KR20160045751A - 프리-코딩된 패킷들의 해싱을 이용한 보안 컨텐츠 전달 - Google Patents

프리-코딩된 패킷들의 해싱을 이용한 보안 컨텐츠 전달 Download PDF

Info

Publication number
KR20160045751A
KR20160045751A KR1020167006318A KR20167006318A KR20160045751A KR 20160045751 A KR20160045751 A KR 20160045751A KR 1020167006318 A KR1020167006318 A KR 1020167006318A KR 20167006318 A KR20167006318 A KR 20167006318A KR 20160045751 A KR20160045751 A KR 20160045751A
Authority
KR
South Korea
Prior art keywords
packets
communication network
hashes
packet
coded
Prior art date
Application number
KR1020167006318A
Other languages
English (en)
Other versions
KR101850079B1 (ko
Inventor
주빈 조세
신초우 우
토마스 제이. 리차드슨
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20160045751A publication Critical patent/KR20160045751A/ko
Application granted granted Critical
Publication of KR101850079B1 publication Critical patent/KR101850079B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • H04W4/008
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 네트워크를 통한 전달을 위한 컨텐츠를 보안하기 위한 방법들, 시스템들 및 디바이스들이 설명된다. 방법들, 시스템들 및 디바이스들은 코딩된 패킷들의 세트를 생성하기 위해, 결정된 코드를 이용하여 복수의 패킷들을 코딩하는 단계(605)를 포함할 수 있다. 코딩된 패킷들의 세트의 복수의 패킷들은 복수의 해시들을 생성하기 위해 해싱될 수 있다(610). 복수의 해시들은 보안된 컨텐츠를 전달하기 위해 통신 네트워크를 통해 송신될 수 있다.

Description

프리-코딩된 패킷들의 해싱을 이용한 보안 컨텐츠 전달{SECURE CONTENT DELIVERY USING HASHING OF PRE-CODED PACKETS}
[0001] 본 출원은 공동-계류 중인, 2014년 1월 6일자로 출원된 "Secure Content Delivery Using Hashing of Pre-coded Packets"라는 명칭의 미국 특허 출원 번호 제14/148,342호 및 2013년 8월 23일자로 출원된 "Secure Content Delivery Using Hashing of Pre-coded Packets"라는 명칭의 미국 가특허 출원 번호 제61/869,429호로부터의 우선권을 주장하고, 상기 출원들 각각은 본원의 양수인에게 양도된다.
[0002] 다음의 설명은 일반적으로 통신들에 관한 것으로, 더 구체적으로는, 통신 네트워크를 통한 보안 컨텐츠 전달을 제공하는 것에 관한 것이다. 통신 시스템들은 음성, 비디오, 패킷 데이터, 메시징, 브로드캐스트 등과 같은 다양한 타입들의 통신 컨텐츠를 제공하도록 널리 전개된다. 이 시스템들은, 이용가능한 시스템 자원들(예를 들어, 시간, 주파수 및 전력)을 공유함으로써 다수의 사용자들과의 통신을 지원할 수 있는 다중 액세스 시스템들일 수 있다. 무선 다중 액세스 시스템들의 예들은, CDMA(code-division multiple access) 시스템들, TDMA(time-division multiple access) 시스템들, FDMA(frequency-division multiple access) 시스템들 및 OFDMA(orthogonal frequency-division multiple access) 시스템들을 포함한다.
[0003] 본원에 설명되는 바와 같이, DSRC(dedicated short range communications) 네트워크는, 예를 들어, 인증 기관(certificate authority)에 의해 생성되는 CRL(certificate revocation list)을 DSRC 네트워크를 이용하는 모든 차량들에 분배(distribution)하기 위해 보안 컨텐츠 전달을 필요로 할 수 있다. CRL은 차량들이 신뢰되지 않는 수신된 통신들을 식별할 수 있도록 폐기되는 인증들의 리스트를 제공한다. CRL의 보급(dissemination)은 악성의(malicious) 또는 부정확한 패킷들이 DSRC 네트워크를 이용하는 차량들에 의해 포워딩되지 않도록 보안될 것이다.
[0004] 설명되는 특징들은 일반적으로 통신 네트워크를 통한 전달을 위한 컨텐츠를 보안하기 위한 하나 또는 둘 이상의 개선된 시스템들, 방법들 및/또는 장치들에 관한 것이다. 특히, 설명되는 특징들은 DSRC(dedicated short range communications) 네트워크를 통한 보안 컨텐츠 전달에 관한 것이다.
[0005] 통신 네트워크를 통한 전달을 위한 컨텐츠를 보안하는 방법이 설명된다. 하나의 구성에서, 방법은, 코딩된 패킷들의 세트를 생성하기 위해, 결정된 코드를 이용하여 복수의 패킷들을 코딩하는 단계, 및 복수의 해시들을 생성하기 위해 코딩된 패킷들의 세트의 복수의 패킷들을 해싱하는 단계를 포함할 수 있다.
[0006] 일부 실시예들에서, 방법은 코딩된 패킷들의 세트의 적어도 하나의 패킷을 선택하는 단계를 포함할 수 있다. 이러한 실시예들에서, 적어도 하나의 선택된 패킷은 무선 통신 네트워크 상에서 브로드캐스팅될 수 있다. 추가로, 적어도 하나의 서명(sign)된 그리고/또는 암호화된 패킷은 선택된 패킷의 브로드캐스팅과 독립적으로 송신될 수 있다. 일부 실시예들에서, 코딩된 패킷들의 세트의 적어도 하나의 패킷은 랜덤하게 선택될 수 있다.
[0007] 일부 실시예들에서, 복수의 패킷들의 코딩은 복수의 패킷들에서의 패킷들의 수(k)를 결정하는 단계, 및 코딩된 패킷들의 세트에서의 패킷들의 수(m)를 생성하기 위해, 결정된 코드를 이용하여 k개의 패킷들을 코딩하는 단계를 포함할 수 있고, m은 k보다 크다. 이러한 실시예들에서, 코딩된 패킷들의 세트에서의 패킷들의 수(m)는 적어도 k개의 패킷들을 갖는 코딩된 패킷들의 세트의 서브세트가 복수의 패킷들에서의 k개의 패킷들을 복원하기에 충분하도록 결정될 수 있다. 대안적으로 또는 추가적으로, 코딩된 패킷들의 세트에서의 패킷들의 수(m)는 통신 네트워크를 통해 복수의 해시들을 송신하는 것과 연관된 오버헤드에 적어도 부분적으로 기초하여 결정될 수 있다.
[0008] 일부 실시예들에서, 방법은 통신 네트워크를 통해 복수의 해시들을 송신하는 단계, 및 통신 네트워크를 통해 k, m 및 결정된 코드를 송신하는 단계를 포함할 수 있다.
[0009] 일부 실시예들에서, 방법은 코딩된 패킷들의 세트의 적어도 하나의 패킷을 랜덤하게 선택하는 단계를 포함할 수 있다. 적어도 하나의 선택된 패킷은 무선 통신 네트워크 상에서 브로드캐스팅될 수 있다. 이러한 실시예들에서, 코딩된 패킷들의 세트에서의 패킷들의 수(m)는 무선 통신 네트워크 상에서의 적어도 하나의 랜덤하게 선택된 패킷의 브로드캐스팅과 연관된 오버헤드에 적어도 부분적으로 기초하여 결정될 수 있다.
[0010] 일부 실시예들에서, 복수의 해시들은 통신 네트워크를 통해 송신될 수 있다. 이러한 실시예들에서, 복수의 해시들은 무선으로 송신될 수 있다. 대안적으로 또는 추가적으로, 복수의 해시들은 유선 백홀을 통해 송신될 수 있다.
[0011] 일부 실시예들에서, 방법은 복수의 해시들을 적어도 하나의 패킷으로 결합하는 단계를 포함할 수 있다. 이러한 실시예들에서, 적어도 하나의 패킷은 전자 시그니처를 통해 서명될 수 있다. 대안적으로 또는 추가적으로, 적어도 하나의 패킷이 암호화될 수 있다. 추가로, 이러한 실시예들에서, 방법은 통신 네트워크를 통해 적어도 하나의 패킷을 송신하는 단계를 포함할 수 있다.
[0012] 통신 네트워크를 통해 전달될 컨텐츠를 보안하기 위한 장치가 설명된다. 하나의 구성에서, 장치는, 코딩된 패킷들의 세트를 생성하기 위해, 결정된 코드를 이용하여 복수의 패킷들을 코딩하기 위한 수단, 및 복수의 해시들을 생성하기 위해 코딩된 패킷들의 세트의 복수의 패킷들을 해싱하기 위한 수단을 포함할 수 있다.
[0013] 통신 네트워크를 통한 전달을 위한 컨텐츠를 보안하도록 구성되는 디바이스가 설명된다. 하나의 구성에서, 디바이스는 프로세서, 및 프로세서와 전자 통신하는 메모리를 포함할 수 있다. 명령들은 메모리에 저장될 수 있다. 명령들은, 코딩된 패킷들의 세트를 생성하기 위해, 결정된 코드를 이용하여 복수의 패킷들을 코딩하고; 그리고 복수의 해시들을 생성하기 위해 코딩된 패킷들의 세트의 복수의 패킷들을 해싱하도록, 프로세서에 의해 실행가능할 수 있다.
[0014] 통신 네트워크를 통한 전달을 위한 컨텐츠를 보안하기 위한 컴퓨터 프로그램 물건이 설명된다. 컴퓨터 프로그램 물건은 명령들을 저장하는 비-일시적 컴퓨터 판독가능한 저장 매체일 수 있다. 명령들은 코딩된 패킷들의 세트를 생성하기 위해, 결정된 코드를 이용하여 복수의 패킷들을 코딩하고, 그리고 복수의 해시들을 생성하기 위해 코딩된 패킷들의 세트의 복수의 패킷들을 해싱하도록, 프로세서에 의해 실행가능할 수 있다.
[0015] 통신 네트워크를 통한 보안 컨텐츠 전달 방법이 또한 설명된다. 하나의 구성에서, 방법은 무선 통신 네트워크를 통해 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하는 단계, 및 복수의 해시들과 연관된 전자 시그니처를 수신하는 단계를 포함할 수 있다. 그 다음, 수신된 복수의 해시들은 수신된 전자 시그니처에 적어도 부분적으로 기초하여 검증될 수 있다.
[0016] 무선 통신 네트워크를 통한 보안 컨텐츠 전달의 또 다른 방법이 설명된다. 하나의 구성에서, 방법은 통신 네트워크를 통해 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하는 단계, 및 통신 네트워크를 통해 코딩된 패킷들의 세트의 패킷을 수신하는 단계를 포함할 수 있다. 그 다음, 수신된 패킷은 수신된 패킷의 해시를 생성하기 위해 해싱될 수 있다. 그 다음, 수신된 패킷의 해시는, 수신된 패킷을 검증하기 위해, 수신된 복수의 해시들 중 대응하는 해시와 비교될 수 있다.
[0017] 통신 네트워크를 통한 보안 컨텐츠 전달의 또 다른 방법이 설명된다. 하나의 구성에서, 방법은 통신 네트워크를 통해 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하는 단계를 포함할 수 있고, 여기서, 복수의 해시들은 암호화를 통해 암호화될 수 있다. 그 다음, 수신된 복수의 해시들은 암호화에 적어도 부분적으로 기초하여 검증될 수 있다.
[0018] 통신 네트워크를 통한 보안 컨텐츠 전달을 위한 장치가 설명된다. 장치는 통신 네트워크를 통해 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하기 위한 수단, 복수의 해시들과 연관된 전자 시그니처를 수신하기 위한 수단, 및 수신된 전자 시그니처에 적어도 부분적으로 기초하여 수신된 복수의 해시들을 검증하기 위한 수단을 포함할 수 있다.
[0019] 통신 네트워크를 통한 보안 컨텐츠 전달의 디바이스가 설명된다. 디바이스는 프로세서, 프로세서와 전자 통신하는 메모리, 및 메모리에 저장되는 명령들을 포함할 수 있다. 명령들은, 통신 네트워크를 통해 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하고, 복수의 해시들과 연관된 전자 시그니처를 수신하고, 그리고 수신된 전자 시그니처에 적어도 부분적으로 기초하여 수신된 복수의 해시들을 검증하도록, 프로세서에 의해 실행가능할 수 있다.
[0020] 통신 네트워크를 통한 보안 컨텐츠 전달을 위한 컴퓨터 프로그램 물건이 설명된다. 컴퓨터 프로그램 물건은 명령들을 저장하는 비-일시적 컴퓨터 판독가능한 저장 매체일 수 있다. 명령들은, 무선 통신 네트워크를 통해 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하고, 복수의 해시들과 연관된 전자 시그니처를 수신하고, 그리고 수신된 전자 시그니처에 적어도 부분적으로 기초하여 수신된 복수의 해시들을 검증하도록, 프로세서에 의해 실행가능할 수 있다.
[0021] 통신 네트워크를 통한 보안 컨텐츠 전달의 또 다른 장치가 설명된다. 장치는 통신 네트워크를 통해 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하기 위한 수단, 통신 네트워크를 통해 코딩된 패킷들의 세트의 패킷을 수신하기 위한 수단, 수신된 패킷의 해시를 생성하기 위해 수신된 패킷을 해싱하기 위한 수단, 및 수신된 패킷을 검증하기 위해, 수신된 패킷의 해시를 수신된 복수의 해시들 중 대응하는 해시와 비교하기 위한 수단을 포함할 수 있다.
[0022] 통신 네트워크를 통한 보안 컨텐츠 전달을 위한 또 다른 디바이스가 설명된다. 디바이스는 프로세서, 프로세서와 전자 통신하는 메모리, 및 메모리에 저장된 명령들을 포함할 수 있다. 명령들은, 통신 네트워크를 통해 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하고, 통신 네트워크를 통해 코딩된 패킷들의 세트의 패킷을 수신하고, 수신된 패킷의 해시를 생성하기 위해 수신된 패킷을 해싱하고, 그리고 수신된 패킷을 검증하기 위해, 수신된 패킷의 해시를 수신된 복수의 해시들 중 대응하는 해시와 비교하도록, 프로세서에 의해 실행가능할 수 있다.
[0023] 통신 네트워크를 통한 보안 컨텐츠 전달을 위한 또 다른 컴퓨터 프로그램 물건이 설명된다. 컴퓨터 프로그램 물건은 명령들을 저장하는 비-일시적 컴퓨터 판독가능한 저장 매체일 수 있다. 명령들은, 통신 네트워크를 통해 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하고, 통신 네트워크를 통해 코딩된 패킷들의 세트의 패킷을 수신하고, 수신된 패킷의 해시를 생성하기 위해 수신된 패킷을 해싱하고, 그리고 수신된 패킷을 검증하기 위해, 수신된 패킷의 해시를 수신된 복수의 해시들 중 대응하는 해시와 비교하도록, 프로세서에 의해 실행가능할 수 있다.
[0024] 통신 네트워크를 통한 보안 컨텐츠 전달을 위한 또 다른 장치가 설명된다. 장치는 통신 네트워크를 통해 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하기 위한 수단을 포함할 수 있다. 복수의 해시들은 암호화를 통해 암호화될 수 있다. 장치는 암호화에 적어도 부분적으로 기초하여 수신된 복수의 해시들을 검증하기 위한 수단을 더 포함할 수 있다.
[0025] 통신 네트워크를 통한 보안 컨텐츠 전달을 위한 또 다른 디바이스가 설명된다. 디바이스는 프로세서, 프로세서와 전자 통신하는 메모리, 및 메모리에 저장된 명령들을 포함할 수 있다. 명령들은 통신 네트워크를 통해 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하도록 프로세서에 의해 실행가능할 수 있다. 복수의 해시들은 암호화를 통해 암호화될 수 있다. 명령들은 암호화에 적어도 부분적으로 기초하여 수신된 복수의 해시들을 검증하도록 프로세서에 의해 추가로 실행가능할 수 있다.
[0026] 통신 네트워크를 통한 보안 컨텐츠 전달을 위한 또 다른 컴퓨터 프로그램 물건이 설명된다. 컴퓨터 프로그램 물건은 명령들을 저장하는 비-일시적 컴퓨터 판독가능한 저장 매체일 수 있다. 명령들은 통신 네트워크를 통해 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하도록 프로세서에 의해 실행가능할 수 있다. 복수의 해시들은 암호화를 통해 암호화될 수 있다. 명령들은 암호화에 적어도 부분적으로 기초하여 수신된 복수의 해시들을 검증하도록 프로세서에 의해 추가로 실행가능할 수 있다.
[0027] 설명된 방법들 및 장치들의 적용가능성의 추가 범위는 다음의 상세한 설명, 청구항들 및 도면들로부터 명백해질 것이다. 설명의 사상 및 범위 내에서의 다양한 변경들 및 수정들이 당업자들에게 명백해질 것이므로, 상세한 설명 및 특정 예들은 단지 예시로서 주어진다.
[0028] 본 발명의 특성 및 이점들의 추가적 이해가 다음의 도면들에 대한 참조에 의해 실현될 수 있다. 첨부된 도면들에서, 유사한 컴포넌트들 또는 특징들은 동일한 참조 라벨을 가질 수 있다. 추가로, 동일한 타입의 다양한 컴포넌트들은 참조 라벨 다음에 대시기호 및 유사한 컴포넌트들 사이를 구별하는 제 2 라벨에 의해 구별될 수 있다. 단지 제 1 참조 라벨만이 본 명세서에서 이용된다면, 본 설명은 제 2 참조 라벨과 관계없이 동일한 제 1 참조 라벨을 가지는 유사한 컴포넌트들 중 임의의 하나의 컴포넌트에 적용가능하다.
[0029] 도 1은 무선 통신 시스템의 블록도를 도시한다.
[0030] 도 2a는 기지국의 예의 블록도를 도시한다.
[0031] 도 2b는 기지국의 또 다른 예의 블록도를 도시한다.
[0032] 도 3은 기지국의 또 다른 예의 블록도를 도시한다.
[0033] 도 4a는 UE(user equipment)의 예의 블록도를 도시한다.
[0034] 도 4b는 UE의 또 다른 예의 블록도를 도시한다.
[0035] 도 5는 UE의 또 다른 예의 블록도를 도시한다.
[0036] 도 6은 소스에서 구현되는, 전달을 위한 컨텐츠를 보안하는 방법의 흐름도이다.
[0037] 도 7은 소스에서 구현되는, 전달을 위한 컨텐츠를 보안하는 또 다른 방법의 흐름도이다.
[0038] 도 8은 소스에서 구현되는 보안 컨텐츠 전달 방법의 흐름도이다.
[0039] 도 9는 UE에서 구현되는 보안 컨텐츠 전달 방법의 흐름도이다.
[0040] 도 10은 UE에서 구현되는, 보안 컨텐츠 전달의 또 다른 방법의 흐름도이다.
[0041] 도 11은 UE에서 구현되는, 보안 컨텐츠 전달의 또 다른 방법의 흐름도이다.
[0042] 도 12는 UE에서 구현되는, 보안 컨텐츠 전달의 여전히 또 다른 방법의 흐름도이다.
[0043] 도 13은 UE에서 구현되는 보안 컨텐츠 전달 방법의 마지막 예의 흐름도이다.
[0044] 다음의 설명은 DSRC(dedicated short range communications) 네트워크에 대해 이루어진다. 그러나, 무선이든, 유선이든 아니면 이들의 결합이든 간에, 설명되는 특징들은 일반적으로 다른 통신 네트워크들에도 역시 적용가능하다는 것이 이해되어야 한다. 특히, DSRC 네트워크의 문맥에서, 보안 컨텐츠 전달은 악성의 그리고/또는 부정확한 정보 패킷들이 DSRC 네트워크 내의 차량들에 의해 수신 및 포워딩되는 것을 회피하는데 중요하다. 차량들 각각은 더 일반적으로, UE(user equipment)인 것으로서 이해될 수 있다.
[0045] DSRC 네트워크에 대한 특정 목적은 CRL(certificate revocation list)의 분배이다. CRL의 분배는 DSRC 네트워크 내의 차량들이 어떤 정보 전송자들이 신뢰될 수 없는지를 정확하게 알 수 있도록 보안되어야 한다. 이로써, 보안 컨텐츠 전달을 제공하기 위한 다양한 기법들이 설명된다. 일반적 기법은 CRL을 보급하는 소스에서, 이를테면, DSRC 네트워크의 도로변(roadside) 기지국에서 또는 셀룰러 기지국에서 코딩 및 해싱하는 것일 수 있다.
[0046] 이러한 접근법에서, (이 예에서는 CRL을 포함하는) 복수의 패킷들은, 코딩된 패킷들의 세트를 생성하기 위해, 결정된 코드를 이용하여 코딩될 수 있다. 그 다음, 코딩된 패킷들의 세트의 복수의 패킷들은 복수의 해시들을 생성하기 위해 해싱될 수 있다. 이러한 방식으로, 컨텐츠(예를 들어, CRL)는 DSRC 네트워크를 통한 전달을 위해 보안될 수 있다. 그 다음, 복수의 해시들은 네트워크를 통해 송신될 수 있다. 추가적 보안을 제공하기 위해, 복수의 해시들은 적어도 하나의 패킷으로 결합되며, 그 다음, 전자 시그니처를 통해 서명되거나 암호화될 수 있다. 경우에 따라 전자 시그니처 또는 암호화는 적어도 하나의 패킷을 검증하기 위해 그 패킷(들)을 수신하는 차량에 의해 이용될 수 있다. 소스에 의해 이용되는 코드가 차량에 의해 알려질 수 있기 때문에, 차량은 검증된 패킷(들)을 네트워크 내의 또 다른 차량으로 포워딩할뿐만 아니라 검증된 패킷(들)을 디코딩 및 포워딩할 수 있다.
[0047] 추가적으로, 소스는 코딩된 패킷들의 세트로부터 패킷을 랜덤하게 선택하며, 그 다음, 선택된 패킷을 브로드캐스팅할 수 있다. 소스는, 필요에 따라 또는 그렇지 않으면 요구에 따라, 패킷들을 계속 랜덤하게 선택하고 브로드캐스팅할 수 있다. 그 다음, 코딩된 그리고 해싱된 패킷(들)을 수신한 임의의 차량은 선택된 그리고 브로드캐스팅된 패킷(들)을 수신할 수 있고, 그 다음, 해시(또는 해시들)를 생성하기 위해 수신된 패킷(들)을 해싱하고, 생성된 해시(들)를 이전에 수신된 해시들 중 대응하는 해시(또는 대응하는 해시들)와 비교함으로써, 수신된 패킷(들)을 검증할 수 있다.
[0048] 다음의 설명은 예들을 제공하며, 청구항들에 기술된 범위, 적용가능성 또는 구성을 제한하지 않는다. 본 개시의 사상 및 범위로부터 벗어나지 않고도 논의되는 엘리먼트들의 기능 및 배열이 변경될 수 있다. 다양한 실시예들은 다양한 프로시저들 또는 컴포넌트들을 적절하게 생략, 대체 또는 추가할 수 있다. 예를 들어, 설명된 방법들은 설명된 것과 상이한 순서로 수행될 수 있으며, 다양한 단계들이 추가, 생략 또는 결합될 수 있다. 또한, 특정 실시예들에 대해 설명되는 특징들은 다른 실시예들에서 결합될 수 있다.
[0049] 먼저, 도 1을 참조하면, 도면은 무선 통신 시스템(100)의 예를 예시한다. 시스템(100)은 (예를 들어, DSRC 시스템에서의) DSRC 스펙트럼 내에서 동작하는 DSRC 기지국들(예를 들어, 도로변 기지국들)(105) 및 DSRC 디바이스들(예를 들어, 차량들)(115-a 내지 115-d)을 포함한다. 시스템(100)은 또한, (예를 들어, Wi-Fi 통신 시스템에서의) U-NII 스펙트럼에서 동작할 수 있는 셀룰러 기지국(130)을 포함할 수 있다. DSRC 기지국들(105) 또는 셀룰러 기지국(130) 중 어느 하나는 설명되는 다양한 실시예들에서 소스로서 동작할 수 있다. 추가로, DSRC 디바이스들(115) 각각은 UE(user equipment)로 지칭될 수 있으며, 디바이스들/UE들에 대해 본원에 설명되는 다양한 기능들을 수행하기 위한 수단인 것으로 고려될 수 있다.
[0050] DSRC 디바이스들(115)은 무선 통신 시스템(100) 전역에 분산될 수 있고, 각각의 DSRC 디바이스(115)는 고정형 또는 이동형일 수 있다. DSRC 디바이스(115)는 차량, 트래픽 신호, 철도 건널목(railroad crossing), 기지국, 셀룰러 폰, PDA(personal digital assistant) 등일 수 있다. DSRC 디바이스(115)는 DSRC 기지국(105) 및 다른 DSRC 디바이스들(115)과 통신할 수 있다. 각각의 DSRC 기지국(105)은 각각의 DSRC 지리적 커버리지 영역(110)에 대한 통신 커버리지를 제공할 수 있다.
[0051] FCC는 자동차용의 DSRC 스펙트럼(예를 들어, 지능형 전송 시스템들)을 초기에 할당하였다. DSRC 통신들의 예들은 차량들에 대한 비상 경고들, 협력 적응형 순항 제어(cooperative adaptive cruise control), 협력형 충돌 경고, 교차 충돌 회피, 전자식 주차요금 지불들, 차량 내 시그널링(in vehicle signaling), 전자식 통행료 징수 등을 포함한다. DSRC 통신 링크들(120)은 DSRC 디바이스(115)와 DSRC 기지국(105) 사이에 또는 DSRC 디바이스(115)와 또 다른 DSRC 디바이스(115) 사이에 있을 수 있다. 일부 경우들에서, DSRC 디바이스들(115) 사이의 DSRC 통신 링크들(120)은 DSRC 디바이스들(115-a 및 115-b) 사이에 예시된 바와 같이, DSRC 기지국(105)의 커버리지 영역(110)의 외부에서 발생할 수 있다. 일부 실시예들에서, DSRC 기지국들(105)은 유선 또는 무선 통신 링크들일 수 있는 백홀 링크들(125) 상에서 서로 직접적으로 또는 간접적으로 통신할 수 있다.
[0052] 무선 통신 시스템(100)은 또한, 다수의 캐리어들(상이한 주파수들의 파형 신호들)에 대한 동작을 지원할 수 있다. 멀티-캐리어 송신기들은 변조된 신호들을 다수의 캐리어들 상에서 동시에 송신할 수 있다. 예를 들어, 각각의 DSRC 통신 링크(120)는 다양한 라디오 기술들에 따라 변조된 멀티-캐리어 신호일 수 있다. 각각의 변조된 신호는 상이한 캐리어 상에서 전송될 수 있으며, 제어 정보(예를 들어, 기준 신호들, 제어 채널들 등), 오버헤드 정보, 데이터 등을 전달할 수 있다.
[0053] 위에서 기술된 바와 같이, DSRC 기지국들(105) 또는 셀룰러 기지국(130) 중 하나는 소스로서 동작할 수 있고, 기지국 또는 소스에 대해 본원에 설명되는 다양한 기능들을 수행하기 위한 수단인 것으로 고려될 수 있다. 셀룰러 기지국(130)의 경우, 스테이션(130)은 복수의 패킷들의 형태로 생성 기관(generating authority)으로부터 CRL(certification revocation list)을 획득하도록 구성될 수 있다. 그 다음, 셀룰러 기지국(130)은, 코딩된 패킷들의 세트를 생성하기 위해, 결정된 코드를 통해 코딩함으로써 복수의 패킷들을 프로세싱할 수 있다. 그 다음, 스테이션(130)은, 복수의 해시들을 생성하기 위해, 코딩된 세트의 패킷들을 해싱할 수 있다. 추가로, 셀룰러 기지국(130)은 전자 시그니처를 통해 복수의 해시들을 서명할 수 있거나, 복수의 해시들을 암호화할 수 있거나, 또는 둘 모두를 수행할 수 있다. 그 다음, 서명된 그리고/또는 암호화된 복수의 해시들은 기지국(130)에 의해 송신될 수 있다.
[0054] 셀룰러 기지국(130)은, 예를 들어, 적절히 또는 요구에 따라, 예를 들어, WiFi를 통해, DSRC 기지국들(105) 중 하나에 그리고/또는 DSRC 디바이스들(115) 중 하나, 이를테면, DSRC 디바이스(115-a)에 송신할 수 있다. 일부 실시예들에서, 셀룰러 기지국(130)으로부터 하나 또는 수개의 수신측들로의 송신을 제한하는 것은 셀룰러와 같은 2차 무선 네트워크 상에 전체적으로 의존하는 것과 연관된 비교적 높은 비용들을 회피하는 것을 도울 수 있다. 이것은 또한, 차량들에 대한 DSRC의 더 이른 전개를 가능하게 할 수 있다. DSRC 디바이스(115-a)가 이러한 송신을 수신하는 경우, 디바이스(115-a)는 전자 시그니처, 또는 암호화, 또는 이 둘 모두에 기초하여 수신된 복수의 해시들을 검증할 수 있다. 일단 검증되면, DSRC 디바이스(115-a)는 복수의 해시들을 범위 내에 있는 DSRC 디바이스들(115) 중 하나 또는 둘 이상, 이를테면, DSRC 디바이스들(115-b 및 115-c)로 포워딩 또는 디코딩-및-포워딩할 수 있다.
[0055] DSRC 기지국(105)이 서명된 그리고/또는 암호화된 복수의 해시들의 송신을 셀룰러 기지국(130)으로부터 수신하는 경우 또는 DSRC 기지국(105)이 소스로서 동작하는 경우, DSRC 기지국은 서명된 그리고/또는 암호화된 복수의 해시들을 자신의 커버리지 영역(110) 내의 DSRC 디바이스(115), 이를테면, DSRC 디바이스(115-d)에 송신할 수 있다. DSRC 기지국은 또한, 적절히 또는 요구에 따라 서명된 그리고/또는 암호화된 복수의 해시들을 또 다른 DSRC 기지국에 송신할 수 있는데, 또 다른 DSRC 기지국은 그 다음, 해시들을 추가로 송신할 수 있다.
[0056] DSRC 디바이스(115-d)가 이러한 송신을 수신하는 경우, 디바이스(115-d)는 전자 시그니처, 또는 암호화, 또는 이 둘 모두에 기초하여 수신된 복수의 해시들을 검증할 수 있다. 일단 검증되면, DSRC 디바이스(115-d)는 복수의 해시들을 범위 내에 있는 DSRC 디바이스들(115) 중 하나 또는 둘 이상으로 포워딩 또는 디코딩-및-포워딩할 수 있다.
[0057] 어느 경우든, DSRC 디바이스(115)로부터 DSRC 디바이스(115)로의 포워딩은 검증된 복수의 해시들을 DSRC 네트워크 전역에 효율적으로 분배할 수 있다.
[0058] 그 다음, 셀룰러 기지국(130) 또는 DSRC 기지국(105) 중 어느 하나인 소스는, 예를 들어, 코딩된 패킷들의 세트의 패킷을 랜덤하게 선택하고, 선택된 패킷을 브로드캐스팅할 수 있다. 브로드캐스트 패킷을 수신할 시, 검증된 복수의 해시들을 수신한(또는 수신된 복수의 해시들을 검증한) DSRC 디바이스는 브로드캐스트 패킷을 검증할 수 있다. 예를 들어, 수신된 것들에 대해 해싱을 수행하고, 생성된 해시를 검증된 복수의 해시들 중 대응하는 해시와 비교함으로써, 브로드캐스트 패킷이 검증될 수 있다. CRL의 전체 코딩된 패킷들의 세트가 DSRC 디바이스(들)에서 수신, 검증 및 디코딩될 수 있도록, 소스는 계속 랜덤하게 선택하고 브로드캐스팅할 수 있고, DSRC 디바이스(들)는 계속 검증할 수 있다. 따라서, CRL은 DSRC 네트워크 전역에 보안적으로 그리고 효율적으로 분배될 수 있다.
[0059] 도 2a는 도 1에 대해 논의된 바와 같이, 본 개시의 양상들을 수행할 수 있는 DSRC 기지국(105-a)의 예를 예시하는 블록도(200)이다. 위에서 논의된 바와 같이, 도 2a(및 도 2b 및 도 3)는 또한, 특정 구현에 따라, 셀룰러 기지국의 예를 예시하는 것으로 고려될 수 있다는 것이 이해되어야 한다. DSRC 기지국(105-a)은 셀룰러 기지국(130) 또는 DSRC 디바이스(115)로부터 통신들을 수신하도록 구성된 수신 모듈(205)을 포함할 수 있다. 특히, 수신 모듈(205)은 (기관에 의해 생성되는 인증 폐기 리스트를 획득하기 위해) 복수의 패킷들의 형태로 인증 기관으로부터 통신을 수신하도록 구성될 수 있다. 따라서, 수신 모듈(205) 또는 수신기는 수신하기 위한 수단 및/또는 획득하기 위한 수단일 수 있다.
[0060] 디바이스(105-b)의 컴포넌트들은, 하드웨어에서 적용가능한 기능들의 전부 또는 그 일부를 수행하도록 적응되는 하나 또는 둘 이상의 ASIC(application-specific integrated circuit)들로 개별적으로 또는 집합적으로 구현될 수 있다. 대안적으로, 기능들은 하나 또는 둘 이상의 집적 회로들 상의 하나 또는 둘 이상의 다른 프로세싱 유닛들(또는 코어들)에 의해 수행될 수 있다. 다른 실시예들에서, 당해 기술 분야에 알려져 있는 임의의 방식으로 프로그래밍될 수 있는 다른 타입들의 집적 회로들(예를 들어, 구조화된/플랫폼 ASIC들, FPGA(Field Programmable Gate Array)들 및 다른 반-주문형(Semi-Custom) IC들)이 이용될 수 있다. 각각의 유닛의 기능들은 또한, 하나 또는 둘 이상의 일반 또는 주문형 프로세서들에 의해 실행되도록 포맷된, 메모리 내에 구현되는 명령들로 전체적으로 또는 부분적으로 구현될 수 있다.
[0061] DSRC 기지국(105-a)은, 코딩된 패킷들의 세트를 생성하기 위해, 미리 정의된 코드를 이용하여 복수의 패킷들을 코딩하도록 구성된 코딩 모듈(210)을 포함할 수 있다. 추가적으로, DSRC 기지국(105-a)은 복수의 해시들을 생성하기 위해 코딩된 패킷들의 세트의 패킷들을 해싱하도록 구성된 해싱 모듈(215)을 포함할 수 있다. 그 다음, 해시들은 결합 모듈(220)에 의해 하나 또는 둘 이상의 패킷들로 선택적으로 결합될 수 있다. 그 다음, 하나 또는 둘 이상의 패킷들은 DSRC 기지국(105-a)의 송신 모듈(225)에 의해 송신될 수 있다. 따라서, 코딩 모듈(210) 또는 코더는 코딩하기 위한 수단일 수 있고, 해싱 모듈(215) 또는 해셔(hasher)는 해싱하기 위한 수단일 수 있으며, 송신 모듈(225) 또는 송신기는 송신하기 위한 수단일 수 있다.
[0062] 도 2b는 도 1에 대해 논의된 바와 같이, 본 개시의 양상들을 수행할 수 있는 DSRC 기지국(105-b)의 또 다른 예를 예시하는 블록도(200-a)이다. 도 2a의 예에서와 같이, DSRC 기지국(105-b)은 수신 모듈(205-a), 해싱 모듈(215-a), 결합 모듈(220-a) 및 송신 모듈(225-a)을 포함할 수 있다. 이 모듈들 각각은 위에서 설명된 바와 유사한 기능을 포함할 수 있다.
[0063] 디바이스(105-b)의 컴포넌트들은, 하드웨어에서 적용가능한 기능들의 전부 또는 그 일부를 수행하도록 적응되는 하나 또는 둘 이상의 ASIC(application-specific integrated circuit)들로 개별적으로 또는 집합적으로 구현될 수 있다. 대안적으로, 기능들은 하나 또는 둘 이상의 집적 회로들 상의 하나 또는 둘 이상의 다른 프로세싱 유닛들(또는 코어들)에 의해 수행될 수 있다. 다른 실시예들에서, 당해 기술 분야에 알려져 있는 임의의 방식으로 프로그래밍될 수 있는 다른 타입들의 집적 회로들(예를 들어, 구조화된/플랫폼 ASIC들, FPGA(Field Programmable Gate Array)들 및 다른 반-주문형(Semi-Custom) IC들)이 이용될 수 있다. 각각의 유닛의 기능들은 또한, 하나 또는 둘 이상의 일반 또는 주문형 프로세서들에 의해 실행되도록 포맷된, 메모리 내에 구현되는 명령들로 전체적으로 또는 부분적으로 구현될 수 있다.
[0064] DSRC 기지국(105-b)은 또한, 코딩 모듈(210-a)을 포함할 수 있다. 이 예에서, 코딩 모듈(210-a)은 k 결정 서브-모듈(230) 및 m 결정 서브-모듈(235)을 포함할 수 있다. k 결정 서브-모듈(230)은 수신 모듈(205-a)에 의해 수신되는 복수의 패킷들에서의 패킷들의 수(k)를 결정하도록 구성될 수 있다. m 결정 서브-모듈(235)은 복수의 패킷들이 코딩 모듈(210-a)에 의해 코딩될 패킷들의 수(m)를 결정하도록 구성될 수 있다. 따라서, k 결정 서브-모듈(230) 또는 카운터는 k를 결정하기 위한 수단일 수 있고, m 결정 서브-모듈(235)은 m을 결정하기 위한 수단일 수 있다.
[0065] 일부 실시예들에서, m은 결정된 k보다 큰 것으로 결정될 수 있다. 일부 실시예들에서, 패킷들의 수(m)는 적어도 k개의 패킷들을 갖는 코딩된 패킷들의 세트의 서브세트가 복수의 패킷들에서의 k개의 패킷들을 복원하기에 충분하도록 결정될 수 있다. 대안적으로 또는 추가적으로, 패킷들의 수(m)는 네트워크를 통한 복수의 해시들의 송신과 연관된 오버헤드에 적어도 부분적으로 기초하여 결정될 수 있다. 따라서, m 결정 서브-모듈(235)은 이러한 결정을 수행하도록 구성된 로직을 포함할 수 있다.
[0066] 송신 모듈(225-a)은 k, m 및 결정된 코드를 송신하도록 추가로 구성될 수 있다. 이것은, 예를 들어, 복수의 해시들을 송신하는데 이용되는 하나 또는 둘 이상의 패킷들의 헤더에 k, m 및 결정된 코드를 포함시킴으로써 달성될 수 있다.
[0067] 도 2b에 도시된 바와 같이, DSRC 기지국(105-b)은 또한, 패킷 선택 모듈(240)을 포함할 수 있다. 이 모듈은 송신 모듈(225-a)에 의해 브로드캐스팅되도록 코딩된 패킷들의 세트의 패킷들 중 하나를 선택하도록 구성될 수 있다. 이러한 경우, 코딩된 패킷들의 세트에서의 패킷들의 수(m)는 네트워크 상에서의 랜덤하게 선택된 패킷들의 브로드캐스팅과 연관된 오버헤드에 적어도 부분적으로 기초하여 m 결정 서브-모듈(235)에 의해 결정될 수 있다. 패킷 선택 모듈(240)은, 코딩된 패킷들의 세트의 패킷들 전부가 적어도 1회, 그렇지 않다면, 다수 회 송신 모듈(225-a)에 의해 결국 송신되도록 코딩된 패킷들의 세트의 패킷들을 계속 랜덤하게 선택할 수 있다. 따라서, 패킷 선택 모듈(240) 또는 패킷 선택기는 선택하기 위한 수단일 수 있다.
[0068] 도 3은 보안 컨텐츠 전달을 제공하도록 구성될 수 있는 DSRC 기지국(105-c)의 또 다른 예를 예시하는 블록도(300)이다. DSRC 기지국(105-c)은 도 1에 도시된 DSRC 기지국들(105) 또는 셀룰러 기지국(130)의 예일 수 있다. DSRC 기지국(105-c)은 하나 또는 둘 이상의 트랜시버 모듈들(310)과 협력하여 무선 신호들을 수신 및 송신하도록 구성되는 하나 또는 둘 이상의 안테나들(305)을 포함할 수 있다. DSRC 기지국은 통신 관리 모듈(315), 도로변(DSRC) 스테이션 통신 모듈(320)(특히, DSRC 기지국(105-c)이 셀룰러 기지국(130)인 경우), 프로세서 모듈(325), 네트워크 통신 모듈(330) 및 메모리(335)를 더 포함할 수 있으며, 이들 각각은 (예를 들어, 하나 또는 둘 이상의 버스들 상에서) 서로 직접적으로 또는 간접적으로 통신할 수 있다.
[0069] 트랜시버 모듈(310)은 도로변(DSRC) 스테이션 통신 모듈(320)에 의한 제어 하에, 안테나(들)(305)를 통해 (다른) DSRC 기지국들과 통신하도록 구성될 수 있다. 또한, 트랜시버 모듈(310)은 통신 관리 모듈(315)의 제어 하에, 안테나(들)(305)를 통해 DSRC 디바이스들과 통신하도록 구성될 수 있다. 추가로, 트랜시버 모듈(310)은, 예를 들어, 생성 기관으로부터 CRL을 수신하기 위해, 네트워크 통신 모듈(330)의 제어 하에, 안테나(들)(305)를 통해 또 다른 네트워크(예를 들어, 셀룰러)와 통신하도록 구성될 수 있다. 따라서, 트랜시버 모듈(310) 또는 트랜시버는, 단독으로 또는 모듈들(315, 320 및/또는 330) 및/또는 안테나(들)와 결합하여, 송신하고, 브로드캐스팅하고 그리고/또는 획득하기 위한 수단일 수 있다.
[0070] 메모리(335)는 RAM(random access memory) 및 ROM(read-only memory)을 포함할 수 있다. 메모리(335)는 또한, 실행되는 경우 프로세서 모듈(325)로 하여금 본원에 설명되는 다양한 기능들(예를 들어, 코딩, 해싱 등)을 수행하게 하도록 구성된 명령들을 포함하는 컴퓨터 판독가능한, 컴퓨터 실행가능한 소프트웨어 코드(340)를 저장할 수 있다. 대안적으로, 소프트웨어 코드(340)는 프로세서 모듈(325)에 의해 직접적으로 실행되지 않을 수 있지만, 예를 들어, 컴파일링 및 실행되는 경우, 컴퓨터로 하여금 본원에 설명되는 기능들을 수행하게 하도록 구성될 수 있다. 따라서, 프로세서 모듈(325) 또는 프로세서는, 단독으로 또는 메모리(335) 및 소프트웨어 코드(340)와 결합하여, 코딩하고, 해싱하고, 결합하고, 서명하고 그리고/또는 암호화하기 위한 수단일 수 있다.
[0071] 프로세서 모듈(325)은 지능형 하드웨어 디바이스, 예를 들어, CPU(central processing unit), 마이크로제어기, ASIC(application-specific integrated circuit) 등을 포함할 수 있다. 트랜시버 모듈(310)은, 송신을 위해 패킷들을 변조하고 변조된 패킷들을 안테나(들)(305)에 제공하도록 그리고 안테나(들)(305)로부터 수신되는 패킷들을 복조하도록 구성된 모뎀을 포함할 수 있다.
[0072] 통신 관리 모듈(315)이 별개로 도시되지만, 통신 관리 모듈(315)의 기능은 트랜시버 모듈(310)의 컴포넌트로서, 컴퓨터 프로그램 물건으로서, 그리고/또는 프로세서 모듈(325)의 하나 또는 둘 이상의 제어기 엘리먼트들로서 구현될 수 있다. 유사하게, 도로변(DSRC) 스테이션 통신 모듈(320) 및 네트워크 통신 모듈(330)은 트랜시버 모듈(310)의 컴포넌트들로서, 컴퓨터 프로그램 물건들로서, 그리고/또는 프로세서 모듈(325)의 하나 또는 둘 이상의 제어기 엘리먼트들로서 구현될 수 있다.
[0073] 도 4a는 도 1에 대해 논의된 바와 같이, 본 개시의 양상들을 수행할 수 있는 DSRC 디바이스(115-e)의 예를 예시하는 블록도(400)이다. DSRC 디바이스(115-e)는 셀룰러 기지국(130), DSRC 기지국(105) 및/또는 또 다른 DSRC 디바이스(115)로부터 통신들을 수신하도록 구성된 수신 모듈(405)을 포함할 수 있다. 따라서, 수신 모듈(405) 또는 수신기는 수신하기 위한 수단일 수 있다.
[0074] DSRC 디바이스(115-e)의 컴포넌트들은, 하드웨어에서 적용가능한 기능들의 전부 또는 그 일부를 수행하도록 적응되는 하나 또는 둘 이상의 ASIC(application-specific integrated circuit)들로 개별적으로 또는 집합적으로 구현될 수 있다. 대안적으로, 기능들은 하나 또는 둘 이상의 집적 회로들 상의 하나 또는 둘 이상의 다른 프로세싱 유닛들(또는 코어들)에 의해 수행될 수 있다. 다른 실시예들에서, 당해 기술 분야에 알려져 있는 임의의 방식으로 프로그래밍될 수 있는 다른 타입들의 집적 회로들(예를 들어, 구조화된/플랫폼 ASIC들, FPGA(Field Programmable Gate Array)들 및 다른 반-주문형(Semi-Custom) IC들)이 이용될 수 있다. 각각의 유닛의 기능들은 또한, 하나 또는 둘 이상의 일반 또는 주문형 프로세서들에 의해 실행되도록 포맷된, 메모리 내에 구현되는 명령들로 전체적으로 또는 부분적으로 구현될 수 있다.
[0075] DSRC 디바이스(115-e)는 또한, 소스로부터 수신되는 복수의 해시들을 검증하도록 구성된 검증 모듈(410)을 포함할 수 있다. 위에서 논의된 바와 같이, 검증은 복수의 해시들을 통해 수신되는 서명된 인증 또는 전자 시그니처, 또는 복수의 해시들의 암호화, 또는 이 둘 모두를 포함할 수 있다. 검증 모듈(410)은 2개의 기능들: (1) 인증 또는 시그니처를 체크하는 것; 및 (2) 랜덤 패킷을 해싱하는 것 및 획득된 해시를 복수의 해시들 중 대응하는 해시와 비교하는 것(예를 들어, 매치에 의해 검증)을 수행함으로써 복수의 해시들을 검증할 수 있다. 검증 모듈(410)은 복수의 해시들이 검증되었음을 미리 정의된 코드를 이용하여 코딩된 패킷들의 세트를 디코딩하도록 구성된 디코딩 모듈(415)로 통신하도록 구성될 수 있다. DSRC 디바이스(115-e)는 디코딩된 패킷들의 세트를 또 다른 DSRC 디바이스(115)에 송신(예를 들어, 디코딩-및-포워딩)하도록 구성된 송신 모듈(225)을 포함할 수 있다. 대안적으로 또는 추가적으로, 송신 모듈(225)은 (가능하게는, 전자 시그니처 및/또는 암호화를 통해) 검증된 복수의 해시들을 또 다른 DSRC 디바이스(115)에 송신(예를 들어, 포워딩)하도록 구성될 수 있다. 따라서, 검증 모듈(410), 인증/시그니처 체커(checker) 또는 암호화 체커는 검증하기 위한 수단일 수 있고, 디코딩 모듈(415) 또는 디코더는 디코딩하기 위한 수단일 수 있다. 유사하게, 송신 모듈(225) 또는 송신기는 송신하기 위한 수단일 수 있다.
[0076] 수신 모듈(405)은 또한, 코딩된 패킷들의 세트의 랜덤하게 선택된 패킷들을 소스로부터 수신하도록 구성될 수 있다. 검증 모듈(410)은 또한, 이 패킷들을 검증하도록 구성될 수 있다. 일단 검증되면, 이 패킷들은 디코딩 모듈(415)에 의해 디코딩될 수 있다. DSRC 디바이스(115-e)는 원래의 복수의 패킷들(예를 들어, CRL(certificate revocation list))을 획득하기 위해 랜덤하게 수신되는 디코딩된 패킷들을 어셈블링하도록 구성된 패킷 어셈블리 모듈(425)을 더 포함할 수 있다. 따라서, 패킷 어셈블리 모듈(425) 또는 패킷 어셈블러는 어셈블링하기 위한 수단일 수 있다.
[0077] 도 4b는 도 1에 대해 논의된 바와 같이, 본 개시의 양상들을 수행할 수 있는 DSRC 디바이스(115-f)의 또 다른 예를 예시하는 블록도(400-a)이다. 도 4a의 예에서처럼, DSRC 디바이스(115-f)는 수신 모듈(405-a), 디코딩 모듈(415-a), 패킷 어셈블리 모듈(425-a) 및 송신 모듈(420-a)을 포함할 수 있다. 이 모듈들 각각은 위에서 설명된 바와 유사한 기능을 포함할 수 있다.
[0078] 디바이스(115-f)의 컴포넌트들은, 하드웨어에서 적용가능한 기능들의 전부 또는 그 일부를 수행하도록 적응되는 하나 또는 둘 이상의 ASIC(application-specific integrated circuit)들로 개별적으로 또는 집합적으로 구현될 수 있다. 대안적으로, 기능들은 하나 또는 둘 이상의 집적 회로들 상의 하나 또는 둘 이상의 다른 프로세싱 유닛들(또는 코어들)에 의해 수행될 수 있다. 다른 실시예들에서, 당해 기술 분야에 알려져 있는 임의의 방식으로 프로그래밍될 수 있는 다른 타입들의 집적 회로들(예를 들어, 구조화된/플랫폼 ASIC들, FPGA(Field Programmable Gate Array)들 및 다른 반-주문형(Semi-Custom) IC들)이 이용될 수 있다. 각각의 유닛의 기능들은 또한, 하나 또는 둘 이상의 일반 또는 주문형 프로세서들에 의해 실행되도록 포맷된, 메모리 내에 구현되는 명령들로 전체적으로 또는 부분적으로 구현될 수 있다.
[0079] DSRC 디바이스(115-f)는 또한 검증 모듈(410-a)을 포함할 수 있다. 이 예에서, 검증 모듈(410-a)은 전자 시그니처 검증 서브-모듈(430), 암호화 검증 서브-모듈(435) 및 해시 검증 모듈(440)을 포함할 수 있다. 이 서브-모듈들은 랜덤 패킷의 전자 시그니처, 암호화 및 해시에 기초하여 복수의 해시들을 각각 검증하기 위해 도 4a에 대해 위에서 설명된 기능들을 수행하도록 구성될 수 있다. 따라서, 전자 시그니처 검증 서브-모듈(430) 또는 시그니처 검증기, 암호화 검증 서브-모듈(435) 또는 암호화 검증기, 및 해시 검증 서브-모듈(440) 또는 해시 검증기는 각각, 전자 시그니처, 암호화 및 해시들을 검증하기 위한 수단일 수 있다.
[0080] 해시 검증 모듈(440)은 소스로부터 수신되는 코딩된 패킷들의 세트의 랜덤하게 선택된 패킷들을 검증하기 위해 도 4a에 대해 위에서 설명된 기능들을 수행하도록 구성될 수 있다. 보다 특히, 해시 검증 모듈(440)은 해싱 서브-모듈(445) 및 비교 서브-모듈(450)을 포함할 수 있다. 해싱 서브-모듈(445)은, 각각의 패킷에 대한 해시를 생성하기 위해, 소스로부터 수신되는 코딩된 패킷들의 세트의 랜덤하게 선택된 패킷들을 해싱하도록 구성될 수 있다. 비교 서브-모듈(450)은 생성된 해시를 이전에 수신된 복수의 해시들 중 대응하는 해시와 비교하도록 구성될 수 있다. 예를 들어, 주어진 패킷에 대한 2개의 해시들 사이의 매치가 그 패킷을 검증할 수 있다. 따라서, 해싱 서브-모듈 또는 해셔 및 비교 서브-모듈(450) 또는 비교기는 각각, 해싱 및 비교하기 위한 수단일 수 있다. 위에서와 같이, 일단 패킷들이 검증되면, 패킷들은 디코딩 모듈(415-a)에 의해 디코딩될 수 있으며, 원래의 복수의 패킷들(예를 들어, CRL(certificate revocation list))을 획득하기 위해 패킷 어셈블리 모듈(425-a)에 의해 어셈블링될 수 있다.
[0081] 도 5는 보안 컨텐츠 전달을 제공하도록 구성될 수 있는 DSRC 디바이스(115-g)의 또 다른 예를 예시하는 블록도(500)이다. DSRC 디바이스(115-g)는 도 1에 도시된 DSRC 디바이스들(115)의 예일 수 있다. DSRC 디바이스(115-g)는 하나 또는 둘 이상의 트랜시버 모듈들(510)과 협력하여 무선 신호들을 수신 및 송신하도록 구성된 하나 또는 둘 이상의 안테나들(505)을 포함할 수 있다. DSRC 디바이스는 셀룰러 통신 관리 모듈(515), DSRC 통신 관리 모듈(520), 프로세서 모듈(525) 및 메모리(530)를 더 포함할 수 있고, 이들 각각은 (예를 들어, 하나 또는 둘 이상의 버스들 상에서) 서로 직접적으로 또는 간접적으로 통신할 수 있다.
[0082] 트랜시버 모듈(510)은 DSRC 통신 관리 모듈(520)에 의한 제어 하에, 안테나(들)(505)를 통해 다른 DSRC 디바이스들(115) 및 DSRC 기지국들(105)과 통신하도록 구성될 수 있다. 또한, 트랜시버 모듈(510)은 셀룰러 통신 관리 모듈(515)에 의한 제어 하에, 안테나(들)(505)를 통해 다른 셀룰러 기지국(130)과 통신하도록 구성될 수 있다. 따라서, 트랜시버 모듈(510) 또는 트랜시버는, 단독으로 또는 모듈들(515 및/또는 520) 및/또는 안테나(들)와 결합하여, 송신하고, 브로드캐스팅하고 그리고/또는 획득하기 위한 수단일 수 있다.
[0083] 메모리(530)는 RAM(random access memory) 및 ROM(read-only memory)을 포함할 수 있다. 메모리(530)는 또한, 실행되는 경우 프로세서 모듈(525)로 하여금 본원에 설명되는 다양한 기능들(예를 들어, 검증, 디코딩 등)을 수행하게 하도록 구성된 명령들을 포함하는 컴퓨터 판독가능한, 컴퓨터 실행가능한 소프트웨어 코드(535)를 저장할 수 있다. 대안적으로, 소프트웨어 코드(535)는 프로세서 모듈(525)에 의해 직접적으로 실행되지 않을 수 있지만, 예를 들어, 컴파일링 및 실행되는 경우, 컴퓨터로 하여금 본원에 설명되는 기능들을 수행하게 하도록 구성될 수 있다. 따라서, 프로세서 모듈(525) 또는 프로세서는, 단독으로 또는 메모리(530) 및 소프트웨어 코드(535)와 결합하여, 코딩하고, 해싱하고, 결합하고, 서명하고 그리고/또는 암호화하기 위한 수단일 수 있다.
[0084] 프로세서 모듈(525)은 지능형 하드웨어 디바이스, 예를 들어, CPU(central processing unit), 마이크로제어기, ASIC(application-specific integrated circuit) 등을 포함할 수 있다. 트랜시버 모듈(510)은, 송신을 위해 패킷들을 변조하고 변조된 패킷들을 안테나(들)(505)에 제공하도록 그리고 안테나(들)(505)로부터 수신되는 패킷들을 복조하도록 구성된 모뎀을 포함할 수 있다.
[0085] 셀룰러 통신 관리 모듈(515)이 별개로 도시되지만, 셀룰러 통신 관리 모듈(515)의 기능은 트랜시버 모듈(510)의 컴포넌트로서, 컴퓨터 프로그램 물건으로서, 그리고/또는 프로세서 모듈(525)의 하나 또는 둘 이상의 제어기 엘리먼트들로서 구현될 수 있다. 유사하게, DSRC 통신 관리 모듈(520)은 트랜시버 모듈(510)의 컴포넌트들로서, 컴퓨터 프로그램 물건들로서, 그리고/또는 프로세서 모듈(525)의 하나 또는 둘 이상의 제어기 엘리먼트들로서 구현될 수 있다.
[0086] 도 6은 통신 네트워크를 통해 전달을 위한 컨텐츠를 보안하기 위한 방법(600)의 하나의 실시예를 예시하는 흐름도이다. 명료함을 위해, 방법(600)은 도 1, 도 2a, 도 2b 및/또는 도 3을 참조하여 설명된 DSRC 기지국들(105) 중 하나 또는 둘 이상의 DSRC 기지국들의 양상들을 참조하여 아래에서 설명된다. 하나의 구현에서, 도 3을 참조하여 설명된 프로세서 모듈(325)은 아래에서 설명되는 기능들을 수행하기 위해 DSRC 기지국(105)의 기능적 엘리먼트들을 제어하도록 코드들의 하나 또는 둘 이상의 세트들을 실행시킬 수 있다.
[0087] 블록(605)에서, DSRC 기지국(105)은 코딩된 패킷들의 세트를 생성하기 위해 복수의 패킷들을 코딩하도록 동작될 수 있다. 이것은 결정된 코드를 이용하여 수행될 수 있다. 코드는 위에서 설명된 바와 같이 결정될 수 있다. 특히, 코딩은 복수의 패킷들에서의 패킷들의 수(k)를 결정하는 단계, 및 코딩된 패킷들의 세트에서의 패킷들의 수(m)를 생성하기 위해, 결정된 코드를 이용하여 k개의 패킷들을 코딩하는 단계를 포함할 수 있다. 일부 실시예들에서, m은 k보다 클 수 있다. 코딩된 패킷들의 세트에서의 패킷들의 수(m)는 적어도 k개의 패킷들을 갖는 코딩된 패킷들의 세트의 서브세트가 복수의 패킷들에서의 k개의 패킷들을 복원하기에 충분하도록 결정될 수 있다. 추가로, 코딩된 패킷들의 세트에서의 패킷들의 수(m)는 무선 통신 네트워크를 통해 복수의 해시들을 송신하는 것과 연관된 오버헤드에 적어도 부분적으로 기초하여 결정될 수 있다.
[0088] 블록(610)에서, DSRC 기지국(105)은 코딩된 패킷들의 세트의 복수의 패킷들을 해싱하도록 동작될 수 있다. 해싱은 요구에 따라, 임의의 적합한 해싱 알고리즘을 이용하여 수행될 수 있다. 이러한 방식으로, 복수의 패킷들의 컨텐츠는 전달을 위해 보안될 수 있다. 도시되지 않았지만, 복수의 해시들은 통신 네트워크를 통해 송신될 수 있다. 따라서, 소스에서의 코딩 및 해싱은 효율적 방식으로 전달을 위한 보안 컨텐츠를 제공하기 위해 수행될 수 있다.
[0089] 도 7은 통신 네트워크를 통해 전달을 위한 컨텐츠를 보안하기 위한 방법(700)의 또 다른 실시예를 예시하는 흐름도이다. 명료함을 위해, 방법(700)은 도 1, 도 2a, 도 2b 및/또는 도 3을 참조하여 설명된 DSRC 기지국들(105) 중 하나 또는 둘 이상의 DSRC 기지국들의 양상들을 참조하여 아래에서 설명된다. 하나의 구현에서, 도 3을 참조하여 설명된 프로세서 모듈(325)은 아래에서 설명되는 기능들을 수행하기 위해 DSRC 기지국(105)의 기능적 엘리먼트들을 제어하도록 코드들의 하나 또는 둘 이상의 세트들을 실행시킬 수 있다.
[0090] 블록(705)에서, DSRC 기지국(105)은 인증 기관으로부터 CRL을 획득하도록 동작될 수 있다. 이것은, 예를 들어, 임의의 적합한 수단을 통해 인증 기관으로부터 송신을 수신하는 DSRC 기지국(105)에 의해, 달성될 수 있다.
[0091] 블록(710)에서, DSRC 기지국(105)은 코딩된 패킷들의 세트를 생성하기 위해, CRL을 포함하는 복수의 패킷들을 코딩할 수 있다. 위에서와 같이, 이것은 결정된 코드를 이용하여 수행될 수 있다.
[0092] 블록(715)에서, DSRC 기지국(105)은 코딩된 패킷들의 세트의 복수의 패킷들을 해싱하도록 동작될 수 있다. 다시, 해싱은 요구에 따라, 임의의 적합한 해싱 알고리즘을 이용하여 수행될 수 있다. 이러한 방식으로, 컨텐츠(CRL)는 전달을 위해 보안될 수 있다.
[0093] 블록(720)에서, DSRC 기지국(105)은 복수의 해시들을 적어도 하나의 패킷으로 결합하도록 동작될 수 있다. 그 다음, 블록(725)에서, DSRC 기지국(105)은 전자 시그니처를 통해 적어도 하나의 패킷을 서명하도록 동작될 수 있다. 대안적으로 또는 추가적으로, 블록(730)에서, DSRC 기지국(105)은 적어도 하나의 패킷을 암호화하도록 동작될 수 있다. 최종적으로, 블록(735)에서, 적어도 하나의 서명된 그리고/또는 암호화된 패킷이 송신될 수 있다. 이 실시예에 따라, 소스에서의 코딩 및 해싱은 효율적 방식으로 전달을 위한 컨텐츠를 보안하기 위해 수행될 수 있다. 추가로, 전자 시그니처 또는 암호화를 통한 서명은 적어도 하나의 패킷을 검증하기 위해 송신의 수신에 대한 효율적 메커니즘을 제공할 수 있다.
[0094] 도 8은 통신 네트워크를 통한 보안 컨텐츠 전달을 위한 방법(800)의 실시예를 예시하는 흐름도이다. 명료함을 위해, 방법(800)은 도 1, 도 2a, 도 2b 및/또는 도 3을 참조하여 설명된 DSRC 기지국들(105) 중 하나 또는 둘 이상의 DSRC 기지국들의 양상들을 참조하여 아래에서 설명된다. 하나의 구현에서, 도 3을 참조하여 설명된 프로세서 모듈(325)은 아래에서 설명되는 기능들을 수행하기 위해 DSRC 기지국(105)의 기능적 엘리먼트들을 제어하도록 코드들의 하나 또는 둘 이상의 세트들을 실행시킬 수 있다.
[0095] 블록(805)에서, DSRC 기지국(105)은 코딩된 패킷들의 세트를 생성하기 위해 복수의 패킷들을 코딩하도록 동작될 수 있다. 위에서와 같이, 이것은 결정된 코드를 이용하여 수행될 수 있다.
[0096] 블록(810)에서, DSRC 기지국(105)은 코딩된 패킷들의 세트의 복수의 패킷들을 해싱하도록 동작될 수 있다. 다시, 해싱은 요구에 따라, 임의의 적합한 해싱 알고리즘을 이용하여 수행될 수 있다. 이러한 방식으로, 컨텐츠(CRL)는 전달을 위해 보안될 수 있다.
[0097] 블록(815)에서, DSRC 기지국(105)은 해싱된 복수의 패킷들을 송신하도록 동작될 수 있다. 그 다음, 블록(820)에서, DSRC 기지국(105)은 코딩된 패킷들의 세트의 적어도 하나의 패킷을 선택하도록 동작될 수 있다. 이것은 랜덤하게 수행될 수 있다. 최종적으로, 블록(825)에서, DSRC 기지국(105)은 적어도 하나의 선택된 패킷을 브로드캐스팅하도록 동작될 수 있다. 이 실시예에 따라, 소스에서의 코딩 및 해싱은 효율적 방식으로 전달을 위한 컨텐츠를 보안하기 위해 수행될 수 있다. 추가로, 코딩된 패킷들의 세트의 패킷들의 선택 및 브로드캐스팅은 네트워크 전역에 원래의 복수의 패킷들의 보안된 컨텐츠를 전달하는 효율적 메커니즘을 제공할 수 있다.
[0098] 도 9는 무선 통신 네트워크에서의 보안 컨텐츠 전달을 위한 방법(900)의 하나의 실시예를 예시하는 흐름도이다. 명료함을 위해, 방법(900)은 도 1, 도 4a, 도 4b 및/또는 도 5를 참조하여 설명된 DSRC 디바이스들(115) 중 하나 또는 둘 이상의 DSRC 디바이스들의 양상들을 참조하여 아래에서 설명된다. 하나의 구현에서, 도 5를 참조하여 설명된 프로세서 모듈(525)은 아래에서 설명되는 기능들을 수행하기 위해 DSRC 디바이스(115)의 기능적 엘리먼트들을 제어하도록 코드들의 하나 또는 둘 이상의 세트들을 실행시킬 수 있다.
[0099] 블록(905)에서, DSRC 디바이스(115)는 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하도록 동작될 수 있다. 예를 들어, 이것은 도 6의 블록(610)에서의 또는 도 7의 블록(735)에서의 송신을 수신함으로써 수행될 수 있다.
[0100] 블록(910)에서, DSRC 디바이스(115)는 복수의 해시들과 연관된 전자 시그니처를 수신하도록 동작될 수 있다. 예를 들어, 이것은 도 7의 블록(735)에서의 송신을 수신함으로써 수행될 수 있다.
[0101] 그 다음, 블록(915)에서, DSRC 디바이스(115)는 수신된 전자 시그니처에 적어도 부분적으로 기초하여, 수신된 복수의 해시들을 검증하도록 동작될 수 있다. 이 실시예에 따라, 소스에서 코딩 및 해싱된 데이터의 수신은 보안 컨텐츠가 효율적 방식으로 전달되게 하기 위해 수행될 수 있다. 추가로, 데이터는 전자 시그니처에 기초하여 효율적으로 검증될 수 있다.
[0102] 도 10은 통신 네트워크를 통한 보안 컨텐츠 전달을 위한 방법(1000)의 또 다른 실시예를 예시하는 흐름도이다. 명료함을 위해, 방법(1000)은 도 1, 도 4a, 도 4b 및/또는 도 5를 참조하여 설명된 DSRC 디바이스들(115) 중 하나 또는 둘 이상의 DSRC 디바이스들의 양상들을 참조하여 아래에서 설명된다. 하나의 구현에서, 도 5를 참조하여 설명된 프로세서 모듈(525)은 아래에서 설명되는 기능들을 수행하기 위해 DSRC 디바이스(115)의 기능적 엘리먼트들을 제어하도록 코드들의 하나 또는 둘 이상의 세트들을 실행시킬 수 있다.
[0103] 블록(1005)에서, DSRC 디바이스(115)는 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하도록 동작될 수 있다. 예를 들어, 이것은 도 6의 블록(610)에서의 또는 도 7의 블록(735)에서의 송신을 수신함으로써 수행될 수 있다.
[0104] 블록(1010)에서, DSRC 디바이스(115)는 복수의 해시들과 연관된 전자 시그니처를 수신하도록 동작될 수 있다. 예를 들어, 이것은 도 7의 블록(735)에서의 송신을 수신함으로써 수행될 수 있다.
[0105] 그 다음, 블록(1015)에서, DSRC 디바이스(115)는 수신된 전자 시그니처에 적어도 부분적으로 기초하여, 수신된 복수의 해시들을 검증하도록 동작될 수 있다.
[0106] 블록(1020)에서, DSRC 디바이스(115)는 전자 시그니처를 통해 검증된 복수의 해시들을 하나 또는 둘 이상의 다른 DSRC 디바이스들(115)로 포워딩하도록 동작될 수 있다. 추가로, 블록(1025)에서, DSRC 디바이스(115)는 코딩된 패킷들의 세트가 코딩되게 하는 코드, 패킷들의 수(m)를 생성하기 위해 코딩되는 복수의 패킷들에서의 패킷들의 수(k), 및 패킷들의 수(m)를 포워딩하도록 동작될 수 있다. 위에서 논의된 바와 같이, 이것은, 예를 들어, 포워딩된 해시들의 헤더에 코드, k 및 m을 포함시킴으로써 달성될 수 있다. 이 실시예에 따라, 소스에서 코딩 및 해싱된 데이터의 수신은 보안 컨텐츠가 효율적 방식으로 전달되게 하기 위해 수행될 수 있다. 또한, 데이터는 전자 시그니처에 기초하여 효율적으로 검증될 수 있다. 추가로, 검증된 데이터는 네트워크 전역에 보안 컨텐츠 전달을 제공하기 위해 다른 DSRC 디바이스들(115)로 포워딩될 수 있다.
[0107] 도 11은 통신 네트워크를 통한 보안 컨텐츠 전달을 위한 방법(1100)의 또 다른 실시예를 예시하는 흐름도이다. 명료함을 위해, 방법(1100)은 도 1, 도 4a, 도 4b 및/또는 도 5를 참조하여 설명된 DSRC 디바이스들(115) 중 하나 또는 둘 이상의 DSRC 디바이스들의 양상들을 참조하여 아래에서 설명된다. 하나의 구현에서, 도 5를 참조하여 설명된 프로세서 모듈(525)은 아래에서 설명되는 기능들을 수행하기 위해 DSRC 디바이스(115)의 기능적 엘리먼트들을 제어하도록 코드들의 하나 또는 둘 이상의 세트들을 실행시킬 수 있다.
[0108] 블록(1105)에서, DSRC 디바이스(115)는 코딩된 패킷들의 세트에 대응하는 복수의 암호화된 해시들을 수신하도록 동작될 수 있다. 예를 들어, 이것은 도 7의 블록(735)에서의 송신을 수신함으로써 수행될 수 있다.
[0109] 그 다음, 블록(1110)에서, DSRC 디바이스(115)는 암호화에 적어도 부분적으로 기초하여 수신된 복수의 해시들을 검증하도록 동작될 수 있다. 이 실시예에 따라, 소스에서 코딩 및 해싱된 데이터의 수신은 보안 컨텐츠가 효율적 방식으로 전달되게 하기 위해 수행될 수 있다. 추가로, 데이터는 암호화에 기초하여 효율적으로 검증될 수 있다.
[0110] 도 12는 통신 네트워크를 통한 보안 컨텐츠 전달을 위한 방법(1200)의 또 다른 실시예를 예시하는 흐름도이다. 명료함을 위해, 방법(1200)은 도 1, 도 4a, 도 4b 및/또는 도 5를 참조하여 설명된 DSRC 디바이스들(115) 중 하나 또는 둘 이상의 DSRC 디바이스들의 양상들을 참조하여 아래에서 설명된다. 하나의 구현에서, 도 5를 참조하여 설명된 프로세서 모듈(525)은 아래에서 설명되는 기능들을 수행하기 위해 DSRC 디바이스(115)의 기능적 엘리먼트들을 제어하도록 코드들의 하나 또는 둘 이상의 세트들을 실행시킬 수 있다.
[0111] 블록(1205)에서, DSRC 디바이스(115)는 코딩된 패킷들의 세트에 대응하는 복수의 암호화된 해시들을 수신하도록 동작될 수 있다. 예를 들어, 이것은 도 7의 블록(735)에서의 송신을 수신함으로써 수행될 수 있다.
[0112] 다음으로, 블록(1210)에서, DSRC 디바이스(115)는 암호화에 적어도 부분적으로 기초하여, 수신된 복수의 해시들을 검증하도록 동작될 수 있다. 블록(1215)에서, DSRC 디바이스(115)는 검증된 복수의 암호화된 해시들을 하나 또는 둘 이상의 다른 DSRC 디바이스들(115)로 포워딩하도록 동작될 수 있다. 추가로, 블록(1220)에서, DSRC 디바이스(115)는 코딩된 패킷들의 세트가 코딩되게 하는 코드, 패킷들의 수(m)를 생성하기 위해 코딩되는 복수의 패킷들에서의 패킷들의 수(k), 및 패킷들의 수(m)를 포워딩하도록 동작될 수 있다. 위에서 논의된 바와 같이, 이것은, 예를 들어, 포워딩된 해시들의 헤더에 코드, k 및 m을 포함시킴으로써 달성될 수 있다. 이 실시예에 따라, 소스에서 코딩 및 해싱된 데이터의 수신은 보안 컨텐츠가 효율적 방식으로 전달되게 하기 위해 수행될 수 있다. 또한, 데이터는 암호화에 기초하여 효율적으로 검증될 수 있다. 추가로, 검증된 데이터는 네트워크 전역에 보안 컨텐츠 전달을 제공하기 위해 다른 DSRC 디바이스들(115)로 포워딩될 수 있다.
[0113] 도 13은 통신 네트워크를 통한 보안 컨텐츠 전달을 위한 방법(1300)의 또 다른 실시예를 예시하는 흐름도이다. 명료함을 위해, 방법(1300)은 도 1, 도 4a, 도 4b 및/또는 도 5를 참조하여 설명된 DSRC 디바이스들(115) 중 하나 또는 둘 이상의 DSRC 디바이스들의 양상들을 참조하여 아래에서 설명된다. 하나의 구현에서, 도 5를 참조하여 설명된 프로세서 모듈(525)은 아래에서 설명되는 기능들을 수행하기 위해 DSRC 디바이스(115)의 기능적 엘리먼트들을 제어하도록 코드들의 하나 또는 둘 이상의 세트들을 실행시킬 수 있다
[0114] 블록(1305)에서, DSRC 디바이스(115)는 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하도록 동작될 수 있다. 예를 들어, 이것은 도 6의 블록(610)에서의 또는 도 7의 블록(735)에서의 송신을 수신함으로써 수행될 수 있다.
[0115] 블록(1310)에서, DSRC 디바이스(115)는 코딩된 패킷들의 세트의 하나의 패킷을 수신하도록 동작될 수 있다. 예를 들어, 이것은 도 8의 블록(825)에서의 브로드캐스트를 수신함으로써 수행될 수 있다.
[0116] 그 다음, 블록(1315)에서, DSRC 디바이스(115)는 수신된 패킷의 해시를 생성하기 위해 수신된 패킷을 해싱하도록 동작될 수 있다.
[0117] 블록(1320)에서, DSRC 디바이스(115)는 수신된 패킷을 검증하기 위해, 수신된 패킷의 해시를 수신된 복수의 해시들 중 대응하는 해시와 비교하도록 동작될 수 있다. 이 실시예에 따라, 소스에서 코딩 및 해싱된 데이터의 수신은 보안 컨텐츠가 효율적 방식으로 전달되게 하기 위해 수행될 수 있다. 또한, 수신된 패킷은, 단순히 수신된 패킷에 대해 해싱을 수행함으로써, 수신된 복수의 해시들 중 대응하는 해시에 기초하여 효율적으로 검증될 수 있다.
[0118] 첨부된 도면들과 관련하여 위에서 기술된 상세한 설명은 예시적 실시예들을 설명하고, 청구항들의 범위 내에 있거나 또는 청구항들의 범위 내에서 구현될 수 있는 실시예들만을 표현하지는 않는다. 본 설명 전반에 걸쳐 이용되는 "예시적"이라는 용어는, "예, 예증 또는 예시로서 기능하는"을 의미하며, 다른 실시예들에 비해 "선호"되거나 "유리"한 것을 의미하지 않는다. 상세한 설명은, 설명된 기법들의 이해를 제공할 목적으로 특정 세부사항들을 포함한다. 그러나, 이 기법들은 이 특정 세부사항들 없이 실시될 수 있다. 일부 예들에서, 설명된 실시예들의 개념들을 모호하게 하는 것을 회피하기 위해, 잘-알려져 있는 구조들 및 디바이스들은 블록도 형태로 도시된다.
[0119] 본원에 설명된 기법들은 CDMA, TDMA, FDMA, OFDMA, SC-FDMA 및 다른 시스템들과 같은 다양한 무선 통신 시스템들에 대해 이용될 수 있다. "시스템" 및 "네트워크"라는 용어들은 흔히 상호 교환가능하게 이용된다. CDMA 시스템은 CDMA2000, UTRA(Universal Terrestrial Radio Access) 등과 같은 라디오 기술을 구현할 수 있다. CDMA2000은 IS-2000, IS-95 및 IS-856 표준들을 커버한다. IS-2000 릴리즈들 0 및 A는 통상적으로 CDMA2000 1X, 1X 등으로 지칭된다. IS-856(TIA-856)은 통상적으로 CDMA2000 1xEV-DO, HRPD(High Rate Packet Data) 등으로 지칭된다. UTRA는 WCDMA(Wideband CDMA) 및 CDMA의 다른 변형들을 포함한다. TDMA 시스템은 GSM(Global System for Mobile Communications)과 같은 라디오 기술을 구현할 수 있다. OFDMA 시스템은 UMB(Ultra Mobile Broadband), E-UTRA(Evolved UTRA), IEEE 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, Flash-OFDM 등과 같은 라디오 기술을 구현할 수 있다. UTRA 및 E-UTRA는 UMTS(Universal Mobile Telecommunication System)의 일부이다. 3GPP LTE(Long Term Evolution) 및 LTE-A(LTE-Advanced)는, E-UTRA를 이용하는 UMTS의 새로운 릴리즈들이다. UTRA, E-UTRA, UMTS, LTE, LTE-A 및 GSM은 "3GPP(3rd Generation Partnership Project)"로 명명되는 기구로부터의 문서들에 설명된다. CDMA2000 및 UMB는 "3GPP2(3rd Generation Partnership Project 2)"로 명명되는 기구로부터의 문서들에 설명된다. 본원에서 설명된 기법들은, 위에서 언급된 시스템들 및 라디오 기술들뿐만 아니라 다른 시스템들 및 라디오 기술들에 대해 이용될 수 있다. 그러나, 기법들은 LTE 애플리케이션들 외에도 적용가능하지만, 위의 설명은 예시를 목적으로 LTE 시스템을 설명하고, 위의 설명의 많은 부분에서 LTE 용어가 이용된다.
[0120] 따라서, 다음의 설명은 예들을 제공하며, 청구항들에 기술된 범위, 적용가능성 또는 구성을 제한하지 않는다. 본 개시의 사상 및 범위로부터 벗어나지 않으면서, 논의되는 엘리먼트들의 기능 및 배열이 변경될 수 있다. 다양한 실시예들은 다양한 프로시저들 또는 컴포넌트들을 적절하게 생략, 대체 또는 추가할 수 있다. 예를 들어, 설명된 방법들은 설명된 것과 상이한 순서로 수행될 수 있으며, 다양한 단계들이 추가, 생략 또는 결합될 수 있다. 또한, 특정 실시예들에 대해 설명된 특징들은 다른 실시예들에서 결합될 수 있다.
[0121] 첨부된 도면들과 관련하여 위에서 기술된 상세한 설명은 예시적 실시예들을 설명하고, 청구항들의 범위 내에 있거나 또는 청구항들의 범위 내에서 구현될 수 있는 실시예들만을 표현하지는 않는다. 본 설명 전반에 걸쳐 이용되는 "예시적"이라는 용어는, "예, 예증 또는 예시로서 기능하는"을 의미하며, 다른 실시예들에 비해 "선호"되거나 "유리"한 것을 의미하지 않는다. 상세한 설명은, 설명된 기법들의 이해를 제공할 목적으로 특정 세부사항들을 포함한다. 그러나, 이 기법들은 이 특정 세부사항들 없이 실시될 수 있다. 일부 예들에서, 설명된 실시예들의 개념들을 모호하게 하는 것을 회피하기 위해, 잘-알려져 있는 구조들 및 디바이스들은 블록도 형태로 도시된다.
[0122] 정보 및 신호들은 다양한 상이한 기술들 및 기법들 중 임의의 기술 및 기법을 이용하여 표현될 수 있다. 예를 들어, 상기 설명 전반에 걸쳐 참조될 수 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 자기 입자들, 광 필드들 또는 광 입자들, 또는 이들의 임의의 결합에 의해 표현될 수 있다.
[0123] 본원의 개시와 관련하여 설명된 다양한 예시적인 블록들 및 모듈들은 범용 프로세서, DSP(digital signal processor), ASIC(application specific integrated circuit), FPGA(field programmable gate array) 또는 다른 프로그래머블 논리 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본원에서 설명된 기능들을 수행하도록 설계된 이들의 임의의 결합으로 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수 있다. 또한, 프로세서는 컴퓨팅 디바이스들의 결합, 예를 들어 DSP 및 마이크로프로세서의 결합, 다수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 둘 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
[0124] 본원에서 설명되는 기능들은, 하드웨어, 프로세서에 의해 실행되는 소프트웨어, 펌웨어 또는 이들의 임의의 결합으로 구현될 수 있다. 프로세서에 의해 실행되는 소프트웨어로 구현되면, 기능들은, 컴퓨터 판독가능 매체 상에 하나 또는 둘 이상의 명령들 또는 코드로서 저장되거나 이를 통해 송신될 수 있다. 다른 예들 및 구현들은, 첨부된 청구항들 및 본 개시의 범위 및 사상에 속한다. 예를 들어, 소프트웨어의 특성에 기인하여, 앞서 설명된 기능들은 프로세서에 의해 실행되는 소프트웨어, 하드웨어, 펌웨어, 하드와이어링, 또는 이들 중 임의의 것의 결합들을 이용하여 구현될 수 있다. 기능들을 구현하는 특징들은 또한, 기능들의 부분들이 상이한 물리적 위치들에서 구현되도록 분산되는 것을 포함하여, 물리적으로 다양한 위치들에 위치될 수 있다. 또한, 청구항들을 포함하여 본원에서 이용되는 바와 같이, "중 적어도 하나"가 후속되는 항목들의 리스트에서 이용되는 "또는"은, 예를 들어, "A, B 또는 C 중 적어도 하나"의 리스트가 A 또는 B 또는 C 또는 AB 또는 AC 또는 BC 또는 ABC(즉, A 및 B 및 C)를 의미하도록, 택일적인 리스트를 나타낸다.
[0125] 컴퓨터 판독가능 매체들은, 하나의 장소에서 다른 장소로 컴퓨터 프로그램의 이전을 가능하게 하는 임의의 매체들을 포함하는 통신 매체 및 컴퓨터 저장 매체들 모두를 포함한다. 저장 매체는 범용 컴퓨터 또는 특수 목적 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 요구되는 프로그램 코드 수단을 저장 또는 전달하는데 이용될 수 있고, 범용 컴퓨터 또는 특수 목적 컴퓨터 또는 범용 프로세서 또는 특수 목적 프로세서에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 연결 수단(connection)이 컴퓨터 판독가능 매체로 적절하게 지칭된다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 꼬임 쌍선, DSL(digital subscriber line), 또는 적외선, 라디오 및 마이크로파와 같은 무선 기술들을 이용하여 송신되는 경우, 동축 케이블, 광섬유 케이블, 꼬임 쌍선, DSL, 또는 적외선, 라디오 및 마이크로파와 같은 무선 기술들이 이러한 매체의 정의에 포함된다. 본원에서 이용되는 디스크(disk) 및 디스크(disc)는 CD(compact disc), 레이저 디스크(disc), 광 디스크(disc), DVD(digital versatile disc), 플로피 디스크(disk), 및 블루-레이 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 데이터를 보통 자기적으로 재생하지만, 디스크(disc)들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 위의 것들의 결합들 역시 컴퓨터 판독가능 매체들의 범위 내에 포함된다.
[0126] 본 개시의 전술한 설명은 당업자가 본 개시를 이용하거나 또는 실시할 수 있게 하도록 제공된다. 본 개시에 대한 다양한 변형들은 당업자들에게 용이하게 명백할 것이며, 본원에 정의된 일반적인 원리들은 본 개시의 사상 또는 범위를 벗어남이 없이 다른 변형들에 적용될 수 있다. 본 개시 전반에 걸쳐, "예" 또는 "예시적"이라는 용어는, 예 또는 예증을 나타내고, 언급된 예에 대한 어떠한 선호도를 의미하거나 요구하지 않는다. 따라서, 본 개시는 본원에 설명된 예들 및 설계들로 제한되는 것이 아니라, 본원에 개시된 원리들 및 신규한 특징들과 일치하는 가장 넓은 범위에 부합해야 한다.

Claims (30)

  1. 통신 네트워크를 통해 전달될 컨텐츠를 보안하는 방법으로서,
    코딩된 패킷들의 세트를 생성하기 위해, 결정된 코드를 이용하여 복수의 패킷들을 코딩하는 단계; 및
    복수의 해시들을 생성하기 위해 상기 코딩된 패킷들의 세트의 복수의 패킷들을 해싱하는 단계를 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하는 방법.
  2. 제 1 항에 있어서,
    상기 복수의 해시들을 적어도 하나의 패킷으로 결합하는 단계; 및
    전자 시그니처를 통해 상기 적어도 하나의 패킷을 서명하는 단계, 및
    상기 적어도 하나의 패킷을 암호화하는 단계 중
    적어도 하나를 더 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하는 방법.
  3. 제 2 항에 있어서,
    통신 네트워크를 통해 상기 적어도 하나의 패킷을 송신하는 단계를 더 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하는 방법.
  4. 제 2 항에 있어서,
    상기 코딩된 패킷들의 세트의 적어도 하나의 패킷을 선택하는 단계;
    무선 통신 네트워크 상에서 상기 적어도 하나의 선택된 패킷을 브로드캐스팅하는 단계; 및
    선택된 패킷의 브로드캐스팅과 독립적으로 적어도 하나의 서명된 그리고/또는 암호화된 패킷을 송신하는 단계를 더 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하는 방법.
  5. 제 4 항에 있어서,
    상기 코딩된 패킷들의 세트의 적어도 하나의 패킷을 선택하는 단계는,
    상기 코딩된 패킷들의 세트의 적어도 하나의 패킷을 랜덤하게 선택하는 단계를 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하는 방법.
  6. 제 1 항에 있어서,
    상기 코딩된 패킷들의 세트를 생성하기 위해, 결정된 코드를 이용하여 복수의 패킷들을 코딩하는 단계는,
    상기 복수의 패킷들에서의 패킷들의 수(k)를 결정하는 단계; 및
    상기 코딩된 패킷들의 세트에서의 패킷들의 수(m)를 생성하기 위해, 상기 결정된 코드를 이용하여 k개의 패킷들을 코딩하는 단계를 포함하고,
    m은 k보다 큰,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하는 방법.
  7. 제 6 항에 있어서,
    적어도 k개의 패킷들을 갖는 상기 코딩된 패킷들의 세트의 서브세트가 상기 복수의 패킷들에서의 k개의 패킷들을 복원하기에 충분하도록 상기 코딩된 패킷들의 세트에서의 패킷들의 수(m)를 결정하는 단계를 더 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하는 방법.
  8. 제 6 항에 있어서,
    통신 네트워크를 통해 상기 복수의 해시들을 송신하는 단계; 및
    상기 통신 네트워크를 통해 k, m 및 결정된 코드를 송신하는 단계를 더 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하는 방법.
  9. 제 6 항에 있어서,
    통신 네트워크를 통해 상기 복수의 해시들을 송신하는 것과 연관된 오버헤드에 적어도 부분적으로 기초하여 상기 코딩된 패킷들의 세트에서의 패킷들의 수(m)를 결정하는 단계를 더 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하는 방법.
  10. 제 6 항에 있어서,
    상기 코딩된 패킷들의 세트의 적어도 하나의 패킷을 랜덤하게 선택하는 단계; 및
    무선 통신 네트워크 상에서 상기 적어도 하나의 선택된 패킷을 브로드캐스팅하는 단계를 더 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하는 방법.
  11. 제 10 항에 있어서,
    상기 무선 통신 네트워크 상에서의 상기 적어도 하나의 랜덤하게 선택된 패킷의 브로드캐스팅과 연관된 오버헤드에 적어도 부분적으로 기초하여 상기 코딩된 패킷들의 세트에서의 패킷들의 수(m)를 결정하는 단계를 더 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하는 방법.
  12. 제 1 항에 있어서,
    통신 네트워크를 통해 상기 복수의 해시들을 송신하는 단계를 더 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하는 방법.
  13. 제 12 항에 있어서,
    상기 통신 네트워크를 통해 상기 복수의 해시들을 송신하는 단계는, 상기 복수의 해시들을 무선으로 송신하는 단계를 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하는 방법.
  14. 제 12 항에 있어서,
    상기 통신 네트워크를 통해 상기 복수의 해시들을 송신하는 단계는, 유선 백홀을 통해 송신하는 단계를 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하는 방법.
  15. 통신 네트워크를 통해 전달될 컨텐츠를 보안하기 위한 장치로서,
    코딩된 패킷들의 세트를 생성하기 위해, 결정된 코드를 이용하여 복수의 패킷들을 코딩하기 위한 수단; 및
    복수의 해시들을 생성하기 위해 상기 코딩된 패킷들의 세트의 복수의 패킷들을 해싱하기 위한 수단을 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하기 위한 장치.
  16. 제 15 항에 있어서,
    통신 네트워크를 통해 상기 복수의 해시들을 송신하기 위한 수단을 더 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하기 위한 장치.
  17. 제 15 항에 있어서,
    상기 복수의 해시들을 적어도 하나의 패킷으로 결합하기 위한 수단; 및
    전자 시그니처를 통해 상기 적어도 하나의 패킷을 서명하기 위한 수단, 및
    상기 적어도 하나의 패킷을 암호화하기 위한 수단 중
    적어도 하나를 더 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하기 위한 장치.
  18. 제 17 항에 있어서,
    통신 네트워크를 통해 상기 적어도 하나의 패킷을 송신하기 위한 수단을 더 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하기 위한 장치.
  19. 제 17 항에 있어서,
    상기 코딩된 패킷들의 세트의 적어도 하나의 패킷을 선택하기 위한 수단;
    통신 네트워크 상에서 상기 적어도 하나의 선택된 패킷을 브로드캐스팅하기 위한 수단; 및
    선택된 패킷의 브로드캐스팅과 독립적으로 적어도 하나의 서명된 그리고/또는 암호화된 패킷을 송신하기 위한 수단을 더 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하기 위한 장치.
  20. 제 19 항에 있어서,
    상기 코딩된 패킷들의 세트의 적어도 하나의 패킷을 선택하기 위한 수단은, 상기 코딩된 패킷들의 세트의 적어도 하나의 패킷을 랜덤하게 선택하도록 구성되는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하기 위한 장치.
  21. 제 15 항에 있어서,
    상기 코딩된 패킷들의 세트를 생성하기 위해, 결정된 코드를 이용하여 복수의 패킷들을 코딩하기 위한 수단은,
    상기 복수의 패킷들에서의 패킷들의 수(k)를 결정하고; 그리고
    상기 코딩된 패킷들의 세트에서의 패킷들의 수(m)를 생성하기 위해, 상기 결정된 코드를 이용하여 k개의 패킷들을 코딩하도록 구성되는,
    m은 k보다 큰,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하기 위한 장치.
  22. 제 21 항에 있어서,
    상기 코딩하기 위한 수단은, 적어도 k개의 패킷들을 갖는 상기 코딩된 패킷들의 세트의 서브세트가 상기 복수의 패킷들에서의 k개의 패킷들을 복원하기에 충분하도록 상기 코딩된 패킷들의 세트에서의 패킷들의 수(m)를 결정하도록 추가로 구성되는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하기 위한 장치.
  23. 제 21 항에 있어서,
    통신 네트워크를 통해 상기 복수의 해시들을 송신하기 위한 수단; 및
    상기 통신 네트워크를 통해 k, m 및 결정된 코드를 송신하기 위한 수단을 더 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하기 위한 장치.
  24. 제 21 항에 있어서,
    상기 코딩하기 위한 수단은, 통신 네트워크를 통해 상기 복수의 해시들을 송신하는 것과 연관된 오버헤드에 적어도 부분적으로 기초하여 상기 코딩된 패킷들의 세트에서의 패킷들의 수(m)를 결정하도록 추가로 구성되는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하기 위한 장치.
  25. 제 21 항에 있어서,
    상기 코딩된 패킷들의 세트의 적어도 하나의 패킷을 랜덤하게 선택하기 위한 수단; 및
    무선 통신 네트워크 상에서 상기 적어도 하나의 선택된 패킷을 브로드캐스팅하기 위한 수단을 더 포함하는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하기 위한 장치.
  26. 제 25 항에 있어서,
    상기 코딩하기 위한 수단은, 상기 무선 통신 네트워크 상에서의 상기 적어도 하나의 랜덤하게 선택된 패킷의 브로드캐스팅과 연관된 오버헤드에 적어도 부분적으로 기초하여 상기 코딩된 패킷들의 세트에서의 패킷들의 수(m)를 결정하도록 추가로 구성되는,
    통신 네트워크를 통해 전달될 컨텐츠를 보안하기 위한 장치.
  27. 통신 네트워크를 통한 전달을 위한 컨텐츠를 보안하도록 구성되는 디바이스로서,
    프로세서;
    상기 프로세서와 전자 통신하는 메모리; 및
    상기 메모리에 저장되는 명령들을 포함하고,
    상기 명령들은,
    코딩된 패킷들의 세트를 생성하기 위해, 결정된 코드를 이용하여 복수의 패킷들을 코딩하고; 그리고
    복수의 해시들을 생성하기 위해 상기 코딩된 패킷들의 세트의 복수의 패킷들을 해싱하도록,
    상기 프로세서에 의해 실행가능한,
    통신 네트워크를 통한 전달을 위한 컨텐츠를 보안하도록 구성되는 디바이스.
  28. 통신 네트워크에서의 보안 컨텐츠 전달 방법으로서,
    상기 통신 네트워크를 통해 코딩된 패킷들의 세트에 대응하는 복수의 해시들을 수신하는 단계;
    상기 복수의 해시들과 연관된 전자 시그니처를 수신하는 단계; 및
    수신된 전자 시그니처에 적어도 부분적으로 기초하여 수신된 복수의 해시들을 검증하는 단계를 포함하는,
    통신 네트워크에서의 보안 컨텐츠 전달 방법.
  29. 제 28 항에 있어서,
    무선 통신 네트워크를 통해, 수신된 전자 시그니처를 통해 검증된 복수의 해시들을 포워딩하는 단계를 더 포함하는,
    통신 네트워크에서의 보안 컨텐츠 전달 방법.
  30. 제 29 항에 있어서,
    상기 수신된 전자 시그니처를 통해 상기 검증된 복수의 해시들을 포워딩하는 단계는, 코딩된 패킷들의 세트가 코딩되게 하는 코드, 패킷들의 수(m)를 생성하기 위해 코딩되는 복수의 패킷들에서의 패킷들의 수(k), 및 패킷들의 수(m)를 포워딩하는 단계를 포함하는,
    통신 네트워크에서의 보안 컨텐츠 전달 방법.
KR1020167006318A 2013-08-23 2014-08-11 프리-코딩된 패킷들의 해싱을 이용한 보안 컨텐츠 전달 KR101850079B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361869429P 2013-08-23 2013-08-23
US61/869,429 2013-08-23
US14/148,342 US9680650B2 (en) 2013-08-23 2014-01-06 Secure content delivery using hashing of pre-coded packets
US14/148,342 2014-01-06
PCT/US2014/050521 WO2015026551A1 (en) 2013-08-23 2014-08-11 Secure content delivery using hashing of pre-coded packets

Publications (2)

Publication Number Publication Date
KR20160045751A true KR20160045751A (ko) 2016-04-27
KR101850079B1 KR101850079B1 (ko) 2018-04-18

Family

ID=52481478

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167006318A KR101850079B1 (ko) 2013-08-23 2014-08-11 프리-코딩된 패킷들의 해싱을 이용한 보안 컨텐츠 전달

Country Status (6)

Country Link
US (1) US9680650B2 (ko)
EP (1) EP3036877A1 (ko)
JP (1) JP6382980B2 (ko)
KR (1) KR101850079B1 (ko)
CN (1) CN105474603B (ko)
WO (1) WO2015026551A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115795435A (zh) * 2017-05-15 2023-03-14 松下电器(美国)知识产权公司 验证方法、验证装置和计算机可读取记录介质
JP6959155B2 (ja) * 2017-05-15 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 検証方法、検証装置およびプログラム
DE102018215126A1 (de) * 2018-09-06 2020-03-12 Continental Teves Ag & Co. Ohg Fahrzeug-zu-X Kommunikationsvorrichtung und Verfahren zur Verwirklichung eines Sicherheitsintegritätslevels bei Fahrzeug-zu-X Kommunikation
US20220158843A1 (en) * 2020-11-13 2022-05-19 Ford Global Technologies, Llc Diagnostic over ip authentication

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473607A (en) * 1993-08-09 1995-12-05 Grand Junction Networks, Inc. Packet filtering for data networks
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US8548166B2 (en) * 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
JP3543618B2 (ja) * 1998-05-27 2004-07-14 三菱電機株式会社 失効情報検証方式
US6771597B2 (en) * 1998-07-31 2004-08-03 International Business Machines Corporation Method and apparatus for transmitting messages
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US7225164B1 (en) * 2000-02-15 2007-05-29 Sony Corporation Method and apparatus for implementing revocation in broadcast networks
US20020178187A1 (en) * 2000-12-20 2002-11-28 Rasmussen Brett D. Electronically signed HTML forms
US7478243B2 (en) * 2001-03-21 2009-01-13 Microsoft Corporation On-disk file format for serverless distributed file system with signed manifest of file modifications
US7031666B2 (en) * 2001-03-28 2006-04-18 Qualcomm Incorporated. Method and apparatus for header compression in a wireless communication system
US20030156715A1 (en) 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data
JP3902440B2 (ja) * 2001-10-29 2007-04-04 三菱電機株式会社 暗号通信装置
CA2366397A1 (en) * 2001-12-31 2003-06-30 Tropic Networks Inc. An interface for data transfer between integrated circuits
US6804777B2 (en) * 2002-05-15 2004-10-12 Threatguard, Inc. System and method for application-level virtual private network
KR100452400B1 (ko) * 2002-12-23 2004-10-08 한국전자통신연구원 디지털 케이블 방송 시스템의 제한 수신 장치, 이를이용한 수신 시스템 및 수신 방법
JP2004266652A (ja) * 2003-03-03 2004-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
WO2006006719A1 (en) * 2004-07-14 2006-01-19 Matsushita Electric Industrial Co., Ltd. Method for authenticating and executing an application program
US8046830B2 (en) * 2004-07-23 2011-10-25 Citrix Systems, Inc. Systems and methods for network disruption shielding techniques
WO2006081381A2 (en) * 2005-01-26 2006-08-03 Telcordia Technologies, Inc. System and method for authorized digital content distribution
US7984018B2 (en) * 2005-04-18 2011-07-19 Microsoft Corporation Efficient point-to-multipoint data reconciliation
AU2006280105B9 (en) * 2005-08-12 2011-08-18 Nokia Solutions And Networks Gmbh & Co. Kg A multi-source and resilient video on demand streaming system for a peer-to-peer subscriber community
US7392037B2 (en) * 2005-08-19 2008-06-24 Intel Corporation Wireless communication device and methods for protecting broadcasted management control messages in wireless networks
US20070140488A1 (en) * 2005-12-21 2007-06-21 Roundbox, Inc. Restriction of broadcast session key use by secure module decryption policy
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US9143585B2 (en) * 2006-07-07 2015-09-22 Wi-Lan Inc. Method and system for generic multiprotocol convergence over wireless air interface
WO2008040092A1 (en) * 2006-10-05 2008-04-10 National Ict Australia Limited Decentralised multi-user online environment
US8687804B2 (en) * 2006-11-01 2014-04-01 Microsoft Corporation Separating control and data operations to support secured data transfers
JP4356742B2 (ja) * 2006-12-25 2009-11-04 ソニー株式会社 データ通信システム、データ送信装置およびデータ送信方法
US8181093B2 (en) * 2006-12-29 2012-05-15 Interdigital Technology Corporation Method and apparatus for transmitting and receiving multimedia broadcast multicast services via a dedicated downlink carrier
US7917747B2 (en) * 2007-03-22 2011-03-29 Igt Multi-party encryption systems and methods
US9094206B2 (en) 2007-10-26 2015-07-28 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (VDTLS)
US9461827B2 (en) 2008-04-11 2016-10-04 Toyota Motor Engineering & Manufacturing North America, Inc. Method for distributing a list of certificate revocations in a vanet
US8606873B2 (en) * 2008-06-27 2013-12-10 Qualcomm Incorporated Methods and apparatus for securely advertising identification and/or discovery information
US20100088745A1 (en) * 2008-10-06 2010-04-08 Fujitsu Limited Method for checking the integrity of large data items rapidly
JP2010166319A (ja) * 2009-01-15 2010-07-29 Fujitsu Ltd 放送装置、受信装置及びコンピュータプログラム
KR20100089228A (ko) * 2009-02-03 2010-08-12 삼성전자주식회사 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치
US8627184B2 (en) 2009-03-31 2014-01-07 Qualcomm Incorporated Systems and methods for protecting a multi-part broadcast control message
US20110191581A1 (en) 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
US8488498B2 (en) * 2009-08-28 2013-07-16 Nec Laboratories America, Inc. Retransmission protocol and coding scheme for multicast broadcast service
US8522013B2 (en) 2009-08-31 2013-08-27 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (PKI) operations in vehicle networks using one-way communications infrastructure
US8627073B2 (en) * 2010-03-24 2014-01-07 GM Global Technology Operations LLC Adaptive certificate distribution mechanism in vehicular networks using forward error correcting codes
KR20120072210A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 네트워크 시스템 및 이를 위한 사용자 기기, 호 처리 장치 및 네트워크 브리지
US10951743B2 (en) * 2011-02-04 2021-03-16 Adaptiv Networks Inc. Methods for achieving target loss ratio
US8924831B2 (en) * 2011-08-26 2014-12-30 Texas Instruments Incorporated Systems and methods for network coding using convolutional codes
JP5832269B2 (ja) * 2011-12-15 2015-12-16 セコム株式会社 タイムスタンプ付与装置
US8782409B2 (en) * 2012-06-04 2014-07-15 Private Giant Confidential message exchange using benign, context-aware cover message generation
US9100799B1 (en) * 2013-06-13 2015-08-04 Amazon Technologies, Inc. Systems and methods for message sharing
US10015012B2 (en) * 2013-07-03 2018-07-03 Red Hat, Inc. Precalculating hashes to support data distribution

Also Published As

Publication number Publication date
CN105474603A (zh) 2016-04-06
JP2016534629A (ja) 2016-11-04
CN105474603B (zh) 2018-12-14
US20150058625A1 (en) 2015-02-26
EP3036877A1 (en) 2016-06-29
JP6382980B2 (ja) 2018-08-29
WO2015026551A1 (en) 2015-02-26
US9680650B2 (en) 2017-06-13
KR101850079B1 (ko) 2018-04-18

Similar Documents

Publication Publication Date Title
CN110679168B (zh) V2x通信装置及其数据通信方法
EP2127154B1 (en) Verification of system information in wireless communication system
Mershad et al. A framework for secure and efficient data acquisition in vehicular ad hoc networks
KR101554396B1 (ko) 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치
US8195817B2 (en) Authentication of the geographic location of wireless communication devices
US10548005B2 (en) Method for security of user equipment connection identifier in wireless communication system and apparatus therefor
US20200228988A1 (en) V2x communication device and method for inspecting forgery/falsification of key thereof
JP6279821B2 (ja) ワイヤレス通信においてメッセージを認証すること
EP3637672B1 (en) V2x communication device and secured communication method thereof
US11184344B2 (en) Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority
KR101850079B1 (ko) 프리-코딩된 패킷들의 해싱을 이용한 보안 컨텐츠 전달
JP2023539174A (ja) スライシングされたセルラーネットワークにおけるリレー選択のプライバシー
CN111212397B (zh) 车对外界信息交互(v2x)通信装置以及用于接收车对外界信息交互(v2x)消息的方法
Jover The current state of affairs in 5G security and the main remaining security challenges
US20180338244A1 (en) Regulatory domain security techniques for wireless devices
US11523278B2 (en) Method for secured communication and apparatus therefor
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
US9071964B2 (en) Method and apparatus for authenticating a digital certificate status and authorization credentials
CN113051621A (zh) 安全通信方法、设备及系统
WO2023150933A1 (en) Trust validation of location information
Falk et al. Approaches for secure SDR software download
TW201608847A (zh) 一種系統與方法用以確認可信賴的廣播裝置

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant