードキャスト制御メッセージを保護するシステム及び方法 - Google Patents

マルチパートブロードキャスト制御メッセージを保護するシステム及び方法 Download PDF

Info

Publication number
JP2012523166A
JP2012523166A JP2012503649A JP2012503649A JP2012523166A JP 2012523166 A JP2012523166 A JP 2012523166A JP 2012503649 A JP2012503649 A JP 2012503649A JP 2012503649 A JP2012503649 A JP 2012503649A JP 2012523166 A JP2012523166 A JP 2012523166A
Authority
JP
Japan
Prior art keywords
hash
control message
broadcast control
control data
data block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012503649A
Other languages
English (en)
Inventor
トマス、パナギオティス
キム、ヨン・ジン
ヒューゲス、パトリック・ジェイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2012523166A publication Critical patent/JP2012523166A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/24Systems for the transmission of television signals using pulse code modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0072Error control for data other than payload data, e.g. control data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/85Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using pre-processing or post-processing specially adapted for video compression
    • H04N19/89Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using pre-processing or post-processing specially adapted for video compression involving methods or arrangements for detection of transmission errors at the decoder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2383Channel coding or modulation of digital bit-stream, e.g. QPSK modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/24Monitoring of processes or resources, e.g. monitoring of server load, available bandwidth, upstream requests
    • H04N21/2404Monitoring of server processing errors or hardware failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4345Extraction or processing of SI, e.g. extracting service information from an MPEG stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/4425Monitoring of client processing errors or hardware failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Graphics (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract


PMBCM及びSMBCMが利用される場合、システム中のブロードキャストの間で制御情報を保護する方法及び/または装置が提供される。SMBCMを保護するために、第1のハッシュ情報インスタンスはSMBCMのための各々の多数の制御データブロックのためのハッシュに基づいて計算される。第1のハッシュ情報インスタンスはPMBCMに付加される。誤り訂正符号ワードは、SMBCMのための多数の制御データブロックのための多数のハッシュのために生成される。誤り訂正符号ワードはSMBCMの制御データブロックに付加される。受信機は、SMBCMの任意の制御データブロックが破損したかどうかを決定するためにPMBCM中の第1のハッシュインスタンス情報を使用する。そうである場合、誤り訂正符号ワードは、残りの制御データブロックを証明するために制御データブロックに対する破損したハッシュを再構成するために使用されることができる。

Description

様々な特徴は、ブロードキャスト制御チャネルに関係する。少なくとも1つの態様は、複数のメッセージブロードキャスト制御チャネルを保護する方法に関係する。
無線マルチキャストまたはブロードキャスト配信システムにおいて、内容及び制御情報は、損失送信環境、すなわち、無線マルチキャストチャネルを通して単一のネットワークサーバからいくつかの受信者に送信される。制御情報は、2つのタイプのメッセージ、単一の一次メッセージ及び1つ以上の二次メッセージを典型的に含む。一次メッセージは、全ての受信者によって処理される情報を含む。それは、送信ネットワークについての全体的な情報であり、二次メッセージについても識別情報、すなわち、二次メッセージ識別子を含む。したがって、一次メッセージは、二次メッセージのいずれかが処理されることができる前に受信者によって典型的に処理される。
二次メッセージは、データブロック、つまり、数Mのデータブロック含む。データブロックは、Nの受信者のサブセットのみが実際に処理する情報を含む。例えば、二次メッセージは全ての受信者のサブセットにあてられることができる一方、データブロックはサブセット内の1つ以上の受信者に対してターゲットにされることができる。二次メッセージはまた、全ての受信者によってまたは受信者のいくつかのみによって処理されることができる。データブロックはまた、受信者の全てまたはいくつかのみによって処理されることができる。
これらのメッセージから間違った情報を受信することは、受信者にとって可能性がある。送信媒体からのノイズは、一次及び/または二次メッセージの内容を変えるかもしれない。また、通信とインタフェースで接続することを試みる悪意のある者による故意の妨害のような妨害は、一次及び/または二次メッセージを変えるかもしれない。たいていの通信システムにおいて、基本的な通信インフラストラクチャは、全てでないが多くの送信エラーを訂正することができる誤り訂正符号を全体のメッセージに適用する。しかしながら、誤り訂正符号は、訂正不能なエラーを検出することができる。この場合において、訂正不能なエラーを備えるデータブロックは抹消とみなされ、対応するデータは受信者によって無視される。
破損した、間違ったまたは改ざんされたデータブロック(例えば、ビデオ、オーディオ等を含む)は、いくつかの情報を不正確に示させ、または不完全にさせることができるとは言え、その悪意のある結果は、比較的制限される。しかしながら、制御メッセージを含むブロックが送信中で(例えば、悪意のある実態によって)変更されるまたは改ざんされる場合、これらの制御メッセージは、受信機デバイスの動作を潜在的に変えるまたは変更する(例えば、コード、チャネル、セキュリティレベル等を変える)ことができ、それによって、その動作及び/またはセキュリティを備える。このようなシナリオにおいて、受信者にこれらの変更された制御メッセージを処理させることはアタッカーの目的であり、それによって受信機の動作の状態を悪意のある状態に変える。その結果として、送信の間にマルチパートブロードキャスト制御メッセージを効率的に保護し、及び/または制御メッセージが変更されたかどうかを確かめることができるための方法が必要とされる。
概要
方法及び/装置は、一次及び二次モバイルブロードキャスト制御メッセージ(PMBCM及びSMBCM)が利用されるシステムにおけるブロードキャストの間に制御情報を保護するために提供される。
1つの特徴に従うと、例えば、送信機、符号器、プロセッサ上で実現されることができる、及び/またはコンピュータ読み取り可能媒体中に記憶されることができる二次ブロードキャスト制御メッセージを生成する方法が提供される。多数の制御データブロック及び誤り訂正符号ワードを含む、二次ブロードキャスト制御メッセージが生成される。二次ブロードキャスト制御メッセージのための情報は、一次ブロードキャスト制御メッセージ中に含まれることができる。二次ブロードキャスト制御メッセージの多数の制御データブロックのための多数のハッシュに基づいて二次ブロードキャスト制御メッセージに対する第1のハッシュ情報インスタンスは計算されることができる。第1のハッシュ情報インスタンスは、一次ブロードキャスト制御メッセージ中に含まれることができる。一次ブロードキャスト制御メッセージ及び二次ブロードキャスト制御メッセージは、それから送信されるまたはブロードキャストされることができる。
1つの例において、二次ブロードキャスト制御メッセージの多数の制御データブロックのための多数のハッシュに基づいて二次ブロードキャスト制御メッセージに対する第1のハッシュ情報インスタンスを計算することは、(a)二次ブロードキャスト制御メッセージの第1の制御データブロックから第1のハッシュを計算すること、(b)二次ブロードキャスト制御メッセージの第2の制御データブロックから第2のハッシュを計算すること、及び/または(c)第1のハッシュ及び第2のハッシュから第1のハッシュ情報インスタンスを計算することを含むことができる。第1の誤り訂正符号ワードは、第1のハッシュ及び二次ブロードキャスト制御メッセージの制御データブロックのための1つ以上の付加的なハッシュに基づいて計算されることができる。第2の誤り訂正符号ワードは、第2のハッシュ及び二次ブロードキャスト制御メッセージの制御データブロックのための1つ以上の付加的なハッシュに基づいて計算されることができる。第1の誤り訂正符号ワード及び第2の誤り訂正符号ワードは、二次ブロードキャスト制御メッセージ中に含まれることができる。第1の誤り訂正符号ワードは第1の制御データブロックの部分として含まれることができ、第2の誤り訂正符号ワードは第2の制御データブロックの部分として含まれることができる。1つの例として、第1の誤り訂正符号ワードはまた、第2のハッシュに少なくとも部分的に基づいている。
別の特徴に従うと、例えば、受信機、復号器、プロセッサ上で実現されることができる、及び/またはコンピュータ読み取り可能媒体中に記憶されることができる、二次ブロードキャスト制御メッセージを処理する方法が提供される。一次ブロードキャスト制御メッセージが得られることができる。一次ブロードキャスト制御メッセージと関連づけられた二次ブロードキャスト制御メッセージはまた得られることができる。例えば、一次ブロードキャスト制御メッセージ及びに字ブロードキャスト制御メッセージは、1つ以上のブロードキャストの部分として無線で受信されることができる。一次ブロードキャスト制御メッセージ中の二次ブロードキャスト制御メッセージに対する第1のハッシュ情報インスタンスは識別されることができる。たとえ制御データブロックの1つ以上が危険にさらされたとしても二次ブロードキャスト制御メッセージが第2のハッシュ情報の正しいバリエーションを計算することを容易にする誤り訂正符号ワードを含む場合、第2のハッシュ情報インスタンスは、二次ブロードキャスト制御メッセージの多数の制御データブロックに基づいて計算されることができる。1つの例において、各々の制御データブロックは、多数の制御データブロックのための1つ以上の計算されたハッシュに基づいて付加された誤り訂正符号ワードを有することができる。第1のハッシュ情報インスタンスは、二次ブロードキャスト制御メッセージが危険にさらされたかどうかを決定するために第2のハッシュ情報とそのとき比較されることができる。デジタル署名が一次ブロードキャスト制御メッセージ及び第1のハッシュ情報インスタンスをカバーする場合、一次ブロードキャスト制御メッセージのデジタル署名はまたそのとき検証されることができる。
第1の制御データブロックが危険にさらされたという決定がそのときされることができる。結果として、第1の制御データブロックの第1のハッシュは、誤り訂正符号ワードから再構成されることができる。第2のハッシュ情報は、第1のハッシュ及び多数の制御データブロックのための1つ以上の付加的なハッシュに基づいてそのとき計算されることができる。
1つの態様に従うと、二次ブロードキャスト制御メッセージの第1の制御データブロックが誤り訂正符号計算に基づいて危険にさらされたという決定がされることができる。結果として、二次ブロードキャスト制御メッセージの第2の制御データブロックに対応する符号ワードは識別されることができる。二次ブロードキャスト制御メッセージの第2の制御データブロックに対応する誤り訂正符号ワードに少なくともある程度基づいて二次ブロードキャスト制御メッセージの第1の制御データブロックのための第1のハッシュがそのとき計算される。第2のハッシュは、二次ブロードキャスト制御メッセージの第2の制御データブロックから計算されることができる。第2のハッシュ情報インスタンスは、第1のハッシュ及び第2のハッシュからそのとき計算される。第2のハッシュ情報インスタンスを計算することは、(a)二次ブロードキャスト制御メッセージの第1の制御データブロックから第1のハッシュを計算すること、二次ブロードキャスト制御メッセージの第2の制御データブロックから第2のハッシュを計算すること、及び/または(c)第1のハッシュ及び第2のハッシュから第2のハッシュ情報インスタンスを計算することを含むことができる。
別の態様に従うと、第2のハッシュ情報インスタンスと第1のハッシュ情報インスタンスの比較が二次ブロードキャスト制御メッセージが危険にさらされるということを示す場合、付加的なステップが実行されることができる。第3のハッシュは、第1の制御データブロックに対応する第1の符号ワードから計算されることができる。第4のハッシュは、第2の制御データブロックに対応する第2の符号ワードから計算されることができる。第2のハッシュ情報インスタンスは、第3のハッシュ及び第4のハッシュから再計算されることができる。第1のハッシュ情報インスタンスは、二次ブロードキャスト制御メッセージが危険にさらされるかどうかを決定するために再計算された第2のハッシュ情報インスタンスとそのとき比較されることができる。再計算された第2のハッシュ情報インスタンスは第1のハッシュ情報インスタンスとそのとき比較され、それらが一致するかどうかを決定することができる。一致が決定された場合、(a)二次ブロードキャスト制御メッセージの1つ以上の危険にさらされた制御データブロックが識別される及び/または捨てられることができる、及び/または(b)残りの制御データブロックの1つ以上が利用されることができる。一致が決定されない場合、二次ブロードキャスト制御メッセージは捨てられることができる。
更に別の態様に従うと、第2のハッシュ情報インスタンスと第1のハッシュ情報インスタンスの比較が二次ブロードキャスト制御メッセージが危険にさらされたということを示す場合、付加的なステップが実行される。第1の制御データブロックに対応し、第2の制御データブロックのハッシュのための情報を含む第1の符号ワードが得られることができる。第1の符号ワードからの情報に基づいて第2の制御データブロックのための第3のハッシュが計算されることができる。第2のハッシュ情報は、第1のハッシュ及び第3のハッシュからインスタンスを再計算されることができる。再計算された第2のハッシュ情報インスタンスは、第1のハッシュ情報インスタンスとそのとき比較され、それらが一致するかどうかを決定することができる。一致が決定された場合、(a)識別された及び/または捨てられた第2の制御データブロック、及び(b)残りの制御データブロックの1つ以上は利用されることができる。一致が決定されない場合、(a)第2の制御データブロックに対応し、第1の制御データブロックのハッシュのための情報を含む第2の符号ワードが得られることができる、(b)第4のハッシュは、第2の符号ワードからの情報に基づいて計算されることができる、及び/または(c)第2のハッシュ情報インスタンスは、第2のハッシュ及び第4のハッシュから再計算されることができる。
本態様の特徴、本質、及び利点は、同様な参照文字が相応して至る所で識別する図面と併用されるとき、下に説明される詳細な記述からより明白になるかもしれない。
図1は、一次モバイルブロードキャスト制御メッセージ(PMBCM)がデジタル署名によって保護される一例のモバイルブロードキャストシステムを示すブロック図である。 図2は、PMBCM(PMBCM)及びSMBCMの間で分割されるモバイルブロードキャスト制御メッセージ(MBCM)を効率的に保護するシステムのブロック図である。 図3は、特定のモバイル無線受信機に対して専用である二次のあるデータブロックを例証するブロック図である。 図4は、効率的に保護されたブロードキャスト制御メッセージの受信を例証するブロック図である。 図5は、少なくとも1つのデータブロックが間違って受信された効率的に保護されたブロードキャスト制御メッセージの受信を例証するブロック図である。 図6は、マルチパートブロードキャスト制御メッセージを効率的に保護することが可能なブロードキャスト送信機600の一例を例証するブロック図である。 図7は、二次ブロードキャスト制御メッセージを符号化するために送信機または符号器デバイス上で使用可能な方法を例証するフロー図である。 図8は、図7中に例証された方法と併せて実行されることができる送信機または符号器デバイス上で使用可能な方法を例証するフロー図である。 図9は、図7及び8に関して記述された方法と併せて使用されることができる方法を例証するフロー図である。 図10は、効率的に保護されたマルチパートブロードキャスト制御メッセージを受信及び処理することが可能な受信機及び復号器デバイスのブロック図である。 図11は、二次ブロードキャスト制御メッセージを受信するための受信機または復号器デバイスで使用可能な方法を例証するフロー図である。 図12は、図11に関して例証された方法と併せて実行されることができる方法を例証するフロー図である。 図13は、図11に関して例証された方法と併せて実行されることができる方法を例証するフロー図である。 図14は、回復不能のデータブロックがない場合において誤り訂正符号ワードが正確に受信されたということを保証することが可能な受信機を例証するブロック図である。 図15は、図14に関して例証された受信機システムによって、図12に関して例証された方法と併せて実行されることができる方法を例証するフロー図である。 図16は、誤り訂正符号ワードを使用することによって受信された二次ブロードキャスト制御メッセージを検証することが可能な受信機を例証するブロック図である。 図17Aは、図16に関して例証された受信機システムによって、図12に関して例証された方法と併せて実行されることができる方法を例証するフロー図である。 図17Bは、図16に関して例証された受信機システムによって、図12に関して例証された方法と併せて実行されることができる方法を例証するフロー図である。
詳細な説明
次に続く記述において、特定の詳細は、実施形態の完全な理解を提供するために与えられる。しかしながら、実施形態がこれらの特定の詳細なく実行されることができるということは、当業者によって理解されるであろう。例えば、回路は、余計な詳細において実施形態を覆い隠さないためにブロック図中に示されることができる。他の例において、よく知られた回路、構造及び技術は、実施形態を覆い隠さないために詳細に示されることができる。
概観
マルチキャストまたはブロードキャスト分配システムにおいて、サービスガイド、エンドユーザライセンス契約等のような制御情報は、正確に受信者に分配される必要がある。アタッカーは、システム全体に対して望ましくない結果を有する、この制御情報を変更することができる。通常、このリスクは、制御情報の全てを通して暗号化認証符号を計算することによって取り組まれることができる。しかしながら、送信媒体のノイズの多い性質(noisy nature)によって引き起こされる送信エラーは、失敗した認証の検証の原因となる。送信エラーの量は、除かれないが、リードソロモン符号のような誤り訂正符号の使用とともに減らされることができる。(データ及び制御情報を含む)メッセージは全体のメッセージを通して誤り訂正符号によって保護されることができるとは言え、これは制御メッセージに対するエラーと対比してデータに対するエラーの間で区別しない。データ(例えば、ビデオ、オーディオ等)に対するエラーが生じるとき、このようなデータが署名の有害な結果なくしばしば無視または再構成されることができるということに特に言及する。しかしながら、エラーが制御情報(例えば、動作または受信機を変更することができる制御メッセージ)にあるとき、これらのエラーは、再構成するのにより困難であり、再送信が必要である場合にシステムの性能に影響を及ぼすことができる。
送信エラーの存在において制御情報が検証されることを可能にするために抹消符号、デジタル署名、及び暗号学的ハッシュを組み合わせるスキームがここに提供される。抹消符号を使用することによって、制御メッセージの失われたブロックのハッシュ値は、再生成されることができる。際生成されたハッシュ値は、より強い暗号化方法において残りの情報を検証するためにそのとき使用される。
1つの例において、秘密/公開暗号鍵のペアは、セキュリティサーバによって生成される。秘密鍵はサーバに安全に記憶される一方、公開鍵は、(例えば、1次及び第2のメッセージを含む)マルチキャスト送信を受信すべき全ての受信者に分配される。秘密/公開鍵のペアに加えて、サーバ及び受信者はまた、リードソロモン抹消符号ジェネレータマトリックスRのような、抹消符号ジェネレータマトリックスを生成することができる。サーバが送信のための(多数のデータブロックを備える)1次メッセージ及び二次メッセージを生成し、受信者にブロードキャストしているとき、それは、二次メッセージ内で各々のデータブロックに対してハッシュhxを生成する。これらのハッシュ値hxは、ハッシュベクトルHを形成するために組み合わせられることができる。そして、変換されたベクトルは、x=1...Mに対してH=[h1 h2 ...hM]である。これらのハッシュ値を使用すると、変換されたベクトルがx=1...Mに対してC=[c1 c2 ...cM]である、多数の抹消符号は、C=RHのように生成されることができる。それから、ハッシュベクトルHのハッシュは、サーバによって一次メッセージの部分として計算されて記憶される。これは、二次メッセージの各々に対してされる。それから、サーバは、秘密鍵を使用して一次メッセージのデジタル署名を計算し、一次メッセージとともにそれを送る。最後に、抹消符号Cは、全ての二次メッセージ中の対応するデータブロックに付加され、それが受信者に送られる。抹消符号は、原型のメッセージがこれらのブロックのサブセットから回復されることができるように、nブロックのメッセージをnブロックより多くを備えるメッセージに変換する。再構成するために必要とされるブロックの小部分は、レートと呼ばれ、rと示される。抹消符号は、順方向誤り訂正の部分として使用される。
一次メッセージにおいて、ハッシュ情報を含む、情報の全ては、デジタル署名によって安全にされる。一次メッセージを受信すると、受信者はそのデジタル署名を検証する。署名検証が(例えば、アタッカーによる変更または送信チャネル上のノイズのどちらか一方によって)失敗する場合、一次メッセージは捨てられる。署名検証が成功である場合、受信者は、一次メッセージを処理する;これは、二次メッセージのためのハッシュ情報及び識別を含む。それから、受信者は、一次メッセージからの情報を使用して二次メッセージを取得する。二次メッセージが任意の送信エラーなく受信された場合、各々のデータブロックのハッシュは、ハッシュベクトルを形成するために計算されて組み合わせられる。それから、ハッシュベクトルのハッシュは、局所的に計算されて、一次メッセージからの受信されたハッシュと比較される。一次メッセージからのハッシュが計算されたハッシュと一致する場合、二次メッセージは、正確に受信されて、処理されることができる。一次メッセージからのハッシュが計算されたハッシュと一致しない場合、二次メッセージは、変更されたと仮定され、捨てられる。二次メッセージがKのデータブロックを破損した送信エラーとともに受信された場合(K<M/2の場合)、M−Kのエラーのないデータブロックの各々のハッシュが計算される。それから、Kの抹消符号ワードは、M−Kのデータブロックのいずれかから利用される。Kの抹消符号ワードは、M−Kの計算されたハッシュ値と組み合わせられ、抹消符号復号器に入力される。それは、紛失したKのハッシュ値を再生成する。再生成されたKのハッシュは、ハッシュベクトルのローカルバージョンを形成するために計算されたM−Kのハッシュと組み合わせられる。それから、局所的に計算されたハッシュベクトルのハッシュは、計算されて、一次メッセージからの受信されたハッシュと比較される。一次メッセージからの受信されたハッシュが局所的に計算されたハッシュと一致する場合、二次メッセージからのM−Kのデータブロックは、正確に受信されて、処理されることができる。一次メッセージからの受信されたハッシュが局所的に計算されたハッシュと一致しない場合、二次メッセージは変更されたと仮定され、捨てられる。
例のネットワーク環境
図1は、一次モバイルブロードキャスト制御メッセージ(PMBCM)がデジタル署名によって保護される一例のモバイルブロードキャストシステムを示すブロック図である。SMBCMのハッシュ情報は、PMBCM中のデジタル署名によって保護されるので、二次モバイルブロードキャスト制御メッセージ(SMBCM)はまた、デジタル署名によって保護される。
1つの例において、ブロードキャストメッセージ送信130は、全体のメッセージ130を通して内容132(例えば、ビデオ、データ等)、制御情報134)、及びメッセージ誤り訂正符号(ECC)136を含むことができる。制御情報130は、PMBCM138及びPMBCM138と関連づけられた1つ以上のSMBCM140及び142を含むことができる。
ネットワーク運営センタ102は、ブロードキャスト信号を集め、モバイルブロードキャストネットワークを通したブロードキャストのためにそれらを準備する。例えば、モバイルブロードキャストネットワークは、メディアフロー(MediaFLO)ネットワークであることができ、それは、FLOフォーラムによって標準化されている。別の例のブロードキャストネットワークは、日本におけるARIB(Association of Radio Industries and Businesses)によって、欧州電気通信標準化機構(ETSI)標準EN 302 304、韓国におけるデジタルマルチメディアブロードキャスティング(DMB)、及び統合デジタル放送サービス(ISDB)として公表された、デジタルビデオブロードキャスティングハンドヘルド(DVB−H)である。ここに記述されるシステム及び方法は、上の例のモバイルブロードキャストシステムに制限されないが、そのうえ他のブロードキャストシステムに適用されることができるであろう。
ネットワーク運営センタ102は、内容(例えば、ビデオ及び/またはデータ)を受信し、送信機サイト104への分配のためにそれを処理することができる。内容は、アンテナ106で衛生信号によって受信されることができる。代替的に、内容は、インターネットまたは他のネットワーク(示されない)から受信されることができる。受信機/復号器108は、受信された内容を復調及び復号する。トランスコーダ110(例えば、送信コーダ)は、モバイルブロードキャスティングのために内容を符号化する。送信マルチプレクサ112は、送信のための制御情報113の多重化されたストリームを生成するために制御情報とともに内容(例えば、ビデオ及び/またはデータ)を多重化することができる。ネットワーク運営センタ102は、多重化されたストリーム115を送信機サイト104にそのとき送信する。
送信機サイト104は、ネットワーク運営センタ102からの多重化されたブロードキャスト信号を受信及び復号する受信機/復号器114を含むことができる。信号は、衛生によって、または例えば光ファイバネットワーク(示されない)のような他の高速データ送信ネットワークによって送信機サイト104に送信されることができる。送信機/符号器116は、1つ以上のモバイル無線デバイス118、120及び122へのモバイルブロードキャスト信号を符号化及び送信する。送信に先立って、送信機/符号器116は、全体の送信のための誤り訂正符号を生成することができ、それは、送信が破損し、破損した部分を潜在的に再生成するかどうかを決定するために受信者によって使用されることができる。
1つの例において、内容及び制御情報は、損失送信環境、すなわち、無線マルチキャストチャネルを通してネットワークサーバ、例えばネットワーク運営センタ102から(無線デバイス118、120及び122として示される)Nの受信者へのネットワークサーバへ(例えば、メッセージ130の部分として)送信されることができる。制御情報134は、少なくとも2つのタイプのメッセージ:PMBCM及び1つ以上のSMBCMを含むことができる。
多重化されたストリーム115(例えば、内容及び/または制御情報)が保護されていない限り、アタッカーA117がストリームを傍受してその点で制御情報をそれ自身の制御情報と取り替え、送信機サイト104にそれを再送信する(それによって受信者無線デバイスの動作を変更しようと試みる)ことができということに特に言及する。アタッカーB119はまた、制御情報をその点で取り替えるために送信機サイト104からブロードキャストされたメッセージを傍受するかもしれない。
送信機/符号器116によって生成された誤り訂正符号136は、受信者デバイス118、120及び122によって送信エラーを検出するために使用されることができる。しかしながら、アタッカー110は、送信130を傍受し、送信中の制御情報を差し込みまたは取り替え、それ自身の誤り訂正符号を生成し、エラーがデバイス118、120及び122によって検出されるようにメッセージを再送信することができる。その結果、全体の送信またはメッセージ130を通した誤り訂正符合のこの従来の使用は、制御情報を取り替えるアタッカーに反して保護するために不十分である。
1つの特徴に従うと、誤り訂正符号の付加的なレベルは、送信の間の破損または取り替えに反して制御情報を特に保護するために使用される。
関係メッセージ保護アプローチ
様々なアプローチは、一次メッセージ及び/または二次メッセージをアタッカーから保護するために使用されることができる。
第1のアプローチは、サーバで秘密鍵を使用して、一次メッセージに関するデジタル署名及び二次メッセージに関する別のデジタル署名を提供する。受信者は、デジタル署名を検証するために公開鍵を使用する。このアプローチにおいて、二次メッセージのMのデータブロックのいずれかにおけるエラーは、Mのデータブロックのどれがエラーを有しているまたは攻撃されたかを決定する方法がないので、Mのデータブロックの全てを捨てさせる。
第2のアプローチは、サーバ及びネットワークデバイス間で共有の秘密鍵を使用して各々の二次メッセージを通して有鍵のハッシュを計算する。第1のアプローチの欠点に加えて、このアプローチはまた、二次メッセージの実際上の送信者を決定する方法がないので、非拒否に関する問題を有している。非拒否は、誰がメッセージを送ったかを確信していることを意味する。そのため、送信者は、メッセージの送信者でないことを主張できない、またはメッセージを否認することができない。
第3のアプローチは、一次メッセージに関するデジタル署名及び二次メッセージ中のMのデータブロックの各々に関するデジタル署名を計算する。この第3のアプローチは、第1及び第2のアプローチと関連づけられた問題に取り組むとは言え、デジタル署名のサイズは、データブロックのサイズに関して極めて大きいかもしれない。更に、各々のブロックのためのMのデジタル署名を検証するための処理要求はまた、受信者に負担となる。
第4のアプローチは、第2のメッセージを通してハッシュ木(hash tree)を生成し、一次メッセージ中のルートハッシュ(root hash)を記憶する。デジタル署名は、一次メッセージを通して計算される。このアプローチは、第3のアプローチに伴う処理問題に取り組む。しかしながら、各々のデータブロックは、各々のデータブロックが他から独立して検証されることができるということを保証するために十分なハッシュ情報を含まなければならない。データブロックMの少ない数のために、付加的なハッシュ情報の量は、扱いやすいがデータブロックのMが増加するにつれて速く増大することができる。
マルチパート制御メッセージを保護する例の方法
図2は、PMBCM及びSMBCMの間で分割されるモバイルブロードキャスト制御メッセージ(MBCM)を効率的に保護するシステムのブロック図である。1つの例において、この処理は、MBCMの送信機で実現されることができる。ここに使用されるように、MBCMは、ハイレベルECC136(図1)によって保護されるより大きなブロードキャストまたは送信(図1中の130のような)の部分であることができる。PMBCM202は、一次メッセージペイロード204、SMBCMの少なくとも部分のハッシュ情報206及びデジタル署名208を含むことができる。一次メッセージペイロード204は、送信ネットワークについての全体的な情報、及び少なくとも1つのSMBCM210、すなわち、二次メッセージ識別子についての識別情報248を含むことができる。PMBCM202は、二次メッセージのいずれかが処理される前に受信者によって典型的に処理される。SMBCM210は、1つ以上の制御データブロックを含むことができる。
典型的なデータ搬送データブロックより保護されることは、制御データブロックにとってより重要であるかもしれない。データ搬送ブロックは、エラーとともに破損または受信された場合、一時また最小にのみユーザの経験に影響を及ぼすビデオデータであるかもしれない(例えば、ビデオディスプレイの一時的な劣化、または信号の一時的な損失)。しかしながら、ビデオ信号は、短時間後に典型的に標準に戻る。しかしながら、制御データブロックは、受信デバイスの動作に影響を及ぼすかもしれない(例えば、チャネルは、モバイルビデオシステム、セキュリティ符号、内容制限または制御において見られる。制御データブロックがエラー中に受信された場合、モバイルビデオデバイスの機能することは、正常に機能しない。例えば、間違ったチャネルが表示されるかもしれないし、全くチャネルがないかもしれない。したがって、制御データブロックを保護することはより重要であるかもしれない。
SMBCMの1つの例が示される。各々のSMBCM210は、Mの制御データブロック212、214、216、218、220、222、224及び226を含む。それは、Nの受信者のサブセットのみが実際に処理することができる情報を含む。例えば、SMBCMは、全ての受信者のサブセットにあてられることができる一方、制御データブロックは、サブセット内で1つ以上の受信者のためにターゲットにされることができる。二次メッセージ識別248は、SMBCMがどの受信機によって必要とされるかまたはどの受信機に対してターゲットにされるかを識別する情報を含むことができる。例えば、二次メッセージ識別248は、SMBCMのIDに対するチャネルまたはサービスのマッピングを含むことができる。その場合において、受信機は、マッピングされたSMBCMのIDに対する選択されたサービスまたはチャネルからのマッピングをサービスまたはチャネルが選択した及び読んだということを識別するであろう。したがって、受信機は、どのSMBCMを読むべきかを知るであろう。
例えば、図3は、特定のモバイル無線受信機のために専用である二次メッセージのある制御データブロックを例証するブロック図である。SMBCM302は、多数の制御データブロック、制御データブロック1(DB1)304、制御データブロック2(DB2)306から制御データブロックM−1(DB M−1)308まで、及び制御データブロックM(DB M)310を含むことができる。図3の例において、Nの受信機(R)がある。制御データブロックDB1 304は、実線318によって示されるように、受信機1(R1)312、受信機4(R4)315、受信機N−6(R(N−6))314及び受信機R(N−5)(R(N−5))316に向けられ、受信機1(R1)312、受信機4(R4)315、受信機N−6(R(N−6))314及び受信機R(N−5)(R(N−5))316によって処理されるであろう。同様に、制御データブロックDB2 306は、大きな破線326によって示されるように、受信機R(2)320、R(3)322及びR(5)324に向けられる。同様に、制御データブロックDB M−1 308は、小さな破線334によって示されるように、受信機R(6)328、R(N−3)330及びR(N)332に向けられる。最後に、制御データブロックDB M310は、ドット波線344によって示されるように、受信機R(7)336、R(8)338、R(N−7)340、及びR(N−4)342に向けられる。
図2を再び参照すると、秘密/公開暗号鍵ペアは、ネットワーク(例えば、ネットワーク運営センタ102)によって生成されることができる。秘密鍵は、ネットワークに安全に記憶される一方、公開鍵は、マルチキャスト送信を受信するであろう受信者(例えば、受信機)の全てに分配される。加えて、ネットワーク及び受信者はまた、例えば、リードソロモン抹消符号ジェネレータマトリックスのような、抹消符号ジェネレータマトリックスを生成することができる。システム及び方法は、例として、秘密/公開鍵暗号及びリードソロモン抹消符号に関してここに記述される。他の暗号及び抹消符号が使用されることができるであろう。
ネットワーク102(例えば、ネットワーク運営センタ)または送信サイト104は、SMBCM210内の各々のデータブロック(212、214、216、218、220、222、224及び226)のためのハッシュ(h(1)228、h(2)230、h(3)232、h(4)234、h(M−3)236、h(M−2)238、h(M−1)240及びh(M)242)を生成することができる。例えば、ハッシュh1 228は、制御データブロックDB1 212のデータ部分243に基づいて生成される。これらのハッシュ値、h1、h2...h(M)は、変換されたベクトルHが
=[h1 h2...hM]
として表されるように、ベクトルH(例えば、h1...h(M))を形成するために組み合わせられる。
抹消符号ジェネレータ246は、変換されたベクトルCが
=[c1 c2...cM]
として表されるように、次に続くマトリックス計算:
C=RxH
を実行することによってハッシュ値(例えば、ベクトルH)及び符号ジェネレータマトリックスRから抹消符号(例えば、ベクトルC)を生成することができる。
それゆえ、ジェネレータ246によって精算された各々の抹消符号ワードは、多数の制御データブロックのためのハッシュの組み合わせである。変換されたベクトルC中の抹消符号ワードは、全てのSMBCM中の対応する制御データブロックに付加される。抹消符号ワード244が制御データブロックDB1 212の制御データ部分243に付加される場合、変換されたベクトルCの1つの例の要素は、制御データブロックDB1 212のために示される。この例において、抹消符号ワード244は、多数の制御データブロックと関連づけられている多数のハッシュ(h1...h(M))に基づいている。同様に、各々の制御データブロックDBに対応するC中の抹消符号ワードの他の要素は、各々の制御データブロックDBに付加されている。特定の制御データブロックと関連づけられている各々の抹消符号が他のデータブロックのための1つ以上のハッシュに基づいているということに特に言及する。それゆえ、これらの他の制御データブロックのうちの1つが(受信機で)破損した場合、そのハッシュは、他の制御データブロックと関連づけられている抹消符号に基づいて再構成されることができる。
各々の制御データブロックのハッシュに加えて、ハッシュ情報206はまた、ハッシュベクトル(例えば、全てのブロックのためのハッシュの組み合わせ)から計算される。言い換えると、ハッシュ情報206は、複数のハッシュのうちの1つのハッシュである。ハッシュベクトルのハッシュ206は、計算され、サーバ102または送信機104によってPMBCM中に記憶される。制御データブロックのハッシュのハッシュ情報206を計算することによって、制御データブロックの各々は、SMBCM中の各々の制御データブロックのための別のハッシュを含むことなく保護されることができる。(複数のハッシュのうちの1つのハッシュである)1つのハッシュ206は、制御データブロックの全てのためのハッシュとして使用されることができる。これは、SMBCMの各々のためにされる。サーバ及び送信機は、秘密鍵を使用してPMBCMのデジタル署名208を計算し、それをPMBCMとともに送る。
PMBCMにおいて、ハッシュ情報206を含む、情報の全ては、デジタル署名208によって安全にされる。PMBCMを受信すると、受信者は、そのデジタル署名208を検証する。署名の検証が(アタッカーによる変更または送信チャネル上のノイズのどちらか一方によって)失敗した場合、PMBCMは捨てられる。
図4は、効率的に保護されたブロードキャスト制御メッセージの受信を例証するブロック図である。この図は、受信者がブロードキャスト制御メッセージ(例えば、一次及び/または二次メッセージ)中の情報の正確さを検証するための動作をどのように実行することができるかを例証する。例えば、全体の一次メッセージ402を通したデジタル署名405は、メッセージの正確さを検証するために使用されることができる。ハッシュ情報404が一次メッセージ402中に含まれることができるので、デジタル署名405が少なくともある程度ハッシュ情報404の署名であるかもしれないということに特に言及する。ハッシュ情報404は、更に下に記述されるように、SMBCM制御データブロックの複数のハッシュのうちの1つのハッシュである。署名の検証が成功する場合、受信者は、PMBCM402を処理する。PMBCM402は、1つ以上のSMBCMのためのハッシュ情報404及び二次メッセージ識別403を含む。受信者は、PMBCM402からの情報403を使用してSMBCM406を取得する。SMBCMが任意の送信エラーなく受信された場合、各々の制御データブロックの各々のハッシュ(408、410、412、414、416、418、420及び422)は、ハッシュエンジン426によって計算され、変換されたハッシュベクトルがH=[h1 h2...h(M)]であるようにハッシュベクトルを形成するために組み合わせられる。ハッシュエンジン426は、ハッシュエンジン426a及び426bとして示される。ハッシュエンジン426a及び426b波、同じハッシュエンジンであることができ、ハッシュエンジン426の異なる態様を例証するために別々に示されているのみである。
ハッシュベクトルのハッシュインスタンス424は、ハッシュエンジン426bによって計算される。言い換えると、ハッシュインスタンス424は、じゅしんされたSMBCM制御データブロックの複数のハッシュのうちの1つのハッシュである。ハッシュインスタンス424は、PMBCM402(例えば、別のハッシュインスタンス)からの受信されたハッシュ404と比較される。PMBCM402からのハッシュインスタンス404が計算されたハッシュインスタンス424と一致する場合、SMBCM406は、正確に受信されたと仮定され、処理されることができる。PMBCM402からのハッシュ404が計算されたハッシュ424と一致しない場合、SMBCM406変更されたと仮定され、捨てられることができる。
図5は、少なくとも1つの制御データブロックが間違って受信された効率的に保護されたブロードキャスト制御メッセージの受信を例証するブロック図である。PMBCM501は、受信機で受信されている。PMBCM501は、図4中に例証されるように処理されることができる。SMBCM502がエラーとともに受信された場合、正確に受信された制御データブロックからの抹消符号ワードは、エラーとともに受信されたデータブロックのための正確なハッシュを計算するために使用されることができる。Kの破損した制御データブロック(すなわち、エラーとともに受信されたブロック)がある場合、M−Kのエラーのない制御データブロックがある。例えば、制御データブロックDB3 504は、制御データブロックDB3 504上の“X”によって図5中に示されるように、破損されて受信されるかもしれない。Kの抹消符号ワードは、正確に受信されたM−Kの制御データブロックのいずれかからとられることができる。図5の例においては、K=1。Kの抹消符号ワードは、M−Kの計算されたハッシュ値と組み合わせられ、抹消符号復号器506に入力される。例において、1つの抹消符号ワードCW1 530は、1つの制御データブロック(すなわち、DB3 504)が破損されて受信されたので、順方向誤り訂正(FEC)復号器506への入力として役に立つ。制御データブロックのためのハッシュ値510、512、514、516、518、520、522は、破損した制御データブロックDB3 504のための紛失したハッシュ値を生成するために符号ワードCW1 530とともに使用される。FEC506は、紛失したKのハッシュ値、例えば、1つのハッシュ値、破損した制御データブロックDB3 504に対応するハッシュ3 508を再生成するために、符号ワード(例えば、抹消符号ワード)を利用することができる。再生成されたKのハッシュ値は、ハッシュベクトル524を形成するために計算されたM−Kのハッシュ510、512、514、516、518、520、522と組み合わせられる。ハッシュベクトル524のハッシュは、ハッシュインスタンス526としてハッシュエンジン525によって計算され、PMBCM501からの受信されたハッシュインスタンス528と比較される。PMBCMからのハッシュ528が計算されたハッシュ526と一致する場合、SMBCM502からのM−Kの制御データブロックは、正確に受信されたと仮定され、処理されることができる。PMBCM501からのハッシュ528が計算されたハッシュ526と一致しない場合、SMBCM502は、変更されたと仮定され、捨てられる。その結果、制御情報(例えば、SMBCブロック)に対する無効な変化に帰着する送信に対する任意の変更が検出される。
図4及び5中に例証されたものに対する代替的な方法論があり得るということに特に言及する。例えば、図14及び16は、ブロードキャスト制御メッセージを保護するための2つの代替的な例を例証する。
それについての例の送信機/符号器デバイス及び動作
図6は、マルチパートブロードキャスト制御メッセージを効率的に保護することができるブロードキャスト送信機600の一例を例証するブロック図である。ブロードキャスト送信機600は、例えば、図1に関して示される送信機サイト104であることができる。送信機600は、モバイル受信機への無線ブロードキャスティングのために準備された信号を受信する受信機602を含むことができる。受信機602は、例えば、図1に関して示される受信機114であることができる。例えば、受信機602は、図1に関して示されるネットワーク運営センタ102から信号(例えば、制御メッセージ)を受信することができる。受信機602は、プロセッサ604に接続されることができる。プロセッサ604は、図1に関して示される送信機/符号器116中に、少なくともある程度、含まれることができる。プロセッサ604は、一次ブロードキャスト制御メッセージジェネレータ609、二次ブロードキャスト制御メッセージジェネレータ611、暗号エンジン606及びFEC符号器608を含むことができる。暗号エンジン606は、図2−5に関して示されるSMBCM210の制御データブロック212−226のような、制御メッセージのハッシュ値を計算するハッシュエンジン612を含むことができる。デジタル署名器(digital signer)614は、図2に関して示されるデジタル署名208のような、デジタル署名を生成することができる。FEC符号器608は、制御データブロック212のための抹消符号244及び図2に関して示される制御データブロックの各々に付加された他の抹消符号ワードのような、制御メッセージのための抹消符号(例えば、誤り訂正符号ワード)を生成するように適合させられることができる。代替的に、プロセッサ604の様々な特徴及び機能は、トランスコーダ110、マルチプレクサ112または図1に関して示される他のモジュール中に含まれることができる。言い換えると、プロセッサ604の様々なモジュールまたは機能は、ネットワーク運営センタ102中にあるかもしれないし、図1の送信機サイト104中にあるかもしれない。例えば、デジタル署名器614は、ネットワーク運営センタ102にあることができる一方で、FEC符号器608は、送信機サイト104における送信機/符号器116中にあることができる。
変調器/RFフロントエンド618は、プロセッサ604に接続される。変調器/送信機618は、デジタルビデオデータのような、他の信号と一緒に、一次及び二次制御メッセージを変調及び/または送信し、アンテナ620上で信号を送信する。記憶デバイス616はまた、制御メッセージ及び/またはデータを記憶するためにプロセッサ604に接続される。
ブロードキャスト送信機600の1つ以上の構成要素は、マルチパートブロードキャスト制御メッセージを保護するように適合させられることができる。例えば、一次ブロードキャスト制御メッセージジェネレータ609が一次ブロードキャスト制御メッセージを生成するように適合させられることができる一方、第2のブロードキャスト制御メッセージ611は、第2のブロードキャスト制御メッセージを生成するように適合させられることができる。ハッシュは、二次メッセージSMBCMを通して計算されることができ、一次メッセージPMBCMに付加されることができる。1つの例において、SMBCMに関するハッシュは、SMBCMの制御データブロックに対する多数のハッシュに基づくことができる。多数のハッシュのための誤り訂正符号は、たとえ制御データブロックの1つ以上が送信の間に破損されたとしても制御データブロックが検証されることができるようにSMBCMの部分として生成されて含まれることができる。デジタル署名は、PMBCMを通して計算されることができる。このアプローチは、上で特に言及された第3のアプローチに伴う処理の問題に取り組む。しかしながら、SMBCMの各々の制御データブロックは、各々の制御データブロックが他のものから独立して検証されることができるということを補償するために十分なハッシュ情報を含まなければならない。Mの制御データブロックの小さい数のために、付加的なハッシュ情報の量は、扱いやすいがMが増加するにつれて速く増大することができる。
図7は、二次ブロードキャスト制御メッセージを生成する送信機または符号器デバイス上で使用可能な方法を例証するフロー図である。方法は、図1に関して示されるTxマルチプレクサ112または送信機/符号器116によって実行されることができる。二次ブロードキャスト制御メッセージのための誤り訂正符号が計算されることができる702。例えば、二次ブロードキャスト制御メッセージのための誤り訂正符号は、二次ブロードキャスト制御メッセージの制御データブロックのための1つ以上のハッシュに基づいて計算されることができる。多数の制御データブロック及び誤り訂正符号ワードを含む二次ブロードキャスト制御メッセージが生成されることができる704。計算された誤り訂正符号ワードは、二次ブロードキャスト制御メッセージの制御データブロックに付加されることができる。図2は、二次ブロードキャスト制御メッセージ210がどのような誤り訂正符号ワード244を有する制御データブロック212−226を含むかという1つの例を例証する。
二次ブロードキャスト制御メッセージのための情報は、一次ブロードキャスト制御メッセージ中に含まれることができる706。例えば、二次制御メッセージを識別する情報は、一次ブロードキャスト制御メッセージ中に含まれることができる。二次ブロードキャスト制御メッセージのための第1のハッシュ情報インスタンスは、二次ブロードキャスト制御メッセージの制御データブロックの多数のハッシュに基づいて計算されることができる708。第1のハッシュ情報インスタンスは、一次ブロードキャスト制御メッセージ中に含まれることができる710。オプションで、第1のハッシュ情報インスタンスを含む一次ブロードキャスト制御メッセージのデジタル署名を備える一次ブロードキャスト制御メッセージが符号化されることができる712。一次及び/または二次ブロードキャスト制御メッセージは、そのとき送信されることができる714。
図8は、図7中に例証される方法と併せて実行されることができる送信機または符号器デバイス上で使用可能な方法を例証するフロー図である。図8の方法は、二次ブロードキャスト制御メッセージのための第1のハッシュ情報インスタンスを計算することのステップ708(図7)の一例を提供する。第1のハッシュは、二次ブロードキャスト制御メッセージの第1の制御データブロックから計算される802。第2のハッシュは、二次ブロードキャスト制御メッセージの第2の制御データブロックから計算されることができる804。同様に、二次ブロードキャスト制御メッセージの各々の付加的な制御データブロックのための付加的なハッシュが計算されることができる806。ハッシュ情報インスタンスは、第1のハッシュ及び第2のハッシュ(及びあるいは付加的な制御データブロックの付加的なハッシュ)から計算される808。このハッシュ情報インスタンスは、図7のステップ708の第1のハッシュ情報インスタンス及び/または図2のハッシュ206であることができる。この処理は、各々の二次メッセージに対するハッシュ情報インスタンスが一次メッセージ中に含まれるように各々の二次メッセージに対して繰り返されることができる。
図9は、図7及び8に関して記述された方法と併せて使用されることができる方法を例証するフロー図である。例えば、図9のステップは、図7のステップ702及び/または704の一部として実行されることができる。第1の誤り訂正符号ワードは、第1のハッシュ及び(あるいは)1つ以上の付加的なハッシュに基づいて計算される902。このような第1のハッシュが二次ブロードキャスト制御メッセージの第1の制御データブロックのハッシュであることができる一方、1つ以上の付加的なハッシュは、二次ブロードキャスト制御メッセージの他の制御データブロックのためのハッシュであることができる。度言うように、第2の誤り訂正符号ワードは、第2のハッシュ及び(あるいは)1つ以上の付加的なハッシュに基づいて計算されることができる904。このような第2のハッシュが二次ブロードキャスト制御メッセージの第2の制御データブロックのハッシュであることができる一方、1つ以上の付加的なハッシュは、二次ブロードキャスト制御メッセージの他の制御データブロックのためのハッシュであることができる。第1の誤り訂正符号ワードは、第1の制御データブロックに付加されることができ、第2の誤り訂正符号ワードは、第2の制御データブロックに付加されることができる。
図2、7、8、及び9中に例証されるように、二次ブロードキャスト制御メッセージのインテグリティは、二次ブロードキャスト制御メッセージの制御データブロックのハッシュからハッシュを生成することによって安全にされることができる。このハッシュは、関連づけられた一次ブロードキャスト制御メッセージに付加される。加えて、誤り訂正符号ワードは、制御データブロックのハッシュの各々のために生成されることができ、それによって潜在的に危険にさらされている制御データブロックのためのハッシュの再構成を容易にする。
二次メッセージ(またはその点での制御データブロック)のインテグリティを安全にするための1つの特徴に従うと、デジタル署名は、各々のSMBCMに分配されるが、PMBCMにローカライズ(localize)される。例えば、図2中のデジタル署名208は、PMBCM202に対してのみであり、SMBCM210とともに付加されない。これは、重要な処理時間及び電力を省き、また、より少ない通信帯域幅を消費する。
二次メッセージ(またはその点での制御データブロック)のインテグリティを安全にするための別の特徴に従うと、ハッシュは異例の誤り訂正符号ワードのみがSMBCMに付加される場合、単一レベルの抹消符号が生成される。例えば、図2中に例証されるように、抹消符号244は、ハッシュ配列(ハッシュ228−242)に基づいて生成され、第1の制御データブロックDB1 212の制御データ部分243に付加される。このアプローチは、抹消符号の第2のレベルの使用を(例えば、デジタル署名208及び/またはハッシュ228−242に基づいて)避け、それによってより多くの帯域幅の消費の使用を避けることに加えて処理電力及び時間を減らす。
それについての例の受信機/復号器デバイス及び動作
図10は、効率的に保護されたマルチパートブロードキャスト制御メッセージを受信及び処理することができる受信機または復号器デバイスのブロック図である。受信機1000は、一次メッセージ(PMBCM)及び二次メッセージ(SMBCM)をアンテナ1002で受信することができる。復調器/RFフロントエンド受信機1004は、PMBCM及びSMBCMを含む、受信された信号を受信及び復調することができる。復調されたメッセージは、プロセッサ1006によって受信される。プロセッサ1006は、一次ブロードキャスト制御メッセージ検証器1009、二次ブロードキャスト制御メッセージ検証器1011、暗号エンジン1008及びFEC復号器1010を含むことができる。暗号エンジン1008は、図1−5に関して上述されたように、ハッシュエンジン1012で制御データブロックのハッシュ値の計算を、デジタル署名検証器1014でデジタル署名の検証を実行するように適合させられることができる。また、都合がよければ、暗号エンジン1008及びFEC復号器1010は、単一のプロセッサ1006の代わりに別のプロセッサ上にあることができる。
図4及び5に関して上述されたように、PMBCMは復号されることができ、デジタル署名が検証される。デジタル署名が間違っている場合、PMBCMは捨てられる。デジタル署名が正しい場合、PMBCMは解釈される。SMBCMのIDが識別され、SMBCMは取得及び復号される。SMBCMハッシュは、図4、5、14及び15に関して記述されたように、ハッシュエンジン1012によって計算される。制御データブロックが破損されて受信された場合、プロセッサ1006は、Kの符号ワード及びM−KのハッシュをFEC復号器1010に渡す。FEC復号器1010は、例えば図5に関して示されるハッシュh3 508のような、紛失したハッシュKを生成する。SMBCMの制御データブロックのためのハッシュのハッシュインスタンス526は、ハッシュエンジン1012によって計算される。プロセッサ1006は、ハッシュインスタンス526を受信されたハッシュインスタンス528と比較する。プロセッサ1006は、受信機1000での使用のためのメッセージ及びデータを記憶する記憶装置1016に接続される。
受信機1000は、モバイルビデオ信号を表示することができるかもしれない。例えば、受信機1000は、メディアフロー(MediaFLO)互換性のあるデバイスまたは他のモバイルビデオデバイスであることができる。したがって、受信機1000は、ユーザインタフェース1018を含むことができる。ユーザインタフェース1018は、受信されたビデオ/オーディオを再生するために視覚ディスプレイ(visual display)1020及びスピーカー(示されない)を含むことができる。ユーザインタフェース1018はまた、個人識別番号(PIN)、または他の入力情報のような、セキュリティ情報を入力する、ビデオチャネル選択のようなユーザ入力を受信するためのキーパッド1022を含むことができる。受信機1000はまた、示されない様々な他のデバイスまたはモジュールを含むことができる。例えば、受信機1000は、例えば、CDMAセルラーネットワークまたはGSM(登録商標)ネットワークのような、無線ネットワーク上の通信のために無線ワイドエリアネットワークトランシーバを含むことができる。
図11は、二次ブロードキャスト制御メッセージを受信する受信機または復号器デバイスで使用可能な方法を例証するフロー図である。例えば、方法は、図10の受信機1000によって実行されることができる。一次ブロードキャスト制御メッセージが得られる1102。つまり、一次ブロードキャスト制御メッセージは、(例えば、特別のチャネル上で聞くことによって)受信されるかもしれないし、受信機におけるバッファまたはメモリから読まれるかもしれない。一次ブロードキャスト制御メッセージのデジタル署名が検証される。例えば、デジタル署名は、デジタル署名検証器1014によって検証されることができる(図10)。二次ブロードキャスト制御メッセージは、一次ブロードキャスト制御メッセージからの二次ブロードキャスト制御メッセージ情報を使用して得られることができる1104。いくつかの実例において、二次ブロードキャスト制御メッセージのための二次ブロードキャスト制御メッセージ情報は、一次ブロードキャスト制御メッセージにおいて識別されるかもしれないし、または一次ブロードキャスト制御メッセージから得られるかもしれない。二次ブロードキャスト制御メッセージに対する第1のハッシュ情報インスタンスは、一次ブロードキャスト制御メッセージにおいて識別される1106。二次ブロードキャスト制御メッセージは、そのとき復号されることができる。たとえ制御データブロックの1つ以上が危険にさらされたとしても二次ブロードキャスト制御メッセージが第2のハッシュ情報の正しいバージョンを計算することを容易にする誤り訂正符号ワードを含む場合、(二次ブロードキャスト制御メッセージに対する)第2のハッシュ情報インスタンスは、二次ブロードキャスト制御メッセージの多数の制御データブロックに基づいて計算されることができる。第1のハッシュ情報インスタンスは、二次ブロードキャスト制御メッセージが危険にさらされたかどうかを決定するために第2のハッシュ情報インスタンスと比較される1110。
図12は、図11に関して例証された方法と併せて実行されることができる方法を例証するフロー図である。図12の方法は、二次ブロードキャスト制御メッセージに対する第2のハッシュ情報インスタンスを計算するためのステップ1108(図11)の一例を例証することができる。受信された二次ブロードキャスト制御メッセージの第1の制御データブロックからの第1のハッシュが計算される1202。受信された二次ブロードキャスト制御メッセージの第2の制御データブロックからの第2のハッシュがまた計算される1204。最後に、ハッシュ情報インスタンスは、第1のハッシュ及び第2のハッシュから計算される1206。
図13は、図11に関して例証された方法と併せて実行されることができる方法を例証するフロー図である。例えば、破損した二次メッセージ(またはその点での制御データブロック)が(例えば、図1のメッセージ誤り訂正符号136を使用して)より高いレベルの誤り訂正符号によって検出された場合、図13の方法は実行されることができる。誤り訂正符号に基づいて、二次ブロードキャスト制御メッセージの第1の制御データブロックが危険にさらされたということが決定されることができる1302。その決定は、図10に関して示される、例えば、FEC復号器1010によってされることができる。危険にさらされた制御データブロックは、図5に関して示される、例えば、DB(3)504であることができる。受信機は、誤り訂正符号ワードから第1の制御データブロックの第1のハッシュをそのとき再構成することができる。例えば、二次ブロードキャスト制御メッセージの第2の制御データブロックに対応する誤り訂正符号ワードが識別される1304。符号ワードは、図5に関して示される、CW1 530であることができる。図5に関して上述されたように、符号ワードCW1 530抹消符号244であることができる。特に、識別された誤り訂正符号ワードは、危険にさらされてなく受信された制御データブロックに対応する。二次ブロードキャスト制御メッセージの第1の制御データブロックのための第1のハッシュは、二次ブロードキャスト制御メッセージの第2のブロックに対応する符号ワードに少なくともある程度基づいて計算される1306。第2のハッシュは、二次ブロードキャスト制御メッセージの第2の制御データブロックから計算される1308。ハッシュは、図10に関して示されるハッシュエンジン1012によって計算されることができる。第2のハッシュ情報インスタンスは、第1のハッシュ及び第2のハッシュから計算される1310。ハッシュ情報インスタンスは、図10に関して示されるハッシュエンジン1012によって計算されることができる1310ハッシュ情報インスタンスは、図10に関して示されるハッシュエンジン1012によって計算されることができる。
ブロードキャスト制御メッセージを保護する第1の代替的な例
図14は、誤り訂正符号ワードを使用することによって受信された二次ブロードキャスト制御メッセージを確認することができる受信機を例証するブロック図である。これは、ブロードキャスト制御メッセージを保護及び復号することの代替的な方法であることができ、図4及び5中に例証された方法論のバリエーションであることができる。この例において、二次ブロードキャスト制御メッセージ1400は、多数の制御データブロック1440、1442、1444、1446、1448、1450、1452及び1454を含むことができる。多数の制御データブロック1440、1442、1444、1446、1448、1450、1452及び1454は、対応する組の符合ワードCW1〜M1402を有することができる。C=RHという事実を使用して、方程式H=R−1Cが形成されることができる。
送信機/符号器で、ハッシュインスタンスは、SMBCM1400の各々の制御データブロックのためのハッシュから生成される。そのハッシュインスタンスは、関連づけられたPMBCMに付加されることができる。加えて、制御データブロックの各々のハッシュのために、誤り訂正符号ワードは、その対応する制御データブロックと関連付けられるまたは生成及び付加されることができる。これらの誤り訂正符号ワードは、SMBCM1400のための制御データブロックに対応するCW1〜M1402として示される。誤り訂正符号ワードは、SMBCM1400の部分として送信されることができる。
受信機/復号器で、受信されたSMBCMのインテグリティは、PMBCMからのハッシュインスタンスを使用して検証されることができる。1つの例において、受信機/復号器は、第2のハッシュエンジン1425及び/または第2のハッシュエンジン1427を経てSMBCM1400の受信された制御データブロックのためのハッシュを計算することができる。第1のハッシュエンジン1425は各々の制御データブロック1440−1454のためのハッシュ408−422を計算することができる一方、第2のハッシュエンジン1427は、計算されたハッシュ408−422からハッシュインスタンスAを計算する。いくつかの実現において、ハッシュインスタンスAは、SMBCM1400と関連づけられたPMBCM(示されない)からの受信された第1のハッシュ情報と比較1431されることができる。その比較1431が失敗した場合、その次の動作は、正しいハッシュを得ることを試みるために誤り訂正符号ワードCW1〜M1402を使用することによって実行されることができる。
SMBCM1400のための制御データブロック1440−1454に対応する誤り訂正符号ワードCW1〜M1402を使用して、順方向誤り訂正(FEC)復号器1406は、ハッシュ配列H1408、1410、1412、1414、1416、1418、1420及び1422を計算することができる。つまり、FEC復号器1406は、誤り訂正符号ワード1402を使用してSMBCM1400のためのハッシュ1408−1422を再計算することができる。第3のハッシュエンジン1429は、ハッシュ配列1408−1422のハッシュに基づいてハッシュインスタンスBをそのとき計算する。ハッシュ情報インスタンス1426は、ハッシュ配列H1408−1422から計算されることができる。
1つの実例において、ハッシュインスタンスBは、SMBCM1400と関連づけられたPMBCM(示されない)からの受信された第1のハッシュ情報と比較1431されるハッシュ情報インスタンス1426として使用されることができる。これは、誤り訂正符号ワードが正確に受信されたということを検証する。SMBCM1400中の各々の制御データブロック1440−1454の信頼性を検証するために、各々の受信されたハッシュ408−422は、その対応する再計算されたハッシュ1408−1422と比較されることができる。ハッシュ408−422がその対応する再計算されたハッシュ1408−1422と一致しない場合、対応する制御データブロック1440−1454は無視または拒絶される。一方、ハッシュ408−422がその対応する再計算されたハッシュ1408−1422と一致する場合、対応する制御データブロック1440−1454は受け入れられるか、または利用される。
更に他の実現において、ハッシュインスタンスAは、制御データブロックが危険にさらされたか、または破損されたかどうかを決定するためにハッシュインスタンスBと比較1460されることができる。この比較1460ハッシュインスタンス1426をPMBCMからの受信された第1のハッシュインスタンスと比較1431することの前または後のどちらか一方で行われることができる。
図15は、図14に関して例証されたシステムによって図12に関して例証された方法と併せて実行されることができる方法を例証するフロー図である。いくつかの例において、この方法は、受信された第1のハッシュ情報インスタンスが二次ブロードキャスト制御メッセージに対する計算された第2のハッシュ情報インスタンス(図14中のハッシュインスタンスA)と一致しないということを決定された後にオプション的に実現されることができる1502。他の例において、この方法は、受信された制御データブロックまたはそれらのハッシュの正確さに関しての任意の決定の前及び/または任意の決定と同時に実現されることができる。第3のハッシュ、例えば、H(1)1408、H(2)1410、H(3)1412またはH(4)1414は、二次ブロードキャスト制御メッセージ1504の第1の制御データブロック、例えば、DB(M−3)に対応する第1の符号ワード、例えば、符号ワードCW(M−3)から計算される1504。第4のハッシュは、二次ブロードキャスト制御メッセージの第2の制御データブロック、例えば、DB(M−2)に対応する、第2の符号ワード、例えば、CW(M−2)から計算される1506。第2のハッシュ情報インスタンスは、第3のハッシュ及び第4のハッシュからそのとき再計算されることができる1508。比較は、第1のハッシュ情報インスタンス及び再計算された第2のハッシュ情報インスタンスが一致するかどうかを決定するためにそのときされる1510。一致がない場合、二次ブロードキャストメッセージが危険にさらされた1512ということが断定されることができ、二次ブロードキャスト制御メッセージが捨てられる1514。別な方法では、一致がある場合、危険にさらされた制御データブロックは、識別される及び/または捨てられることができる。危険にさらされた制御データのブロックのこの識別は、各々の制御データブロックのための1つ以上の誤り訂正符号ワードから計算されたハッシュを前記制御データブロックのために計算されたハッシュと比較することによって実行されることができる。残りの制御データブロックの1つ以上、危険にさらされていないこれらのデータブロックは、利用されることができる1518。
ブロードキャスト制御メッセージを保護する第2の代替的な例
図16は、誤り訂正符号ワードを使用することによって受信された二次ブロードキャスト制御メッセージを検証することができる受信機を例証するブロック図である。このブロック図は、二次ブロードキャスト制御メッセージを保護及び復号する別の代替的な方法を例証することができる。この例は、図4及び5中に例証された方法論のバリエーションである。図16中に例証された例において、第1のハッシュエンジン1623は、対応するハッシュ値H(M−3)1616、H(M−2)1618、H(M−1)1620及びH(M)1622を計算するために受信された制御データブロックDB(M−3)1602、DB(M−2)1604、DB(M−1)1606及びDB(M)1608を使用する。1つ以上の他の制御データブロック1601、1603、1605、及び/または1607がエラーとともに受信された場合、制御データブロック1602、1604、1606、及び/または1608のための誤り訂正符号ワード(例えば、符号ワード1624)は、他の制御データブロック1601、1603、1605、及び/または1607に対する1つ以上のハッシュ値1608、1610、1612、及び/または1614を計算するためにFEC復号器1627によって使用されることができる。つまり、この例において、制御データブロック1602、1604、1606、及び/または1608のための誤り訂正符号ワード(例えば、符号ワード1624)は、エラーとともに受信されたかもしれない1つ以上の他の制御データブロック1601、1603、1605、及び/または1607のためのハッシュを再構成するための情報を含むことができる。図16においては、制御データブロック1602のための誤り訂正符号ワードCW(M−3)のみが例証目的のために示されている。しかしながら、他の符号ワードCW(M−2)、CW(M−1)及びCW(M)は、熟考され、また、他の制御データブロック1601、1603、1605、及び/または1607に対するハッシュ値1608、1610、1612、及び/または1614を計算するためにFEC復号器1627によって使用されることができる。
第2のハッシュエンジン1625は、ハッシュ値1608、1610、1612、1614、1616、1618、1620及び1622に基づいてハッシュ情報インスタンス1626をそのとき計算することができる。比較器1629は、SMBCM1600の制御データブロックを証明するためにハッシュ情報インスタンス1626をPMBCMからの第1のハッシュ情報528とそのとき比較することができる。
比較1629が失敗した場合、除去の処理は、どの制御データブロックが変更されたまたはエラーを有しているかを決定するために使用されることができる。特に、比較が失敗した場合、制御データブロックDB(M−3)1602、DB(M−2)1604、DB(M−1)1606及びDB(M)1608のうちの少なくとも一つが1つ以上のエラーとともに受信されたということが仮定されることができる。これらの制御データブロックの1つは、ランダムに、または連続して、または任意の他の方法によって選択されることができ、ハッシュ値1608、1610、1612及び1614の計算から除外されることができる。このように、例えば、制御データブロックDB(M−3)1602は、ハッシュ値1608、1610、1612及び1614を計算するためのFEC復号器506によって使用されないために選択されることができるであろう。ハッシュ情報インスタンス1626は、FEC復号器1627への入力としてDB(M−2)、DB(M−1)及びDB(M)をまさに信頼する及びDB(m−3)を使用することなく計算されたハッシュ値から計算される。一致が成功した場合、DB(M−3)1602がエラー中に受信された制御データブロックであったということが決定される。制御データブロックDB(M−3)1602は捨てられることができ、他の制御データブロックは使用されることができる。捨てられた場合、DB(M−3)1602のためのハッシュ1616が他の制御データブロックからの他の誤り訂正符号ワードに基づいて再計算されることができるということに特に言及する。代替的に、比較が成功しない場合、別の制御データブロックDB(M−2)1604は、再構成するハッシュにおける除外のために選択されることができる。上のこれらに対する同様の計算は、DB(M−3)1602、DB(M−1)1606及びDB(M)1608のみを使用して実行されることができる。一致が成功した場合、DB(M−2)1604がエラー中に受信されたということが決定され、他の制御データブロックは使用されることができる。この方法において、全てのデータブロックはチェックされることができ、エラー中に受信された任意の1つの制御データブロックは識別されることができる。そのため、それは捨てられることができる一方、他の制御データブロックは使用されることができる。
同様に、2つの制御データブロックがエラー中に受信された場合、2つの制御データブロックは、ハッシュ1608、1610、1612及び1614の計算から選択及び除外されるであろう。3つより多くの制御データブロックがあるということを仮定すると、ただ1つの制御データブロックの組み合わせより2つの制御データブロックのより多くの組み合わせがある。したがって、3つより多くの制御データブロックがある限り、より多くの計算は、エラー中に受信されたただ1つに対してよりエラー中に受信された2つの制御データブロックを識別するために必要とされるであろう。しかし、それはまだ可能である。制御データブロックの2より高い数でさえ、エラー中に受信された制御データブロックが識別されるまで全ての組み合わせの除去の同様の処理によって識別されることができる。
図17(図17A及び17Bを備える)は、図12に関して例証された方法と併せて実行されることができる方法を例証するフロー図である。この方法は、図16中に例証された代替的な方法論に基づくことができる。いくつかの例において、この方法は、受信された第1のハッシュ情報インスタンスが二次ブロードキャスト制御メッセージに対する計算された第2のハッシュ情報インスタンスと一致しないということが決定された後にオプション的に実現されることができる1702。他の例において、この方法は、受信された制御データブロックまたはそれらのハッシュの正確さに関しての任意の決定の前/または任意の決定と同時に実現されることができる。
第1の制御データブロックに対応し、第2の制御データブロックのハッシュのための情報を含む第1の(誤り制定)符号ワードが得られる1704。第3のハッシュは、第1の符号ワードからの情報に基づいて第2の制御データブロックのために計算される1706。第1の符号ワードが二次ブロードキャスト制御メッセージの他の制御データブロックの1つ以上のハッシュのための情報を含むということに特に言及する。第2のハッシュ情報インスタンスは、第1のハッシュ及び第3のハッシュから計算または再計算されることができる1708。
比較は、第1のハッシュ情報インスタンス及び第2のハッシュ情報インスタンスが一致するかどうかを決定するためにそのときされることができる。一致がある場合、危険にさらされた制御データブロックは、識別される及び/または捨てられることができる1712。この例において、第2の制御データブロックが破損したということが仮定されることができ、それは捨てられることができる。危険にさらされた制御データブロックのこの識別は、各々の制御データブロックのための1つ以上の誤り訂正符号ワードから計算されたハッシュを前記制御データブロックのために計算されたハッシュと比較することによって実行されることができる。残りの制御データブロックの1つ以上、危険にさらされたこれらのデータブロックは、利用されることができる1714。
一致がない場合、処理は、異なる誤り訂正符号ワードとともに繰り返される。例えば、第2の制御データブロックに対応し、第1の制御データブロックのハッシュのための情報を含む第2の符号ワードは、得られることができる1716。第4のハッシュは、第2の符号ワードからの情報に基づいて計算されることができる1718。第2のハッシュ情報インスタンスは、第2のハッシュ及び第4のハッシュから再計算されることができる1720。
比較は、第1のハッシュ情報インスタンス及び第2のハッシュ情報インスタンスが一致するかどうかを決定するためにそのときされることができる1722。一致がある場合、危険にさらされた制御データブロックは、識別される及び/または捨てられることができる1724。この例において、第1の制御データブロックが破損したということが仮定されることができ、それは捨てられることができる。危険にさらされた制御データブロックのこの識別は、各々の制御データブロックのための1つ以上の誤り訂正符号ワードから計算されたハッシュを前記制御データブロックのために計算されたと比較することによって実行されることができる。残りの制御データブロックの1つ以上、危険にさらされていないこれらのデータブロックは、利用されることができる1726。別な方法では、一致がない場合、異なる符号ワードは新しいハッシュを計算しようとし1728、第2のハッシュ情報インスタンスは新しいハッシュを使用して再計算される1730。この処理は、危険にさらされた制御データブロックを識別するために複数回繰り返されることができ、残りの制御データブロックを検証または証明することができる。
一般に、この開示中に記述された処理のほとんどが同様の仕方において実現されることができるということは認識されるべきである。回路または回路セクションのいずれかは、1つ以上のプロセッサを備える集積回路の部分として組み合わせにおいてまたは単独で実現されることができる。回路の1つ以上は、集積回路、アーム(ARM:Advanced RISC Machine)プロセッサ、デジタルシグナルプロセッサ(DSP)、汎用プロセッサ等の上で実現されることができる。
また、実施形態がフローチャート、フロー図、構造図、またはブロック図として描かれた処理として記述されることができるということは特に言及される。フローチャートは連続的な諸都市手の動作を記述するかもしれないが、動作の多くは、並行にまたは同時に実行されることができる。加えて、動作の順序は再配置されることができる。その動作が完了されたとき、処理は終えられる。処理は、方法、機能、手順、サブルーチン、サブプログラム等に対応することができる。処理が機能に対応するとき、その終了は、機能の呼び出しまたはメイン機能に対する機能のリターンに対応する。
この出願において使用されるように、用語“構成要素”、“モジュール”、“システム”、及びその同様なものコンピュータ関連の実体、ハードウェアか、ファームウェアか、ハードウェア及びソフトウェアの組み合わせか、ソフトウェアか、または実行中であるソフトウェアかを指すことが意図されている。例えば、構成要素は、これらであることに限定されないが、プロセッサ上で実行する処理、プロセッサ、オブジェクト、実行可能な、実行のスレッド、プログラム、及び/またはコンピュータであることができる。例証として、コンピューティングデバイス上で実行するアプリケーション及びコンピューティングデバイスの両方は、構成要素であることができる。1つ以上の構成要素は、実行のスレッド及び
/またはプロセス内に存することができ、構成要素は、コンピュータ上でローカライズされることができ、及び/または2つ以上のコンピュータの間で分配されることができる。加えて、これらの構成要素は、その上に記憶された様々なデータ構造を有する様々なコンピュータ読み取り可能媒体から実行することができる。構成要素は、1つ以上のデータパケット(例えば、ローカルシステム、分散システムにおいて、及び/または信号を手段として他のシステムを備えるインターネットのようなネットワークを渡って、別の構成要素と相互に作用する1つの構成要素からのデータ)を有する信号に従うようなローカル及び/またはリモート処理を手段として通信することができる。
更に、記憶媒体は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)磁気ディスク記憶媒体、光記憶媒体フラッシュメモリデバイス及び/または情報を記憶するための他の機械読み取り可能媒体を含む、データを記憶するための1つ以上のデバイスを表すことができる。用語“機械読み取り可能媒体”は、持ち運びできるまたは固定の記憶デバイスに制限されないが、光記憶デバイス、無線チャネル及び命令及び/またはデータを記憶し、含み、または搬送することができる様々な他の媒体を含む。
更に、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、またはその任意の組み合わせによって実現されることができる。ソフトウェア、ファームウェア、ミドルウェアまたはマイクロコードにおいて実現されるとき、必要なタスクを実行するためのプログラムコードまたはコードセグメントは、記憶媒体または他の記憶装置のような機械読み取り可能媒体中に記憶されることができる。プロセッサは、必要なタスクを実行することができる。コードセグメントは、手順、機能、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、または命令、データ構造、またはプログラムステートメントの任意の組み合わせを表すことができる。コードセグメントは、情報、データ、引数、パラメータ、またはメモリ内容を渡す及び/または受信することによってハードウェア回路または別のコードセグメントに連結されることができる。情報、引数、パラメータ、データ等は、メモリ共有、メッセージパッシング、トークンパッシング、ネットワーク送信等を含む任意の適切な手段を経て渡され、転送され、または送信されることができる。
図中に例証される構成要素、ステップ、及び/または機能の1つ以上は、単一の構成要素、ステップ、または機能に再配置される及び/または組み合わせられることができ、擬似乱数生成の動作に影響を及ぼすことなくいくつかの構成要素、ステップ、または機能において具体化されることができる。付加的な要素、構成要素、ステップ、及び/または機能はまた、発明から逸脱することなく加えられることができる。図中に例証される装置、デバイス、及び/または構成要素は、図中に記述される方法、特徴、またはステップの1つ以上を実行するように構成されることができる。ここに記述された新しいアルゴリズムは、ソフトウェア及び/または内蔵ハードウェアにおいて効率的に実現されることができる。
当業者は、ここに開示された実施形態に関して記述された様々な実例となる論理ブロック、モジュール、回路、及びアルゴリズムステップは、電子機器、コンピュータソフトウェアまたは両方の組み合わせとして実現されることができるということを更に認識するであろう。ハードウェア及びソフトウェアのこの互換性を明瞭に例証するために、様々な実例となる構成要素、ブロック、モジュール、回路、及びステップは、それらの機能性の点から一般に上述されている。このような機能性がハードウェアまたはソフトウェアとして実現されるかどうかは、システム全体上で課される設計制約及び特別のアプリケーションに依存する。
ここに記述された発明の様々な特徴は、発明から逸脱することなく異なるシステムにおいて実現されることができる。例えば、発明のいくつかの実現は、動くまたは静止した通信デバイス(例えば、アクセス端末)及び多数の移動可能なまたは静止した基地局(例えば、アクセスポイント)とともに実行されることができる。
前の実施形態が単に例にすぎず、発明を制限するとして解釈されないということは特に言及されるべきである。実施形態の記述は、実例となること、及び特許請求の範囲を制限しないことが意図されている。そういうものとして、本技術は、他のタイプの装置に容易に適用されることができ、多くの代案、変更、及びバリエーションは、当業者に明白であろう。

Claims (43)

  1. 多数の制御データブロック及び誤り訂正符号ワードを含む二次ブロードキャスト制御メッセージを生成することと、
    一次ブロードキャスト制御メッセージ中に前記二次ブロードキャスト制御メッセージのための情報を含むことと、
    前記二次ブロードキャスト制御メッセージの前記多数の制御データブロックのための多数のハッシュに基づいて前記二次ブロードキャスト制御メッセージのための第1のハッシュ情報インスタンスを計算することと、
    前記一次ブロードキャスト制御メッセージ中に前記第1のハッシュ情報インスタンスを含むことと
    を備える、二次ブロードキャスト制御メッセージを生成する方法。
  2. 前記二次ブロードキャスト制御メッセージの前記多数の制御データブロックのための多数のハッシュに基づいて前記二次ブロードキャスト制御メッセージに対する前記第1のハッシュ情報インスタンスを計算することは、
    前記二次ブロードキャスト制御メッセージの第1の制御データブロックから第1のハッシュを計算することと、
    前記二次ブロードキャスト制御メッセージの第2の制御データブロックから第2のハッシュを計算することと、
    前記第1のハッシュ及び前記第2のハッシュから前記第1のハッシュ情報インスタンスを計算することと
    を備える、請求項1に記載の方法。
  3. 前記第1のハッシュ及び前記二次ブロードキャスト制御メッセージの前記制御データブロックのための1つ以上の付加的なハッシュに基づいて第1の誤り訂正符号ワードを計算することと、
    前記第2のハッシュ及び前記二次ブロードキャスト制御メッセージの前記制御データブロックのための1つ以上の付加的なハッシュに基づいて第2の誤り訂正符号ワードを計算することと、
    前記二次ブロードキャスト制御メッセージ中に前記第1の誤り訂正符号ワード及び前記第2の誤り訂正符号ワードを含むことと
    を更に備える、請求項2に記載の方法。
  4. 前記第1の誤り訂正符号ワードは前記第1の制御データブロックの部分として含まれ、前記第2の誤り訂正符号ワードは前記第2の制御データブロックの部分として含まれる、請求項3に記載の方法。
  5. 前記第1の誤り訂正符号ワードはまた前記第2のハッシュに少なくとも部分的に基づく、請求項3に記載の方法。
  6. 前記一次ブロードキャスト制御メッセージを送信することと、
    前記二次ブロードキャスト制御メッセージを送信することと
    を更に備える、請求項1に記載の方法。
  7. 多数の制御データブロック及び誤り訂正符号ワードを含む二次ブロードキャスト制御メッセージを生成するのに適した二次ブロードキャスト制御メッセージジェネレータと、
    一次ブロードキャスト制御メッセージ中に前記二次ブロードキャスト制御メッセージのための情報を含むのに適した一次ブロードキャスト制御メッセージジェネレータと、
    前記二次ブロードキャスト制御メッセージの前記多数の制御データブロックのための多数のハッシュに基づいて前記二次ブロードキャスト制御メッセージに対する第1のハッシュ情報インスタンスを計算するのに適したハッシュエンジンと
    を備え、
    前記一次ブロードキャスト制御メッセージジェネレータは、前記一次ブロードキャスト制御メッセージ中に前記第1のハッシュ情報インスタンスを含むのに更に適している、
    通信デバイス。
  8. 前記ハッシュエンジンは、
    前記二次ブロードキャスト制御メッセージの第1の制御データブロックから第1のハッシュを計算し、
    前記二次ブロードキャスト制御メッセージの第2の制御データブロックから第2のハッシュを計算し、
    前記第1のハッシュ及び前記第2のハッシュから前記第1のハッシュ情報インスタンスを計算する
    のに更に適している、請求項7に記載の通信デバイス。
  9. 順方向誤り符号符号器は、
    前記第1のハッシュ及び前記二次ブロードキャスト制御メッセージの前記制御データブロックのための1つ以上の付加的なハッシュに基づいて第1の誤り訂正符号ワードを計算し、
    前記第2のハッシュ及び前記二次ブロードキャスト制御メッセージの前期制御データブロックのための1つ以上の付加的なハッシュに基づいて第2の誤り訂正符号ワードを計算する
    のに適しており、
    前記二次ブロードキャスト制御メッセージジェネレータは、前記二次ブロードキャスト制御メッセージ中に前記第1の誤り訂正符号ワード及び前記第2の誤り訂正符号ワードを含むのに更に適している、
    請求項8に記載の通信デバイス。
  10. 前記第1の誤り訂正符号ワードは前記第1の制御データブロックの部分として含まれ、前記第2の誤り訂正符号ワードは前記第2の制御データブロックの部分として含まれる、請求項9に記載の通信デバイス。
  11. 前記一次ブロードキャスト制御メッセージを送信し、
    前記二次ブロードキャスト制御メッセージを送信する
    のに適した送信モジュールを更に備える、請求項7記載の通信デバイス。
  12. 多数の制御データブロック及び誤り訂正符号ワードを含む二次ブロードキャスト制御メッセージを生成する手段と、
    一次ブロードキャスト制御メッセージ中に前記二次ブロードキャスト制御メッセージのための情報を含む手段と、
    前記二次ブロードキャスト制御メッセージの前記多数の制御データブロックのための多数のハッシュに基づいて前記二次ブロードキャスト制御メッセージのための第1のハッシュ情報インスタンスを計算する手段と、
    前記一次ブロードキャスト制御メッセージ中に前記第1のハッシュ情報インスタンスを含む手段と
    を備える通信デバイス。
  13. 前記二次ブロードキャスト制御メッセージの前記多数の制御データブロックのための多数のハッシュに基づいて前記二次ブロードキャスト制御メッセージのための前記第1のハッシュ情報インスタンスを計算する前記手段は、
    前記二次ブロードキャスト制御メッセージの第1の制御データブロックから第1のハッシュを計算する手段と、
    前記二次ブロードキャスト制御メッセージの第2の制御データブロックから第2のハッシュを計算する手段と、
    前記第1のハッシュ及び前記第2のハッシュから前記第1のハッシュ情報インスタンスを計算する手段と
    を備える、請求項12に記載の通信デバイス。
  14. 前記第1のハッシュ及び前記二次ブロードキャスト制御メッセージの前記制御データブロックのための1つ以上の付加的なハッシュに基づいて第1の誤り訂正符号ワードを計算する手段と、
    前記第2のハッシュ及び前記二次ブロードキャスト制御メッセージの前記制御データブロックのための1つ以上の付加的なハッシュに基づいて第2の誤り訂正符号ワードを計算する手段と、
    前記二次ブロードキャスト制御メッセージ中に前記第1の誤り訂正符号ワード及び前記第2の誤り訂正符号ワードを含む手段と
    を更に備える、請求項13に記載の通信デバイス。
  15. 前記一次ブロードキャスト制御メッセージを送信する手段と、
    前記二次ブロードキャスト制御メッセージを送信する手段と
    を更に備える、請求項12に記載の通信デバイス。
  16. プロセッサによって実行されるときに、前記プロセッサに、
    多数の制御データブロック及び誤り訂正符号ワードを含む二次ブロードキャスト制御メッセージを生成させ、
    一次ブロードキャスト制御メッセージ中に前記二次ブロードキャスト制御メッセージのための情報を含ませ、
    前記二次ブロードキャスト制御メッセージの前記多数の制御データブロックのための多数のハッシュに基づいて前記二次ブロードキャスト制御メッセージのための第1のハッシュ情報インスタンスを計算させ、
    前記一次ブロードキャスト制御メッセージ中に前記第1のハッシュ情報インスタンスを含ませる、
    二次ブロードキャスト制御メッセージを生成するための命令を備えるコンピュータ読み取り可能媒体。
  17. 前記二次ブロードキャスト制御メッセージの前記多数の制御データブロックのための多数のハッシュに基づいて前記二次ブロードキャスト制御メッセージのための前記第1のハッシュ情報インスタンスを計算することは、前記プロセッサに、
    前記二次ブロードキャスト制御メッセージの第1の制御データブロックから第1のハッシュを計算させ、
    前記二次ブロードキャスト制御メッセージの第2の制御データブロックから第2のハッシュを計算させ、
    前記第1のハッシュ及び前記第2のハッシュから前記第1のハッシュ情報インスタンスを計算させる
    ための命令を含む、請求項16に記載のコンピュータ読み取り可能媒体。
  18. 前記プロセッサに、
    前記第1のハッシュ及び前記二次ブロードキャスト制御メッセージの前記制御データブロックのための1つ以上の付加的なハッシュに基づいて第1の誤り訂正符号ワードを計算させ、
    前記第2のハッシュ及び前記二次ブロードキャスト制御メッセージの前記制御データブロックのための1つ以上の付加的なハッシュに基づいて第2の誤り訂正符号ワードを計算させ、
    前記二次ブロードキャスト制御メッセージ中に前記第1の誤り訂正符号ワード及び前記第2の誤り訂正符号ワードを含ませる
    命令を更に備える、請求項17に記載のコンピュータ読み取り可能媒体。
  19. 多数の制御データブロック及び誤り訂正符号ワードを含む二次ブロードキャスト制御メッセージを生成し、
    一次ブロードキャスト制御メッセージ中に前記二次ブロードキャスト制御メッセージのための情報を含み、
    前記二次ブロードキャスト制御メッセージの前記多数の制御データブロックのための多数のハッシュに基づいて前記二次ブロードキャスト制御メッセージのための第1のハッシュ情報インスタンスを計算し、
    前記一次ブロードキャスト制御メッセージ中に前記第1のハッシュ情報インスタンスを含む
    のに適した処理回路を備えるプロセッサ。
  20. 一次ブロードキャスト制御メッセージを得ることと、
    前記一次ブロードキャスト制御メッセージと関連づけられた二次ブロードキャスト制御メッセージを得ることと、
    前記一次ブロードキャスト制御メッセージ中の前記二次ブロードキャスト制御メッセージのための第1のハッシュ情報インスタンスを識別することと、
    たとえ前記制御データブロックの1つ以上が危険にさらされたとしても前記二次ブロードキャスト制御メッセージが前記第2のハッシュ情報の正しいバージョンを計算することを容易にする誤り訂正符号ワードを含む場合、前記二次ブロードキャスト制御メッセージの多数の制御データブロックに基づいて第2のハッシュ情報インスタンスを計算することと、
    前記二次ブロードキャスト制御メッセージが危険にさらされたかどうかを決定するために前記第1のハッシュ情報インスタンスを前記第2のハッシュ情報インスタンスと比較することと
    を備える、二次ブロードキャスト制御メッセージを処理する方法。
  21. 第1の制御データブロックが危険にさらされたということを決定することと、
    前記誤り訂正符号ワードから前記第1の制御データブロックの第1のハッシュを再構成することと、
    前記第1のハッシュ及び前記多数の制御データブロックのための1つ以上の付加的なハッシュに基づいて前記第2のハッシュ情報を計算することと
    を更に備える、請求項20に記載の方法。
  22. 各々の制御データブロックは、前記多数の制御データブロックのための1つ以上の計算されたハッシュに基づいて付加された誤り訂正符号ワードを有する、請求項20に記載の方法。
  23. 前記一次ブロードキャスト制御メッセージのデジタル署名を検証することを更に備え、
    前記デジタル署名は、前記一次ブロードキャスト制御メッセージ及び前記第1のハッシュ情報インスタンスをカバーする
    請求項20に記載の方法。
  24. 前記二次ブロードキャスト制御メッセージの第1の制御データブロックが誤り訂正符号計算に基づいて危険にさらされたということを決定することと、
    前記二次ブロードキャスト制御メッセージの第2の制御データブロックに対応する符号ワードを識別することと、
    前記二次ブロードキャスト制御メッセージの前記第2の制御データブロックに対応する誤り訂正符号ワードに少なくともある程度基づいて前記二次ブロードキャスト制御メッセージの前記第1の制御データブロックのための第1のハッシュを計算することと、
    前記二次ブロードキャスト制御メッセージの前記第2の制御データブロックから第2のハッシュを計算することと、
    前記第1のハッシュ及び前記第2のハッシュから前記第2のハッシュ情報インスタンスを計算することと
    を更に備える、請求項20に記載の方法。
  25. 前記第2のハッシュ情報インスタンスを計算することは、
    前記二次ブロードキャスト制御メッセージの第1の制御データブロックから第1のハッシュを計算することと、
    前記二次ブロードキャスト制御メッセージの第2の制御データブロックから第2のハッシュを計算することと、
    前記第1のハッシュ及び前記第2のハッシュから前記第2のハッシュ情報インスタンスを計算することと
    を更に備える、請求項20に記載の方法。
  26. 前記第2のハッシュ情報インスタンスと前記第1のハッシュ情報インスタンスの前記比較が前記二次ブロードキャスト制御メッセージが危険にさらされたということを示す場合、
    前記第1の制御データブロックに対応する第1の符号ワードから第3のハッシュを計算することと、
    前記第2の制御データブロックに対応する第2の符号ワードから第4のハッシュを計算することと、
    前記第3のハッシュ及び前記第4のハッシュから前記第2のハッシュ情報インスタンスを再計算することと、
    前記二次ブロードキャスト制御メッセージが危険にさらされたかどうかを決定するために前記第1のハッシュ情報インスタンスを前期再計算された第2のハッシュ情報インスタンスと比較することと
    を更に備える、請求項25に記載の方法。
  27. 前記再計算された第2のハッシュ情報インスタンスを前記第1のハッシュ情報インスタンスと比較し、それらが一致するかどうかを決定することと、
    一致が決定された場合、
    前記二次ブロードキャスト制御メッセージの1つ以上の危険にさらされた制御データブロックを識別して捨てることと、
    前記残りの制御データブロックの1つ以上を利用することと、
    一致が決定されない場合、前記二次ブロードキャスト制御メッセージを捨てることと
    を更に備える、請求項26に記載の方法。
  28. 前記第2のハッシュ情報インスタンスと前記第1のハッシュ情報インスタンスの前記比較が前記二次ブロードキャスト制御メッセージが危険にさらされたということを示す場合、
    前記第1の制御データブロックに対応し、前記第2の制御データブロックのハッシュのための情報を含む第1の符号ワードを得ることと、
    前記第1の符号ワードからの情報に基づいて前記第2の制御データブロックのための第3のハッシュを計算することと、
    前記第1のハッシュ及び前記第3のハッシュから前記第2のハッシュ情報インスタンスを再計算することと
    を更に備える、請求項25に記載の方法。
  29. 前記再計算された第2のハッシュ情報インスタンスを前記第1のハッシュ情報インスタンスと比較し、それらが一致するかどうかを決定することと、
    一致が決定された場合、
    前記第2の制御データブロックを識別して捨てることと、
    前記残りの制御データブロックの1つ以上を利用することと、
    一致が決定されない場合、
    前記第2の制御データブロックに対応し、前記第1の制御データブロックのハッシュのための情報を含む第2の符号ワードを得ることと、
    前記第2の符号ワードからの情報に基づいて第4のハッシュを計算することと、
    前記第2のハッシュ及び前記第4のハッシュから前記第2のハッシュ情報インスタンスを再計算することと
    を更に備える、請求項28に記載の方法。
  30. 一次ブロードキャスト制御メッセージ及び前記一次ブロードキャスト制御メッセージと関連づけられた二次ブロードキャスト制御メッセージを得るための受信機と、
    前記一次ブロードキャスト制御メッセージ中の前記二次ブロードキャスト制御メッセージのための第1のハッシュ情報インスタンスを識別するのに適した一次ブロードキャスト制御メッセージ検証器と、
    前記得られた二次ブロードキャスト制御メッセージの少なくとも1つの制御データブロックが危険にさらされたということが決定された場合、前記二次ブロードキャスト制御メッセージから得られた誤り訂正符号ワードを使用して第2のハッシュ情報インスタンスを計算するのに適したハッシュエンジンと、
    前記二次ブロードキャスト制御メッセージが危険にさらされたかどうかを決定するために前記第1のハッシュ情報インスタンスを前記第2のハッシュ情報インスタンスと比較するのに適した二次ブロードキャスト制御メッセージ検証器と
    を備えるモバイルデバイス。
  31. 前記ハッシュエンジンは、
    前記二次ブロードキャスト制御メッセージの第1の制御データブロックから第1のハッシュを計算し、
    前記二次ブロードキャスト制御メッセージの第2の制御データブロックから第2のハッシュを計算し、
    前記第1のハッシュ及び前記第2のハッシュから前記第2のハッシュ情報インスタンスを計算する
    ように更に構成された、請求項30に記載のモバイルデバイス。
  32. 前記一次ブロードキャスト制御メッセージ検証器は、前記二次ブロードキャスト制御メッセージの第1の制御データブロックが誤り訂正符号計算に基づいて危険にさらされたということを決定し、
    前記二次ブロードキャスト制御メッセージの第2の制御データブロックに対応する誤り訂正符号ワードを識別するのに適した順方向誤り訂正復号器を更に備え、
    前記ハッシュエンジンは、
    前記二次ブロードキャスト制御メッセージの前記第2の制御データブロックに対応する前記誤り訂正符号ワードに少なくともある程度基づいて前記二次ブロードキャスト制御メッセージの前記第1の制御データブロックのための第1のハッシュを計算し、
    前記二次ブロードキャスト制御メッセージの前記第2の制御データブロックから第2のハッシュを計算し、
    前記第1のハッシュ及び前記第2のハッシュから前記第2のハッシュ情報インスタンスを計算する
    のに適している
    請求項30に記載のモバイルデバイス。
  33. 一次ブロードキャスト制御メッセージを得る手段と、
    前記一次ブロードキャスト制御メッセージと関連づけられた二次ブロードキャスト制御メッセージを得る手段と、
    前記一次ブロードキャスト制御メッセージ中の前記二次ブロードキャスト制御メッセージのための第1のハッシュ情報インスタンスを識別する手段と、
    前記得られた二次ブロードキャスト制御メッセージの少なくとも1つの制御データブロックが危険にさらされているということが決定された場合、前記二次ブロードキャスト制御メッセージから得られた誤り訂正符号ワードを使用して第2のハッシュ情報インスタンスを計算する手段と、
    前記二次ブロードキャスト制御メッセージが危険にさらされたかどうかを決定するために前記第1のハッシュ情報インスタンスを前記第2のハッシュ情報インスタンスと比較する手段と
    を備える、モバイルデバイス。
  34. 第1の制御データブロックが危険にさらされたということを決定する手段と、
    前記誤り訂正符号ワードから前記第1の制御データブロックの第1のハッシュを再構成する手段と、
    前記第1のハッシュ及び前記多数の制御データブロックのための1つ以上の付加的なハッシュに基づいて前記第2のハッシュ情報を計算する手段と
    を更に備える、請求項33に記載のモバイルデバイス。
  35. 誤り訂正符号計算に基づいて前記二次ブロードキャスト制御メッセージの第1の制御データブロックが危険にさらされたということを決定する手段と、
    前記二次ブロードキャスト制御メッセージの第2の制御データブロックに対応する誤り訂正符号ワードを識別する手段と、
    前記二次ブロードキャスト制御メッセージの前記第2の制御データブロックに対応する誤り訂正符号ワードに少なくともある程度基づいて前記二次ブロードキャスト制御メッセージの前記第1の制御データブロックのための第1のハッシュを計算する手段と、
    前記二次ブロードキャスト制御メッセージの前記第2の制御データブロックから第2のハッシュを計算する手段と、
    前記第1のハッシュ及び前記第2のハッシュから前記第2のハッシュ情報インスタンスを計算する手段と
    を更に備える、請求項33に記載のモバイルデバイス。
  36. 前記第2のハッシュ情報インスタンスを計算することは、
    前記二次ブロードキャスト制御メッセージの第1の制御データブロックから第1のハッシュを計算する手段と、
    前記二次ブロードキャスト制御メッセージの第2の制御データブロックから第2のハッシュを計算する手段と、
    前記第1のハッシュ及び前記第2のハッシュから前記第2のハッシュ情報インスタンスを計算する手段と
    を備える、請求項33に記載のモバイルデバイス。
  37. 前記二次ブロードキャスト制御メッセージの前記第1の制御データブロックに対応する第1の誤り訂正符号ワード及び前記二次ブロードキャスト制御メッセージの前記第2の制御データブロックに対応する第2の誤り訂正符号ワードから第3のハッシュを計算する手段、ここで、前記第1の制御データブロック及び前記第2の制御データブロックは制御データブロックであり、前記第3のハッシュに対応する第3の制御データブロックは制御データ搬送ブロックである、を更に備え、
    前記第1のハッシュ及び前記第2のハッシュから前記第2のハッシュ情報インスタンスを前記計算することは、前記第3のハッシュから前記第2のハッシュ情報インスタンスを計算することを更に備える、
    請求項36に記載のモバイルデバイス。
  38. 前記二次ブロードキャスト制御メッセージが危険にさらされた場合、前記第1の制御データブロックに対応する第1の誤り訂正符号ワードから第3のハッシュを計算する手段と、
    前記二次ブロードキャスト制御メッセージが危険にさらされた場合、前記第2の制御データブロックに対応する第2の誤り訂正符号ワードから第4のハッシュを計算する手段と、
    前記第3のハッシュ及び前記第4のハッシュから前記第2のハッシュ情報インスタンスを再計算する手段と、
    前記二次ブロードキャスト制御メッセージが危険にさらされたかどうかを決定するために前記第1のハッシュ情報インスタンスを前記再計算された第2のハッシュ情報インスタンスと比較する手段と
    を更に備える、請求項37に記載のモバイルデバイス。
  39. 前記第1の制御データブロックに対応し、前記第2の制御データブロックのハッシュのための情報を含む第1の誤り訂正符号ワードを得る手段と、
    前記第2のハッシュ情報インスタンスと前記第1のハッシュ情報インスタンスの前記比較が前記二次ブロードキャスト制御メッセージが危険にさらされているということを示す場合、前記第1の誤り訂正符号ワードからの情報に基づいて前記第2の制御データブロックのための第3のハッシュを計算する手段と、
    前記第1のハッシュ及び前記第3のハッシュから前記第2のハッシュ情報インスタンスを再計算する手段と
    を更に備える、請求項36に記載のモバイルデバイス。
  40. プロセッサによって実行されるときに、前記プロセッサに、
    一次ブロードキャスト制御メッセージを得させ、
    前記一次ブロードキャスト制御メッセージと関連づけられた二次ブロードキャスト制御メッセージを得させ、
    前記一次ブロードキャスト制御メッセージ中の前記二次ブロードキャスト制御メッセージのための第1のハッシュ情報インスタンスを識別させ、
    たとえ前記制御データブロックの1つ以上が危険にさらされたとしても前記二次ブロードキャスト制御メッセージが前記第2のハッシュ情報の正しいバージョンを計算することを容易にする誤り訂正符号ワードを含む場合、前記二次ブロードキャスト制御メッセージの多数の制御データブロックに基づいて第2のハッシュ情報インスタンスを計算させ、
    前記二次ブロードキャスト制御メッセージが危険にさらされたかどうかを決定するために前記第1のハッシュ情報インスタンスを前記第2のハッシュ情報インスタンスと比較させる、
    二次ブロードキャスト制御メッセージを受信するための命令を備えるコンピュータ読み取り可能媒体。
  41. 前記プロセッサに、
    前記第1の制御データブロックが危険にさらされているということを決定させ、
    前記誤り訂正符号ワードから前記第1の制御データブロックの第1のハッシュを再構成させ、
    前記第1のハッシュ及び前記多数の制御データブロックのための1つ以上の付加的なハッシュに基づいて前記第2のハッシュ情報を計算させる
    命令を更に備える、請求項40に記載のコンピュータ読み取り可能媒体。
  42. 前記プロセッサに、
    誤り訂正符号計算に基づいて前記二次ブロードキャスト制御メッセージの第1の制御データブロックが危険にさらされているということを決定させ、
    前記二次ブロードキャスト制御メッセージの第2の制御データブロックに対応する誤り訂正符号ワードを識別させ、
    前記二次ブロードキャスト制御メッセージの前記第2の制御データブロックに対応する誤り訂正符号ワードに少なくともある程度基づいて前記二次ブロードキャスト制御メッセージの前記第1の制御データブロックのための第1のハッシュを計算させ、
    前記二次ブロードキャスト制御メッセージの前記第2の制御データブロックから第2のハッシュを計算させ、
    前記第1のハッシュ及び前記第2のハッシュから前記第2のハッシュ情報インスタンスを計算させる
    命令を更に備える、請求項40に記載のコンピュータ読み取り可能媒体。
  43. 一次ブロードキャスト制御メッセージを得て、
    前記一次ブロードキャスト制御メッセージと関連づけられた二次ブロードキャスト制御メッセージを得て、
    前記一次ブロードキャスト制御メッセージ中の前記二次ブロードキャスト制御メッセージのための第1のハッシュ情報インスタンスを識別し、
    たとえ前記制御データブロックの1つ以上が危険にさらされたとしても前記二次ブロードキャスト制御メッセージが前記第2のハッシュ情報の正しいバージョンを計算することを容易にする誤り訂正符号ワードを含む場合、前記二次ブロードキャスト制御メッセージの多数の制御データブロックに基づいて第2のハッシュ情報インスタンスを計算し、
    前記二次ブロードキャスト制御メッセージが危険にさらされているかどうかを決定するために前記第1のハッシュ情報インスタンスを前記第2のハッシュ情報インスタンスと比較する
    のに適した処理回路を備えるプロセッサ。
JP2012503649A 2009-03-31 2010-03-31 マルチパートブロードキャスト制御メッセージを保護するシステム及び方法 Pending JP2012523166A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/415,930 2009-03-31
US12/415,930 US8627184B2 (en) 2009-03-31 2009-03-31 Systems and methods for protecting a multi-part broadcast control message
PCT/US2010/029346 WO2010117847A2 (en) 2009-03-31 2010-03-31 Systems and methods for protecting a multi-part broadcast control message

Publications (1)

Publication Number Publication Date
JP2012523166A true JP2012523166A (ja) 2012-09-27

Family

ID=42288643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012503649A Pending JP2012523166A (ja) 2009-03-31 2010-03-31 マルチパートブロードキャスト制御メッセージを保護するシステム及び方法

Country Status (7)

Country Link
US (1) US8627184B2 (ja)
EP (1) EP2415265A2 (ja)
JP (1) JP2012523166A (ja)
KR (1) KR20110132627A (ja)
CN (1) CN102379124A (ja)
TW (1) TW201136226A (ja)
WO (1) WO2010117847A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015008114A1 (en) * 2013-07-18 2015-01-22 Freescale Semiconductor, Inc. Illegal message destroyer

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2751358C (en) * 2009-02-03 2016-06-07 Bittorrent, Inc. Distributed storage of recoverable data
US8839357B2 (en) * 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
US9680650B2 (en) * 2013-08-23 2017-06-13 Qualcomm Incorporated Secure content delivery using hashing of pre-coded packets
GB2534133A (en) * 2015-01-08 2016-07-20 Strategy & Tech Ltd Digital television broadcast data stream authentication
US10999207B2 (en) * 2019-05-15 2021-05-04 Rad Data Communications Ltd. Packet loss reduction using auxiliary path

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131454A (ja) * 1993-11-05 1995-05-19 Toshiba Corp 中継装置,復号装置及び秘匿放送装置
JP2007503134A (ja) * 2003-08-15 2007-02-15 株式会社エヌ・ティ・ティ・ドコモ 損失を適応制御したデータストリームの認証方法及び装置
JP2008523766A (ja) * 2004-12-17 2008-07-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セルラ通信システムにおける権限

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260764B2 (en) * 2002-11-26 2007-08-21 Qualcomm Incorporated Multi-channel transmission and reception with block coding in a communication system
GB2415860B (en) * 2004-06-30 2007-04-18 Nokia Corp A method of providing a radio service at a remote terminal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131454A (ja) * 1993-11-05 1995-05-19 Toshiba Corp 中継装置,復号装置及び秘匿放送装置
JP2007503134A (ja) * 2003-08-15 2007-02-15 株式会社エヌ・ティ・ティ・ドコモ 損失を適応制御したデータストリームの認証方法及び装置
JP2008523766A (ja) * 2004-12-17 2008-07-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セルラ通信システムにおける権限

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSNG200600913014; 新崎裕隆,荻野剛,上田真太郎,重野寛: '"Merkle Hash TreeとIDAを利用したストリーミング認証方式の提案と評価"' 電子情報通信学会技術研究報告 Vol.106,No.176, 20060714, p.137-144, 社団法人電子情報通信学会 *
CSNJ200610068160; 新崎裕隆,上田真太郎,金子伸一郎,荻野剛,重野寛: '"Merkle Hash TreeとIDAを用いたストリーム認証方式"' 情報処理学会第68回(平成18年)全国大会講演論文集(3) 4E-4, 20060307, p.3-329〜3-330, 社団法人情報処理学会 *
JPN6008026318; 田中俊昭,中尾康二,清本晋作: '"ストリーミング転送における効率的なメッセージ認証方式の検討"' 電子情報通信学会技術研究報告(ISEC2001-19〜52) Vol.101,No.214, 20010718, p.15-22, 社団法人電子情報通信学会 *
JPN6012018188; Yun Zhou and Yuguang Fang: '"Multimedia Broadcast Authentication Based on Batch Signature"' IEEE Communications Magazine Volume 45, Issue 8, 200708, p.72-77, [online] *
JPN6013016197; 新崎裕隆,荻野剛,上田真太郎,重野寛: '"Merkle Hash TreeとIDAを利用したストリーミング認証方式の提案と評価"' 電子情報通信学会技術研究報告 Vol.106,No.176, 20060714, p.137-144, 社団法人電子情報通信学会 *
JPN6013016199; 新崎裕隆,上田真太郎,金子伸一郎,荻野剛,重野寛: '"Merkle Hash TreeとIDAを用いたストリーム認証方式"' 情報処理学会第68回(平成18年)全国大会講演論文集(3) 4E-4, 20060307, p.3-329〜3-330, 社団法人情報処理学会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015008114A1 (en) * 2013-07-18 2015-01-22 Freescale Semiconductor, Inc. Illegal message destroyer
US9894084B2 (en) 2013-07-18 2018-02-13 Nxp Usa, Inc. Illegal message destroyer

Also Published As

Publication number Publication date
US8627184B2 (en) 2014-01-07
EP2415265A2 (en) 2012-02-08
TW201136226A (en) 2011-10-16
WO2010117847A3 (en) 2011-03-17
CN102379124A (zh) 2012-03-14
US20100251067A1 (en) 2010-09-30
KR20110132627A (ko) 2011-12-08
WO2010117847A2 (en) 2010-10-14

Similar Documents

Publication Publication Date Title
CN102668435B (zh) 在提供递增冗余的广播系统中广播数据的发送机和接收机
US8938663B2 (en) Modem architecture for joint source channel decoding
KR100730715B1 (ko) 통신 시스템에서의 유연한 에러 보호 방법
US8630309B2 (en) Frame generation apparatus and method of protecting protocol header information over wideband high frequency wireless system
JP2012523166A (ja) マルチパートブロードキャスト制御メッセージを保護するシステム及び方法
EP1059748A2 (en) Soft selection combining method in a digital transmission system based on successive erasures of frequency band components
UA76407C2 (en) Method and device (variants) for encrypting transmissions in a communication system
JP2010538523A (ja) 情報伝送及び複雑な保護の方法
US7613256B2 (en) Forward error correction in a distribution system
AU2008242513B2 (en) Method and apparatus for indicating a temporary block flow using a piggybacked ACK/NACK field
US20020018561A1 (en) Data encryption and decryption using error correction methodologies
Ur-Rehman et al. Error correcting and weighted noise tolerant message authentication codes
US7734982B2 (en) Method and apparatus for indicating uncorrectable errors to a target
US7774677B2 (en) Method and device for transmitting information with verification of unintentional and intentional transmission errors
US5517510A (en) Method and apparatus for indicating uncorrectable errors to a target
WO2011082834A1 (en) Error correction
CN111194531B (zh) 用于在多个信道上发送数字数据的方法
JPH07297817A (ja) データ伝送方式
CN117242741A (zh) 用于通过数据网络将加密的音频数据从源设备传输到包括数模转换器、dac的设备的方法和音频系统以及包括该音频系统的车辆
Shih et al. Secure and reliable IPTV multimedia transmission using forward error correction
WO2023089776A1 (ja) 通信システム、送信装置、受信装置、並びに、それらの方法およびプログラム
WO2014109071A1 (ja) 情報配信システム
CN103959657B (zh) 用于卷积编码的低复杂度解码器
KR20180104602A (ko) 데이터 처리 장치 및 데이터 처리 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130409

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130910