KR102238590B1 - 데이터 패킷 전송의 인증 및 검증 방법, 및 상기 방법을 수행하는 장치들 - Google Patents

데이터 패킷 전송의 인증 및 검증 방법, 및 상기 방법을 수행하는 장치들 Download PDF

Info

Publication number
KR102238590B1
KR102238590B1 KR1020130147659A KR20130147659A KR102238590B1 KR 102238590 B1 KR102238590 B1 KR 102238590B1 KR 1020130147659 A KR1020130147659 A KR 1020130147659A KR 20130147659 A KR20130147659 A KR 20130147659A KR 102238590 B1 KR102238590 B1 KR 102238590B1
Authority
KR
South Korea
Prior art keywords
packets
packet
hash
signature
data
Prior art date
Application number
KR1020130147659A
Other languages
English (en)
Other versions
KR20150062712A (ko
Inventor
현상원
김은아
서석충
장명욱
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020130147659A priority Critical patent/KR102238590B1/ko
Priority to US14/470,051 priority patent/US9876644B2/en
Publication of KR20150062712A publication Critical patent/KR20150062712A/ko
Application granted granted Critical
Publication of KR102238590B1 publication Critical patent/KR102238590B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

데이터 패킷 전송의 인증 및 검증 방법, 및 상기 방법을 수행하는 장치들이 개시된다. 일 실시예에 따른 데이터 패킷 전송(data packet transmission)의 인증 방법은 삭제 코딩(erasure coding)을 통해 데이터 패킷들을 인코딩하여 인코딩된 데이터 패킷들을 생성하는 단계와, 상기 인코딩된 데이터 패킷들에 연관된 해쉬 이미지들을 이용하여 상기 데이터 패킷들에 대한 인증 패킷들을 생성하는 단계를 포함할 수 있다.

Description

데이터 패킷 전송의 인증 및 검증 방법, 및 상기 방법을 수행하는 장치들{METHOD OF AUTHENTICATING AND VERIFYING DATA PACKET TRANSMISSION, AND APPARATUSES OPERATING THE SAME}
아래 실시예들은 데이터 패킷 전송의 인증 및 검증 방법, 및 상기 방법을 수행하는 장치들에 관한 것이다.
데이터 전송 환경에서, 손실 없이 데이터를 효율적으로 전송하기 위해 삭제 코딩(erasure coding)이 사용된다. 상기 삭제 코딩은 인코딩과 디코딩으로 구성된다.
원 데이터 패킷들은 인코딩을 통해 상기 원 데이터 패킷들의 개수보다 많은 인코딩된 데이터 패킷들로 생성된다. 상기 디코딩을 통해 상기 원 데이터 패킷들을 복원하기 위해서는 상기 인코딩된 데이터 패킷들 중에서 수신된 패킷들이 적어도 상기 원 데이터 패킷들의 개수만큼 필요하다. 이때, 상기 수신된 패킷들 중에서 적어도 하나의 변조된 패킷이 있다면, 상기 디코딩을 통해 상기 원 데이터 패킷들을 복원할 수 없다.
실시예들은 인코딩된 데이터 패킷들의 무결성 확인을 위해 상기 인코딩된 데이터 패킷들의 해쉬 이미지들을 포함하는 별도의 패킷들을 구성하는 기술을 제공 할 수 있다.
또한, 실시예들은 상기 별도의 패킷들을 삭제 코딩을 통해 인코딩하여 손실에 대한 저항성을 갖도록 하는 기술을 제공할 수 있다.
또한, 실시예들은 인코딩된 서명 패 킷들에 대해서만 전자 서명을 생성하는 기술을 제공할 수 있다.
일 실시예에 따른 데이터 패킷 전송(data packet transmission)의 인증 방법은 삭제 코딩(erasure coding)을 통해 데이터 패킷들을 인코딩하여 인코딩된 데이터 패킷들을 생성하는 단계와, 상기 인코딩된 데이터 패킷들에 연관된 해쉬 이미지들을 이용하여 상기 데이터 패킷들에 대한 인증 패킷들을 생성하는 단계를 포함할 수 있다.
상기 인증 패킷들을 생성하는 단계는 상기 데이터 패킷들의 전송에 대한 파라미터들에 기초하여 상기 인코딩된 데이터 패킷들에 연관된 상기 해쉬 이미지들이 하나의 서명 패킷에 포함될 때까지 상기 인증 패킷들을 생성하는 단계를 포함할 수 있다.
상기 인증 패킷들을 생성하는 단계는 상기 인코딩된 데이터 패킷들의 해쉬 이미지들을 생성하는 단계와, 상기 인코딩된 데이터 패킷들의 상기 해쉬 이미지들이 하나의 서명 패킷에 포함되는지 여부를 확인하고, 확인 결과에 따라 상기 인증 패킷들에 포함되는 서명 패킷들을 생성하는 단계를 포함할 수 있다.
상기 서명 패킷들을 생성하는 단계는 상기 확인 결과 상기 인코딩된 데이터 패킷들의 상기 해쉬 이미지들이 상기 하나의 서명 패킷에 포함될 때, 상기 하나의 서명 패킷을 상기 삭제 코딩을 통해 인코딩하여 전자 서명이 포함된 인코딩된 서명 패킷들을 상기 서명 패킷들로서 생성하는 단계를 포함할 수 있다.
상기 서명 패킷들을 생성하는 단계는 상기 확인 결과 상기 인코딩된 데이터 패킷들의 상기 해쉬 이미지들이 상기 하나의 서명 패킷에 포함되지 않을 때, 상기 인코딩된 데이터 패킷들의 상기 해쉬 이미지들을 포함하는 해쉬 패킷들을 생성하는 단계와, 상기 해쉬 패킷들을 상기 삭제 코딩을 통해 인코딩하여 상기 인증 패킷들에 포함되는 인코딩된 해쉬 패킷들을 생성하는 단계와, 상기 인코딩된 해쉬 패킷들의 해쉬 이미지들이 상기 하나의 서명 패킷에 포함되는지 여부를 확인하고, 확인 결과에 따라 상기 서명 패킷들을 생성하는 단계를 포함할 수 있다.
상기 파라미터들은 패킷 손실율, 현재 패킷들의 개수, 상기 해쉬 이미지들에 적용되는 해쉬 함수의 정보, 및 상기 해쉬 이미지들이 포함되는 단위 서명 패킷의 크기 정보 중 적어도 하나를 포함할 수 있다.
상기 인코딩된 데이터 패킷들에 연관된 상기 해쉬 이미지들은 상기 인코딩된 데이터 패킷들의 해쉬 이미지들 및 상기 인코딩된 데이터 패킷들에 연관된 패킷들의 해쉬 이미지들 중 적어도 하나를 포함할 수 있다.
상기 하나의 서명 패킷의 크기는 데이터 패킷의 크기와 동일할 수 있다.
일 실시예에 따른 데이터 전송 장치는 삭제 코딩을 통해 데이터 패킷들을 인코딩하여 인코딩 데이터 패킷들을 생성하는 삭제 인코더와, 상기 인코딩된 데이터 패킷들에 연관된 해쉬 이미지들을 이용하여 상기 데이터 패킷들에 대한 적어도 하나의 인증 패킷을 생성하는 인증부를 포함할 수 있다.
상기 인증부는 해쉬 함수를 통해 상기 해쉬 이미지들을 계산하고, 상기 해쉬 이미지들이 하나의 서명 패킷에 포함되는지 확인하고, 확인 결과에 따라 상기 해쉬 이미지들이 포함되는 해쉬 패킷들 및 상기 하나의 서명 패킷 중에서 적어도 하나를 생성하는 인증 패킷 생성부와, 상기 하나의 서명 패킷에 기초한 인코딩된 서명 패킷들에 전자 서명을 생성하는 전자 서명 생성부를 포함할 수 있다.
상기 인증부는 상기 데이터 패킷들의 전송에 대한 파라미터들에 기초하여 상기 인코딩된 데이터 패킷들에 연관된 상기 해쉬 이미지들이 하나의 서명 패킷에 포함될 때까지 상기 적어도 하나의 인증 패킷을 생성할 수 있다.
상기 인증 패킷 생성부는 상기 인코딩된 데이터 패킷들에 연관된 상기 해쉬 이미지들이 상기 하나의 서명 패킷에 포함될 때, 상기 하나의 서명 패킷을 생성할 수 있다.
상기 인코딩된 데이터 패킷들에 연관된 상기 해쉬 이미지들은 상기 인코딩된 데이터 패킷들의 해쉬 이미지들 및 상기 인코딩된 데이터 패킷들에 연관된 패킷들의 해쉬 이미지들 중에서 적어도 하나를 포함할 수 있다.
상기 파라미터들은 패킷 손실율, 현재 패킷들의 개수, 상기 해쉬 이미지들에 적용되는 해쉬 함수의 정보, 및 상기 해쉬 이미지들이 포함되는 단위 서명 패킷의 크기 정보 중에서 적어도 하나를 포함할 수 있다.
상기 하나의 서명 패킷의 크기는 데이터 패킷의 크기와 동일할 수 있다.
일 실시예에 따른 데이터 패킷 전송의 검증 방법은 외부 장치로부터 인증 패킷들을 수신하고, 상기 인증 패킷들에 포함된 적어도 하나의 서명 패킷의 전자 서명을 검증하는 단계와, 검증된 적어도 하나의 서명 패킷을 디코딩하고, 디코딩된 적어도 하나의 서명 패킷에 포함된 해쉬 이미지들에 기초하여 상기 외부 장치로부터 전송되는 데이터 패킷들을 검증하는 단계를 포함할 수 있다.
상기 데이터 패킷들을 검증하는 단계는 상기 디코딩된 적어도 하나의 서명 패킷에 포함된 상기 해쉬 이미지들을 이용하여 상기 인증 패킷들에 포함된 해쉬 패킷들을 검증하는 단계와, 검증된 해쉬 패킷들을 디코딩하고, 디코딩된 해쉬 패킷들에 포함된 해쉬 이미지들에 기초하여 상기 데이터 패킷들을 검증하는 단계를 포함할 수 있다.
상기 방법은 상기 데이터 패킷을 전송하도록 상기 외부 장치로 요청하는 단계를 더 포함할 수 있다.
도 1은 일 실시 예에 따른 데이터 전송 시스템의 개략적인 블락도이다.
도 2는 도 1에 도시된 데이터 전송 장치의 개략적인 블락도이다.
도 3은 도 1에 도시된 데이터 전송 장치의 데이터 패킷 전송의 인증 동작을 설명하기 위한 개념도이다.
도 4는 도 1에 도시된 데이터 수신 장치의 개략적인 블락도이다.
도 5는 도 1에 도시된 데이터 수신 장치의 데이터 패킷 전송의 검증 동작을 설명하기 위한 개념도이다.
도 6은 도 1에 도시된 데이터 전송 장치의 동작 방법을 설명하기 위한 플로우 차트이다.
도 7은 도 1에 도시된 데이터 수신 장치의 동작 방법을 설명하기 위한 플로우 차트이다.
도 8은 다른 실시 예에 따른 데이터 전송 시스템의 개략적인 블락도이다.
이하, 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 일 실시 예에 따른 데이터 전송 시스템의 개략적인 블락도이다.
도 1을 참조하면, 데이터 전송 시스템(data transmission system; 100)는 데이터 전송 장치(data transmission device; 200)와 데이터 수신 장치(data reception device; 300)를 포함할 수 있다.
데이터 전송 장치(200)와 데이터 수신 장치(300)는 PC(personal computer), 데이터 서버, 또는 휴대용 전자 장치로 구현될 수 있다.
상기 휴대용 전자 장치는 랩탑(laptop) 컴퓨터, 이동 전화기, 스마트 폰(smart phone), 태블릿(tablet) PC, 모바일 인터넷 디바이스(mobile internet device(MID)), PDA(personal digital assistant), EDA(enterprise digital assistant), 디지털 스틸 카메라(digital still camera), 디지털 비디오 카메라(digital video camera), PMP(portable multimedia player), PND(personal navigation device 또는 portable navigation device), 휴대용 게임 콘솔(handheld game console), 또는 e-북(e-book)으로 구현될 수 있다.
데이터 전송 장치(200)와 데이터 수신 장치(300)는 서로 통신할 수 있다. 예를 들어, 데이터 전송 장치(200)와 데이터 수신 장치(300)는 신호(또는 데이터)를 서로 주고받을 수 있다.
데이터 전송 장치(200)는 삭제 코딩(erasure coding)을 통해 데이터 패킷들(data packets)을 인코딩하여 인코딩된 데이터 패킷들을 생성할 수 있다.
데이터 전송 장치(200)는 인코딩된 데이터 패킷들에 연관된 해쉬 이미지들(hash images)을 이용하여 데이터 패킷들에 대한 인증 패킷들(authentication packets)을 생성할 수 있다. 예를 들어, 데이터 전송 장치(200)는 상기 인코딩된 데이터 패킷들에 연관된 해쉬 이미지들이 하나의 서명 패킷에 포함될 때까지 상기 인증 패킷들을 생성할 수 있다. 예를 들어, 상기 인증 패킷들은 인코딩된 패킷들일 수 있다.
데이터 전송 장치(200)는 생성된 패킷들을 데이터 수신 장치(300)로 전송할 수 있다. 예를 들어, 데이터 전송 장치(200)는 인코딩된 데이터 패킷들과 인증 패킷들을 데이터 수신 장치(300)로 전송할 수 있다.
데이터 수신 장치(300)는 데이터 전송 장치(300)로부터 전송된 패킷들을 수신할 수 있다. 예를 들어, 데이터 수신 장치(300)는 데이터 전송 장치로부터 전송된 인코딩된 데이터 패킷들 및 인증 패킷들을 수신할 수 있다.
데이터 수신 장치(300)는 외부 장치, 예를 들어 데이터 전송 장치(200)로부터 전송된 인증 패킷들을 수신하고, 상기 인증 패킷들에 포함된 적어도 하나의 서명 패킷의 전자 서명을 검증할 수 있다.
데이터 수신 장치(300)는 검증된 적어도 하나의 서명 패킷을 디코딩하고, 디코딩된 적어도 하나의 서명 패킷에 포함된 해쉬 이미지들에 기초하여 데이터 전송 장치(200)로부터 전송되는 데이터 패킷들을 검증할 수 있다. 예를 들어, 데이터 전송 장치(200)로부터 전송되는 데이터 패킷들은 인코딩된 데이터 패킷들일 수 있다.
일 실시예에 따라, 데이터 수신 장치(300)는 데이터 패킷들을 전송하도록 데이터 전송 장치(200)로 요청할 수 있다. 예를 들어, 데이터 수신 장치(300)는 인증 패킷들에 포함된 적어도 하나의 서명 패킷의 전자 서명을 검증한 후에, 상기 데이터 패킷들을 전송하도록 데이터 전송 장치(200)로 요청할 수 있다.
도 2는 도 1에 도시된 데이터 전송 장치의 개략적인 블락도이다.
도 1 및 도 2를 참조하면, 데이터 전송 장치(200)는 삭제 인코더(erasure encoder; 210), 인증부(authentication unit; 230), 및 송수신기(transceiver; 250)를 포함할 수 있다.
삭제 인코더(210)는 삭제 코딩(erasure coding)을 통해 데이터 패킷들(DATA_P)을 인코딩하여 인코딩된 데이터 패킷들(E_DATA)을 생성할 수 있다. 삭제 인코더(210)는 인코딩된 데이터 패킷들(E_DATA)을 인증부(230)로 전송할 수 있다.
삭제 인코더(210)는 삭제 코딩을 통해 인증부(230)로부터 생성되는 인증 패킷들을 인코딩할 수 있다. 예를 들어, 삭제 인코더(210)는 인증부(210)로부터 생성되는 서명 패킷(AU_P)을 인코딩하여 인코딩된 서명 패킷들(E_AU)을 생성할 수 있다. 삭제 인코더(210)는 인증부(210)로부터 생성되는 해쉬 패킷들(HA_P)을 인코딩하여 인코딩된 해쉬 패킷들(E_HA)을 생성할 수 있다. 예를 들어, 상기 인증 패킷들은 서명 패킷(AU_P)과 해쉬 패킷들(HA_P) 중에서 적어도 하나를 포함할 수 있다.
이때, 삭제 인코더(210)는 제1 파라미터들에 기초하여 삭제 코딩(erasure coding)을 통해 현재 패킷들을 인코딩하여 인코딩된 패킷들을 생성할 수 있다. 예를 들어, 삭제 인코더(210)는 상기 제1 파라미터들에 기초한 수학식 1을 통해 N개의 인코딩된 패킷들을 생성할 수 있다.
Figure 112013109607360-pat00001
예를 들어, 상기 제1 파라미터들은 현재 패킷의 수(M)와 패킷 손실율(P) 중에서 적어도 하나를 포함할 수 있다. 패킷 손실율(P)은 삭제 인코더(210)의 삭제 코딩을 통해 저항성을 제공하고자 하는 패킷 손실율일 수 있다. 예를 들어, 패킷 손실율(P)은 전송시 삭제 인코더(210)를 통해 인코딩된 패킷들 중에서 P*100%까지 손실되더라도 나머지 패킷들을 이용하여 디코딩이 가능한 것을 의미할 수 있다. 패킷 손실율(P)은 프로그램 및/또는 설정 가능할 수 있다.
삭제 인코더(210)는 인코딩된 패킷들, 예를 들어 인코딩된 데이터 패킷들(E_DATA)과 인코딩된 해쉬 패킷들(E_HA) 중에서 적어도 하나를 송수신기(250)로 전송할 수 있다. 삭제 인코더(210)는 인코딩된 서명 패킷들(E_AU)을 전자 서명 인증부(237)로 전송할 수 있다.
인증부(230)는 인코딩된 데이터 패킷들(E_DATA)에 연관된 해쉬 이미지들을 이용하여 데이터 패킷들(DATA_P)에 대한 적어도 하나의 인증 패킷을 생성할 수 있다. 예를 들어, 인증부(230)는 데이터 패킷들(DATA_P)의 전송에 대한 제2 파라미터들에 기초하여 인코딩된 데이터 패킷들(E_DATA)에 연관된 상기 해쉬 이미지들이 하나의 서명 패킷(AU_P)에 포함될 때까지 상기 적어도 하나의 인증 패킷을 생성할 수 있다. 예를 들어, 상기 제2 파라미터들은 패킷의 손실율(P), 현재 패킷들(예를 들어, 현재 인코딩된 패킷들)의 개수, 상기 해쉬 이미지들에 적용되는 해쉬 함수의 정보, 및 상기 해쉬 이미지들이 포함되는 단위 서명 패킷(예를 들어, AU_P)의 크기 중에서 적어도 하나를 포함할 수 있다.
인증부(230)는 인증 패킷 생성부(authentication packet generation unit; 233)와 전자 서명 생성부(digital signature generation unit; 237)를 포함할 수 있다.
인증 패킷 생성부(233)는 해쉬 함수를 통해 인코딩된 데이터 패킷들(E_DATA)에 연관된 해쉬 이미지들을 계산할 수 있다. 일 실시예에 따라, 인증 패킷 생성부(233)는 인코딩된 데이터 패킷들(E_DATA)의 해쉬 이미지들을 계산할 수 있다. 다른 실시예에 따라, 인증 패킷 생성부(233)는 인코딩된 해쉬 패킷들(E_HA)의 해쉬 이미지들을 계산할 수 있다. 예를 들어, 상기 해쉬 이미지들은 인코딩된 데이터 패킷들(E_DATA)의 해쉬 이미지들 및 인코딩된 데이터 패킷들(E_DATA)에 연관된 패킷들, 예를 들어 인코딩된 해쉬 패킷들(E_HA)의 해쉬 이미지들 중에서 적어도 하나를 포함할 수 있다.
인증 패킷 생성부(233)는 인코딩된 데이터 패킷들(E_DATA)에 연관된 해쉬 이미지들이 하나의 서명 패킷(AU_P)에 포함되는지 여부를 확인하고, 확인 결과에 따라 상기 해쉬 이미지들이 포함되는 해쉬 패킷들(HA_P) 및 하나의 서명 패킷(AU_P) 중에서 적어도 하나를 생성할 수 있다.
예를 들어, 인증 패킷 생성부(233)는 인코딩된 데이터 패킷들(E_DATA)의 해쉬 이미지들이 하나의 서명 패킷(AU_P)에 포함되는지 여부를 확인하고, 확인 결과에 따라 상기 해쉬 이미지들이 포함되는 해쉬 패킷들(HA_P) 및 하나의 서명 패킷(AU_P) 중에서 적어도 하나를 생성할 수 있다. 일 실시예에 따라, 인증 패킷 생성부(233)는 상기 확인 결과 상기 해쉬 이미지들이 하나의 서명 패킷(AU_P)에 포함될 때, 상기 해쉬 이미지들이 포함된 서명 패킷(AU_P)을 생성할 수 있다. 다른 실시예에 따라, 인증 패킷 생성부(233)는 상기 확인 결과 상기 해쉬 이미지들이 하나의 서명 패킷(AUP)에 포함되지 않을 때, 상기 해쉬 이미지들이 포함되는 해쉬 패킷들(HA_P)을 생성할 수 있다. 또한, 인증 패킷 생성부(233)는 인코딩된 해쉬 패킷들(E_HA)의 해쉬 이미지들이 하나의 서명 패킷(AU_P)에 포함되는지 여부를 확인하고, 확인 결과에 따라 인코딩된 해쉬 패킷들(E_HA)의 해쉬 이미지들이 포함되는 해쉬 패킷들(HA_P) 및 하나의 서명 패킷(AU_P) 중에서 적어도 하나를 생성할 수 있다.
이때, 인증 패킷 생성부(233)는 제2 파라미터들에 기초한 수학식 2를 통해 인코딩된 데이터 패킷들(E_DATA)에 연관된 해쉬 이미지들이 하나의 서명 패킷(AU_P)에 포함되는지 여부를 확인할 수 있다.
Figure 112013109607360-pat00002
예를 들어, 인코딩된 데이터 패킷들(E_DATA)에 연관된 해쉬 이미지들의 크기(예를 들어, N|hash|)가 하나의 서명 패킷(AU_P)의 크기(예를 들어, |AU_P|)보다 작거나 같을 때, 인증 패킷 생성부(233)는 인코딩된 데이터 패킷들(E_DATA)에 연관된 해쉬 이미지들이 포함된 하나의 서명 패킷(AU_P)을 생성할 수 있다.
|AU_P|는 단위 서명 패킷, 예를 들어 서명 패킷(AU_P)의 크기를 의미할 수 있다. N은 현재 인코딩된 패킷의 수를 의미할 수 있다. 예를 들어, 상기 현재 인코딩된 패킷의 수는 인증 패킷 생성부(233)를 통해 생성되는 현재 해쉬 이미지들의 수와 동일할 수 있다. |hash|는 해쉬 이미지의 크기를 의미할 수 있다. 예를 들어, 인증 패킷 생성부(233)가 동일한 해쉬 함수를 사용하여 해쉬 이미지들을 계산할 때, 인증 패킷 생성부(233)를 통해 생성되는 각 해쉬 이미지의 크기(예를 들어, |hash|)는 동일할 수 있다.
인코딩된 데이터 패킷들(E_DATA)에 연관된 해쉬 이미지들의 크기(예를 들어, N|h()|)가 하나의 서명 패킷(AU_P)의 크기(예를 들어, |AU_P|)보다 클 때, 인증 패킷 생성부(233)는 제2 파라미터들에 기초한 수학식 3을 통해 인코딩된 데이터 패킷들(E_DATA)에 연관된 해쉬 이미지들이 포함된 K개의 해쉬 패킷들(HA_P)을 생성할 수 있다.
Figure 112013109607360-pat00003
일 실시예에 따라, 서명 패킷(AU_P)의 크기(예를 들어, |AU_P|)는 해쉬 패킷의 크기, 예를 들어 데이터 패킷의 크기와 동일할 수 있다.
예를 들어, 인증 패킷 생성부(233)는 데이터 패킷들(DATA_P)의 전송에 대한 제2 파라미터들에 기초하여 인코딩된 데이터 패킷들(E_DATA)에 연관된 해쉬 이미지들이 하나의 서명 패킷(AU_P)에 포함될 때까지 인증 패킷들, 예를 들어 서명 패킷(AU_P) 및/또는 해쉬 패킷들(HA_P)을 생성할 수 있다.
전자 서명 생성부(237)는 삭제 인코더(210)로부터 인코딩된 서명 패킷들(E_AU)을 수신하고, 인코딩된 서명 패킷들(E_AU) 각각에 전자 서명을 생성할 수 있다. 전자 서명 생성부(237)는 전자 서명이 포함된 서명 패킷들(E_AU)을 송수신기(250)로 전송할 수 있다.
송수신기(250)는 생성된 패킷들을 데이터 수신 장치(300)로 전송할 수 있다. 예를 들어, 송수신기(250)는 전자 서명이 포함된 서명 패킷들(E_AU), 인코딩된 해쉬 패킷들(E_HA), 및 인코딩된 데이터 패킷들(E_DATA) 중에서 적어도 하나를 데이터 수신 장치(300)로 전송할 수 있다.
데이터 전송 장치(200)는 인코딩된 데이터 패킷들(E_DATA)의 무결성 확인을 위해 인코딩된 데이터 패킷들(E_DATA)의 해쉬 이미지들을 포함하는 별도의 패킷들, 예를 들어 해쉬 패킷들(HA_P)을 생성할 수 있다.
또한, 데이터 전송 장치(200)는 삭제 코딩을 통해 해쉬 패킷들(HA_P)을 인코딩하여 데이터 전송시 손실에 대한 저항성을 갖는 인코딩된 해쉬 패킷들(E_HA)을 생성할 수 있다.
또한, 데이터 전송 장치(200)는 인코딩된 서명 패킷들(E_AU)에 대해서만 전자 서명을 생성할 수 있다.
도 3은 도 1에 도시된 데이터 전송 장치의 데이터 패킷 전송의 인증 동작을 설명하기 위한 개념도이다.
도 3에서는 설명의 편의를 위해 전송할 데이터 패킷(DATA_P)의 개수를 5개로, 데이터 손실율(P)을 0.2로, |AU_P|= 5|hash|로 가정하고, 데이터 전송 장치의 데이터 패킷 전송의 인증 동작을 설명한다.
도 3을 참조하면, 삭제 인코더(210)는 5개의 데이터 패킷들(DATA_P1~ DATA_P5)을 인코딩하여 7개의 인코딩된 데이터 패킷들(E_DATA1~ E_DATA7)을 생성할 수 있다. 삭제 인코더(210)는 인코딩된 데이터 패킷들(E_DATA1~ E_DATA7)을 인증 패킷 생성부(233)로 전송할 수 있다.
인증 패킷 생성부(233)는 해쉬 함수를 통해 인코딩된 데이터 패킷들(E_DATA1~ E_DATA7)의 해쉬 이미지들을 생성할 수 있다. 예를 들어, 인코딩된 데이터 패킷들(E_DATA1~ E_DATA7)의 해쉬 이미지들은 7개일 수 있다. 인증 패킷 생성부(233)는 상기 7개의 해쉬 이미지들이 하나의 서명 패킷(AU_P)에 포함되지 않기 때문에, 상기 7개의 해쉬 이미지들을 포함하는 해쉬 패킷들(HA_P1 및 HA_P2)을 생성할 수 있다. 예를 들어, 인증 패킷 생성부(233)는 상기 7개의 해쉬 이미지들을 분리하여 2개의 해쉬 패킷들(HA_P1 및 HA_P2)을 생성하고, 해쉬 패킷들(HA_P1 및 HA_P2)을 삭제 인코더(210)로 전송할 수 있다.
삭제 인코더(210)는 삭제 코딩을 통해 2개의 해쉬 패킷들(HA_P1 및 HA_P2)을 인코딩하여 3개의 인코딩된 해쉬 패킷들(E_HA1~E_HA3)을 생성할 수 있다. 삭제 인코더(210)는 인코딩된 해쉬 패킷들(E_HA1~E_HA3)을 인증 패킷 생성부(233)로 전송할 수 있다. 삭제 코딩을 통해 해쉬 이미지들을 포함하는 별도의 해쉬 패킷들(HA_P1 및 HA_P2)이 인코딩됨으로써 별도의 해쉬 패킷들(HA_P1 및 HA_P2)은 손실에 대한 저항성을 가질 수 있다.
인증 패킷 생성부(233)는 해쉬 함수를 통해 인코딩된 해쉬 패킷들(E_HA1~E_HA3)의 해쉬 이미지들을 생성할 수 있다. 예를 들어, 인코딩된 데이터 패킷들(E_DATA)의 해쉬 이미지들은 3개일 수 있다. 인증 패킷 생성부(233)는 상기 3개의 해쉬 이미지들이 하나의 서명 패킷(AU_P)에 포함되기 때문에, 상기 3개의 해쉬 이미지들을 포함하는 하나의 서명 패킷(AU_P)을 생성할 수 있다. 예를 들어, 인증 패킷 생성부(233)는 상기 3개의 해쉬 이미지들을 포함하는 하나의 서명 패킷(AU_P)을 삭제 인코더(210)로 전송할 수 있다.
삭제 인코더(210)는 삭제 코딩을 통해 하나의 서명 패킷(AU_P)을 인코딩하여 2개의 인코딩된 서명 패킷들(E_AU1 및 E_AU2)을 생성할 수 있다. 삭제 인코더(210)는 인코딩된 서명 패킷들(E_AU1 및 E_AU2)을 전자 서명 생성부(237)로 전송할 수 있다.
전자 서명 생성부(237)는 인코딩된 서명 패킷들(E_AU1 및 E_AU2) 각각에 전자 서명(SIG)을 생성할 수 있다. 이때, 전자 서명(SIG)은 인코딩된 서명 패킷들(E_AU1 및 E_AU2) 각각의 데이터 저장 영역 중에서 2개의 해쉬 이미지가 포함될 수 있는 영역에 포함될 수 있다. 전자 서명 생성부(237)가 최상위 레벨에서 인코딩된 서명 패킷들(E_AU1 및 E_AU2)에 대해서만 전자 서명(SIG)을 생성함으로써, 생성되는 모든 패킷들은 무결성을 제공받을 수 있다.
도 4는 도 1에 도시된 데이터 수신 장치의 개략적인 블락도이다.
도 1 및 도 4를 참조하면, 데이터 수신 장치(300)는 송수신기(310), 검증부(verification unit; 330), 및 삭제 디코더(erasure decoder; 350)를 포함할 수 있다.
송수신기(310)는 데이터 전송 장치(300)로부터 전송된 데이터 패킷들 및 인증 패킷들을 수신할 수 있다. 예를 들어, 송수신기(310)는 데이터 전송 장치(300)로부터 전송된 인코딩된 데이터 패킷들(E_DATA) 및 인코딩된 인증 패킷들을 수신할 수 있다. 예를 들어, 상기 인증 패킷들은 인코딩된 해쉬 패킷들(E_HA)과 인코딩된 서명 패킷들(E_AU) 중에서 적어도 하나를 포함할 수 있다. 예를 들어, 인코딩된 서명 패킷들(E_AU) 각각은 전자 서명을 포함할 수 있다.
송수신기(310)는 인코딩된 서명 패킷들(E_AU)을 전자 서명 검증부(333)로 전송하고, 인코딩된 해쉬 패킷들(E_HA)과 인코딩된 데이터 패킷들(E_DATA)을 패킷 검증부(337)로 전송할 수 있다.
검증부(330)는 송수신기(310)로부터 전송된 패킷들을 검증할 수 있다. 예를 들어, 검증부(330)는 인코딩된 데이터 패킷들(E_DATA), 인코딩된 해쉬 패킷들(E_HA), 및 인코딩된 서명 패킷들(E_AU) 중에서 적어도 하나를 검증할 수 있다.
검증부(330)는 전자 서명 검증부(333)와 패킷 검증부(337)를 포함할 수 있다.
전자 서명 검증부(333)는 인코딩된 적어도 하나의 서명 패킷(E_AU)의 전자 서명을 검증하고, 검증된 적어도 하나의 서명 패킷(V_AU)을 삭제 디코더(350)로 전송할 수 있다. 전자 서명 금증부(333)는 인코딩된 적어도 하나의 서명 패킷(E_AU)에 대해서만 전자 서명을 검증함으로써, 전자 서명 검증시 발생하는 오버헤드를 줄일 수 있다.
패킷 검증부(337)는 디코딩된 적어도 하나의 서명 패킷(D_AU)에 포함된 해쉬 이미지들에 기초하여 인코딩된 데이터 패킷들(E_DATA)을 검증할 수 있다. 예를 들어, 패킷 검증부(337)는 디코딩된 적어도 하나의 서명 패킷(D_AU)에 포함된 해쉬 이미지들을 이용하여 인코딩된 해쉬 패킷들(E_HA)을 검증할 수 있다. 패킷 검증부(337)는 삭제 디코더(350)에 의해 디코딩된 해쉬 패킷들(D_HA)에 포함된 해쉬 이미지들에 기초하여 인코딩된 데이터 패킷들(E_DATA)을 검증할 수 있다.
패킷 검증부(337)는 검증된 해쉬 패킷들(V_HA)과 검증된 데이터 패킷들(V_DATA)를 삭제 디코더(350)로 전송할 수 있다.
삭제 디코더(350)는 검증부(330)에 의해 검증된 패킷들을 디코딩할 수 있다. 예를 들어, 삭제 디코더(350)는 전자 서명 검증부(333)에 의해 검증된 적어도 하나의 서명 패킷(V_AU)을 디코딩하여 디코딩된 적어도 하나의 서명 패킷(D_AU)을 생성할 수 있다. 삭제 디코더(350)는 패킷 검증부(337)에 의해 검증된 해쉬 패킷들(V_HA)을 디코딩하여 디코딩된 해쉬 패킷들(D_HA)을 생성할 수 있다. 또한, 삭제 디코더(350)는 패킷 검증부(337)에 의해 검증된 데이터 패킷들(V_DATA)을 디코딩하여 디코딩된 데이터 패킷들(D_DATA)을 생성할 수 있다. 예를 들어, 디코딩된 데이터 패킷들(D_DATA)은 데이터 전송 장치(200)로부터 전송된 데이터 패킷들(DATA_P)과 동일할 수 있다.
데이터 수신 장치(300)는 인코딩된 적어도 하나의 서명 패킷(E_AU)에 대해서만 전자 서명을 검증함으로써, 전자 서명 검증시 발생하는 오버헤드를 줄일 수 있다.
도 5는 도 1에 도시된 데이터 수신 장치의 데이터 패킷 전송의 검증 동작을 설명하기 위한 개념도이다.
도 5에서는 설명의 편의를 위해 데이터 수신 장치(300)가 도 3에서 상술한 방법에 의해 생성된 패킷들을 검증하는 동작을 설명한다.
도 5를 참조하면, 전자 서명 검증부(333)는 인코딩된 적어도 하나의 서명 패킷(E_AU1)에 포함된 전자 서명(SIG)을 통해 인코딩된 적어도 하나의 서명 패킷(E_AU1)을 검증할 수 있다. 이때, 삭제 디코더(350)는 인코딩된 서명 패킷들(E_AU1 및 E_AU2) 중에서 검증된 하나의 서명 패킷(E_AU1)을 이용하여 하나의 디코딩된 서명 패킷(D_AU)을 생성할 수 있다. 예를 들어, 디코딩된 서명 패킷(D_AU)은 3개의 해쉬 이미지들을 포함할 수 있다. 적어도 하나의 서명 패킷들(E_AU1)에 대해서만 전자 서명(SIG)을 검증함으로써, 전자 서명 검증부(333)는 오버헤드를 줄일 수 있다.
패킷 검증부(337)는 디코딩된 서명 패킷(D_AU)에 포함된 3개의 해쉬 이미지들을 이용하여 3개의 인코딩된 해쉬 패킷들(E_HA1~E_HA3)을 검증할 수 있다. 이때, 삭제 디코더(350)는 인코딩된 해쉬 패킷들(E_HA1~E_HA3) 중에서 2개의 검증된 해쉬 패킷들(E_HA1 및 E_HA2)을 이용하여 2개의 디코딩된 해쉬 패킷들(D_HA1 및 D_HA2)을 생성할 수 있다. 예를 들어, 디코딩된 해쉬 패킷들(D_HA1 및 D_HA2)은 7개의 해쉬 이미지들을 포함할 수 있다.
패킷 검증부(337)는 디코딩된 해쉬 패킷들(D_HA1 및 D_HA2)에 포함된 7개의 해쉬 이미지들을 이용하여 7개의 인코딩된 데이터 패킷들(E_DATA1~E_DATA7)을 검증할 수 있다. 이때, 삭제 디코더(350)는 인코딩된 데이터 패킷들(E_DATA1~E_DATA7) 중에서 5개의 검증된 데이터 패킷들(E_DATA1~E_DATA5)을 이용하여 디코딩된 데이터 패킷들(D_DATA1~E_DATA5)을 생성할 수 있다.
도 6은 도 1에 도시된 데이터 전송 장치의 동작 방법을 설명하기 위한 플로우 차트이다.
도 6을 참조하면, 데이터 전송 장치(200)는 삭제 코딩(erasure coding)을 통해 데이터 패킷들(data packets)을 인코딩하여 인코딩된 데이터 패킷들을 생성할 수 있다(410).
데이터 전송 장치(200)는 인코딩된 데이터 패킷들에 연관된 해쉬 이미지들(hash images)을 이용하여 데이터 패킷들에 대한 인증 패킷들(authentication packets)을 생성할 수 있다(430).
도 7은 도 1에 도시된 데이터 수신 장치의 동작 방법을 설명하기 위한 플로우 차트이다.
도 7을 참조하면, 데이터 수신 장치(300)는 외부 장치, 예를 들어 데이터 전송 장치(200)로부터 전송된 인증 패킷들을 수신하고, 상기 인증 패킷들에 포함된 적어도 하나의 서명 패킷의 전자 서명을 검증할 수 있다(510).
데이터 수신 장치(300)는 검증된 적어도 하나의 서명 패킷을 디코딩하고, 디코딩된 적어도 하나의 서명 패킷에 포함된 해쉬 이미지들에 기초하여 데이터 전송 장치(200)로부터 전송되는 데이터 패킷들(예를 들어, 인코딩된 데이터 패킷들)을 검증할 수 있다(530).
도 8은 다른 실시 예에 따른 데이터 전송 시스템의 개략적인 블락도이다.
도 8을 참조하면, 데이터 전송 시스템(600)는 데이터 전송 장치(700)와 복수의 데이터 수신 장치들(800-1~800-n, n은 1보다 큰 자연수)을 포함할 수 있다.
데이터 전송 장치(700)와 복수의 데이터 수신 장치들(800-1~800-n)은 PC(personal computer), 데이터 서버, 또는 휴대용 전자 장치로 구현될 수 있다.
상기 휴대용 전자 장치는 랩탑(laptop) 컴퓨터, 이동 전화기, 스마트 폰(smart phone), 태블릿(tablet) PC, 모바일 인터넷 디바이스(mobile internet device(MID)), PDA(personal digital assistant), EDA(enterprise digital assistant), 디지털 스틸 카메라(digital still camera), 디지털 비디오 카메라(digital video camera), PMP(portable multimedia player), PND(personal navigation device 또는 portable navigation device), 휴대용 게임 콘솔(handheld game console), 또는 e-북(e-book)으로 구현될 수 있다.
데이터 전송 장치(700)와 복수의 데이터 수신 장치들(800-1~800-n)은 서로 통신할 수 있다. 예를 들어, 데이터 전송 장치(700)와 복수의 데이터 수신 장치들(800-1~800-n)은 브로드 캐스트 또는 멀티 캐스트 환경에서 신호(또는 데이터)를 서로 주고받을 수 있다. 또한, 데이터 전송 장치(700)와 복수의 데이터 수신 장치들(800-1~800-n)은 Zigbee와 같은 저전력 소형 무선 장치들을 위한 데이터 환경에서 신호(또는 데이터)를 서로 주고받을 수 있다.
도 8의 데이터 전송 장치(700)와 복수의 데이터 수신 장치들(800-1~800-n) 각각의 구조와 동작은 도 1의 데이터 전송 장치(200)와 데이터 수신장치(300) 각각의 구조와 동작과 실질적으로 동일할 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (18)

  1. 데이터 패킷 전송(data packet transmission)의 인증 방법에 있어서,
    삭제 코딩(erasure coding)을 통해 데이터 패킷들을 인코딩하여 인코딩된 데이터 패킷들을 생성하는 단계;
    상기 인코딩된 데이터 패킷들의 해쉬 이미지들을 생성하는 단계;
    상기 해쉬 이미지들이 하나의 서명 패킷에 포함되는지 여부를 확인하는 단계;
    확인 결과에 따라 상기 해쉬 이미지들이 포함되는 해쉬 패킷들 및 하나의 서명 패킷 중에서 적어도 하나를 생성하는 단계;
    상기 적어도 하나를 포함하는 인증 패킷들 및 상기 인코딩된 데이터 패킷들을 데이터 수신 장치로 전송하는 단계
    를 포함하는 데이터 패킷 전송의 인증 방법.
  2. 제1항에 있어서,
    상기 적어도 하나를 생성하는 단계는,
    상기 데이터 패킷들의 전송에 대한 파라미터들에 기초하여 상기 인코딩된 데이터 패킷들에 연관된 상기 해쉬 이미지들이 하나의 서명 패킷에 포함될 때까지 상기 인증 패킷들을 생성하는 단계
    를 포함하는 데이터 패킷 전송의 인증 방법.
  3. 삭제
  4. 제1항에 있어서,
    상기 적어도 하나를 생성하는 단계는,
    상기 확인 결과 상기 인코딩된 데이터 패킷들의 상기 해쉬 이미지들이 상기 하나의 서명 패킷에 포함될 때, 상기 하나의 서명 패킷을 상기 삭제 코딩을 통해 인코딩하여 전자 서명이 포함된 인코딩된 서명 패킷들을 상기 서명 패킷들로서 생성하는 단계
    를 포함하는 데이터 패킷 전송의 인증 방법.
  5. 제1항에 있어서,
    상기 적어도 하나를 생성하는 단계는,
    상기 확인 결과 상기 인코딩된 데이터 패킷들의 상기 해쉬 이미지들이 상기 하나의 서명 패킷에 포함되지 않을 때, 상기 인코딩된 데이터 패킷들의 상기 해쉬 이미지들을 포함하는 해쉬 패킷들을 생성하는 단계;
    상기 해쉬 패킷들을 상기 삭제 코딩을 통해 인코딩하여 상기 인증 패킷들에 포함되는 인코딩된 해쉬 패킷들을 생성하는 단계; 및
    상기 인코딩된 해쉬 패킷들의 해쉬 이미지들이 상기 하나의 서명 패킷에 포함되는지 여부를 확인하고, 확인 결과에 따라 상기 서명 패킷을 생성하는 단계
    를 포함하는 데이터 패킷 전송의 인증 방법.
  6. 제2항에 있어서,
    상기 파라미터들은,
    패킷 손실율, 현재 패킷들의 개수, 상기 해쉬 이미지들에 적용되는 해쉬 함수의 정보, 및 상기 해쉬 이미지들이 포함되는 단위 서명 패킷의 크기 정보 중 적어도 하나를 포함하는 데이터 패킷 전송의 인증 방법.
  7. 제1항에 있어서,
    상기 인코딩된 데이터 패킷들에 연관된 상기 해쉬 이미지들은,
    상기 인코딩된 데이터 패킷들의 해쉬 이미지들 및 상기 인코딩된 데이터 패킷들에 연관된 패킷들의 해쉬 이미지들 중 적어도 하나를 포함하는 데이터 패킷 전송의 인증 방법.
  8. 제2항에 있어서,
    상기 하나의 서명 패킷의 크기는 데이터 패킷의 크기와 동일한 데이터 패킷 전송의 인증 방법.
  9. 삭제 코딩을 통해 데이터 패킷들을 인코딩하여 인코딩된 데이터 패킷들을 생성하는 삭제 인코더;
    상기 인코딩된 데이터 패킷들에 연관된 해쉬 이미지들을 이용하여 상기 데이터 패킷들에 대한 적어도 하나의 인증 패킷을 생성하는 인증부; 및
    상기 인코딩된 데이터 패킷들 및 상기 인증 패킷을 수신 장치로 전송하는 트랜시버
    를 포함하고,
    상기 인증부는,
    해쉬 함수를 통해 상기 해쉬 이미지들을 계산하고, 상기 해쉬 이미지들이 하나의 서명 패킷에 포함되는지 확인하고, 확인 결과에 따라 상기 해쉬 이미지들이 포함되는 해쉬 패킷들 및 상기 하나의 서명 패킷 중에서 적어도 하나를 생성하는 인증 패킷 생성부
    를 포함하는 데이터 전송 장치.
  10. 제9항에 있어서,
    상기 인증부는,
    상기 하나의 서명 패킷에 기초한 인코딩된 서명 패킷들에 전자 서명을 생성하는 전자 서명 생성부
    를 더 포함하는 데이터 전송 장치.
  11. 제9항에 있어서,
    상기 인증부는,
    상기 데이터 패킷들의 전송에 대한 파라미터들에 기초하여 상기 인코딩된 데이터 패킷들에 연관된 상기 해쉬 이미지들이 하나의 서명 패킷에 포함될 때까지 상기 적어도 하나의 인증 패킷을 생성하는 데이터 전송 장치.
  12. 제10항에 있어서,
    상기 인증 패킷 생성부는,
    상기 인코딩된 데이터 패킷들에 연관된 상기 해쉬 이미지들이 상기 하나의 서명 패킷에 포함될 때, 상기 하나의 서명 패킷을 생성하는 데이터 전송 장치.
  13. 제9항에 있어서,
    상기 인코딩된 데이터 패킷들에 연관된 상기 해쉬 이미지들은,
    상기 인코딩된 데이터 패킷들의 해쉬 이미지들 및 상기 인코딩된 데이터 패킷들에 연관된 패킷들의 해쉬 이미지들 중에서 적어도 하나를 포함하는 데이터 전송 장치.
  14. 제11항에 있어서,
    상기 파라미터들은,
    패킷 손실율, 현재 패킷들의 개수, 상기 해쉬 이미지들에 적용되는 해쉬 함수의 정보, 및 상기 해쉬 이미지들이 포함되는 단위 서명 패킷의 크기 정보 중에서 적어도 하나를 포함하는 데이터 전송 장치.
  15. 제10항에 있어서,
    상기 하나의 서명 패킷의 크기는 데이터 패킷의 크기와 동일한 데이터 전송 장치.
  16. 삭제
  17. 삭제
  18. 삭제
KR1020130147659A 2013-11-29 2013-11-29 데이터 패킷 전송의 인증 및 검증 방법, 및 상기 방법을 수행하는 장치들 KR102238590B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020130147659A KR102238590B1 (ko) 2013-11-29 2013-11-29 데이터 패킷 전송의 인증 및 검증 방법, 및 상기 방법을 수행하는 장치들
US14/470,051 US9876644B2 (en) 2013-11-29 2014-08-27 Authenticating data packet based on hash image of the data packet in erasure coding-based data transmission

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130147659A KR102238590B1 (ko) 2013-11-29 2013-11-29 데이터 패킷 전송의 인증 및 검증 방법, 및 상기 방법을 수행하는 장치들

Publications (2)

Publication Number Publication Date
KR20150062712A KR20150062712A (ko) 2015-06-08
KR102238590B1 true KR102238590B1 (ko) 2021-04-09

Family

ID=53266215

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130147659A KR102238590B1 (ko) 2013-11-29 2013-11-29 데이터 패킷 전송의 인증 및 검증 방법, 및 상기 방법을 수행하는 장치들

Country Status (2)

Country Link
US (1) US9876644B2 (ko)
KR (1) KR102238590B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016134380A1 (en) * 2015-02-20 2016-08-25 Pristine Machine, LLC Method to split data operational function among system layers
US11564065B2 (en) * 2020-02-13 2023-01-24 Qualcomm Incorporated Multimedia broadcast multicast service signaling and backward compatibility
US11743156B2 (en) * 2021-04-05 2023-08-29 Bank Of America Corporation System for performing dynamic monitoring and filtration of data packets
US11818045B2 (en) 2021-04-05 2023-11-14 Bank Of America Corporation System for performing dynamic monitoring and prioritization of data packets

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130179489A1 (en) * 2012-01-10 2013-07-11 Marcus Isaac Daley Accelerating web services applications through caching
WO2013142943A1 (en) * 2012-03-26 2013-10-03 Irdeto Canada Corporation Method for protecting data

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060069800A1 (en) 2004-09-03 2006-03-30 Microsoft Corporation System and method for erasure coding of streaming media
US9047310B2 (en) 2006-02-22 2015-06-02 Microsoft Technology Licensing, Llc Reliable, efficient peer-to-peer storage
US7783600B1 (en) * 2006-02-27 2010-08-24 Symantec Operating Corporation Redundancy management service for peer-to-peer networks
US8442989B2 (en) 2006-09-05 2013-05-14 Thomson Licensing Method for assigning multimedia data to distributed storage devices
US7992037B2 (en) * 2008-09-11 2011-08-02 Nec Laboratories America, Inc. Scalable secondary storage systems and methods
US20100100587A1 (en) * 2008-10-14 2010-04-22 Digital Lifeboat, Inc. Systems and methods for a data management recovery in a peer-to-peer network
US20100158391A1 (en) * 2008-12-24 2010-06-24 Yahoo! Inc. Identification and transfer of a media object segment from one communications network to another
US9281847B2 (en) * 2009-02-27 2016-03-08 Qualcomm Incorporated Mobile reception of digital video broadcasting—terrestrial services
US8504624B2 (en) * 2009-09-08 2013-08-06 Ricoh Co., Ltd. Stroke and image aggregation and analytics
US8627073B2 (en) 2010-03-24 2014-01-07 GM Global Technology Operations LLC Adaptive certificate distribution mechanism in vehicular networks using forward error correcting codes
WO2011116459A1 (en) * 2010-03-25 2011-09-29 Enomaly Inc. System and method for secure cloud computing
US8473778B2 (en) * 2010-09-08 2013-06-25 Microsoft Corporation Erasure coding immutable data
US8706701B1 (en) * 2010-11-18 2014-04-22 Emc Corporation Scalable cloud file system with efficient integrity checks
US8677115B2 (en) * 2010-12-09 2014-03-18 Red Hat, Inc. Methods for verifying system integrity
JP5988036B2 (ja) * 2011-05-18 2016-09-07 パナソニックIpマネジメント株式会社 通信制御システムおよびその方法、ならびに通信装置およびその方法、プログラム
US8914713B2 (en) 2011-09-23 2014-12-16 California Institute Of Technology Erasure coding scheme for deadlines
US8681813B2 (en) * 2011-11-29 2014-03-25 Wyse Technology L.L.C. Bandwidth optimization for remote desktop protocol
US8799746B2 (en) * 2012-06-13 2014-08-05 Caringo, Inc. Erasure coding and replication in storage clusters
US9374626B2 (en) * 2013-07-17 2016-06-21 Intel Corporation Use of digital TV bandwidth for web cache pre-loading

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130179489A1 (en) * 2012-01-10 2013-07-11 Marcus Isaac Daley Accelerating web services applications through caching
WO2013142943A1 (en) * 2012-03-26 2013-10-03 Irdeto Canada Corporation Method for protecting data

Also Published As

Publication number Publication date
US20150156023A1 (en) 2015-06-04
US9876644B2 (en) 2018-01-23
KR20150062712A (ko) 2015-06-08

Similar Documents

Publication Publication Date Title
KR102143434B1 (ko) 근거리 무선 통신 칩의 펌웨어 업데이트 방법 및 이를 구현하는 전자 시스템
US10516903B2 (en) Method and apparatus for transmitting video data
CN103605950B (zh) 一种可信二维码中签名的隐藏方法及系统
CN108400979B (zh) 应用于客户端和服务器的通信方法及电子设备
KR102238590B1 (ko) 데이터 패킷 전송의 인증 및 검증 방법, 및 상기 방법을 수행하는 장치들
US9021266B2 (en) Validation system and verification method including signature device and verification device to verify contents
CN109891907B (zh) 使用可信平台模块验证在客户端设备处对视频内容的渲染
CN106817346B (zh) 一种数据传输方法、装置及电子设备
CN110868276A (zh) 用于物联网设备间的数据传输方法、系统和电子设备
CN103841111A (zh) 一种防止数据重复提交的方法和服务器
CN105191293A (zh) 广告下载验证
CN103457919A (zh) 虚拟机镜像的安全验证方法和装置
KR20210086678A (ko) 통신 방법 및 장치, 전자 기기 및 저장 매체
US9294227B2 (en) LT staircase FEC code
CN104601582A (zh) 一种传送文件的方法、装置和系统
CN102325025B (zh) 提供源真实性的数据处理方法及系统
KR101593675B1 (ko) 사용자 데이터의 무결성 검증 방법 및 그 장치
JP6273226B2 (ja) 暗号化システム、認証システム、暗号化装置、復号装置、認証子生成装置、検証装置、暗号化方法、認証方法
WO2021012732A1 (zh) 基于区块链的信息验证装置、方法及存储介质
US8605898B2 (en) Apparatus and method that generates originality verification and verifies originality verification
CN105657466A (zh) 一种视频播放方法及装置
KR102375144B1 (ko) 블록체인을 이용하여 개인키를 관리하는 장치, 방법, 시스템 및 컴퓨터 판독가능 저장 매체
KR102019558B1 (ko) 내재적 인증서를 사용하는 전자서명에 대한 효율적인 서명 검증 방법
KR101636708B1 (ko) 2채널 인증을 이용한 웹 사이트 검증 장치 및 그 방법
KR20220124940A (ko) 허위 기지국 대응을 위한 전자서명 기반의 SIB(System Information Block) 메시지 송/수신 방법 및 장치

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant