JP2016534629A - プリコード化されたパケットのハッシュ処理を使用したセキュアなコンテンツ配信 - Google Patents

プリコード化されたパケットのハッシュ処理を使用したセキュアなコンテンツ配信 Download PDF

Info

Publication number
JP2016534629A
JP2016534629A JP2016536294A JP2016536294A JP2016534629A JP 2016534629 A JP2016534629 A JP 2016534629A JP 2016536294 A JP2016536294 A JP 2016536294A JP 2016536294 A JP2016536294 A JP 2016536294A JP 2016534629 A JP2016534629 A JP 2016534629A
Authority
JP
Japan
Prior art keywords
packets
packet
hashes
communication network
encoded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016536294A
Other languages
English (en)
Other versions
JP2016534629A5 (ja
JP6382980B2 (ja
Inventor
ジュビン・ホセ
シンゾウ・ウ
トーマス・ジェイ・リチャードソン
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2016534629A publication Critical patent/JP2016534629A/ja
Publication of JP2016534629A5 publication Critical patent/JP2016534629A5/ja
Application granted granted Critical
Publication of JP6382980B2 publication Critical patent/JP6382980B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

通信ネットワークを介して配信するためのコンテンツをセキュアにするための方法、システム、およびデバイスについて説明する。方法、システムおよびデバイスは、コード化されたパケットのセットを生成するために、決定されたコードを使用して複数のパケットをコード化するステップを含み得る。コード化されたパケットのセットのうちの複数のパケットは、複数のハッシュを生成するためにハッシュ処理され得る。複数のハッシュは、セキュアになったコンテンツを配信するために、通信ネットワークを介して送信され得る。

Description

相互参照
本出願は、各々が本出願の譲受人に譲渡された、2014年1月6日に出願された「Secure Content Delivery Using Hashing of Pre-coded Packets」という名称の同時係属米国特許出願第14/148,342号および2013年8月23日に出願された「Secure Content Delivery Using Hashing of Pre-coded Packets」という名称の米国仮特許出願第61/869,429号の優先権を主張する。
以下は一般に、通信に関し、より詳細には、通信ネットワークを介してセキュアなコンテンツ配信を提供することに関する。音声、ビデオ、パケットデータ、メッセージング、ブロードキャストなどの、様々なタイプの通信コンテンツを提供するために、通信システムが広く展開されている。これらのシステムは、利用可能なシステムリソース(たとえば、時間、周波数、および電力)を共有することによって複数のユーザとの通信をサポートすることが可能な多元接続システムであり得る。ワイヤレス多元接続システムの例は、符号分割多元接続(CDMA)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、および直交周波数分割多元接続(OFDMA)システムを含む。
本明細書で説明するように、専用狭域通信(DSRC:dedicated short range communications)ネットワークは、たとえば、認証局によって作成された証明書失効リスト(CRL:certificate revocation list)を、DSRCネットワークを使用するすべての車両に配布するために、セキュアなコンテンツ配信を必要とし得る。CRLは、車両が信頼すべきではない受信された通信を識別することができるように、失効した証明書のリストを提供する。CRLの配布(dissemination)は、悪意のあるまたは不正確なパケットがDSRCネットワークを使用する車両によって転送されないように、セキュアでなければならない。
説明する特徴は一般に、通信ネットワークを介して配信するためのコンテンツをセキュアにするための1つまたは複数の改善されたシステム、方法、および/または装置に関する。詳細には、説明する特徴は、専用狭域通信(DSRC)ネットワークを介したセキュアなコンテンツ配信に関する。
通信ネットワークを介して配信するためのコンテンツをセキュアにする方法について説明する。一構成では、方法は、コード化されたパケットのセットを生成するために、決定されたコードを使用して複数のパケットをコード化するステップと、複数のハッシュを生成するために、コード化されたパケットのセットのうちの複数のパケットをハッシュ処理するステップとを含み得る。
いくつかの実施形態では、方法は、コード化されたパケットのセットのうちの少なくとも1つのパケットを選択するステップを含み得る。そのような実施形態では、少なくとも1つの選択されたパケットは、ワイヤレス通信ネットワーク上でブロードキャストされ得る。さらに、少なくとも1つの署名付きおよび/または暗号化されたパケットは、選択されたパケットのブロードキャストとは無関係に送信され得る。いくつかの実施形態では、コード化されたパケットのセットのうちの少なくとも1つのパケットは、ランダムに選択され得る。
いくつかの実施形態では、複数のパケットのコード化は、複数のパケットの中のいくつかのパケット(k個)を決定するステップと、コード化されたパケットのセットの中のいくつかのパケット(m個)を生成するために、決定されたコードを使用してk個のパケットをコード化するステップであって、mがkよりも大きい、ステップとを含み得る。そのような実施形態では、コード化されたパケットのセットの中のいくつかのパケット(m個)は、少なくともk個のパケットを有するコード化されたパケットのセットのサブセットが複数のパケットの中のk個のパケットを復元するのに十分となるように決定され得る。代替または追加として、コード化されたパケットのセットの中のいくつかのパケット(m個)は、通信ネットワークを介して複数のハッシュを送信するステップに関連付けられたオーバーヘッドに少なくとも部分的に基づいて決定され得る。
いくつかの実施形態では、方法は、通信ネットワークを介して複数のハッシュを送信するステップと、通信ネットワークを介してk、mおよび決定されたコードを送信するステップとを含み得る。
いくつかの実施形態では、方法は、コード化されたパケットのセットのうちの少なくとも1つのパケットをランダムに選択するステップを含み得る。少なくとも1つの選択されたパケットは、ワイヤレス通信ネットワーク上でブロードキャストされ得る。そのような実施形態では、コード化されたパケットのセットの中のいくつかのパケット(m個)は、ワイヤレス通信ネットワーク上での少なくとも1つのランダムに選択されたパケットのブロードキャストに関連付けられたオーバーヘッドに少なくとも部分的に基づいて決定され得る。
いくつかの実施形態では、複数のハッシュは、通信ネットワークを介して送信され得る。そのような実施形態では、複数のハッシュは、ワイヤレス送信され得る。代替または追加として、複数のハッシュは、ワイヤードバックホールを介して送信され得る。
いくつかの実施形態では、方法は、複数のハッシュを少なくとも1つのパケットに結合するステップを含み得る。そのような実施形態では、少なくとも1つのパケットは、電子署名で署名され得る。代替または追加として、少なくとも1つのパケットは暗号化され得る。さらに、そのような実施形態では、方法は、通信ネットワークを介して少なくとも1つのパケットを送信するステップを含み得る。
通信ネットワークを介して配信されるべきコンテンツをセキュアにするための装置について説明する。一構成では、装置は、コード化されたパケットのセットを生成するために、決定されたコードを使用して複数のパケットをコード化するための手段と、複数のハッシュを生成するために、コード化されたパケットのセットのうちの複数のパケットをハッシュ処理するための手段とを含み得る。
通信ネットワークを介して配信するためのコンテンツをセキュアにするように構成されたデバイスについて説明する。一構成では、デバイスは、プロセッサと、プロセッサと電子通信しているメモリとを含み得る。命令は、メモリに記憶され得る。命令は、コード化されたパケットのセットを生成するために、決定されたコードを使用して複数のパケットをコード化し、複数のハッシュを生成するために、コード化されたパケットのセットのうちの複数のパケットをハッシュ処理するように、プロセッサによって実行可能であり得る。
通信ネットワークを介して配信するためのコンテンツをセキュアにするためのコンピュータプログラム製品について説明する。コンピュータプログラム製品は、命令を記憶する非一時的コンピュータ可読記憶媒体であり得る。命令は、コード化されたパケットのセットを生成するために、決定されたコードを使用して複数のパケットをコード化し、複数のハッシュを生成するために、コード化されたパケットのセットのうちの複数のパケットをハッシュ処理するように、プロセッサによって実行可能であり得る。
通信ネットワークを介したセキュアなコンテンツ配信の方法についても説明する。一構成では、方法は、ワイヤレス通信ネットワークを介してコード化されたパケットのセットに対応する複数のハッシュを受信するステップと、複数のハッシュに関連付けられた電子署名を受信するステップとを含み得る。次いで、受信された複数のハッシュは、受信された電子署名に少なくとも部分的に基づいて検証され得る。
ワイヤレス通信ネットワークを介したセキュアなコンテンツ配信の別の方法について説明する。一構成では、方法は、通信ネットワークを介してコード化されたパケットのセットに対応する複数のハッシュを受信するステップと、通信ネットワークを介してコード化されたパケットのセットのうちの1つのパケットを受信するステップとを含み得る。次いで、受信されたパケットは、受信されたパケットのハッシュを生成するためにハッシュ処理され得る。次いで、受信されたパケットのハッシュは、受信されたパケットを検証するために、受信された複数のハッシュのうちの対応する1つのハッシュと比較され得る。
通信ネットワークを介したセキュアなコンテンツ配信のまた別の方法について説明する。一構成では、方法は、通信ネットワークを介してコード化されたパケットのセットに対応する複数のハッシュを受信するステップであって、複数のハッシュが暗号化によって暗号化される、ステップを含み得る。次いで、受信された複数のハッシュは、暗号化に少なくとも部分的に基づいて検証され得る。
通信ネットワークを介したセキュアなコンテンツ配信のための装置について説明する。装置は、通信ネットワークを介してコード化されたパケットのセットに対応する複数のハッシュを受信するための手段と、複数のハッシュに関連付けられた電子署名を受信するための手段と、受信された電子署名に少なくとも部分的に基づいて、受信された複数のハッシュを検証するための手段とを含み得る。
通信ネットワークを介したセキュアなコンテンツ配信のためのデバイスについて説明する。デバイスは、プロセッサと、プロセッサと電子通信しているメモリと、メモリに記憶された命令とを含み得る。命令は、通信ネットワークを介してコード化されたパケットのセットに対応する複数のハッシュを受信し、複数のハッシュに関連付けられた電子署名を受信し、受信された電子署名に少なくとも部分的に基づいて、受信された複数のハッシュを検証するように、プロセッサによって実行可能であり得る。
通信ネットワークを介したセキュアなコンテンツ配信のためのコンピュータプログラム製品について説明する。コンピュータプログラム製品は、命令を記憶する非一時的コンピュータ可読記憶媒体であり得る。命令は、ワイヤレス通信ネットワークを介してコード化されたパケットのセットに対応する複数のハッシュを受信し、複数のハッシュに関連付けられた電子署名を受信し、受信された電子署名に少なくとも部分的に基づいて、受信された複数のハッシュを検証するように、プロセッサによって実行可能であり得る。
通信ネットワークを介したセキュアなコンテンツ配信のための別の装置について説明する。装置は、通信ネットワークを介してコード化されたパケットのセットに対応する複数のハッシュを受信するための手段と、通信ネットワークを介してコード化されたパケットのセットのうちの1つのパケットを受信するための手段と、受信されたパケットのハッシュを生成するために、受信されたパケットをハッシュ処理するための手段と、受信されたパケットを検証するために、受信されたパケットのハッシュを受信された複数のハッシュのうちの対応する1つのハッシュと比較するための手段とを含み得る。
通信ネットワークを介したセキュアなコンテンツ配信のための別のデバイスについて説明する。デバイスは、プロセッサと、プロセッサと電子通信しているメモリと、メモリに記憶された命令とを含み得る。命令は、通信ネットワークを介してコード化されたパケットのセットに対応する複数のハッシュを受信し、通信ネットワークを介してコード化されたパケットのセットのうちの1つのパケットを受信し、受信されたパケットのハッシュを生成するために、受信されたパケットをハッシュ処理し、受信されたパケットを検証するために、受信されたパケットのハッシュを受信された複数のハッシュのうちの対応する1つのハッシュと比較するように、プロセッサによって実行可能であり得る。
通信ネットワークを介したセキュアなコンテンツ配信のための別のコンピュータプログラム製品について説明する。コンピュータプログラム製品は、命令を記憶する非一時的コンピュータ可読記憶媒体であり得る。命令は、通信ネットワークを介してコード化されたパケットのセットに対応する複数のハッシュを受信し、通信ネットワークを介してコード化されたパケットのセットのうちの1つのパケットを受信し、受信されたパケットのハッシュを生成するために、受信されたパケットをハッシュ処理し、受信されたパケットを検証するために、受信されたパケットのハッシュを受信された複数のハッシュのうちの対応する1つのハッシュと比較するように、プロセッサによって実行可能であり得る。
通信ネットワークを介したセキュアなコンテンツ配信のための別の装置について説明する。装置は、通信ネットワークを介してコード化されたパケットのセットに対応する複数のハッシュを受信するための手段を含み得る。複数のハッシュは、暗号化によって暗号化され得る。装置は、暗号化に少なくとも部分的に基づいて、受信された複数のハッシュを検証するための手段をさらに含み得る。
通信ネットワークを介したセキュアなコンテンツ配信のための別のデバイスについて説明する。デバイスは、プロセッサと、プロセッサと電子通信しているメモリと、メモリに記憶された命令とを含み得る。命令は、通信ネットワークを介してコード化されたパケットのセットに対応する複数のハッシュを受信するように、プロセッサによって実行可能であり得る。複数のハッシュは、暗号化によって暗号化され得る。命令は、暗号化に少なくとも部分的に基づいて、受信された複数のハッシュを検証するように、プロセッサによってさらに実行可能であり得る。
通信ネットワークを介したセキュアなコンテンツ配信のための別のコンピュータプログラム製品について説明する。コンピュータプログラム製品は、命令を記憶する非一時的コンピュータ可読記憶媒体であり得る。命令は、通信ネットワークを介してコード化されたパケットのセットに対応する複数のハッシュを受信するように、プロセッサによって実行可能であり得る。複数のハッシュは、暗号化によって暗号化され得る。命令は、暗号化に少なくとも部分的に基づいて、受信された複数のハッシュを検証するように、プロセッサによってさらに実行可能であり得る。
説明する方法および装置の適用可能性のさらなる範囲は、以下の発明を実施するための形態、特許請求の範囲、および図面から明らかとなろう。説明の趣旨および範囲内の様々な変更および修正が当業者に明らかとなるので、発明を実施するための形態および具体的な例は、例示として与えられるものにすぎない。
以下の図面を参照することにより、本発明の性質および利点のさらなる理解が得られ得る。添付の図面では、類似の構成要素または特徴は、同じ参照ラベルを有する場合がある。さらに、同じタイプの様々な構成要素は、参照ラベルの後に、ダッシュと、それらの同様の構成要素同士を区別する第2のラベルとを続けることによって区別され得る。第1の参照ラベルのみが本明細書で使用される場合、その説明は、第2の参照ラベルとは無関係に、同じ第1の参照ラベルを有する類似の構成要素のうちのいずれか1つに適用可能である。
ワイヤレス通信システムのブロック図である。 基地局の一例のブロック図である。 基地局の別の例のブロック図である。 基地局のまた別の例のブロック図である。 ユーザ機器(UE)の一例のブロック図である。 UEの別の例のブロック図である。 UEのまた別の例のブロック図である。 ソースにおいて実施される、配信するためのコンテンツをセキュアにする方法のフローチャートである。 ソースにおいて実施される、配信するためのコンテンツをセキュアにする別の方法のフローチャートである。 ソースにおいて実施される、セキュアなコンテンツ配信の方法のフローチャートである。 UEにおいて実施される、セキュアなコンテンツ配信の方法のフローチャートである。 UEにおいて実施される、セキュアなコンテンツ配信の別の方法のフローチャートである。 UEにおいて実施される、セキュアなコンテンツ配信のまた別の方法のフローチャートである。 UEにおいて実施される、セキュアなコンテンツ配信のさらに別の方法のフローチャートである。 UEにおいて実施される、セキュアなコンテンツ配信の方法の最後の例のフローチャートである。
以下の説明は、専用狭域通信(DSRC)ネットワークに関して行われる。ただし、説明する特徴は一般的に、ワイヤレスか、ワイヤードか、またはそれらの組合せかにかかわらず、他の通信ネットワークにも適用可能であり得ることを理解されたい。特にDSRCネットワークのコンテキストでは、セキュアなコンテンツ配信は、DSRCネットワーク内の車両によって悪意のあるおよび/または不正確な情報パケットが受信され、転送されることを回避するために重要である。車両の各々は、より総称的にはユーザ機器(UE)であるものとして理解され得る。
DSRCネットワークの特定の目標は、証明書失効リスト(CRL)の配布である。情報のどの送信者を信頼することができないかをDSRCネットワーク内の車両が正確に知ることができるように、CRLの配布はセキュアでなければならない。したがって、セキュアなコンテンツ配信を提供するための様々な技法について説明する。一般的な技法は、セルラー基地局において、またはDSRCネットワークのロードサイド(roadside)基地局においてなど、CRLを配布することになっているソースにおいてコード化し、ハッシュ処理することであり得る。
そのような手法では、(この例ではCRLを含む)複数のパケットは、コード化されたパケットのセットを生成するために、決定されたコードを使用してコード化され得る。次いで、コード化されたパケットのセットのうちの複数のパケットは、複数のハッシュを生成するために、ハッシュ処理され得る。このようにして、コンテンツ(たとえば、CRL)は、DSRCネットワークを介して配信するためにセキュアにされ得る。次いで、複数のハッシュはネットワークを介して送信され得る。さらなるセキュリティを提供するために、複数のハッシュは少なくとも1つのパケットに結合され、次いで、電子署名で署名されるか、または暗号化され得る。電子署名、または場合によっては、暗号化は、パケットを検証するために少なくとも1つのパケットを受信する車両によって使用され得る。ソースによって使用されるコードは車両によって知られていることがあるので、車両は検証されたパケットをネットワーク内の別の車両を転送すること、ならびに検証されたパケットを復号して転送することができる。
加えて、ソースはコード化されたパケットのセットから1つのパケットをランダムに選択し、次いで、選択されたパケットをブロードキャストし得る。ソースは、必要に応じて、またはそれ以外に所望される通りに、パケットをランダムに選択し、ブロードキャストすることを継続することができる。次いで、コード化されハッシュ処理されたパケットを受信した任意の車両は、選択されブロードキャストされたパケットを受信し、次いで、(1つまたは複数の)ハッシュを生成するために受信されたパケットをハッシュ処理し、生成されたハッシュを以前に受信されたハッシュのうちの対応する(1つまたは複数の)ハッシュと比較することによって、受信されたパケットを検証し得る。
以下の説明は例を提供するものであり、特許請求の範囲に記載した範囲、適用可能性、または構成を限定するものではない。本開示の趣旨および範囲から逸脱することなく、説明する要素の機能および構成において変更が行われ得る。様々な実施形態は、様々な手順または構成要素を、適宜に省略、置換、または追加することができる。たとえば、説明する方法は、説明する順序とは異なる順序で実行され得、様々なステップが追加、省略、または組み合わせられ得る。また、いくつかの実施形態に関して説明する特徴は、他の実施形態において組み合わせられ得る。
最初に図1を参照すると、図は、ワイヤレス通信システム100の一例を示している。システム100は、DSRC基地局(たとえば、ロードサイド基地局)105と、(たとえば、DSRCシステム中の)DSRCスペクトル内で動作するDSRCデバイス(たとえば、車両)115-a〜115-dとを含む。システム100は、(たとえば、Wi-Fi通信システム中の)U-NIIスペクトルにおいて動作し得るセルラー基地局130も含み得る。説明する様々な実施形態では、DSRC基地局105またはセルラー基地局130のいずれか1つはソースとして動作し得る。さらに、DSRCデバイス115の各々はユーザ機器(UE)と呼ばれることがあり、デバイス/UEに関して本明細書で説明する様々な機能を実行するための手段であるものとして見なされることがある。
DSRCデバイス115はワイヤレス通信システム100全体にわたって分散され得、各DSRCデバイス115は固定またはモバイルであり得る。DSRCデバイス115は、車両、交通信号、踏切、基地局、セルラーフォン、携帯情報端末(PDA)などであり得る。DSRCデバイス115は、DSRC基地局105および他のDSRCデバイス115と通信することが可能であり得る。各DSRC基地局105は、それぞれのDSRC地理的カバレージエリア110に通信カバレージを提供することができる。
FCCは当初、自動車用途(たとえば、インテリジェントトランスポーテーションシステム)のDSRCスペクトルを割り振った。DSRC通信の例は、車両用の緊急警報、協調型適応走行制御(cooperative adaptive cruise control)、協調型衝突警報(cooperative collision warning)、交差点衝突回避(intersection collision avoidance)、電子駐車支払(electronic parking payments)、車載シグナリング(in vehicle signaling)、自動料金収受(electronic toll collection)などを含む。DSRC通信リンク120は、DSRCデバイス115とDSRC基地局105との間、またはDSRCデバイス115と別のDSRCデバイス115との間であり得る。場合によっては、DSRCデバイス115間のDSRC通信リンク120は、DSRCデバイス115-aと115-bとの間に示すものなど、DSRC基地局105のカバレージエリア110の外で生じ得る。いくつかの実施形態では、DSRC基地局105は、直接的にまたは間接的にのいずれかで、ワイヤードまたはワイヤレス通信リンクであり得るバックホールリンク125上で互いに通信し得る。
ワイヤレス通信システム100はまた、複数のキャリア(異なる周波数の波形信号)上での動作をサポートし得る。マルチキャリア送信機は、変調された信号を複数のキャリア上で同時に送信することができる。たとえば、各DSRC通信リンク120は、様々な無線技術に従って変調されたマルチキャリア信号であり得る。各変調された信号は、異なるキャリア上で送られ得、制御情報(たとえば、基準信号、制御チャネルなど)、オーバーヘッド情報、データなどを搬送し得る。
上述したように、DSRC基地局105またはセルラー基地局130のうちの1つはソースとして動作し得、基地局またはソースに関して本明細書で説明する様々な機能を実行するための手段であるものと見なされ得る。セルラー基地局130の場合、局130は複数のパケットの形で生成局から証明書失効リスト(CRL)を取得するように構成され得る。次いで、セルラー基地局130は、コード化されたパケットのセットを生成するために、決定されたコードを用いてコード化することによって、複数のパケットを処理し得る。次いで、局130は、複数のハッシュを生成するために、コード化されたパケットのセットをハッシュ処理し得る。さらに、セルラー基地局130は複数のハッシュに電子署名で署名し得るか、または複数のハッシュを暗号化し得るか、またはその両方を行い得る。次いで、署名付きおよび/または暗号化された複数のハッシュは基地局130によって送信され得る。
セルラー基地局130は、たとえば、WiFiを介して、適宜にまたは所望される通りに、DSRC基地局105のうちの1つにおよび/またはDSRCデバイス115-aなどのDSRCデバイス115のうちの1つに送信し得る。いくつかの実施形態では、セルラー基地局130から1人または数人の受信者への送信を制限することは、セルラーなどのセカンダリワイヤレスネットワークに完全に依存することに関連付けられた比較的高いコストを回避するのに役立ち得る。これはまた、車両用のDSRCのより早い展開を容易にし得る。DSRCデバイス115-aがこの送信を受信したとき、デバイス115-aは、電子署名、または暗号化、またはその両方に基づいて、受信された複数のハッシュを検証し得る。検証されると、DSRCデバイス115-aは、複数のハッシュを、DSRCデバイス115-bおよび115-cなどの、範囲内にあるDSRCデバイス115のうちの1つまたは複数に転送するか、または復号して転送し得る。
DSRC基地局105がセルラー基地局130から署名付きおよび/または暗号化された複数のハッシュの送信を受信したとき、またはDSRC基地局105がソースとして動作するとき、DSRC基地局は、署名付きおよび/または暗号化された複数のハッシュを、DSRCデバイス115-dなどの、そのカバレージエリア110内のDSRCデバイス115に送信し得る。DSRC基地局はまた、適宜にまたは所望される通りに、署名付きおよび/または暗号化された複数のハッシュを別のDSRC基地局に送信し得、次いで、別のDSRC基地局はそのハッシュをさらに送信し得る。
DSRCデバイス115-dがこの送信を受信したとき、デバイス115-dは、電子署名、または暗号化、またはその両方に基づいて、受信された複数のハッシュを検証し得る。検証されると、DSRCデバイス115-dは、複数のハッシュを、範囲内にあるDSRCデバイス115のうちの1つまたは複数に転送するか、または復号して転送し得る。
いずれの場合も、DSRCデバイス115からDSRCデバイス115への転送は、検証された複数のハッシュをDSRCネットワーク全体にわたって効率的に配布し得る。
次いで、セルラー基地局130またはDSRC基地局105のいずれかであるソースは、たとえば、コード化されたパケットのセットのうちの1つのパケットをランダムに選択し、選択されたパケットをブロードキャストし得る。ブロードキャストされたパケットを、検証された複数のハッシュを受信した(または受信された複数のハッシュを検証した)DSRCデバイスによって受信すると、DSRCデバイスはブロードキャストされたパケットを検証し得る。たとえば、受信されたパケットに対してハッシュを実行し、生成されたハッシュを検証された複数のハッシュのうちの対応する1つのハッシュと比較することによって、ブロードキャストされたパケットが検証され得る。コード化されたCRLのパケットのセット全体がDSRCデバイスにおいて受信され、検証され、復号され得るように、ソースはランダムに選択し、ブロードキャストすることを継続し得、DSRCデバイスは検証することを継続し得る。したがって、CRLはDSRCネットワーク全体にわたってセキュアにかつ効率的に配布され得る。
図2Aは、図1に関して説明したように本開示の態様を実行し得るDSRC基地局105-aの一例を示すブロック図200である。上記で説明したように、特定の実装形態に応じて、図2A(ならびに図2Bおよび図3)もセルラー基地局の一例を示すと見なされ得ることを理解されたい。DSRC基地局105-aは、セルラー基地局130またはDSRCデバイス115から通信を受信するように構成された受信モジュール205を含み得る。特に、受信モジュール205は、(認証局によって作成された証明書失効リストを取得するために)複数のパケットの形で認証局から通信を受信するように構成され得る。したがって、受信モジュール205または受信機は、受信するための手段および/または取得するための手段であり得る。
デバイス105-aの構成要素は、個別にまたは集合的に、適用可能な機能の一部または全部をハードウェアで実行するように適合された1つまたは複数の特定用途向け集積回路(ASIC)を用いて実装され得る。代替的に、それらの機能は、1つまたは複数の他の処理ユニット(またはコア)によって、1つまたは複数の集積回路上で実行され得る。他の実施形態では、当技術分野で知られている任意の方法でプログラムされ得る他のタイプの集積回路(たとえば、ストラクチャード/プラットフォームASIC、フィールドプログラマブルゲートアレイ(FPGA)、および他のセミカスタムIC)が使用され得る。各ユニットの機能はまた、全体的または部分的に、1つまたは複数の汎用プロセッサまたは特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ内で具体化された命令を用いて実装され得る。
DSRC基地局105-aは、コード化されたパケットのセットを生成するために、あらかじめ定義されたコードを使用して複数のパケットをコード化するように構成されたコード化モジュール210を含み得る。加えて、DSRC基地局105-aは、複数のハッシュを生成するために、コード化されたパケットのセットのうちのパケットをハッシュ処理するように構成されたハッシュ処理モジュール215を含み得る。次いで、ハッシュは、任意選択で、結合モジュール220によって1つまたは複数のパケットに結合され得る。次いで、1つまたは複数のパケットは、DSRC基地局105-aの送信モジュール225によって送信され得る。したがって、コード化モジュール210またはコーダはコード化するための手段であり得、ハッシュ処理モジュール215またはハッシャはハッシュ処理するための手段であり得、送信モジュール225または送信機は送信するための手段であり得る。
図2Bは、図1に関して説明したように本開示の態様を実行し得るDSRC基地局105-bの別の例を示すブロック図200-aである。図2Aの例と同様に、DSRC基地局105-bは、受信モジュール205-aと、ハッシュ処理モジュール215-aと、結合モジュール220-aと、送信モジュール225-aとを含み得る。これらのモジュールの各々は、上記で説明したものと同様の機能を含み得る。
デバイス105-bの構成要素は、個別にまたは集合的に、適用可能な機能の一部または全部をハードウェアで実行するように適合された1つまたは複数の特定用途向け集積回路(ASIC)を用いて実装され得る。代替的に、それらの機能は、1つまたは複数の他の処理ユニット(またはコア)によって、1つまたは複数の集積回路上で実行され得る。他の実施形態では、当技術分野で知られている任意の方法でプログラムされ得る他のタイプの集積回路(たとえば、ストラクチャード/プラットフォームASIC、フィールドプログラマブルゲートアレイ(FPGA)、および他のセミカスタムIC)が使用され得る。各ユニットの機能はまた、全体的または部分的に、1つまたは複数の汎用プロセッサまたは特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ内で具体化された命令を用いて実装され得る。
DSRC基地局105-bはまた、コード化モジュール210-aを含み得る。この例では、コード化モジュール210-aは、k決定サブモジュール230と、m決定サブモジュール235とを含み得る。k決定サブモジュール230は、受信モジュール205-aによって受信された複数のパケットの中のいくつかのパケット(k個)を決定するように構成され得る。m決定サブモジュール235は、複数のパケットがコード化モジュール210-aによってコード化されるべき、いくつかのパケット(m個)を決定するように構成され得る。したがって、k決定サブモジュール230またはカウンタはkを決定するための手段であり得、m決定サブモジュール235はmを決定するための手段であり得る。
いくつかの実施形態では、mは決定されたkよりも大きくなるように決定され得る。いくつかの実施形態では、いくつかのパケット(m個)は、少なくともk個のパケットを有するコード化されたパケットのセットのサブセットが複数のパケットの中のk個のパケットを復元するのに十分となるように決定され得る。代替または追加として、いくつかのパケット(m個)は、ネットワークを介した複数のハッシュの送信に関連付けられたオーバーヘッドに少なくとも部分的に基づいて決定され得る。したがって、m決定サブモジュール235は、そのような決定を行うように構成された論理を含み得る。
送信モジュール225-aは、k、mおよび決定されたコードを送信するようにさらに構成され得る。これは、たとえば、複数のハッシュを送信するために使用される1つまたは複数のパケットのヘッダにk、mおよび決定されたコードを含めることによって達成され得る。
図2Bに示すように、DSRC基地局105-bはまた、パケット選択モジュール240を含み得る。このモジュールは、送信モジュール225-aによってブロードキャストされるべき、コード化されたパケットのセットのパケットのうちの1つを選択するように構成され得る。そのような場合、コード化されたパケットのセットの中のいくつかのパケット(m個)は、ネットワーク上でのランダムに選択されたパケットのブロードキャストに関連付けられたオーバーヘッドに少なくとも部分的に基づいて、m決定サブモジュール235によって決定され得る。パケット選択モジュール240は、コード化されたパケットのセットのうちのパケットのすべてが、少なくとも1回で、そうでない場合は複数回で、送信モジュール225-aによって最終的に送信されるように、コード化されたパケットのセットのうちのパケットをランダムに選択することを継続し得る。したがって、パケット選択モジュール240またはパケット選択器は、選択するための手段であり得る。
図3は、セキュアなコンテンツ配信を提供するように構成され得るDSRC基地局105-cのまた別の例を示すブロック図300である。DSRC基地局105-cは、図1に示すDSRC基地局105またはセルラー基地局130の一例であり得る。DSRC基地局105-cは、1つまたは複数のトランシーバモジュール310と協働してワイヤレス信号を受信および送信するように構成された1つまたは複数のアンテナ305を含み得る。DSRC基地局は、通信管理モジュール315と、(DSRC基地局105-cがセルラー基地局130であるときは特に)ロードサイド(DSRC)局通信モジュール320と、プロセッサモジュール325と、ネットワーク通信モジュール330と、メモリ335とをさらに含み得、これらの各々は、直接的にまたは間接的に、(たとえば、1つまたは複数のバス上で)互いに通信していてもよい。
トランシーバモジュール310は、アンテナ305を介して、ロードサイド(DSRC)局通信モジュール320による制御下で(他の)DSRC基地局と通信するように構成され得る。また、トランシーバモジュール310は、アンテナ305を介して、通信管理モジュール315による制御下でDSRCデバイスと通信するように構成され得る。さらに、トランシーバモジュール310は、たとえば、生成局からCRLを受信するために、アンテナ305を介して、ネットワーク通信モジュール330の制御下で別のネットワーク(たとえば、セルラー)と通信するように構成され得る。したがって、トランシーバモジュール310またはトランシーバは、単独であるいはモジュール315、320および/もしくは330、ならびに/またはアンテナと組み合わせて、送信するための手段、ブロードキャストするための手段および/または取得するための手段であり得る。
メモリ335は、ランダムアクセスメモリ(RAM)と読取り専用メモリ(ROM)とを含み得る。メモリ335はまた、実行されると、本明細書で説明する様々な機能(たとえば、コード化、ハッシュ処理など)をプロセッサモジュール325に実行させるように構成される命令を含む、コンピュータ可読のコンピュータ実行可能ソフトウェアコード340を記憶し得る。代替的に、ソフトウェアコード340は、プロセッサモジュール325によって直接的に実行可能でないことがあるが、たとえば、コンパイルされ実行されたとき、本明細書で説明する機能をコンピュータに実行させるように構成され得る。したがって、プロセッサモジュール325またはプロセッサは、単独でまたはメモリ335およびソフトウェアコード340と組み合わせて、コード化するための手段、ハッシュ処理するための手段、結合するための手段、署名するための手段および/または暗号化するための手段であり得る。
プロセッサモジュール325は、インテリジェントハードウェアデバイス、たとえば、中央処理ユニット(CPU)、マイクロコントローラ、特定用途向け集積回路(ASIC)などを含み得る。トランシーバモジュール310は、パケットを変調し、変調されたパケットを送信のためにアンテナ305に与え、アンテナ305から受信されたパケットを復調するように構成されたモデムを含み得る。
通信管理モジュール315は別個に示されているが、通信管理モジュール315の機能は、トランシーバモジュール310の構成要素として、コンピュータプログラム製品として、および/またはプロセッサモジュール325の1つまたは複数のコントローラ要素として実装され得る。同様に、ロードサイド(DSRC)局通信モジュール320およびネットワーク通信モジュール330は、トランシーバモジュール310の構成要素として、コンピュータプログラム製品として、および/またはプロセッサモジュール325の1つまたは複数のコントローラ要素として実装され得る。
図4Aは、図1に関して説明したように本開示の態様を実行し得るDSRCデバイス115-eの一例を示すブロック図400である。DSRCデバイス115-eは、セルラー基地局130、DSRC基地局105、および/または別のDSRCデバイス115から通信を受信するように構成された受信モジュール405を含み得る。したがって、受信モジュール405または受信機は、受信するための手段であり得る。
DSRCデバイス115-eの構成要素は、個別にまたは集合的に、適用可能な機能の一部または全部をハードウェアで実行するように適合された1つまたは複数の特定用途向け集積回路(ASIC)を用いて実装され得る。代替的に、それらの機能は、1つまたは複数の他の処理ユニット(またはコア)によって、1つまたは複数の集積回路上で実行され得る。他の実施形態では、当技術分野で知られている任意の方法でプログラムされ得る他のタイプの集積回路(たとえば、ストラクチャード/プラットフォームASIC、フィールドプログラマブルゲートアレイ(FPGA)、および他のセミカスタムIC)が使用され得る。各ユニットの機能はまた、全体的または部分的に、1つまたは複数の汎用プロセッサまたは特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ内で具体化された命令を用いて実装され得る。
DSRCデバイス115-eはまた、ソースから受信された複数のハッシュを検証するように構成された検証モジュール410を含み得る。上記で説明したように、検証は、複数のハッシュとともに受信された署名付き証明書もしくは電子署名、または複数のハッシュの暗号化、またはその両方を必要とし得る。検証モジュール410は、2つの機能、すなわち、(1)証明書または署名をチェックすることと、(2)ランダムなパケットをハッシュ処理し、取得されたハッシュを複数のハッシュの中の対応するハッシュと比較する(たとえば、一致によって検証する)こととを実行することによって、複数のハッシュを検証し得る。検証モジュール410は、あらかじめ定義されたコードを使用してコード化されたパケットのセットを復号するように構成された復号モジュール415に、複数のハッシュが検証されたことを通信するように構成され得る。DSRCデバイス115-eは、パケットの復号されたセットを別のDSRCデバイス115に送信する(たとえば、復号して転送する)ように構成された送信モジュール225を含み得る。代替または追加として、送信モジュール225は、(場合によっては、電子署名および/または暗号化を有する)検証された複数のハッシュを別のDSRCデバイス115に送信する(たとえば、転送する)ように構成され得る。したがって、検証モジュール410、証明書/署名チェッカーまたは暗号化チェッカーは検証するための手段であり得、復号モジュール415またはデコーダは復号するための手段であり得る。同様に、送信モジュール225または送信機は、送信するための手段であり得る。
受信モジュール405はまた、ソースからコード化されたパケットのセットのうちのランダムに選択されたパケットを受信するように構成され得る。検証モジュール410はまた、これらのパケットを検証するように構成され得る。検証されると、これらのパケットは復号モジュール415によって復号され得る。DSRCデバイス115-eは、元の複数のパケット(たとえば、証明書失効リスト(CRL))を取得するために、ランダムに受信された復号されたパケットを組み立てるように構成されたパケット組立てモジュール425をさらに含み得る。したがって、パケット組立てモジュール425またはパケットアセンブラは、組み立てるための手段であり得る。
図4Bは、図1に関して説明したように本開示の態様を実行し得るDSRCデバイス115-fの別の例を示すブロック図400-aである。図4Aの例と同様に、DSRCデバイス115-fは、受信モジュール405-aと、復号モジュール415-aと、パケット組立てモジュール425-aと、送信モジュール420-aとを含み得る。これらのモジュールの各々は、上記で説明したものと同様の機能を含み得る。
デバイス115-fの構成要素は、個別にまたは集合的に、適用可能な機能の一部または全部をハードウェアで実行するように適合された1つまたは複数の特定用途向け集積回路(ASIC)を用いて実装され得る。代替的に、それらの機能は、1つまたは複数の他の処理ユニット(またはコア)によって、1つまたは複数の集積回路上で実行され得る。他の実施形態では、当技術分野で知られている任意の方法でプログラムされ得る他のタイプの集積回路(たとえば、ストラクチャード/プラットフォームASIC、フィールドプログラマブルゲートアレイ(FPGA)、および他のセミカスタムIC)が使用され得る。各ユニットの機能はまた、全体的または部分的に、1つまたは複数の汎用プロセッサまたは特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリ内で具体化された命令を用いて実装され得る。
DSRCデバイス115-fはまた、検証モジュール410-aを含み得る。この例では、検証モジュール410-aは、電子署名検証サブモジュール430と、暗号化検証サブモジュール435と、ハッシュ検証モジュール440とを含み得る。これらのサブモジュールは、それぞれ、電子署名、暗号化およびランダムなパケットのハッシュに基づいて複数のハッシュを検証するために、図4Aに関して上記で説明した機能を実行するように構成され得る。したがって、電子署名検証サブモジュール430または署名検証器、暗号検証サブモジュール435または暗号検証器、およびハッシュ検証モジュール440またはハッシュ検証器は、それぞれ、電子署名、暗号およびハッシュを検証するための手段であり得る。
ハッシュ検証モジュール440は、ソースから受信されたコード化されたパケットのセットのうちのランダムに選択されたパケットを検証するために、図4Aに関して上記で説明した機能を実行するように構成され得る。より詳細には、ハッシュ検証モジュール440は、ハッシュ処理サブモジュール445と、比較サブモジュール450とを含み得る。ハッシュ処理サブモジュール445は、各パケットのハッシュを生成するために、ソースから受信されたコード化されたパケットのセットのうちのランダムに選択されたパケットをハッシュ処理するように構成され得る。比較サブモジュール450は、生成されたハッシュを以前に受信された複数のハッシュのうちの対応する1つのハッシュと比較するように構成され得る。たとえば、所与のパケットについての2つのハッシュ間の一致は、そのパケットを検証し得る。したがって、ハッシュ処理サブモジュールまたはハッシャおよび比較サブモジュール450または比較器は、それぞれ、ハッシュ処理するための手段および比較するための手段であり得る。上記のように、パケットが検証されると、パケットは復号モジュール415-aによって復号され得、元の複数のパケット(たとえば、証明書失効リスト(CRL))を取得するために、パケット組立てモジュール425-aによって組み立てられ得る。
図5は、セキュアなコンテンツ配信を提供するように構成され得るDSRCデバイス115-gのまた別の例を示すブロック図500である。DSRCデバイス115-gは、図1に示すDSRCデバイス115の一例であり得る。DSRCデバイス115-gは、1つまたは複数のトランシーバモジュール510と協働してワイヤレス信号を受信および送信するように構成された1つまたは複数のアンテナ505を含み得る。DSRCデバイスは、セルラー通信管理モジュール515と、DSRC通信管理モジュール520と、プロセッサモジュール525と、メモリ530とをさらに含み得、これらの各々は、直接的にまたは間接的に、(たとえば、1つまたは複数のバス上で)互いに通信していてもよい。
トランシーバモジュール510は、アンテナ505を介して、DSRC通信管理モジュール520による制御下で他のDSRCデバイス115およびDSRC基地局105と通信するように構成され得る。また、トランシーバモジュール510は、アンテナ505を介して、セルラー通信管理モジュール515による制御下で他のセルラー基地局130と通信するように構成され得る。したがって、トランシーバモジュール510またはトランシーバは、単独であるいはモジュール515および/もしくは520、ならびに/またはアンテナと組み合わせて、送信するための手段、ブロードキャストするための手段および/または取得するための手段であり得る。
メモリ530は、ランダムアクセスメモリ(RAM)と読取り専用メモリ(ROM)とを含み得る。メモリ530はまた、実行されると、本明細書で説明する様々な機能(たとえば、検証、復号など)をプロセッサモジュール525に実行させるように構成される命令を含む、コンピュータ可読のコンピュータ実行可能ソフトウェアコード535を記憶し得る。代替的に、ソフトウェアコード535は、プロセッサモジュール525によって直接的に実行可能でないことがあるが、たとえば、コンパイルされ実行されたとき、本明細書で説明する機能をコンピュータに実行させるように構成され得る。したがって、プロセッサモジュール525またはプロセッサは、単独でまたはメモリ530およびソフトウェアコード535と組み合わせて、コード化するための手段、ハッシュ処理するための手段、結合するための手段、署名するための手段および/または暗号化するための手段であり得る。
プロセッサモジュール525は、インテリジェントハードウェアデバイス、たとえば、中央処理ユニット(CPU)、マイクロコントローラ、特定用途向け集積回路(ASIC)などを含み得る。トランシーバモジュール510は、パケットを変調し、変調されたパケットを送信のためにアンテナ505に与え、アンテナ505から受信されたパケットを復調するように構成されたモデムを含み得る。
セルラー通信管理モジュール515は別個に示されているが、セルラー通信管理モジュール515の機能は、トランシーバモジュール510の構成要素として、コンピュータプログラム製品として、および/またはプロセッサモジュール525の1つまたは複数のコントローラ要素として実装され得る。同様に、DSRC通信管理モジュール520は、トランシーバモジュール510の構成要素として、コンピュータプログラム製品として、および/またはプロセッサモジュール525の1つまたは複数のコントローラ要素として実装され得る。
図6は、通信ネットワークを介して配信するためのコンテンツをセキュアにするための方法600の一実施形態を示すフローチャートである。明快のために、図1、図2A、図2Bおよび/または図3を参照しながら説明するDSRC基地局105のうちの1つまたは複数の態様に関して、方法600について以下で説明する。一実装形態では、図3を参照しながら説明するプロセッサモジュール325は、以下で説明する機能を実行するために、DSRC基地局105の機能要素を制御するための1つまたは複数のコードのセットを実行し得る。
ブロック605において、DSRC基地局105は、コード化されたパケットのセットを生成するために、複数のパケットをコード化するように動作し得る。これは、決定されたコードを使用して行われ得る。コードは、上記で説明したように決定され得る。特に、コード化は、複数のパケットの中のいくつかのパケット(k個)を決定することと、コード化されたパケットのセットの中のいくつかのパケット(m個)を生成するために、決定されたコードを使用してk個のパケットをコード化することとを含み得る。いくつかの実施形態では、mはkよりも大きくてもよい。コード化されたパケットのセットの中のいくつかのパケット(m個)は、少なくともk個のパケットを有するコード化されたパケットのセットのサブセットが複数のパケットの中のk個のパケットを復元するのに十分となるように決定され得る。さらに、コード化されたパケットのセットの中のいくつかのパケット(m個)は、ワイヤレス通信ネットワークを介した複数のハッシュの送信に関連付けられたオーバーヘッドに少なくとも部分的に基づいて決定され得る。
ブロック610において、DSRC基地局105は、コード化されたパケットのセットのうちの複数のパケットをハッシュ処理するように動作し得る。ハッシュは、所望される通りに、任意の適切なハッシュ処理アルゴリズムを使用して実行され得る。このようにして、複数のパケットのコンテンツは配信のためにセキュアにされ得る。図示されていないが、複数のハッシュは、通信ネットワークを介して送信され得る。したがって、ソースにおいてコード化することおよびハッシュ処理することは、配信するためのセキュアなコンテンツを効率的な方法で提供するように実行され得る。
図7は、通信ネットワークを介して配信するためのコンテンツをセキュアにするための方法700の別の実施形態を示すフローチャートである。明快のために、図1、図2A、図2Bおよび/または図3を参照しながら説明するDSRC基地局105のうちの1つまたは複数の態様に関して、方法700について以下で説明する。一実装形態では、図3を参照しながら説明するプロセッサモジュール325は、以下で説明する機能を実行するために、DSRC基地局105の機能要素を制御するための1つまたは複数のコードのセットを実行し得る。
ブロック705において、DSRC基地局105は、認証局からCRLを取得するように動作し得る。これは、たとえば、任意の適切な手段を介して認証局からの送信を受信するDSRC基地局105によって達成され得る。
ブロック710において、DSRC基地局105は、コード化されたパケットのセットを生成するために、CRLを含む複数のパケットをコード化し得る。上記のように、これは決定されたコードを使用して行われ得る。
ブロック715において、DSRC基地局105は、コード化されたパケットのセットのうちの複数のパケットをハッシュ処理するように動作し得る。やはり、ハッシュは、所望される通りに、任意の適切なハッシュ処理アルゴリズムを使用して実行され得る。このようにして、コンテンツ(CRL)は配信のためにセキュアにされ得る。
ブロック720において、DSRC基地局105は、複数のハッシュを少なくとも1つのパケットに結合するように動作し得る。次いで、ブロック725において、DSRC基地局105は、少なくとも1つのパケットに電子署名で署名するように動作し得る。代替または追加として、ブロック730において、DSRC基地局105は、少なくとも1つのパケットを暗号化するように動作し得る。最後に、ブロック735において、少なくとも1つの署名付きおよび/または暗号化されたパケットが送信され得る。この実施形態によれば、ソースにおいてコード化することおよびハッシュ処理することは、配信するためのコンテンツを効率的な方法でセキュアにするように実行され得る。さらに、電子署名で署名することまたは暗号化することは、送信の受信者が少なくとも1つのパケットを検証するための効率的な機構を提供し得る。
図8は、通信ネットワークを介したセキュアなコンテンツ配信のための方法800の一実施形態を示すフローチャートである。明快のために、図1、図2A、図2Bおよび/または図3を参照しながら説明するDSRC基地局105のうちの1つまたは複数の態様に関して、方法800について以下で説明する。一実装形態では、図3を参照しながら説明するプロセッサモジュール325は、以下で説明する機能を実行するために、DSRC基地局105の機能要素を制御するための1つまたは複数のコードのセットを実行し得る。
ブロック805において、DSRC基地局105は、コード化されたパケットのセットを生成するために、複数のパケットをコード化するように動作し得る。上記のように、これは決定されたコードを使用して行われ得る。
ブロック810において、DSRC基地局105は、コード化されたパケットのセットのうちの複数のパケットをハッシュ処理するように動作し得る。やはり、ハッシュは、所望される通りに、任意の適切なハッシュ処理アルゴリズムを使用して実行され得る。このようにして、コンテンツ(CRL)は配信のためにセキュアにされ得る。
ブロック815において、DSRC基地局105は、ハッシュ処理した複数のパケットを送信するように動作し得る。次いで、ブロック820において、DSRC基地局105は、コード化されたパケットのセットのうちの少なくとも1つのパケットを選択するように動作し得る。これはランダムに行われ得る。最後に、ブロック825において、DSRC基地局105は、少なくとも1つの選択されたパケットをブロードキャストするように動作し得る。この実施形態によれば、ソースにおいてコード化することおよびハッシュ処理することは、配信するためのコンテンツを効率的な方法でセキュアにするように実行され得る。さらに、コード化されたパケットのセットのうちのパケットを選択することおよびブロードキャストすることは、元の複数のパケットのセキュアになったコンテンツをネットワーク全体にわたって配信するための効率的な機構を提供し得る。
図9は、ワイヤレス通信ネットワークにおけるセキュアなコンテンツ配信のための方法900の一実施形態を示すフローチャートである。明快のために、図1、図4A、図4Bおよび/または図5を参照しながら説明するDSRCデバイス115のうちの1つまたは複数の態様に関して、方法900について以下で説明する。一実装形態では、図5を参照しながら説明するプロセッサモジュール525は、以下で説明する機能を実行するために、DSRCデバイス115の機能要素を制御するための1つまたは複数のコードのセットを実行し得る。
ブロック905において、DSRCデバイス115は、コード化されたパケットのセットに対応する複数のハッシュを受信するように動作し得る。たとえば、これは、図6のブロック615におけるまたは図7のブロック735における送信を受信することによって実行され得る。
ブロック910において、DSRCデバイス115は、複数のハッシュに関連付けられた電子署名を受信するように動作し得る。たとえば、これは、図7のブロック735における送信を受信することによって実行され得る。
次いで、ブロック915において、DSRCデバイス115は、受信された電子署名に少なくとも部分的に基づいて、受信された複数のハッシュを検証するように動作し得る。この実施形態によれば、ソースにおいてコード化されハッシュ処理されたデータを受信することは、セキュアなコンテンツを効率的な方法で配信させるように実行され得る。さらに、データは電子署名に基づいて効率的に検証され得る。
図10は、通信ネットワークを介したセキュアなコンテンツ配信のための方法1000の別の実施形態を示すフローチャートである。明快のために、図1、図4A、図4Bおよび/または図5を参照しながら説明するDSRCデバイス115のうちの1つまたは複数の態様に関して、方法1000について以下で説明する。一実装形態では、図5を参照しながら説明するプロセッサモジュール525は、以下で説明する機能を実行するために、DSRCデバイス115の機能要素を制御するための1つまたは複数のコードのセットを実行し得る。
ブロック1005において、DSRCデバイス115は、コード化されたパケットのセットに対応する複数のハッシュを受信するように動作し得る。たとえば、これは、図6のブロック615におけるまたは図7のブロック735における送信を受信することによって実行され得る。
ブロック1010において、DSRCデバイス115は、複数のハッシュに関連付けられた電子署名を受信するように動作し得る。たとえば、これは、図7のブロック735における送信を受信することによって実行され得る。
次いで、ブロック1015において、DSRCデバイス115は、受信された電子署名に少なくとも部分的に基づいて、受信された複数のハッシュを検証するように動作し得る。
ブロック1020において、DSRCデバイス115は、電子署名を有する検証された複数のハッシュを1つまたは複数の他のDSRCデバイス115に転送するように動作し得る。さらに、ブロック1025において、DSRCデバイス115は、コード化されたパケットのセットをコード化するコードと、いくつかのパケット(m個)を生成するためにコード化される複数のパケットの中のいくつかのパケット(k個)と、いくつかのパケット(m個)とを転送するように動作し得る。上記で説明したように、これは、たとえば、転送されるハッシュのヘッダにコード、kおよびmを含めることによって達成され得る。この実施形態によれば、ソースにおいてコード化されハッシュ処理されたデータを受信することは、セキュアなコンテンツを効率的な方法で配信させるように実行され得る。また、データは電子署名に基づいて効率的に検証され得る。さらに、検証されたデータは、ネットワーク全体にわたってセキュアなコンテンツ配信を提供するために、他のDSRCデバイス115に転送され得る。
図11は、通信ネットワークを介したセキュアなコンテンツ配信のための方法1100の別の実施形態を示すフローチャートである。明快のために、図1、図4A、図4Bおよび/または図5を参照しながら説明するDSRCデバイス115のうちの1つまたは複数の態様に関して、方法1100について以下で説明する。一実装形態では、図5を参照しながら説明するプロセッサモジュール525は、以下で説明する機能を実行するために、DSRCデバイス115の機能要素を制御するための1つまたは複数のコードのセットを実行し得る。
ブロック1105において、DSRCデバイス115は、コード化されたパケットのセットに対応する複数の暗号化されたハッシュを受信するように動作し得る。たとえば、これは、図7のブロック735における送信を受信することによって実行され得る。
次いで、ブロック1110において、DSRCデバイス115は、暗号化に少なくとも部分的に基づいて、受信された複数のハッシュを検証するように動作し得る。この実施形態によれば、ソースにおいてコード化されハッシュ処理されたデータを受信することは、セキュアなコンテンツを効率的な方法で配信させるように実行され得る。さらに、データは暗号化に基づいて効率的に検証され得る。
図12は、通信ネットワークを介したセキュアなコンテンツ配信のための方法1200の別の実施形態を示すフローチャートである。明快のために、図1、図4A、図4Bおよび/または図5を参照しながら説明するDSRCデバイス115のうちの1つまたは複数の態様に関して、方法1200について以下で説明する。一実装形態では、図5を参照しながら説明するプロセッサモジュール525は、以下で説明する機能を実行するために、DSRCデバイス115の機能要素を制御するための1つまたは複数のコードのセットを実行し得る。
ブロック1205において、DSRCデバイス115は、コード化されたパケットのセットに対応する複数の暗号化されたハッシュを受信するように動作し得る。たとえば、これは、図7のブロック735における送信を受信することによって実行され得る。
次に、ブロック1210において、DSRCデバイス115は、暗号化に少なくとも部分的に基づいて、受信された複数のハッシュを検証するように動作し得る。ブロック1215において、DSRCデバイス115は、検証された複数の暗号化されたハッシュを1つまたは複数の他のDSRCデバイス115に転送するように動作し得る。さらに、ブロック1220において、DSRCデバイス115は、コード化されたパケットのセットをコード化するコードと、いくつかのパケット(m個)を生成するためにコード化される複数のパケットの中のいくつかのパケット(k個)と、いくつかのパケット(m個)とを転送するように動作し得る。上記で説明したように、これは、たとえば、転送されるハッシュのヘッダにコード、kおよびmを含めることによって達成され得る。この実施形態によれば、ソースにおいてコード化されハッシュ処理されたデータを受信することは、セキュアなコンテンツを効率的な方法で配信させるように実行され得る。また、データは暗号化に基づいて効率的に検証され得る。さらに、検証されたデータは、ネットワーク全体にわたってセキュアなコンテンツ配信を提供するために、他のDSRCデバイス115に転送され得る。
図13は、通信ネットワークを介したセキュアなコンテンツ配信のための方法1300の別の実施形態を示すフローチャートである。明快のために、図1、図4A、図4Bおよび/または図5を参照しながら説明するDSRCデバイス115のうちの1つまたは複数の態様に関して、方法1300について以下で説明する。一実装形態では、図5を参照しながら説明するプロセッサモジュール525は、以下で説明する機能を実行するために、DSRCデバイス115の機能要素を制御するための1つまたは複数のコードのセットを実行し得る。
ブロック1305において、DSRCデバイス115は、コード化されたパケットのセットに対応する複数のハッシュを受信するように動作し得る。たとえば、これは、図6のブロック615におけるまたは図7のブロック735における送信を受信することによって実行され得る。
ブロック1310において、DSRCデバイス115は、コード化されたパケットのセットのうちの1つのパケットを受信するように動作し得る。たとえば、これは、図8のブロック825におけるブロードキャストを受信することによって実行され得る。
次いで、ブロック1315において、DSRCデバイス115は、受信されたパケットのハッシュを生成するために、受信されたパケットをハッシュ処理するように動作し得る。
ブロック1320において、DSRCデバイス115は、受信されたパケットを検証するために、受信されたパケットのハッシュを受信された複数のハッシュのうちの対応する1つのハッシュと比較するように動作し得る。この実施形態によれば、ソースにおいてコード化されハッシュ処理されたデータを受信することは、セキュアなコンテンツを効率的な方法で配信させるように実行され得る。また、受信されたパケットは、単に受信されたパケットに対してハッシュを実行することによって、受信された複数のハッシュのうちの対応する1つのハッシュに基づいて効率的に検証され得る。
添付の図面に関して上記に記載した発明を実施するための形態は、例示的な実施形態について説明しており、実装され得るまたは特許請求の範囲内に入る実施形態のみを表すものではない。本明細書全体にわたって使用される「例示的」という用語は、「一例、実例、または例示として役立つ」ことを意味し、「好ましい」または「他の実施形態よりも有利な」を意味するものではない。発明を実施するための形態は、説明した技法の理解を与えるための具体的な詳細を含む。しかしながら、これらの技法は、これらの具体的な詳細なしに実践され得る。場合によっては、説明した実施形態の概念を曖昧にするのを回避するために、よく知られている構造およびデバイスはブロック図の形態で示されている。
本明細書で説明する技法は、CDMA、TDMA、FDMA、OFDMA、SC-FDMA、および他のシステムなどの様々なワイヤレス通信システムに使用され得る。「システム」および「ネットワーク」という用語は、しばしば互換的に使用される。CDMAシステムは、CDMA2000、Universal Terrestrial Radio Access(UTRA)などの無線技術を実装し得る。CDMA2000は、IS-2000規格、IS-95規格、およびIS-856規格をカバーする。IS-2000リリース0およびAは、通常、CDMA2000 1X、1Xなどと呼ばれる。IS-856(TIA-856)は、通常、CDMA2000 1xEV-DO、高速パケットデータ(HRPD)などと呼ばれる。UTRAは、広帯域CDMA(WCDMA(登録商標))およびCDMAの他の変形形態を含む。TDMAシステムは、モバイル通信用グローバルシステム(GSM(登録商標):Global System for Mobile Communications)などの無線技術を実装し得る。OFDMAシステムは、ウルトラモバイルブロードバンド(UMB:Ultra Mobile Broadband)、発展型UTRA(E-UTRA:Evolved UTRA)、IEEE802.11(Wi-Fi)、IEEE802.16(WiMAX)、IEEE802.20、Flash-OFDMなどの無線技術を実装し得る。UTRAおよびE-UTRAは、Universal Mobile Telecommunication System(UMTS)の一部である。3GPPロングタームエボリューション(LTE:Long Term Evolution)およびLTEアドバンスト(LTE-A:LTE-Advanced)は、E-UTRAを使用するUMTSの新しいリリースである。UTRA、E-UTRA、UMTS、LTE、LTE-A、およびGSM(登録商標)は、「第3世代パートナーシッププロジェクト」(3GPP:3rd Generation Partnership Project)という名称の組織からの文書に記載されている。CDMA2000およびUMBは、「第3世代パートナーシッププロジェクト2」(3GPP2:3rd Generation Partnership Project 2)という名称の組織からの文書に記載されている。本明細書で説明する技法は、上述のシステムおよび無線技術、ならびに他のシステムおよび無線技術に使用され得る。ただし、上記の説明では、例としてLTEシステムについて説明し、上記の説明の大部分においてLTE用語が使用されるが、本技法はLTE適用例以外に適用可能である。
したがって、以下の説明は例を提供するものであり、特許請求の範囲に記載した範囲、適用可能性、または構成を限定するものではない。本開示の趣旨および範囲から逸脱することなく、説明する要素の機能および構成において変更が行われ得る。様々な実施形態は、様々な手順または構成要素を、適宜に省略、置換、または追加することができる。たとえば、説明する方法は、説明する順序とは異なる順序で実行され得、様々なステップが追加、省略、または組み合わせられ得る。また、いくつかの実施形態に関して説明する特徴は、他の実施形態において組み合わせられ得る。
添付の図面に関して上記に記載した発明を実施するための形態は、例示的な実施形態について説明しており、実装され得るまたは特許請求の範囲内に入る実施形態のみを表すものではない。本明細書全体にわたって使用される「例示的」という用語は、「一例、実例、または例示として役立つ」ことを意味し、「好ましい」または「他の実施形態よりも有利な」を意味するものではない。発明を実施するための形態は、説明した技法の理解を与えるための具体的な詳細を含む。しかしながら、これらの技法は、これらの具体的な詳細なしに実践され得る。場合によっては、説明した実施形態の概念を曖昧にするのを回避するために、よく知られている構造およびデバイスはブロック図の形態で示されている。
情報および信号は、様々な異なる技術および技法のいずれかを使用して表され得る。たとえば、上記の説明全体にわたって言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場もしくは磁性粒子、光学場もしくは光学粒子、またはそれらの任意の組合せによって表され得る。
本明細書の開示に関して説明した様々な例示的なブロックおよびモジュールは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明した機能を実行するように設計されたそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサは、マイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つまたは複数のマイクロプロセッサ、または任意の他のそのような構成として実装され得る。
本明細書で説明した機能は、ハードウェア、プロセッサによって実行されるソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。プロセッサによって実行されるソフトウェアで実装される場合、機能は、1つまたは複数の命令またはコードとしてコンピュータ可読媒体上に記憶されるか、またはコンピュータ可読媒体を介して送信され得る。他の例および実装形態は、本開示および添付の特許請求の範囲の範囲および趣旨内にある。たとえば、ソフトウェアの性質により、上記で説明した機能は、プロセッサ、ハードウェア、ファームウェア、ハードワイヤリング、またはこれらのうちのいずれかの組合せによって実行されるソフトウェアを使用して実装され得る。機能を実装する特徴はまた、機能の部分が、異なる物理的な場所において実装されるように分散されることを含めて、様々な位置に物理的に配置され得る。また、特許請求の範囲を含めて、本明細書で使用する場合、「のうちの少なくとも1つ」で終わる項目の列挙中で使用される「または」は、たとえば、「A、B、またはCのうちの少なくとも1つ」の列挙がAまたはBまたはCまたはABまたはACまたはBCまたはABC(すなわち、AおよびBおよびC)を意味するように、選言的列挙を示している。
コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む、コンピュータ記憶媒体と通信媒体の両方を含む。記憶媒体は、汎用または専用コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、コンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または命令もしくはデータ構造の形態の所望のプログラムコード手段を搬送もしくは記憶するために使用され得、汎用もしくは専用コンピュータまたは汎用もしくは専用プロセッサによってアクセスされ得る、任意の他の媒体を備えることができる。また、いかなる接続もコンピュータ可読媒体と適切に呼ばれる。たとえば、ソフトウェアが同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用してウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。ディスク(disk)およびディスク(disc)は、本明細書で使用する場合、コンパクトディスク(disc)(CD)、レーザーディスク(登録商標)(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピー(登録商標)ディスク(disk)およびブルーレイディスク(disc)を含み、ディスク(disk)は通常、データを磁気的に再生し、ディスク(disc)は、レーザーを用いてデータを光学的に再生する。上記の組合せも、コンピュータ可読媒体の範囲内に含まれる。
本開示の上記の説明は、当業者が本開示を作成または使用できるようにするために提供される。本開示への様々な修正が当業者には容易に明らかとなり、本明細書に定義する一般原理は、本開示の趣旨または範囲を逸脱することなしに他の変形形態に適用され得る。本開示全体にわたって、「例」または「例示的」という用語は、一例または実例を示し、言及する例についてのいかなる選好をも暗示または必要としない。したがって、本開示は、本明細書で説明した例および設計に限定されるべきでなく、本明細書で開示する原理および新規の特徴に合致する最も広い範囲を与えられるべきである。
100 ワイヤレス通信システム、システム
105 DSRC基地局
110 カバレージエリア
115、115-a〜115-g DSRCデバイス
120 DSRC通信リンク
125 バックホールリンク
130 セルラー基地局
200、200-a ブロック図
205、205-a 受信モジュール
210、210-a コード化モジュール
215、215-a ハッシュ処理モジュール
220、220-a 結合モジュール
225、225-a 送信モジュール
230 k決定サブモジュール
235 m決定サブモジュール
240 パケット選択モジュール
300 ブロック図
305 アンテナ
310 トランシーバモジュール
315 通信管理モジュール
320 ロードサイド(DSRC)局通信モジュール
325 プロセッサモジュール
330 ネットワーク通信モジュール
335 メモリ
340 ソフトウェアコード
400、400-a ブロック図
405、405-a 受信モジュール
410、410-a 検証モジュール
415、415-a 復号モジュール
420、420-a 送信モジュール
425、425-a パケット組立てモジュール
430 電子署名検証サブモジュール
435 暗号検証サブモジュール
440 ハッシュ検証モジュール
445 ハッシュ処理サブモジュール
450 比較サブモジュール
500 ブロック図
505 アンテナ
510 トランシーバモジュール
515 セルラー通信管理モジュール
520 DSRC通信管理モジュール
525 プロセッサモジュール
530 メモリ
535 ソフトウェアコード
600 方法
700 方法
800 方法
900 方法
1000 方法
1100 方法
1200 方法
1300 方法

Claims (30)

  1. 通信ネットワークを介して配信されるべきコンテンツをセキュアにする方法であって、
    コード化されたパケットのセットを生成するために、決定されたコードを使用して複数のパケットをコード化するステップと、
    複数のハッシュを生成するために、前記コード化されたパケットのセットのうちの複数のパケットをハッシュ処理するステップと
    を備える方法。
  2. 前記複数のハッシュを少なくとも1つのパケットに結合するステップと、
    前記少なくとも1つのパケットに電子署名で署名するステップ、および
    前記少なくとも1つのパケットを暗号化するステップ
    のうちの少なくとも1つと
    をさらに備える、請求項1に記載の方法。
  3. 通信ネットワークを介して前記少なくとも1つのパケットを送信するステップ
    をさらに備える、請求項2に記載の方法。
  4. 前記コード化されたパケットのセットのうちの少なくとも1つのパケットを選択するステップと、
    ワイヤレス通信ネットワーク上で前記少なくとも1つの選択されたパケットをブロードキャストするステップと、
    前記選択されたパケットの前記ブロードキャストとは無関係に、少なくとも1つの署名付きおよび/または暗号化されたパケットを送信するステップと
    をさらに備える、請求項2に記載の方法。
  5. 前記コード化されたパケットのセットのうちの少なくとも1つのパケットを前記選択するステップが、
    前記コード化されたパケットのセットのうちの少なくとも1つのパケットをランダムに選択するステップ
    を備える、請求項4に記載の方法。
  6. コード化されたパケットのセットを生成するために、決定されたコードを使用して複数のパケットを前記コード化するステップが、
    前記複数のパケットの中のいくつかのパケット(k個)を決定するステップと、
    前記コード化されたパケットのセットの中のいくつかのパケット(m個)を生成するために、前記決定されたコードを使用して前記k個のパケットをコード化するステップであって、mがkよりも大きい、ステップと
    を備える、請求項1に記載の方法。
  7. 少なくともk個のパケットを有する前記コード化されたパケットのセットのサブセットが前記複数のパケットの中の前記k個のパケットを復元するのに十分となるように前記コード化されたパケットのセットの中の前記いくつかのパケット(m個)を決定するステップ
    をさらに備える、請求項6に記載の方法。
  8. 通信ネットワークを介して前記複数のハッシュを送信するステップと、
    前記通信ネットワークを介してk、mおよび前記決定されたコードを送信するステップと
    をさらに備える、請求項6に記載の方法。
  9. 通信ネットワークを介して前記複数のハッシュを送信するステップに関連付けられたオーバーヘッドに少なくとも部分的に基づいて、前記コード化されたパケットのセットの中の前記いくつかのパケット(m個)を決定するステップ
    をさらに備える、請求項6に記載の方法。
  10. 前記コード化されたパケットのセットのうちの少なくとも1つのパケットをランダムに選択するステップと、
    ワイヤレス通信ネットワーク上で前記少なくとも1つの選択されたパケットをブロードキャストするステップと
    をさらに備える、請求項6に記載の方法。
  11. 前記ワイヤレス通信ネットワーク上での前記少なくとも1つのランダムに選択されたパケットの前記ブロードキャストに関連付けられたオーバーヘッドに少なくとも部分的に基づいて、前記コード化されたパケットのセットの中の前記いくつかのパケット(m個)を決定するステップ
    をさらに備える、請求項10に記載の方法。
  12. 通信ネットワークを介して前記複数のハッシュを送信するステップ
    をさらに備える、請求項1に記載の方法。
  13. 前記通信ネットワークを介して前記複数のハッシュを前記送信するステップが、
    前記複数のハッシュをワイヤレス送信するステップ
    を備える、請求項12に記載の方法。
  14. 前記通信ネットワークを介して前記複数のハッシュを前記送信するステップが、
    ワイヤードバックホールを介して送信するステップ
    を備える、請求項12に記載の方法。
  15. 通信ネットワークを介して配信されるべきコンテンツをセキュアにするための装置であって、
    コード化されたパケットのセットを生成するために、決定されたコードを使用して複数のパケットをコード化するための手段と、
    複数のハッシュを生成するために、前記コード化されたパケットのセットのうちの複数のパケットをハッシュ処理するための手段と
    を備える装置。
  16. 通信ネットワークを介して前記複数のハッシュを送信するための手段
    をさらに備える、請求項15に記載の装置。
  17. 前記複数のハッシュを少なくとも1つのパケットに結合するための手段と、
    前記少なくとも1つのパケットに電子署名で署名するための手段、および
    前記少なくとも1つのパケットを暗号化するための手段
    のうちの少なくとも1つと
    をさらに備える、請求項15に記載の装置。
  18. 通信ネットワークを介して前記少なくとも1つのパケットを送信するための手段
    をさらに備える、請求項17に記載の装置。
  19. 前記コード化されたパケットのセットのうちの少なくとも1つのパケットを選択するための手段と、
    通信ネットワーク上で前記少なくとも1つの選択されたパケットをブロードキャストするための手段と、
    前記選択されたパケットの前記ブロードキャストとは無関係に、前記少なくとも1つの署名付きおよび/または暗号化されたパケットを送信するための手段と
    をさらに備える、請求項17に記載の装置。
  20. 前記コード化されたパケットのセットのうちの少なくとも1つのパケットを前記選択するための手段が、前記コード化されたパケットのセットのうちの少なくとも1つのパケットをランダムに選択するように構成される、請求項19に記載の装置。
  21. コード化されたパケットのセットを生成するために、決定されたコードを使用して複数のパケットを前記コード化するための手段が、
    前記複数のパケットの中のいくつかのパケット(k個)を決定することと、
    前記コード化されたパケットのセットの中のいくつかのパケット(m個)を生成するために、前記決定されたコードを使用して前記k個のパケットをコード化することであって、mがkよりも大きい、コード化することと
    を行うように構成される、請求項15に記載の装置。
  22. 前記コード化するための手段が、
    少なくともk個のパケットを有する前記コード化されたパケットのセットのサブセットが前記複数のパケットの中の前記k個のパケットを復元するのに十分となるように前記コード化されたパケットのセットの中の前記いくつかのパケット(m個)を決定する
    ようにさらに構成される、請求項21に記載の装置。
  23. 通信ネットワークを介して前記複数のハッシュを送信するための手段と、
    前記通信ネットワークを介してk、mおよび前記決定されたコードを送信するための手段と
    をさらに備える、請求項21に記載の装置。
  24. 前記コード化するための手段が、
    通信ネットワークを介して前記複数のハッシュを送信するステップに関連付けられたオーバーヘッドに少なくとも部分的に基づいて、前記コード化されたパケットのセットの中の前記いくつかのパケット(m個)を決定する
    ようにさらに構成される、請求項21に記載の装置。
  25. 前記コード化されたパケットのセットのうちの少なくとも1つのパケットをランダムに選択するための手段と、
    ワイヤレス通信ネットワーク上で前記少なくとも1つの選択されたパケットをブロードキャストするための手段と
    をさらに備える、請求項21に記載の装置。
  26. 前記コード化するための手段が、
    前記ワイヤレス通信ネットワーク上での前記少なくとも1つのランダムに選択されたパケットの前記ブロードキャストに関連付けられたオーバーヘッドに少なくとも部分的に基づいて、前記コード化されたパケットのセットの中の前記いくつかのパケット(m個)を決定する
    ようにさらに構成される、請求項25に記載の装置。
  27. 通信ネットワークを介して配信するためのコンテンツをセキュアにするように構成されたデバイスであって、
    プロセッサと、
    前記プロセッサと電子通信しているメモリと、
    前記メモリに記憶されている命令であって、
    コード化されたパケットのセットを生成するために、決定されたコードを使用して複数のパケットをコード化することと、
    複数のハッシュを生成するために、前記コード化されたパケットのセットのうちの複数のパケットをハッシュ処理することと
    を行うように前記プロセッサによって実行可能である命令と
    を備えるデバイス。
  28. 通信ネットワークにおけるセキュアなコンテンツ配信の方法であって、
    前記通信ネットワークを介してコード化されたパケットのセットに対応する複数のハッシュを受信するステップと、
    前記複数のハッシュに関連付けられた電子署名を受信するステップと、
    前記受信された電子署名に少なくとも部分的に基づいて、前記受信された複数のハッシュを検証するステップと
    を備える方法。
  29. 前記ワイヤレス通信ネットワークを介して前記受信された電子署名を有する前記検証された複数のハッシュを転送するステップ
    をさらに備える、請求項28に記載の方法。
  30. 前記受信された電子署名を有する検証された複数のハッシュを前記転送するステップが、
    前記コード化されたパケットのセットをコード化するコードと、いくつかのパケット(m個)を生成するためにコード化される複数のパケットの中のいくつかのパケット(k個)と、前記いくつかのパケット(m個)とを転送するステップ
    を備える、請求項29に記載の方法。
JP2016536294A 2013-08-23 2014-08-11 プリコード化されたパケットのハッシュ処理を使用したセキュアなコンテンツ配信 Expired - Fee Related JP6382980B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361869429P 2013-08-23 2013-08-23
US61/869,429 2013-08-23
US14/148,342 US9680650B2 (en) 2013-08-23 2014-01-06 Secure content delivery using hashing of pre-coded packets
US14/148,342 2014-01-06
PCT/US2014/050521 WO2015026551A1 (en) 2013-08-23 2014-08-11 Secure content delivery using hashing of pre-coded packets

Publications (3)

Publication Number Publication Date
JP2016534629A true JP2016534629A (ja) 2016-11-04
JP2016534629A5 JP2016534629A5 (ja) 2017-11-30
JP6382980B2 JP6382980B2 (ja) 2018-08-29

Family

ID=52481478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016536294A Expired - Fee Related JP6382980B2 (ja) 2013-08-23 2014-08-11 プリコード化されたパケットのハッシュ処理を使用したセキュアなコンテンツ配信

Country Status (6)

Country Link
US (1) US9680650B2 (ja)
EP (1) EP3036877A1 (ja)
JP (1) JP6382980B2 (ja)
KR (1) KR101850079B1 (ja)
CN (1) CN105474603B (ja)
WO (1) WO2015026551A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018196108A (ja) * 2017-05-15 2018-12-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 検証方法、検証装置およびプログラム
JP2022008954A (ja) * 2017-05-15 2022-01-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 検証方法、検証装置およびプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018215126A1 (de) 2018-09-06 2020-03-12 Continental Teves Ag & Co. Ohg Fahrzeug-zu-X Kommunikationsvorrichtung und Verfahren zur Verwirklichung eines Sicherheitsintegritätslevels bei Fahrzeug-zu-X Kommunikation
US20220158843A1 (en) * 2020-11-13 2022-05-19 Ford Global Technologies, Llc Diagnostic over ip authentication

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11340968A (ja) * 1998-05-27 1999-12-10 Mitsubishi Electric Corp 失効情報検証方式
US20010053226A1 (en) * 1995-04-03 2001-12-20 Akins Glendon L. Representing entitlments to service in a conditional access system
JP2004266652A (ja) * 2003-03-03 2004-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
JP2008507154A (ja) * 2004-07-14 2008-03-06 松下電器産業株式会社 認証プログラム実行方法
JP2008529419A (ja) * 2005-01-26 2008-07-31 テルコーディア テクノロジーズ インコーポレイテッド 認可されたデジタルコンテンツ配信のためのシステム及び方法
JP2013514587A (ja) * 2009-12-17 2013-04-25 サンディスク テクノロジーズ インコーポレイテッド 証明書失効リストを用いたコンテンツ管理方法
JP2013126155A (ja) * 2011-12-15 2013-06-24 Secom Co Ltd タイムスタンプ付与装置

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473607A (en) * 1993-08-09 1995-12-05 Grand Junction Networks, Inc. Packet filtering for data networks
US8548166B2 (en) * 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6771597B2 (en) * 1998-07-31 2004-08-03 International Business Machines Corporation Method and apparatus for transmitting messages
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US20020178187A1 (en) * 2000-12-20 2002-11-28 Rasmussen Brett D. Electronically signed HTML forms
US7478243B2 (en) * 2001-03-21 2009-01-13 Microsoft Corporation On-disk file format for serverless distributed file system with signed manifest of file modifications
US7031666B2 (en) * 2001-03-28 2006-04-18 Qualcomm Incorporated. Method and apparatus for header compression in a wireless communication system
US20030156715A1 (en) 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data
JP3902440B2 (ja) * 2001-10-29 2007-04-04 三菱電機株式会社 暗号通信装置
CA2366397A1 (en) * 2001-12-31 2003-06-30 Tropic Networks Inc. An interface for data transfer between integrated circuits
US6804777B2 (en) * 2002-05-15 2004-10-12 Threatguard, Inc. System and method for application-level virtual private network
KR100452400B1 (ko) * 2002-12-23 2004-10-08 한국전자통신연구원 디지털 케이블 방송 시스템의 제한 수신 장치, 이를이용한 수신 시스템 및 수신 방법
WO2006012610A2 (en) * 2004-07-23 2006-02-02 Citrix Systems, Inc. Systems and methods for optimizing communications between network nodes
US7984018B2 (en) * 2005-04-18 2011-07-19 Microsoft Corporation Efficient point-to-multipoint data reconciliation
US20080134258A1 (en) * 2005-08-12 2008-06-05 Stuart Goose Multi-Source and Resilient Video on Demand Streaming System for a Peer-to-Peer Subscriber Community
US7392037B2 (en) * 2005-08-19 2008-06-24 Intel Corporation Wireless communication device and methods for protecting broadcasted management control messages in wireless networks
US20070140488A1 (en) * 2005-12-21 2007-06-21 Roundbox, Inc. Restriction of broadcast session key use by secure module decryption policy
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
US9143585B2 (en) * 2006-07-07 2015-09-22 Wi-Lan Inc. Method and system for generic multiprotocol convergence over wireless air interface
US8751668B2 (en) * 2006-10-05 2014-06-10 National Ict Australia Limited Decentralized multi-user online environment
US8687804B2 (en) * 2006-11-01 2014-04-01 Microsoft Corporation Separating control and data operations to support secured data transfers
JP4356742B2 (ja) * 2006-12-25 2009-11-04 ソニー株式会社 データ通信システム、データ送信装置およびデータ送信方法
WO2008082572A1 (en) * 2006-12-29 2008-07-10 Interdigital Technology Corporation Method and apparatus for transmitting and receiving multimedia broadcast multicast services via a dedicated downlink carrier
US7917747B2 (en) * 2007-03-22 2011-03-29 Igt Multi-party encryption systems and methods
WO2009055802A1 (en) 2007-10-26 2009-04-30 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (vdtls)
US9461827B2 (en) 2008-04-11 2016-10-04 Toyota Motor Engineering & Manufacturing North America, Inc. Method for distributing a list of certificate revocations in a vanet
US8606873B2 (en) * 2008-06-27 2013-12-10 Qualcomm Incorporated Methods and apparatus for securely advertising identification and/or discovery information
US20100088745A1 (en) * 2008-10-06 2010-04-08 Fujitsu Limited Method for checking the integrity of large data items rapidly
JP2010166319A (ja) * 2009-01-15 2010-07-29 Fujitsu Ltd 放送装置、受信装置及びコンピュータプログラム
KR20100089228A (ko) * 2009-02-03 2010-08-12 삼성전자주식회사 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치
US8627184B2 (en) 2009-03-31 2014-01-07 Qualcomm Incorporated Systems and methods for protecting a multi-part broadcast control message
US20110191581A1 (en) 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
US8488498B2 (en) * 2009-08-28 2013-07-16 Nec Laboratories America, Inc. Retransmission protocol and coding scheme for multicast broadcast service
EP2474143B1 (en) 2009-08-31 2019-03-20 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
US8627073B2 (en) * 2010-03-24 2014-01-07 GM Global Technology Operations LLC Adaptive certificate distribution mechanism in vehicular networks using forward error correcting codes
KR20120072210A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 네트워크 시스템 및 이를 위한 사용자 기기, 호 처리 장치 및 네트워크 브리지
US10951743B2 (en) * 2011-02-04 2021-03-16 Adaptiv Networks Inc. Methods for achieving target loss ratio
US8924831B2 (en) * 2011-08-26 2014-12-30 Texas Instruments Incorporated Systems and methods for network coding using convolutional codes
US8782409B2 (en) * 2012-06-04 2014-07-15 Private Giant Confidential message exchange using benign, context-aware cover message generation
US9100799B1 (en) * 2013-06-13 2015-08-04 Amazon Technologies, Inc. Systems and methods for message sharing
US10015012B2 (en) * 2013-07-03 2018-07-03 Red Hat, Inc. Precalculating hashes to support data distribution

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010053226A1 (en) * 1995-04-03 2001-12-20 Akins Glendon L. Representing entitlments to service in a conditional access system
JPH11340968A (ja) * 1998-05-27 1999-12-10 Mitsubishi Electric Corp 失効情報検証方式
JP2004266652A (ja) * 2003-03-03 2004-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
JP2008507154A (ja) * 2004-07-14 2008-03-06 松下電器産業株式会社 認証プログラム実行方法
JP2008529419A (ja) * 2005-01-26 2008-07-31 テルコーディア テクノロジーズ インコーポレイテッド 認可されたデジタルコンテンツ配信のためのシステム及び方法
JP2013514587A (ja) * 2009-12-17 2013-04-25 サンディスク テクノロジーズ インコーポレイテッド 証明書失効リストを用いたコンテンツ管理方法
JP2013126155A (ja) * 2011-12-15 2013-06-24 Secom Co Ltd タイムスタンプ付与装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018196108A (ja) * 2017-05-15 2018-12-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 検証方法、検証装置およびプログラム
JP2022008954A (ja) * 2017-05-15 2022-01-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 検証方法、検証装置およびプログラム
JP7152579B2 (ja) 2017-05-15 2022-10-12 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 検証方法、検証装置およびプログラム
JP2022179575A (ja) * 2017-05-15 2022-12-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 検証方法、検証装置およびプログラム
JP7369843B2 (ja) 2017-05-15 2023-10-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 検証方法、検証装置およびプログラム

Also Published As

Publication number Publication date
CN105474603B (zh) 2018-12-14
KR101850079B1 (ko) 2018-04-18
US20150058625A1 (en) 2015-02-26
CN105474603A (zh) 2016-04-06
JP6382980B2 (ja) 2018-08-29
KR20160045751A (ko) 2016-04-27
EP3036877A1 (en) 2016-06-29
US9680650B2 (en) 2017-06-13
WO2015026551A1 (en) 2015-02-26

Similar Documents

Publication Publication Date Title
JP7074847B2 (ja) セキュリティ保護方法、装置及びシステム
JP5948001B2 (ja) 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー
CN109428875B (zh) 基于服务化架构的发现方法及装置
Mershad et al. A framework for secure and efficient data acquisition in vehicular ad hoc networks
US8837733B2 (en) System for protection and authentication of location services with distributed security
US20200228988A1 (en) V2x communication device and method for inspecting forgery/falsification of key thereof
KR101833955B1 (ko) 무선 통신에서의 메시지들의 인증
JP2023539174A (ja) スライシングされたセルラーネットワークにおけるリレー選択のプライバシー
US11184344B2 (en) Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority
US8948378B2 (en) Method and device for rekeying in a radio network link layer encryption system
JP6382980B2 (ja) プリコード化されたパケットのハッシュ処理を使用したセキュアなコンテンツ配信
CN111212397B (zh) 车对外界信息交互(v2x)通信装置以及用于接收车对外界信息交互(v2x)消息的方法
US11431728B2 (en) Method and management node in a communication network, for supporting management of network nodes based on LLDP messages
TW201939987A (zh) 終端訊息的傳遞方法及相關產品
CN108964886B (zh) 包含加密算法的通信方法、包含解密算法的通信方法及设备
US11552994B2 (en) Methods and nodes for handling LLDP messages in a communication network
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
CN109152046B (zh) 一种上行资源配置方法和相关设备
KR102241244B1 (ko) 메시지 서비스 장치 및 그 인증 확인 방법
US20130227294A1 (en) Communication protocol for secure communications systems
JP2023537680A (ja) 通信方法及び装置
CN110858835B (zh) 通信方法、系统和相关设备以及计算机可读存储介质
CN116863565A (zh) 基于密钥的智能门锁控制方法及装置
Bindel et al. Drive (Quantum) Safe!–Towards PQ Authentication for V2V Communications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171019

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20171019

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180709

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180802

R150 Certificate of patent or registration of utility model

Ref document number: 6382980

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees