JP2016513825A - 安全通信方法および装置 - Google Patents

安全通信方法および装置 Download PDF

Info

Publication number
JP2016513825A
JP2016513825A JP2016502026A JP2016502026A JP2016513825A JP 2016513825 A JP2016513825 A JP 2016513825A JP 2016502026 A JP2016502026 A JP 2016502026A JP 2016502026 A JP2016502026 A JP 2016502026A JP 2016513825 A JP2016513825 A JP 2016513825A
Authority
JP
Japan
Prior art keywords
data file
encoded
key
encrypted
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016502026A
Other languages
English (en)
Inventor
ピン カルモン,フラヴィオ・デュ
ピン カルモン,フラヴィオ・デュ
メダード,ミューリエル
ゼガー,リンダ・エム
クリスチャンセン,マーク・エム
ダフィー,ケネス・アール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Ireland Maynooth
Original Assignee
National University of Ireland Maynooth
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Ireland Maynooth filed Critical National University of Ireland Maynooth
Publication of JP2016513825A publication Critical patent/JP2016513825A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/11Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits using multiple parity bits
    • H03M13/1102Codes on graphs and decoding on graphs, e.g. low-density parity check [LDPC] codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • H03M13/15Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes
    • H03M13/151Cyclic codes, i.e. cyclic shifts of codewords produce other codewords, e.g. codes defined by a generator polynomial, Bose-Chaudhuri-Hocquenghem [BCH] codes using error location or error correction polynomials
    • H03M13/1515Reed-Solomon codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)

Abstract

本明細書では、秘匿方式システム、および通信ネットワークにおいて安全な通信を可能にするためにリスト・ソース・コードを使用する関連方法を提供する。加えて、本明細書では、前記秘匿方式システムおよび関連方法を特徴付け最適化するための、改良された情報理論敵メトリックも提供する。1つの安全通信方法は、第1位置においてデータ・ファイルを受信するステップと、エンコード・ファイルを生成するためにリスト・ソース・コードを使用してデータ・ファイルをエンコードするステップと、暗号化ファイルを生成するために鍵を使用してデータ・ファイルの選択部分を暗号化するステップと、宛先位置におけるエンド・ユーザにエンコード・ファイルおよび暗号化ファイルを送信するステップとを含む。暗号化ファイルがエンド・ユーザによって受信され解読され終えるまで、宛先位置においてエンコード・ファイルをデコードすることができず、エンド・ユーザは鍵を所有する。【選択図】図1

Description

[0001] 本明細書において説明する主題は、一般に、通信システムに関し、更に特定すれば、通信ネットワークにおいて安全通信を可能にするシステムおよび関係する技法に関する。
[0002] 当技術分野では周知のように、主に証明されていない難解仮定(hardness assumption)に基づく、計算上安全な暗号システムから暗号方式が導かれ、これらの暗号方式が広く採用され、通信システムにおける理論的および実用的観点の双方から繁栄した(thrive)。このような暗号方式は、オンライン銀行業務からディジタル権利管理までの範囲に及ぶ用途において、毎日数百万回も使用されている。例えば、大規模高速データ通信に対する需要が増大しつつあるため、通信システムが効率的で、信頼性があり、安全なデータ送信を達成することが重要になった。
[0003] また、周知のように、安全な暗号システム、特に秘匿性に対する情報理論的手法は、従前より無条件に安全なシステム、即ち、所与のメッセージを傍受またはデコードするために利用可能な無制限な計算リソースを有する盗聴者からメッセージの全てのビットをかろうじて隠す方式を有するシステムに関係する。しかしながら、ノイズレス設定無条件秘匿性(noiseless setting unconditional secrecy)(即ち、完全な秘匿性)を達成できるのは、送信側および受信側の双方が、少なくともメッセージ自体と同じ大きさのエントロピを有するランダム鍵を共有するときだけであることも良く知られている(例えば、"Communication Theory of Secrecy Systems"(秘匿システムの通信理論)、 by C.E. Shannon, Bell Systems Technical Journal, vol. 28, no. 4, pp. 656-715, 1949を参照)。また、他の場合では、送信側が盗聴者よりもノイズが少ないチャネル(例えば、ワイヤタップ・チャネル)を有するときのように、所与の方式の特定の特性を利用することによって、無条件秘匿性を達成できることも良く知られている(例えば、 "Information Theoretic Security"(情報理論秘匿性)、by Liang et al., Found. Trends Commun. Inf. Theory, vol. 5, pp. 355-580, Apr. 2009を参照)。
[0004] 安全ネットワーク・コーディング方式およびワイヤタップ・モデルを含む従前からの秘匿方式は、盗聴者が、所与のデータ・ファイルを傍受またはデコードするために必要とされる情報に完全にはアクセスできないと想定する。ワイヤタップ・チャネルIIは、例えば、L. Ozarow and A. Wynerによって導入され、盗聴者がn個の送信シンボルの内1組kを観察すると想定する(例えば、"Wiretap Channel II"(ワイヤタップ・チャネルII)、by Ozarow et al, Advances in Cryptography, 1985, pp. 33-50を参照)。このようなワイヤタップ・モデルは、完全な秘匿性を達成することが示されたが、実用上の理由(consideration)がその成功を妨げた。ワイヤタップ・チャネルIIの改良バージョンが、後に N. Cai and R. Yeungによって開発された。これは、盗聴者がネットワークにおいてある一定の数のエッジを観察できるときに、情報理論的に安全な線形ネットワーク・コードを設計するという関連問題に取り組む(例えば、"Secure Network Coding"(安全ネットワーク・コーディング)、by Cai et al., IEEE International Symposium on Information Theory, 2002を参照)。
[0005] 後に、同様で更に実用的な手法が、"Random Linear Network Coding: A Free Cipher?"(ランダム線形ネットワーク・コーディング:フリー・サイファ?)、 by Lima et al. in IEEE International Symposium on Information Theory, Jun. 2007, pp. 546-550に記載された。しかしながら、インターネットを介して、そして近場および遠場双方の通信においてストリーミングされるデータの量が一層増えつつあることから、通信システムおよびネットワークにおいて安全な通信を提供するときに使用する、新たなそして一層効率的な方法およびシステムが求められ続けている。加えて、このような秘匿方式を、改良された情報理論メトリックによって特徴付け最適化することも求められ続けている。
[0006] 本開示は、通信ネットワークにおいて安全な通信を可能にする秘匿方式システムおよび関連する方法を提供する。加えて、本開示は、前記秘匿方式システムおよび関連する方法を特徴付け最適化するための改良された情報理論メトリックも提供する。
[0007] 本開示の一形態によれば、安全通信用送信システムは、第1位置においてデータ・ファイルを受信するように動作可能な受信モジュールと、受信モジュールに結合され、エンコード・データ・ファイルを生成するためにリスト・ソース・コードを使用してデータ・ファイルをエンコードするように動作可能なエンコーダ・モジュールと、エンコーダ・モジュールおよび暗号化モジュールの内1つ以上に結合され、エンコード・データ・ファイルおよび暗号化データ・ファイルを、宛先位置におけるエンド・ユーザに送信されるように動作可能な送信モジュールとを含む。暗号化データ・ファイルがエンド・ユーザによって受信および解読され終えるまで、エンコード・データ・ファイルを宛先位置においてデコードすることができず、エンド・ユーザは鍵を所有する。
[0008] 本開示の他の形態によれば、安全通信用送信システムのエンコード・データ・ファイルは未暗号化エンコード・データ・ファイルである。他の形態では、暗号化データ・ファイルはエンコード暗号化データ・ファイルである。
[0009] 本開示の一形態によれば、安全通信用受信システムは、宛先位置において、第1位置からのエンコード・データ・ファイル、暗号化データ・ファイル、または鍵の内1つ以上を、宛先位置において受信するように動作可能な受信モジュールと、受信モジュールに結合され、解読データ・ファイルを生成するために、鍵を使用して暗号化データ・ファイルを解読するように動作可能な解読モジュールと、解読モジュールおよび受信モジュールの内1つ以上に結合され、出力データ・ファイルを生成するためにエンコード・データ・ファイルおよび解読データ・ファイルの内1つ以上をデコードするように動作可能なデコーダ・モジュールとを含む。
[0010] 本開示の他の形態によれば、安全通信用受信システムのエンコード・データ・ファイルは未暗号化エンコード・データ・ファイルである。他の形態では、暗号化データ・ファイルはエンコード暗号化データ・ファイルである。他の形態では、出力データ・ファイルは可能なデータ・ファイルのリストを含む。他の形態では、デコーダ・モジュールは、更に、可能なデータ・ファイルのリストからデータ・ファイルを判定するように動作可能であり、データ・ファイルは、暗号化データ・ファイルと組み合わせたエンコード・データ・ファイルを表す。
[0011] 本開示の一形態によれば、安全な通信方法は、第1位置においてデータ・ファイルを受信するステップと、エンコード・データ・ファイルを生成するために、リスト・ソース・コードを使用して、データ・ファイルをエンコードするステップと、暗号化データ・ファイルを生成するために、鍵を使用して、データ・ファイルの選択部分を暗号化するステップと、宛先位置におけるエンド・ユーザに、エンコード・データ・ファイルおよび暗号化データ・ファイルを送信するステップとを含む。暗号化データ・ファイルがエンド・ユーザによって受信され解読され終えるまで、宛先位置においてエンコード・データ・ファイルを解読することができず、エンド・ユーザは鍵を所有する。他の形態では、エンコード・ファイルの大部分が、暗号化ファイルおよび鍵がエンド・ユーザに送信される前に送信される。
[0012] 本発明の他の形態によれば、安全通信方法は、エンコード・データ・ファイルの宛先位置への送信の前、最中、または後のいずれかにおいて、データ・ファイルの選択部分を暗号化するステップも含む。他の形態では、本方法は、加えて、エンコード・ファイルの宛先位置への送信の前、最中、または後のいずれかに、鍵を宛先位置に送信するステップも含む。他の態様では、本方法は、更に、鍵がエンコード・データ・ファイルの送信中に劣化された場合、暗号化データ・ファイルの送信だけを中断すればよいことも含む。更に他の形態では、本方法の安全性は、エンコード・ファイルの送信が中断されない場合、損なわれない。
[0013] 本開示の更に他の形態によれば、本方法は、基礎の暗号化方式に対する追加のセキュリティ・レイヤとして適用される。他の態様では、本方法は、所望の秘匿レベルに調整可能であり、鍵のサイズが所望の秘匿レベルに依存し、本方法を所望の秘匿レベルに調整するために前記サイズを使用することができる。
[0014] 本明細書において説明する概念、システム、回路、および技法の以上の特徴は、以下の図面の説明から一層深く理解することができよう。
図1は、エンコーディングおよびデコーディング・システム例のブロック図である。 図2Aおよび図2Bは、それぞれ、変調システムおよび復調システムを含むシステム例のブロック図である。 図2Aおよび図2Bは、それぞれ、変調システムおよび復調システムを含むシステム例のブロック図である。 図3は、データ・ファイル(「X」)例、および関連するリスト・ソース・コードを示す図である。 図4は、所与の正規化リストおよびコード・レートに対するレート・リスト領域例のプロットである。 図5は、本開示の実施形態による安全なエンコーディングおよび暗号化のためのプロセス例を示す流れ図である。 図6は、本開示の実施形態による安全なデコーディングおよび解読のためのプロセス例を示す流れ図である。 図7は、本開示の特徴を実現するために使用することができるノード・アーキテクチャ例のブロック図である。
[0022] 本開示の特徴および他の詳細について、これより更に特定的に説明する。尚、本明細書において説明する具体的な実施形態は、例示として示されるのであって、本明細書において保護することを求める広い概念の限定として示されるのではないことは理解されよう。本開示の主要な特徴は、本開示の範囲から逸脱することなく、種々の実施形態において採用することができる。本開示の好ましい実施形態、およびその利点は、図面の図1〜図7を参照することによって最良に理解され、同様の参照番号は、種々の図面の同様で対応する部分に対して使用される。
定義
[0023] 便宜上、本明細書および例において使用されるある種の用語を、ここに集める。
[0024] 「コード」とは、本明細書では、データ(例えば、文字、単語、句、または他の情報)を、そのデータと同じタイプでもよい、または必ずしも同じタイプでなくてもよい他の形態または表現に変換するための規則、または1組の規則を含むと定義される。
[0025] 「データ・ファイル」とは、本明細書では、意味が割り当てられた事実、概念、命令、または情報の集合体の表現を含むテキストまたはグラフィクス素材を含むと定義される。表現は、アナログ、ディジタル、あるいは人または自動手段による格納、通信、解釈、または処理に適した任意の象徴的形態であってもよい。
[0026] 「エンコーディング」とは、本明細書では、読み取り可能データを他の形態に変換するために(例えば、読み取り可能データに冗長性を追加する、または読み取り可能データを解読不可能なデータに変形する(transform))特定の1組のコーディング規則を読み取り可能データ(例えば、平文データ・ファイル)に適用するプロセスを含むと定義される。エンコーディングのプロセスは、「エンコーダ」によって実行することができる。エンコーダは、データを1つのフォーマットまたはコードから他へ、信頼性、エラー訂正、標準化、速度、秘匿性、安全性、および/または空間節約のために変換する。エンコーダは、デバイス、回路、プロセス、プロセッサ、処理システム、または他のシステムとして実現することができる。「デコーディング」とは、「エンコーディング」とは逆のプロセスであり、「デコーダ」は「エンコーダ」の逆のプロセスを実行する。デコーダは、デバイス、回路プロセス、プロセッサ、処理システム、または他のシステムとして実現することができる。
[0027] 「暗号化」とは、本明細書では、読み取り可能データ(例えば、平文データ・ファイル)を解読不可能なデータ(例えば、暗号文)に変換するプロセスを含むと定義され、変換はエンコーディング鍵に基づく。暗号化は、暗号化(enciphering)およびエンコーディングの双方を包含することができる。「解読」とは、「暗号化」の逆のプロセスであり、解読不可能なデータを読み取り可能データに復元することを伴う。このプロセスは、対応する解読アルゴリズムの知識だけでなく、デコーディング鍵の知識も必要とし、エンコーディング鍵に基づくか、または実質的に同じである。
[0028] 「独立同一分布(i.i.d)ソース」とは、本明細書では、ランダム変数X,…,Xを含むソースを含むと定義され、ここで、離散ソースに対して、Px1,…,x(x,…,x)=Px1)Px2),…,Pxn)であり、連続ソースに対して、fX,… x(x,…,x)=fx1)fx2)…fxn)である。
[0029] 「線形コード」とは、本明細書では、コードワードの任意の線形組み合わせもコードワードであるコードを含むと定義される。
[0030] 「リスト・ソース・コード」とは、本明細書では、そのエントロピ・レート未満のソース・シーケンスを圧縮し、一意のソース・シーケンスの代わりに、可能なソース・シーケンスのリストにデコードされるコードを含むと定義される。
[0031] 「変調」とは、本明細書では、離散データ信号(例えば、読み取り可能データ、解読不可能なデータ)を、物理チャネル(例えば、通信チャネル)を介した送信のために、連続時間アナログ信号に変換するプロセスを含むと定義される。「復調」とは、「変調」の逆のプロセスであり、変調された信号をその元の離散形態に変換し直す。「変調およびコーディング方式(MCS)」とは、本明細書では、コーディング方法、変調形式、空間ストリームの数、および送信機から受信機への送信のための他の物理属性を決定することを含むと定義される。
[0032] これより図1を参照すると、システム例100は、エンコーディング・システム101とデコーディング・システム102とを含む。システム100は、例えば、データをエンコードおよびデコードするために、本明細書において開示する実施形態と共に使用することができる。エンコーディング・システム101は、その入力においてデータ・ファイル(X)105を受けるように構成され、データ・ファイル(X)105をエンコードし、その出力において1つ以上のエンコード・データ・ファイル114、116を生成するように構成されたエンコーダ回路110を含む。エンコード・データ・ファイル114、116は、例えば、それよりも小さいエンコード・ファイルまたはそれよりも大きなエンコード・ファイルを含んでもよく、小さい方のエンコード・ファイルが後に暗号化される。逆に、デコーディング・システム102は、その入力においてエンコード未暗号化データ・ファイル(encoded unencrypted data file)144とエンコード解読データ・ファイル(encoded decrypted data file)146を受けるように構成され、その出力において、エンコード未暗号化データ・ファイル144とエンコード解読データ・ファイル146からデータ・ファイル(X)155をデコードするように構成されたデコーダ回路150を含む。
[0033] 尚、エンコーダ回路110および/またはデコーダ回路150は、ハードウェア、ソフトウェア、ファームウェア、またはその任意の組み合わせとして具体化されてもよいことは、認められてしかるべきである。例えば、1つ以上のメモリおよびプロセッサが、それぞれ、本明細書において説明するエンコーディングおよび/またはデコーディング技法の種々の機能を実行する種々のソフトウェア・プログラムまたはモジュールを格納し実行するように構成されてもよい。例えば、ある実施形態では、コーディング・システムは、フィールド・プログラマブル・ゲート・アレイ(FPGA)において実現されてもよく、高データ・レートのために好結果の通信を達成できてもよい。あるいは、コーディング・システムは、特定用途集積回路(ASIC)またはディジタル信号プロセッサ(DSP)回路によって、あるいは他のタイプのプロセッサまたは処理デバイスまたはシステムによって実現されてもよい。
[0034] これより図2Aおよび図2Bを参照すると、全体的にシステム200とした、変調および復調システム例(先のシステム100の拡張)は、図2Aに示す変調システム201と、図2Bに示す復調システム202とを含む。
[0035] これより図2Aを参照すると、変調システム201は、エンコーダ回路210、暗号化回路220、および送信機230を含み、エンコーダ回路210は、図1のエンコーダ回路110と同一または同様であってもよい。端的に図2Bを参照すると、復調システム202は、デコーダ回路270、解読回路260、および受信機240を含み、デコーダ回路270は、図1のデコーダ回路150と同一または同様であってもよい。送信機230および受信機240は、アンテナ235および242、または何らかの他のタイプの変換器に結合され、自由空間または他の送信媒体への移行を行うことができる。ある実施形態では、アンテナ235、242は、各々、多入力多出力(MIMO)システムにおいて使用されるような、複数のアンテナを含むこともできる。このような手法は、アンテナが1つの実現例と比較して、例えば、システム200の容量を高める、即ち、ビット/秒/ヘルツを最大化することができる。受信機240は、宛先位置におけるエンド・ユーザとすることができ、宛先位置は、ある実施形態によれば、離れた位置であり、他の実施形態によれば、送信機230の第1位置と同じである。
[0036] これより図2Aを参照すると、変調システム201は、その入力においてデータ・ファイル(X)205を受けるように結合され、データ・ファイル(X)205は、図1のデータ・ファイル(X)105と同一または同様とすることができる。具体的には、データ・ファイル(X)205は、エンコーダ回路210の入力において受け取られる。エンコーダ回路210は、複数のエンコード・データ・ファイル215、218をその出力において生成するために、特定のエンコーディング・プロセスにしたがって、リスト・ソース・コード(例えば、特に図5を参照する)を使用してデータ・ファイル(X)205をエンコードするように構成される。エンコード未暗号化データを含む第1エンコード・データ・ファイル215が、送信のために送信機230の入力に供給される。第2エンコード・データ・ファイル218は、好ましい実施形態によれば、第1エンコード・データ・ファイル215よりも遙かに小さく、暗号化回路220の入力に供給される。暗号化回路220は、その出力において、エンコード暗号化データ・ファイル222を生成するために、特定の暗号化プロセスにしたがって、鍵(例えば、特に図5を参照する)を使用して第2エンコード・データ・ファイル218を暗号化するように構成され、鍵は、データ・ファイル(X)205の暗号化および解読を制御する。送信機230は、第1エンコード・データ・ファイル215およびエンコード暗号化データ・ファイル222を入力として受け、データ・ファイル215、222を鍵と共に受信機に送信するように構成される。受信機は、図2Bの復調システム202の受信機240とすることができる。
[0037] これより図2Bを参照すると、受信機240は、エンコード未暗号化データ・ファイル244、エンコード暗号化データ・ファイル246、および鍵を入力として受信するように結合され、これらの入力は、変調システム201の第1エンコード・データ・ファイル215、エンコード暗号化データ・ファイル222、および鍵と同一または同様とすることができる。受信機240は、エンコード未暗号化データ・ファイル244、エンコード暗号化データ・ファイル246、および鍵をデコーダ回路270および解読回路260にそれぞれ伝える(deliver)ように構成される。解読回路260は、エンコード未暗号化データ・ファイル246を鍵によって解読し、エンコード解読データ・ファイル262をその出力に生成するように構成される。デコーダ回路270は、エンコード解読データ・ファイル262を受けるように結合され、デコーダ回路270は、エンコード解読データ・ファイル262およびエンコード未暗号化データ・ファイル244をデータ・ファイル(X^)275にデコードするように構成される。これについては、図6と関連付けて更に説明する。ある実施形態では、デコーダ回路270は、エンコード解読データ・ファイル262およびエンコード未暗号化データ・ファイル244を、可能なリスト・ソース・コードのリストにデコードし、この可能なリスト・ソース・コードのリストからデータ・ファイル(X^)275を抽出するように構成される。
[0038] 代替実施形態(図示せず)では、データ・ファイル(X)205は、エンコーダ回路および暗号化回路の入力において受け取られることが可能である。エンコーダ回路は、その出力にエンコード・ファイルを生成するために、特定のエンコーディング・プロセスにしたがって、リスト・ソース・コードを使用してデータ・ファイル(X)205をエンコードするように構成することができる。一方、暗号化回路は、その出力において暗号化ファイルを生成するために、特定の暗号化プロセスにしたがって、鍵を使用してデータ・ファイル(X)205の選択部分を暗号化するように構成することができ、鍵はデータ・ファイル(X)205の暗号化および解読を制御する。送信機は、エンコード・ファイルおよび暗号化ファイルを入力として受け、これらのファイルを鍵と共に受信機に送信するように構成することができる。受信機は、図2Bの復調システム202の受信機240とすることができる。
[0039] これより図3を参照すると、データ・ファイル(X)の例および関連するリスト・ソース・コードを例示する図が示されている。データ・ファイル(X)は、複数のデータ・パケット(2つのパケットDp1、Dp2のみを図3に示す)を含み、その各々が、例えば、メッセージ1およびメッセージ2で示される、1つ以上のデータ・セグメントを含む。選択データ・セグメント(メッセージ1、メッセージ2)は、鍵(例えば、特に図5を参照する)を使用して暗号化される。この鍵は、「Aux.info」によって示されるように、リスト・ソース・コードよりも小さい。ある実施形態では、リスト・ソース・コードは、標準的な線形コードを使用して実現することができる。線形コードCは、例えば、エレメント{0,1}で構成されるF の線形下位空間(subspace)として表すことができる。線形コードC毎に、パリティ・チェック行列H、および生成行列Gがあり、これらは、C={x∈F :Hx=0}およびC={Gy:y∈{0.1}}を満足する。図示のように、鍵(図3では「Aux.info」で示す)は、リスト・ソース・コードの一部のみを表す。リスト・ソース・コードは、鍵に依存せず、鍵分散インフラストラクチャが未だ設立されていないときに、コンテンツを分散することを可能にする。
[0040] 定義の章において先に説明したように、リスト・ソース・コードは、ソース・シーケンスをそのエントロピ・レート未満に圧縮し、一意のソース・シーケンスの代わりに、可能なソース・シーケンスのリストにデコードされるコードを含む。ここでは、リスト・ソース・コードの更に詳細な定義および実施形態、ならびにそれらの基本的境界(bounds)について説明する。
[0041] 具体的には、離散メモリなしソースXに対する(2nR,|x|nL,n)−リスト・ソース・コードは、エンコーディング関数f:X→{1,…,2nR}と、リスト−デコーディング関数g:{1,…,2nR}→P(X)φを含む。ここで、P(X)はXの冪集合(即ち、全ての部分集合の集合体)であり、|g(w)|=|X|nL∀w∈{1,…,2nR}である。Lは、デコードされたリストのサイズを決定するパラメータであり、0≦L≦1である。L=0の値は、例えば、従前からの無損失圧縮に対応する、即ち、各ソース・シーケンスは一意のシーケンスにデコードされる。他方で、L=1の値は、デコードされたリストがXに対応する平凡な場合を表す。
[0042] ソースによって生成されたストリングが対応するデコードされたリスト内に含まれないとき、所与のソース・コードに対してエラーが生ずる。このエラーの平均的な確率は、次のように与えられる。
Figure 2016513825
[0043] 加えて、所与の離散メモリなしソースXに対して、レート・リスト・サイズ対(R,L)は、各δ>0、0<e<1、および十分に大きなnに対して、Rn<R+δ、|Ln−L|<δ、および eLn(f)≦εとなるような(2nRn,|X|nLn,n)−リスト・ソース・コード(f,g)が存在する場合に、達成可能であると言われる。全てのレート・リスト対(R,L)の閉鎖(closure)は、レート・リスト領域として定義される。
[0044] これより図4を参照すると、所与の正規化リスト・サイズLおよびコード・レートRに対するレート・リスト領域例のプロットが示されている。レート・リスト関数R(L)は、(R,L)が所与の正規化リスト・サイズ0<L<1に対するレート・リスト領域内にあるような、全てのレートRの下限(即ち、最も大きい下側の境界)を表す。離散メモリなしソース(discrete memory-less source)Xに対して、レート・リスト関数R(L)は、R(L)≧H(X)−Llog|X|によって境界が決められる。
[0045] 例えば、δ>0であり、(f,g)がL→Lとなるような正規化リスト・サイズLを有するコードのシーケンス,0<ε<1、そしてnが0≦e(f,g)≦εによって与えられると、
Figure 2016513825
となる。
ここで、W={1,…,2nRn}、およびRはコード(f,g)のレートである。 n>n(δ,ε,|X|)の場合、
Figure 2016513825
以上において任意のδ>0を維持すると、0≦e(f,g)≦εによって与えられる全てのnに対して、R(L)≧H(X)−Llog|X|に従う。
[0046] R(L)≧H(X)−Llog|X|によって境界が決められるレート・リスト関数R(L)は、複数の方式にしたがって達成することができる。従来の方式では、例えば、Fqにおいて均一に分布するソースX、即ち、Pr(X=x)=1/q∀x∈Fq,R(L)=(1−L)logq。レート・リスト関数R(L)は、データ・ファイルX=(X,X)によって達成することができ、ここで、Xはデータ・ファイル(X)の最初のp=n−[Ln]個のシンボルを示し、Xは、データ・ファイル(X)の最後のs=[Ln]個のシンボルをそれぞれ示す。データ・ファイル(X)は、例えば、Xを破棄し、Xのプレフィックスを長さnR=[n−[Ln]logq]ビットの二進コードワードYnrにマッピングすることによって、エンコードすることができる。加えて、データ・ファイル(X)は、例えば、二進コードワードをYnrをXにマッピングすることによってデコードすることができる。そうするときに、Xで構成されるサイズqのリストが、長さsのサフィックスの全ての可能な組み合わせによって計算される。尚、最適なリスト−ソース・サイズは、n個の十分に大きくR〜=[n−[Ln]logq]によって達成されることは明白であろう。
[0047] 従来の方式は、R(L)≧H(X)−Llog|X|によって境界が定められるビット・レート関数R(L)を達成することが実質的に可能であるが、高度に安全な用途には不適当であることが多い。具体的には、二進コードワードYnRを観察する盗聴者は、エンコードされたソースのソースpシンボルの第1剰余系(coset)を一意に識別することができ、不確実性は、最後のs個の連続シンボルに集中される。理想的には、全てのソース・シンボルが等しい重要性であると仮定すると、不確実性は、エンコードされたソースの全てのシンボルにわたって広がるはずであろう。更に特定すれば、所与のエンコーディング関数f(X)に対して、最適なセキュリティ方式は、1≦i≦nに対してI(X;f(X))≦ε<<logq以下の不確実性を与える。最適セキュリティ方式の不確実性を実質的に達成する線形コードに基づく漸近的最適方式である、改良された方式について、図5のプロセス500に関連付けて説明する。
[0048] これより図5を参照すると、以上で説明したリスト・ソース・コード技法によるエンコーディング、暗号化、および送信プロセスの例500が示されている。プロセス500は、処理ブロック510において開始し、図2Aの変調システム201と同一または同様とすることができる変調システムがデータ・ファイル(X)を受信する。
[0049] 処理ブロック520において、変調システムは、リスト・ソース・コードを使用して、図2Aのエンコーダ回路210と同様のエンコーダにおいてデータ・ファイル(X)をエンコードする。ある実施形態では、リスト・ソース・コードを使用してデータ・ファイル(X)をエンコードするには、データ・ファイル(X)を線形コードでエンコードすることを含む。他の実施形態では、リスト・ソース・コードは、ソース・シーケンスをそのエントロピ・レート未満に圧縮するコードである。
[0050] 図4において端的に先に引用した、改良された方式について、ここで更に説明する。具体的には、Xは独立し同一に分布された(i.i.d)ソースであり(即ち、ソース・シーケンスにおけるエレメントが、その前に来たランダム変数とは独立である)、X∈エントロピH(X)があるXであり、Sは、エンコーダs:X→F n、およびデコーダR:F n→Xによるソース・コードであり、Xはデータ・ファイルである。加えて、Cは、(m−k)×nパリティ・チェック行列H(即ち、c∈C<=>Hc=0)を有するFにわたる(m,k,d)線形コードFである。更に、ある実施形態によれば、0≦Ln≦1に対して、k=nLlog|x|/logq、n→∞になるに連れてL→L、kは整数である。
[0051] この改良された方式は、エンコーディング・プロセスを含み、データ・ファイルXは、シンドロームS =H(X)によりソースによって生成されたシーケンスである。具体的には、各シンドロームS =HnSn(X)は、YnRによって示される、nR=[(m−k)logq]ビットの別個のシーケンスにマッピングされる。また、この改良された方式はデコーディング・プロセスも含む。これについては、図6のプロセス600に関連付けて更に説明する。このエンコーディングを使用して、この改良された方式は、i.i.dソースに対して最適なリスト−ソース・トレードオフ・ポイントR(L)を達成することが示され、ここでRは、所与のソースXに対してSが漸近的に最適であるときの理想的なレート・リスト関数であり、即ち、m/n→H(X)/logqとなる。
[0052] 具体的には、(1)各剰余系のサイズがシンドロームSmn−knに対応し、Smn−knが正確にqであり、(2)正規化されたリスト・サイズLが、L=(klogq)/(nlog|X|)→Lによって与えられ、(3)m/n=H(X)/logq+δで、δn→0である場合、(4)R=[m−k)logq]/n=[H(X)+δlogq)nーLnlog|X|]/nに従う。以上で述べたことは、十分に大きなnに対して、R(L)≧H(X)−Llog|X|に実質的に近くに制限されたレート・リスト関数R(L)を達成することが示されている。尚、ソースXが均一で損失がなく、L=LでLnが整数である場合、改良された方式のS(1−L)nによって決定されたCの剰余系における実質的にあらゆるメッセージが等しく同様であることは、注記すべきである。したがって、H(X|S(1−L)n)はqLnに等しい。
[0053] したがって、改良された方式は情報を隠し、具体的には、この方式の「情報漏れ」に関する正確な断言を行うために基礎となる線形コードのプロパティを利用する系統的な方法を提供する。
[0054] 実施形態では、複数のエンコード・データ・ファイルが、処理ブロック520において生成される。この実施形態では、図2Aにおいて先に説明したように、第1エンコード・データ・ファイル(即ち、エンコード未暗号化データ)が送信機の入力に供給され、一方第2エンコード・データ・ファイルは、暗号化のために、暗号化回路の入力に供給される(処理ブロック530)。第2エンコード・データ・ファイルは、理想的には、第1エンコード・データ・ファイルよりもかなり小さい。代替実施形態では、1つのエンコード・データ・ファイルが処理ブロック520において生成される。
[0055] 処理ブロック530において、変調システムは、エンコード暗号化データを生成するために、鍵を使用して、データ・ファイル(X)の選択部分を暗号化する。図3と関連付けて先に説明したように、データ・ファイル(X)の選択部分、具体的には、データ・セグメント(例えば、図3のメッセージ1、メッセージ2)は、好ましい実施形態では、リスト・ソース・コードよりも小さい鍵によって暗号化される。尚、データ・ファイル(X)の選択部分を暗号化するプロセスは、処理ブロック550におけるエンコード未暗号化データの送信の前、その最中、またはその後でも行えることは認められてしかるべきである。これは、以下で一層明らかになるであろう。図2Aに関する説明において注記したように、暗号化されるデータ・ファイル(X)の選択部分は、エンコーダ回路(エンコーダ回路210と同様)から受け取られても、または直接(代替実施形態)受け取られてもよい。一実施形態では、暗号化されるデータ・ファイル(X)の選択部分は、処理ブロック520において生成されたエンコード未暗号化データよりも小さい。
[0056] 暗号化しようとするファイルの部分を選択するためには、種々の手法を使用することができる。1つの手法では、例えば、プライベートであると見なされたファイルの部分を暗号化することもできる。他の手法では、メッセージの組み合わせを暗号化してもよい。更に他の手法では、ファイル全体を暗号化してもよい。更に他の手法では、単なるセグメント(例えば、ファイルのハッシュ、ファイルのコード化バージョン等)ではなく、元のファイルの関数を暗号化することが含まれる。暗号化しようとするファイルの部分を選択する他の戦略も、代わりに使用することができる。
[0057] 処理ブロック540において、変調システムは、送信しようとするデータ(即ち、エンコード未暗号化データ、エンコード暗号化データ、および鍵)の送信経路および順序を決定する。
[0058] 処理ブロック550において、変調システムは、エンコード未暗号化データ、エンコード暗号化データ、および任意に鍵を、宛先位置における受信機(例えば、エンド・ユーザ)に送信する。ここで、受信機は、図2Bの復調システム502と同一または同様であってもよい。1つの手法では、エンコード未暗号化データの大部分は、エンコード暗号化データおよび鍵が受信機に送信される前に送信される。ある実施形態では、エンコード暗号化データが受信機によって受信され解読され終えるまで、エンコード未暗号化データを宛先位置においてデコードすることはできない。この場合、受信機は鍵を所有する。他の実施形態では、鍵は、エンコード未暗号化データの受信機への送信の前、最中、または後に、受信機に送信される。ある実施形態では、エンコード未暗号化データの送信中に鍵が劣化した場合、エンコード暗号化データの送信を中断する必要がある。具体的には、エンコード未暗号化データの送信が中断されない場合、プロセッサ500の安全性が損なわれることはない。
[0059] 代替実施形態では、図5のエンコーディングおよび送信プロセス500は、基礎の暗号化方式に対する追加のセキュリティ・レイヤとして適用される。更に他の実施形態では、プロセス500が、2フェーズ安全通信方式として実装されてもよく、一実施形態では、この2フェーズ安全通信方式は、線形コードから派生されたリスト・ソース・コード構造を使用する。しかしながら、この2フェーズ安全通信方式は、パリティ・チェック行列による乗算の代わりに、対応するエンコーディング/デコーディング関数を使用することによって、実質的にあらゆるリスト・ソース・コードに広げることができる。
[0060] 2フェーズ安全通信方式の一実施形態では、図2Aの変調システム201の送信機230と同一またはそれより大きいことが可能な送信機と、図2Bの復調システム202の受信機240と同一または同様であることが可能な受信機とが、暗号化/解読方式(Enc’,Dec’)にアクセスできることを仮定する。暗号化/解読方式(Enc’,Dec’)は、鍵と併せて使用され、暗号化/解読方式(Enc’,Dec’)および鍵は、盗聴者に対して十分に安全である。この実施形態は、例えば、ワン・タイム・パッドとすることができる。
[0061] 変調システムにおいて行うことができる、2フェーズ安全通信方式の第1(プリキャッシング)フェーズ(以後「フェーズI」と呼ぶ)において、送信機は、以下の内1つ以上を入力として受信する。(1)ソース・エンコード・シーケンスX∈F、(2)Fにおける線形コードのパリティ・チェック行列H、(3)ランク([H])=nとなるようなフル・ランクk×n行列D、および(4)暗号化/解読関数(Enc’,Dec’)。これらの入力から、送信機は、その出力のSn−k=HXを生成し、基礎のリスト・ソース・コードによって決定された秘匿性のレベルを維持しつつ、この出力を受信機に送信するように構成される。リスト・ソース・コードは、鍵インフラストラクチャが未だ確立されていないときにコンテンツ・プリキャッシングのための安全なメカニズムを提供する。特に、データ・ファイルの大きな断片は、鍵分散プロトコルの終了前にコード化され安全に送信されたリスト・ソースとすることができる。このようなことは、 数百もの移動体ノードがあり、鍵管理プロトコルが完了するために大量の時間を必要とする可能性がある、大きなネットワークでは特に有用である。
[0062] 2フェーズ安全通信方式の第2(暗号化)フェーズ(以下「フェーズII」と呼ぶ)では、これも変調システムにおいて行うことができ、送信機は、フェーズIの出力から、その出力においてE=Enc’(DX,K)を生成し、この出力を受信機に送信するように構成される。
[0063] 復調システムにおいて行うことができる受信フェーズにおいて、受信機は、DX=Dec’(E)を計算し、Sn−kおよびDXからデータ・ファイル(X)を復元するように構成される。(Enc’,Dec’)が安全であると仮定すると、以上の2フェーズ安全通信方式は、実際には、基礎のリスト・ソース・コードの安全性を低下させる。しかしながら、実際には、暗号化/解読関数(Enc’,Dec’)の有効性は、鍵に依存することもあり、この鍵は十分な安全性を所望の用途に与える。加えて、Fqにおいてデータ・ファイル(X)が均一でありi.i.d.であると仮定すると、最大距離分離(MDS)コード(即ち、線形[n,k]q次(n,M,d)コードであり、M≦qn−d+1;qk≦qn−d+1;およびd≦n−k+1)を強い安全性保証を行うために使用することができる。このような場合、Sn-kを観察する盗聴者は、データ・ファイル(X)のkシンボルのいずれの組に関する情報も全く推論することができない。
[0064] 2フェーズ安全通信方式のフェーズIIの前に鍵が劣化しても、データ・ファイル(Xn)は、基礎のリスト・ソース・コードと同じ位安全なままである。計算的に制限されない盗聴者が鍵の完全な知識を有すると仮定すると、この盗聴者が行うことができる最良のことは、データ・ファイルの最後の部分が送信されるまで、可能なデータ・ファイル(X)入力の数を、指数的に大きなリストに減少させることである。したがって、2フェーズ安全通信方式は、データ・ファイル(X)の最後の断片、具体的には、エンコード未暗号化データおよびエンコード暗号化データ、が送信される時点まで、情報理論レベルの安全性をデータ・ファイル(X)に提供する。加えて、2フェーズ安全通信方式のフェーズIIの前に鍵が劣化した場合、エンコード未暗号化データおよびエンコード暗号化データ全体を再送信することなく、鍵を再配布することができる。一実施形態では、鍵が作り直されると直ちに、送信機は、新しい鍵によって、2フェーズ安全通信方式のフェーズIIにおいてデータ・ファイル(X)の残り部分を簡単に暗号化することができる。
[0065] 対照的に、従来の方式において初期シードが盗聴者に漏れた場合(例えば、擬似乱数発生器に基づくストリーム・サイファ(stream cipher)、盗聴者が検出されるまでに送信されたデータ・ファイル(X)の全ての部分が攻撃されやすい。
[0066] 他の実施形態では、プロセス500は、2フェーズ安全通信方式と併せて、調整可能なレベルの秘匿性を含むことができ、鍵のサイズは望まれる秘匿性のレベルに依存し、プロセス500を所望のレベルの秘匿性に調整するために、このサイズを使用することができる。具体的には、フェーズIおよびフェーズIIにおいて送られるデータの量を、利用可能な暗号化方式のプロパティ、鍵のサイズ、および所望のレベルの秘匿性に合わせるに、適切に選択することができる。加えて、具体的には暗号化手順がリスト・ソース・エンコーディング/デコーディング動作よりも高い計算コストを有するときに、フェーズIIにおいてメッセージの小さい部分の暗号化を可能にすることによって、2フェーズ安全通信方式によって要求される動作の総数を減らすために、リスト・ソース・コードを使用することができる。一実施形態では、基礎のコードのリスト(L)のサイズを適切に選択することによって、リスト・ソース・コードは、調整可能なレベルの秘匿性を提供するために使用され、この選択は、敵がデータ・ファイル(X)に関して有する可能性がある不確実性の量を判定するために使用される。2フェーズ安全通信方式では、Lの値が大きい程、フェーズIにおいてリスト・ソース・コード化データ・ファイル(X)が小さくなり、この方式のフェーズIIにおいて暗号化の負担が大きくなる。
[0067] 更に他の実施形態では、2フェーズ安全通信方式においてリスト・ソース・コードをストリーム・サイファと組み合わせることができる。例えば、データ・ファイル(X)は、ランダムに選択されたシードによって初期化された擬似乱数発生器を使用して最初に暗号化し、次いでリスト・ソース・コード化することができる。初期のランダムに選択されたシードは、2フェーズ安全通信方式の送信フェーズにおいて、エンコード暗号化データの一部であることも可能である。この構成は、リスト・ソース・コード化データ・ファイル(X)にランダム化を与えることに加えて、基礎のストリーム・サイファの安全性を高めるという利点がある。
[0068] これより図6を参照すると、本明細書において説明したリスト・ソース・コード技法による受信、デコーディング、および解読プロセス例600が示されている。プロセス600は、処理ブロック610において開始し、図2Bの復調システム202と同一または同様とすることができる復調システムが、エンコード未暗号化データ612、エンコード暗号化データ614、および鍵616を受信する。これらは、図2Aの変調システム201と同一または同様とすることができる変調システムからの、図5のエンコーディングおよび暗号化プロセス500からのエンコード未暗号化データ、エンコード暗号化データ、および鍵と同一または同様とすることができる。尚、エンコード暗号化データ612、エンコード未暗号化データ614、および鍵を受信するプロセスは、特定の順序で行われる必要は全くないことは認められてしかるべきである。しかしながら、図5のプロセス500に関連付けて先に述べたように、一実施形態では、エンコード未暗号化データの大部分が、エンコード暗号化データおよび鍵が受信機に送信される前に、送信される。
[0069] 処理ブロック620において、復調システムは暗号化データを鍵によって解読する。図5に関連付けて先に説明したように、復調システムは、暗号化データおよび/またはエンコード・データを受信する前または後に、鍵を受信してもよい。
[0070] 処理ブロック630において、復調システムは、エンコード未暗号化データおよびエンコード暗号化データを使用して、データ・ファイル(X^)をデコードする。一実施形態では、復調システムは、エンコード未暗号化データおよびエンコード解読データを、可能なリスト・ソース・コードのリストにデコードする。このデコーディングは、例えば、図5に関連付けて先に説明した、改良方式によって行うことができる。この方式のデコーディング・プロセスでは、Smn−knに対応するHの剰余系におけるxmn毎に出力r(xmn)を生成するために、二進コードワードYnRが対応するシンドロームSmn−knにマッピングされる。このデコーディング・プロセスを使用すると、Snが所与のソースXに対して漸近的に最適になるとき、即ち、m/n→H(X)/logqのとき、本改良方式が、i.i.d.ソースに対してR(L)≧H(X)−Llog|X|によって境界が定められるレート・リスト関数R(L)を得ることが示された。
[0071] 以上で説明した実施形態では、復調システムは、データ・ファイル(X^)を可能なリスト・ソース・コードのリストから抽出することができる。しかしながら、当業者には明白な代替方法を使用できることは、認められてしかるべきである。ある実施形態では、データ・ファイル(^X)は、プロセス500のデータ・ファイル(X)と同一、または実質的に同様である。具体的には、復調システムは、本改良方式を使用して、データ・ファイル(X^)を抽出することができる。
[0072] 具体的には、データ・ファイル(X)のシンドロームの知識によって、データ・ファイル(X)は様々な方法で抽出することができる。一実施形態では、DおよびHの行がF の基準を形成するようなフル・ランクを有するk×n行列Dを発見することが1つの手法である。このようなk×n行列は、例えば、Gram-Schmidtプロセス(即ち、内積空間において1組のベクトルを正規直交化する方法)を使用して求めることができ、Hの行が開始点として機能する。以下に示すGram-SchmidtプロセスのエレメントTLnが計算され、続いて受信機に送信される。ここで、TLn=DXである。受信機は、図2Bの復調システム202の受信機242と同一または同様とすることができる。
Figure 2016513825
[0073] 受信機は、データ・ファイル(X^)を抽出するように構成され、ある実施形態によれば、可能なリスト・ソース・コードのリストからのデータ・ファイル(X)を表す。先の方法は、例えば、リード・ソロモンまたは低密度パリティ・チェック(LDPC)というような周知の線形コード構造を使用して、リスト・ソース・コードを実際に展開することを可能にする。
[0074] 加えて、この方法は一般的な線形コードに有効であり、ランク([H]))=nとなるような、寸法がそれぞれ(n−k)×nおよびk×nであるフル・ランク行列HおよびDの任意の対に対して成り立つ。具体的には、この方法は、秘匿性方式を設計するために既知の線形コード構造を利用する。
情報理論的メトリック
[0075] 以上で開示したシステムおよび関連方法を特徴付けて最適化するための情報理論的メトリック(e−シンボル秘匿性(με))の一例について、ここで示す。具体的には、e−シンボル秘匿性(με)は、データ・ファイル(X)のエンコード・バージョンを想定して、データ・ファイル(X)の特定のシンボルについて漏洩した情報量を特徴付ける。このようなことは、特に、以上で説明した改良方式および2フェーズ安全通信方式のような、絶対シンボル秘匿性(μ)を与えない秘匿性方式に適用可能である。
[0076] 一般に、メトリックe−シンボル秘匿性(με)および絶対シンボル秘匿性(μ)は、所望のレベルの秘匿性を達成するために、プロセス500およびプロセス600と併せて使用することができる。絶対シンボル秘匿性(μ)およびe−シンボル秘匿性(με)は、次のように定義することができる。
コードCの絶対シンボル秘匿性(μ)は、
Figure 2016513825
によって表される。
コードCのシーケンスの絶対シンボル秘匿性 (μ0)は、
Figure 2016513825
によって表される。
対照的に、コードCのe−シンボル秘匿性(με)は、
Figure 2016513825
によって表される。
加えて、コードCのシーケンスのε−シンボル秘匿性(με)は、
Figure 2016513825
によって表される。ここで、ε<H(X)である。
[0077] データ・ファイルXおよびその対応する暗号化Yを仮定すると、ε−シンボル秘匿性(με)は、データ・ファイルXの任意のt−シンボル・シーケンスから、せいぜいεビットを推論できるにすぎないように、t/nの最も大きな断片として計算することができる。
[0078] Cは、レート・リスト対(R,L)を達成する確率分布p(x)を有する離散メモリなしソースXに対するコードまたはコードのシーケンス(即ち、リスト・ソース・コード)とすることができる。加えて、YnRnは、Cによって作られたリスト−ソース・エンコード・データ・ファイルf(X)に対する対応するコードワードである。更に、I(t)は、サイズtの{1,…,n]の全ての部分集合の集合である。即ち、
Figure 2016513825
加えて、X(J)は、集合
Figure 2016513825
におけるエレメントによってインデックスされたデータ・ファイルXのシンボルの集合である。
[0079] 受動的であるが計算的に無制限の盗聴者が、リスト−ソース・エンコード・メッセージf(X)=YnRnのみにアクセスできると仮定する。また、YnRnの観察に基づいて、盗聴者がデータ・ファイルX内に何があるか判定しようとすると仮定する。加えて、使用されたソース統計およびリスト・ソース・コードは一般に知られている、即ち、盗聴者AはソースおよびCによって生成されたシンボル・シーケンスの分布px(X)にアクセスできると仮定する。
[0080] リスト−ソース・エンコード・メッセージ(YnRn)を観察することによって盗聴者がソース・シンボル(X(J);YnRn)の特定のシーケンスについて得ることができる情報量を計算することができ、または機械的情報(mechanical information)Iは以前のページにリストを有する。具体的には、ε=0について、完全に隠される入力シンボルの最大の断片であるものに対する有意な境界を計算することができる。
[0081] 例えば、レート−リスト対(R,L)を得ることができるリスト・ソース・コードCは、
Figure 2016513825
のε−シンボル秘匿性(με)を含む。具体的には、με(C)=με、nによって、
Figure 2016513825
したがって、
Figure 2016513825
となる。
Figure 2016513825
のε−シンボル秘匿性(με)は、n→∞を取ることによって得られる。
[0082] 盗聴者がリスト・ソース・コードCでエンコードされたメッセージ、およびシンボル秘匿性με、nから得ることができる最大平均情報量に対する上限も、計算することができる。具体的には、リスト・ソース・コードC、離散メモリなしソースX、および0≦ε≦H(X)となるような 任意のεに対して、
Figure 2016513825
となる。ここで、με、n=μ(C)である。
[0083] あるいは、μc,n=t/n、J∈I(t)、そしてJ’={1,…,n}\Jである場合、
Figure 2016513825
[0084] e−シンボル秘匿性(με)を有するレート−リスト関数(R,L)は、リスト・ソース・コードCがあるεに対して、
Figure 2016513825
である点(R’,L)を得る場合、上側の境界に関係付けることができる。この場合、
Figure 2016513825
δ>0およびnが十分に大きいと、
Figure 2016513825
結果として、R’≦H(X)−Llog|X|となる。一般に、nの値は、上の式におけるデルタにしたがって選択されるとよく、ソースの特性に依存する。実際には、コードの長さは、安全性および効率の制約によって決定される。
[0085] ある実施形態では、MDSコードを使用する均一分布データ・ファイル(X)は、εシンボル秘匿性(με)境界を達成することが示されている。他の実施形態では、絶対シンボル秘匿性(μ)は、以上で開示した改良方式の使用によって、FにおけるMDSパリティ・チェック行列Hおよび均一なi.i.d.ソースXにより、達成することができる。ソースXが均一でしかもi.i.d.であると、ソース・コーディングは不要である。
[0086] 具体的には、Hが(n,k,d)MDSのパリティ・チェック行列であり、ソースが均一でi.i.d.である場合、本改良方式は、上側境界μ=Lを達成することができ、ここでL=k/nである。例えば、(1)HがFにわたる(n,k,n−k+1)MDSコードCのパリティ・チェック行列であり、(2)x∈C、および(3)xのk個の位置(x(J)で示す)の集合J∈I(k)が固定される場合、z∈Cにおける任意の他のコードワードに対して、z(J)(J)を有する。何故なら、Cの最小距離はn−k+1であるからである。加えて、
Figure 2016513825
であるので、|C(J)|=|C|=qとなる。したがって、C(J)は、k個のシンボルの全ての可能な組み合わせを含む。以上で述べたことはHの任意の剰余系に該当するので、μ=Lの上側の境界は、L=k/nである場合に達成される。
一般的なソース・モデルに対するリスト・ソース・コード
[0087] 安全な暗号システム、特に秘匿性に対する情報理論的手法は、従前より、1つの基本的な想定を行う。即ち、データ・ファイル(X)(即ち、平文ソース),鍵、ならびにエンコードおよび/または暗号化された形態のデータ・ファイル(X)および鍵が送信される物理チャネル(例えば、通信チャネル)のノイズが、実質的に均一に分散されると想定する。ここでは、均一性は、ファイル、鍵、または物理チャネルが、全ての可能な異なる成果の等しい尤度(likelihood)またはほぼ等しい尤度を有することを示すために使用される。均一性の想定は、メッセージが送られる前には、任意の可能なメッセージ、鍵、またはチャネル・ノイズが、任意の他の可能なメッセージ、鍵、またはチャネル・ノイズよりも可能性が高いと、攻撃者が信ずる理由はないことを含意する。実際には、データ・ファイル(X)、鍵、および物理チャネルのノイズは、特に安全な暗号システムでは、常に実質的に均一に分散される訳ではない。例えば、ユーザ・パスワードが完全にランダムに選択されるのは希である。加えて、階層プロトコルによって生成されるパケットは、均一に分散されない。即ち、これらは、予め定められた構造に従うヘッダを常に含むのではない。均一でない分散を考慮に入れ損ねると(以後、「非均一性」)、安全であると仮定した暗号システムの秘匿性が著しく損なわれる可能性がある。
[0088] 一般に、非均一性は様々な脅威を生ずる。具体的には、非均一性は、(1)任意のセキュリティ方式の有効な鍵の長さを著しく減少させ、(2)安全な暗号システムを相関攻撃の影響を受け易くする。以上のことは、例えば、複数の分散された相関のあるソースが暗号化されているときに最も厳しくなる。何故なら、1つのソースが他のものについての情報を暴くおそれがあるからである。その結果、分散型データ収集および送信において秘匿性を保証するためには、安全な暗号システムにおいて非均一性を考慮に入れなければならない。
[0089] 以上で説明した秘匿方式システム、および安全な通信を可能にする関連方法は、均一化を想定し、この均一化は、データ・ファイル(X)の圧縮(即ち、エンコーディングおよび/または暗号化)の一部として実行され、したがってi.i.dソースには最も適している。例えば、圧縮は、均一化の過程において十分な保証に繋がらない。均一化からの些細な逸脱であっても、重大な影響が出る可能性がある。その結果、更に一般的なソース(即ち、非i.i.dソース・モデル)では、多少異なる秘匿方式システムおよび関連方法が使用されなければならない。具体的には、以上で説明したシステムおよび関連方法を非i.i.dソースと共に使用すると(例えば、n番目のランダム変数に対する確率分布が、シーケンスにおける以前のランダム変数の関数となる、一次隠れマルコフ・シーケンス)、複数のリスト・ソース・エンコード・メッセージ(即ち、非i.i.dソース・モデルから得られるエンコード・メッセージ)が互いについての情報を暴露する可能性があるので、一層ねじれた分析(convoluted analysis)になる可能性がある。図5のエンコーディングおよび暗号化プロセス500が、例えば、非i.i.dソースにおけるソース・シンボル(即ち、データ・ファイル(1つまたは複数)(X))の複数のブロックにわたって適用され、ソース・シンボルのエンコードされ暗号化された複数のブロックが、例えば、図6のプロセス600にしたがってデコードおよび解読される場合、ある実施形態によれば、可能なリスト・ソース・コードのリストからのデータ・ファイル(X^)を表す、抽出されたデータ・ファイル(1つまたは複数)(X^)からの可能なリスト・ソース・コードのリストは、ソース・シンボルの複数のブロックが相関付けられる場合、必ずしも成長しない。
[0090] 例えば、n個の相関付けられたソース・シンボル(即ち、データ・ファイル(1つまたは複数)(X))の出力X=X,…,Xを仮定し、以上で説明した改良方式を使用すると、盗聴者は、ランダム・エレメント{H(sn(X))}の剰余系値シーケンス(coset valued sequence)を観察することができる。Hはパリティ・チェック行列である。Xはシンボルの相関付けられたソースであるので、剰余項値シーケンスが相関付けられないであろうと期待する理由はない。例えば、Xがマルコフ・チェーンを形成する場合、剰余系値シーケンスはマルコフ・チェーンの関数となる。剰余系値シーケンスは、一般に、マルコフ・チェーン自体を形成しないが、剰余系値シーケンスは相関を含み続ける。これらの相関は、盗聴者が代表的なデータ・ファイル(1つまたは複数)(X)を判定するときに検索しなければならない、可能なリスト・ソース・コードのリスト(例えば、抽出されたデータ・ファイル(1つまたは複数)(X^)から)のサイズを縮小し、したがって、本改良方式の有効性を低下させる可能性がある。これらの相関を減らすまたはなくすると、例えば、本改良方式の有効性の低下に対抗することができる。
[0091] 相関を減らす1つの方法は、リスト−ソース・コードへの入力として、大きなブロック長のソース・シンボルを使用することである。これは、暗号化に使用されるメッセージの長さを増大することを必要とする。例えば、X,X,…,Xが、マルコフ・ソース(即ち、静止マルコフ・チェーンM、およびマルコフ・チェーンにおける状態Sを満足のいくアルファベット(fine alphabet)Γにマッピングする関数f:S→Γ)によって、X∈データ・ファイル(X)、およびp(X,…,X)=p(X)p(X|X)…p(X|XN−1)となるように生成されたNブロックのソース・シンボルである場合、各ブロックを個々にエンコードする代わりに、図2Aの送信器230と同一または同様とすることができる送信器は、複数の二進コードワードYnNRを計算することができ、ここでYnNR=f(X,X,…,X)である。この手法(以後、「非i.i.d.ソース・モデル手法」)は、長いブロック長を必要とし、実現の複雑さが高い可能性があるという欠点がある。しかしながら、非i.i.d.ソース・モデル手法は、必ずしもソース・シンボルの複数のブロックにわたって独立して実行される必要はない(即ち、処理を並列で実行することができる)。ソース・シンボルの剰余系値シーケンス相関を減らすための代わりの非i.i.d.ソース・モデル手法は、特に個々のシーケンスXが既にかなり大きいとき、Y=f(X,X)、Y=f(X,Y)、…等を定義することである。つまり、1つの手法では、秘匿方式は、暗号化およびエンコーディングが1つのステップで行うことができるように、一度に1つのメッセージに対して使用されればよい。他の手法では、本方式は、エンコーディングおよび暗号化が同時に行われるように、一緒に暗号化される複数のメッセージの組み合わせに対して使用されてもよい。
[0092] 他の手法では、ソース・シンボルの複数のブロックにわたって確率的暗号化が必要とされるとき、ソース・エンコード・シンボル(例えば、本改良方式の)を、出力の必要なランダム化を行うためにパリティ・チェック行列Hと乗算する前に、擬似乱数発生器(PRG)の出力と組み合わせることができる。他の手法では、2フェーズ安全通信方式のフェーズIIにおいて、PRGの初期速度を、図2Bの受信機240と同一または同様とすることができる、受信機に送信することができる。
[0093] 尚、図1〜図6に関連付けて説明した秘匿方式システム、および安全な通信を可能にする関連方法は、i.i.d.ソース・モデルに最も適していると述べたが、本秘匿方式システムおよび関連方法は、非i.i.d.ソース・モデルにも適用することができることは認められよう。
[0094] 少なくとも1つの実施形態では、本明細書において説明した技法および特徴は、ファイルの大部分(例えば、リスト・コード化未暗号化部分)をネットワークにおいて安全に分散およびキャッシュするために使用することができる。大きなファイル部分は、ファイルの暗号化部分および鍵の双方が受信されるまで、デコード/解読することができない。このように、ファイルのコンテンツの多くは、鍵が配布される前に、分散することができ(例えば、コンテンツのプリキャッシング)、多くの異なるシナリオにおいて利点を得ることができる。
[0095] 図7を参照すると、図1〜図6に関連付けて以上で説明したシステム例および関連方法を実現するために使用することができる処理システム例700のブロック図が示されている。一実施形態では、処理システム700は、例えば、移動体通信デバイスにおいて実現することができるが、そのように限定されるのではない。
[0096] 処理システム700は、例えば、プロセッサ(1つまたは複数)710、揮発性メモリ720、ユーザ・インターフェース(UI)730(例えば、マウス、キーボード、ディスプレイ、タッチ・スクリーン等)、不揮発性メモリ・ブロック750、およびエンコーディング/暗号化/解読/チューニング・ブロック760(纏めて、「コンポーネント」)を含むことができ、これらはバス740(例えば、1組のケーブル、印刷回路、非物理的接続等)に結合される。バス740は、これらのコンポーネント間における通信を可能にするために、これらのコンポーネントによって共有することができる。
[0097] 不揮発性メモリ・ブロック750は、例えば、コンピュータ命令、オペレーティング・システム、およびデータを格納することができる。一実施形態では、コンピュータ命令は、本明細書において説明したプロセス(例えば、プロセス400および600)の全部または一部を実行するために、揮発性メモリ720からプロセッサ(1つまたは複数)710によって実行される。エンコーディング/暗号化/解読/チューニング・ブロック760は、図1〜図6に関連付けて以上で説明したシステム、関連方法、およびプロセスを実行するために、例えば、リスト−ソース・エンコーダ、暗号化/解読回路、およびセキュリティ・レベル・チューニングを含むことができる。
[0098] 尚、処理システム700に関連付けて説明する種々の例示ブロック、モジュール、処理ロジック、および回路は、汎用プロセッサ、コンテンツ・アドレス可能メモリ、ディジタル信号プロセッサ、特定用途集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、任意の適したプログラマブル・ロジック・デバイス、ディスクリート・ゲートまたはトランジスタ・ロジック、ディスクリート・ハードウェア・コンポーネント、あるいは本明細書において説明した機能を実行するように設計された、これらの任意の組み合わせによって実現されても、または実行されてもよいことは認められてしかるべきである。
[0099] 本明細書において説明した技法は、説明した特定の実施形態に限定されるのではない。本明細書において説明した異なる実施形態のエレメントを組み合わせて、具体的に以上で説明しなかった他の実施形態を形成することもできる。本明細書において具体的に説明しなかった他の実施形態も、請求項の範囲内に該当するものとする。
[0100] 例えば、本明細書において説明したプロセス(例えば、プロセス500および600)は、図7のハードウェアおよびソフトウェアと共に使用することには限定されないことは認められてしかるべきである。具体的には、これらのプロセスは、任意の計算環境または処理環境において、そしてコンピュータ・プログラムを実行することができる任意のタイプの機械(machine)または1組の機械によって適用することもできる(find applicability)。ある実施形態では、本明細書において説明したプロセスは、ハードウェア、ソフトウェア、またはこれら2つの組み合わせで実現することもできる。他の実施形態では、本明細書において説明したプロセスは、プログラマブル・コンピュータ/機械において実行されるコンピュータ・プログラムで実現することもできる。プログラマブル・コンピュータ/機械は、各々、プロセッサ、非一時的機械読み取り可能媒体、またはプロセッサ(揮発性および不揮発性メモリ、および/または記憶エレメントを含む)、少なくとも1つの入力デバイス、および1つ以上の出力デバイスによって読み取り可能な他の製品を含む。本明細書において説明したプロセスの内任意のものを実行するため、そして出力情報を生成するために、入力デバイスを使用して入力されるデータに、プログラム・コードを適用することもできる。
[0101] また、本明細書において説明したプロセスは、説明した特定例に限定されないことも認められてしかるべきである。例えば、本明細書において説明したプロセス(例えば、プロセス500および600)は、図5および図6の特定処理順序に限定されるのではない。逆に、図5および図6の処理ブロックの内任意のものが、以上で説明した結果を達成するために、並び替えられる、組み合わせされる、除去される、並列に実行される、または直列に実行されてもよい。
[0102] 図5および図6における処理ブロックは、例えば、本システムの実行を実行するために1つ以上のコンピュータ・プログラムを実行する1つ以上のプログラマブル・プロセッサによって実行されてもよい。本システムの全部または一部は、特殊目的論理回路(例えば、FPGA(フィールド・プログラマブル・ゲート・アレイ)および/またはASIC(特定用途集積回路))として実現することもできる。
[0103] 以上、本開示の主題である種々の概念、構造、および技法を例示する役割を果たす好ましい実施形態について説明したが、今では、これらの概念、構造、および技法を組み込んだ他の実施形態が使用されてもよいことは、当業者には明白になるであろう。したがって、本特許の範囲は、説明した実施形態に限定されるのではなく、以下の請求項の主旨および範囲によってのみ限定されてしかるべきであることを具申する。

Claims (21)

  1. 安全な通信方法であって、
    第1位置においてデータ・ファイルを受信するステップと、
    前記データ・ファイルの前記シンボル間の相関を減らすために、前記シンボルに均一化を適用するステップと、
    エンコード・データ・ファイルを生成するために、リスト・ソース・コードを使用して、前記データ・ファイルをエンコードするステップと、
    暗号化データ・ファイルを生成するために、鍵を使用して、前記データ・ファイルの選択部分を暗号化するステップと、
    宛先位置におけるエンド・ユーザに、前記エンコード・データ・ファイルおよび前記暗号化データ・ファイルを送信するステップであって、前記エンコード・データ・ファイルが、前記暗号化データ・ファイルが前記エンド・ユーザによって受信され解読され終えるまで、前記宛先位置において解読することができず、前記エンド・ユーザが前記鍵を所有する、ステップと、
    を含む、方法。
  2. 請求項1記載の方法において、前記データ・ファイルの選択部分を暗号化するステップが、前記エンコード・データ・ファイルの送信の前、最中、または後に行うことができる、方法。
  3. 請求項1記載の方法であって、更に、前記エンコード・データ・ファイルの前記宛先位置への送信の前、最中、または後のいずれかにおいて、前記鍵を前記宛先位置に送信するステップを含む、方法。
  4. 請求項1記載の方法において、前記鍵が、前記エンコード・データ・ファイルの送信中に劣化した場合、前記暗号化データ・ファイルの送信だけが中断されればよい、方法。
  5. 請求項4記載の方法において、前記エンコード・データ・ファイルの送信が中断されない場合、前記方法の安全性が損なわれない、方法。
  6. 請求項1記載の方法において、リスト・ソース・コードを使用して前記データ・ファイルをエンコードするステップが、線形コードによって前記データ・ファイルをエンコードするステップを含む、方法。
  7. 請求項1記載の方法において、前記リスト・ソース・コードが、ソース・シーケンスをそのエントロピ・レート未満に圧縮したコードである、方法。
  8. 請求項1記載の方法において、前記方法が、基礎の暗号化方式に対する追加のセキュリティ・レイヤとして適用される、方法。
  9. 請求項1記載の方法において、前記方法が、所望の秘匿レベルに調整可能であり、前記鍵のサイズが、前記所望の秘匿レベルに依存し、前記鍵のサイズ、および前記暗号化される前記ファイルの前記部分のサイズの内少なくとも1つが、前記所望の秘匿レベルに調整するために使用される、方法。
  10. 請求項1記載の方法において、前記宛先位置が遠隔位置である、方法。
  11. 請求項1記載の方法において、前記宛先位置が前記第1位置と同じである、方法。
  12. 請求項1記載の方法において、前記エンコード・データ・ファイルの大部分が、前記暗号化データ・ファイルおよび前記鍵が前記エンド・ユーザに送信される前に送信される、方法。
  13. 請求項1記載の方法において、前記方法が、ネットワークにおいてコンテンツ・プリキャッシュを実行するために使用され、前記エンコード・データ・ファイルが前記ネットワーク内において分散されてキャッシュされ、前記データ・ファイルの暗号化部分および前記鍵の双方が受信されるまで、デコード/解読することができない、方法。
  14. 安全通信用送信システムであって、
    第1位置においてデータ・ファイルを受信するように動作可能な受信モジュールと、
    前記受信モジュールに結合され、エンコード・データ・ファイルを生成するためにリスト・ソース・コードを使用して前記データ・ファイルをエンコードするように動作可能なエンコーダ・モジュールと、
    前記受信モジュールおよびエンコーダ・モジュールの内1つ以上に結合され、暗号化データ・ファイルを生成するために、鍵を使用して前記データ・ファイルの選択部分を暗号化するように動作可能な暗号化モジュールと、
    前記エンコーダ・モジュールおよび暗号化モジュールの内1つ以上に結合され、前記エンコード・データ・ファイルおよび前記暗号化データ・ファイルを、宛先位置におけるエンド・ユーザに送信するように動作可能な送信モジュールであって、前記暗号化データ・ファイルが前記エンド・ユーザによって受信および解読され終えるまで、前記エンコード・データ・ファイルを前記宛先位置においてデコードすることができず、前記エンド・ユーザが前記鍵を所有する、送信モジュールと、
    を含む、安全通信用送信システム。
  15. 請求項14記載の送信システムにおいて、前記エンコード・データ・ファイルが、未暗号化エンコード・データ・ファイルである、送信システム。
  16. 請求項14記載の送信システムにおいて、前記暗号化データ・ファイルが、エンコード暗号化データ・ファイルである、送信システム。
  17. 安全通信用受信システムであって、
    宛先位置において、第1位置からのエンコード・データ・ファイル、暗号化データ・ファイル、または鍵の内1つ以上を受信するように動作可能な受信モジュールと、
    前記受信モジュールに結合され、解読データ・ファイルを生成するために、鍵を使用して前記暗号化データ・ファイルを解読するように動作可能な解読モジュールと、
    前記解読モジュールおよび前記受信モジュールの内1つ以上に結合され、出力データ・ファイルを生成するために、前記エンコード・データ・ファイルおよび前記解読データ・ファイルの内1つ以上をデコードするように動作可能なデコーダ・モジュールと、
    を含む、安全通信用受信システム。
  18. 請求項17記載の送信システムにおいて、前記エンコード・データ・ファイルが、未暗号化エンコード・データ・ファイルである、送信システム。
  19. 請求項17記載の送信システムにおいて、前記暗号化データ・ファイルが、エンコード暗号化データ・ファイルである、送信システム。
  20. 請求項17記載の送信システムにおいて、前記出力データ・ファイルが、可能なデータ・ファイルのリストを含む、送信システム。
  21. 請求項20記載の送信システムにおいて、前記デコーダ・モジュールが、更に、前記可能なデータ・ファイルのリストからデータ・ファイルを判定するように動作可能であり、前記データ・ファイルが、前記暗号化データ・ファイルと組み合わせた前記エンコード・データ・ファイルを表す、送信システム。
JP2016502026A 2013-03-14 2014-03-13 安全通信方法および装置 Pending JP2016513825A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361783708P 2013-03-14 2013-03-14
US61/783,708 2013-03-14
PCT/US2014/026015 WO2014160194A2 (en) 2013-03-14 2014-03-13 Method and apparatus for secure communication

Publications (1)

Publication Number Publication Date
JP2016513825A true JP2016513825A (ja) 2016-05-16

Family

ID=51625630

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016502026A Pending JP2016513825A (ja) 2013-03-14 2014-03-13 安全通信方法および装置

Country Status (6)

Country Link
US (1) US10311243B2 (ja)
EP (1) EP2974096A4 (ja)
JP (1) JP2016513825A (ja)
KR (1) KR20150129328A (ja)
CN (1) CN105556880A (ja)
WO (1) WO2014160194A2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2742286T3 (es) 2010-03-25 2020-02-13 Massachusetts Inst Technology Codificación de red segura para transmisión por secuencias de vídeo, inalámbrica de multirresolución
WO2013006697A2 (en) 2011-07-05 2013-01-10 Massachusetts Institute Of Technology Energy-efficient time-stampless adaptive nonuniform sampling
US9143274B2 (en) 2011-10-31 2015-09-22 Massachusetts Institute Of Technology Traffic backfilling via network coding in a multi-packet reception network
US9025607B2 (en) 2011-11-05 2015-05-05 Massachusetts Institute Of Technology Method and apparatus for efficient transmission of information to multiple nodes
US9537759B2 (en) 2012-01-31 2017-01-03 Massachusetts Institute Of Technology Multi-path data transfer using network coding
US9160687B2 (en) 2012-02-15 2015-10-13 Massachusetts Institute Of Technology Method and apparatus for performing finite memory network coding in an arbitrary network
US9369255B2 (en) 2012-10-18 2016-06-14 Massachusetts Institute Of Technology Method and apparatus for reducing feedback and enhancing message dissemination efficiency in a multicast network
WO2014160194A2 (en) 2013-03-14 2014-10-02 Massachusetts Institute Of Technology Method and apparatus for secure communication
US9607003B2 (en) 2013-03-14 2017-03-28 Massachusetts Institute Of Technology Network coded storage with multi-resolution codes
US9185529B2 (en) 2013-03-15 2015-11-10 Massachusetts Institute Of Technology Wireless reliability architecture and methods using network coding
US9019643B2 (en) 2013-03-15 2015-04-28 Massachusetts Institute Of Technology Method and apparatus to reduce access time in a data storage device using coded seeking
US10181229B2 (en) * 2015-09-18 2019-01-15 Hyatt Corporation Method and system for implementing a universal key card
US9749122B2 (en) * 2015-09-25 2017-08-29 Motorola Solutions, Inc. Method of synchronizing a fountain code transmitting end and receiving end
ITUB20155063A1 (it) * 2015-10-16 2017-04-16 Univ Degli Studi Di Roma La Sapienza Roma ?metodo e dispositivo per selezionare dinamicamente ed in modo autonomo nel tempo, la migliore soluzione da usare per la comunicazione fra i diversi nodi di una rete di sensori sottomarina, al fine di adattarsi automaticamente alle condizioni mutevoli dell?ambiente sottomarino?
US11424861B2 (en) 2017-03-29 2022-08-23 Massachusetts Institute Of Technology System and technique for sliding window network coding-based packet generation
US10608672B2 (en) 2017-12-22 2020-03-31 Massachusetts Institute Of Technology Decoding concatenated codes by guessing noise
US10944610B2 (en) * 2017-12-22 2021-03-09 Massachusetts Institute Of Technology Decoding signals by guessing noise
EP3794755B1 (en) 2018-05-16 2023-07-05 Code on Technologies Inc. Multipath coding apparatus and related techniques
WO2019243445A1 (en) * 2018-06-21 2019-12-26 Technische Universität München Method and unit of operating a storage means, storage means and system for data processing
US20220109455A1 (en) * 2018-06-29 2022-04-07 Zenotta Holding Ag Apparatus and method for providing authentication, non-repudiation, governed access and twin resolution for data utilizing a data control signature
US11368436B2 (en) * 2018-08-28 2022-06-21 Bae Systems Information And Electronic Systems Integration Inc. Communication protocol
GB201918218D0 (en) 2019-12-11 2020-01-22 Maynooth Univ A method of decoding a codeword
RU198678U1 (ru) * 2019-12-31 2020-07-22 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации Устройство адаптивного сжатия и выборочного шифрования данных цифрового изображения
US11822902B2 (en) * 2020-01-21 2023-11-21 California Institute Of Technology Systems and methods for performing lossless source coding
US11431368B2 (en) 2020-03-16 2022-08-30 Massachusetts Institute Of Technology Noise recycling
US11870459B2 (en) 2020-06-08 2024-01-09 Massachusetts Institute Of Technology Universal guessing random additive noise decoding (GRAND) decoder
JP2023539208A (ja) * 2020-08-31 2023-09-13 マサチューセッツ インスティテュート オブ テクノロジー ネットワークコーディングベースのセキュア通信
CN113157402B (zh) * 2021-05-24 2021-12-14 深圳联创和科技有限公司 一种基于分区操作系统的虚拟化权限控制通信方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870470A (en) * 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure

Family Cites Families (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5285497A (en) * 1993-04-01 1994-02-08 Scientific Atlanta Methods and apparatus for scrambling and unscrambling compressed data streams
US5577056A (en) 1995-02-24 1996-11-19 Hughes Aircraft Co. Method and apparatus for adjusting the postamble false detection probability threshold for a burst transmission
US6359923B1 (en) 1997-12-18 2002-03-19 At&T Wireless Services, Inc. Highly bandwidth efficient communications
US6128773A (en) 1997-10-01 2000-10-03 Hewlett-Packard Company Automatically measuring software complexity
US20080043675A1 (en) 1998-05-29 2008-02-21 Research In Motion Limited System and Method for Redirecting Data to a Wireless Device Over a Plurality of Communication Paths
US6823068B1 (en) * 1999-02-01 2004-11-23 Gideon Samid Denial cryptography based on graph theory
CN1411633A (zh) 2000-01-17 2003-04-16 三星电子株式会社 在宽带码分多址通信系统中利用用于上行链路同步方案的正交可变扩展因子码分配信道的设备和方法
US7432935B2 (en) 2002-11-19 2008-10-07 Mental Images Gmbh Image synthesis methods and systems for generating sample points in a graphics scene
US20020018565A1 (en) * 2000-07-13 2002-02-14 Maximilian Luttrell Configurable encryption for access control of digital content
US20110238855A1 (en) 2000-09-25 2011-09-29 Yevgeny Korsunsky Processing data flows with a data flow processor
EP1320833B1 (en) 2000-09-28 2008-12-03 Roke Manor Research Limited Improved huffman data compression method
GB2367459A (en) 2000-09-28 2002-04-03 Roke Manor Research Method of compressing data packets
US7047169B2 (en) 2001-01-18 2006-05-16 The Board Of Trustees Of The University Of Illinois Method for optimizing a solution set
US7050583B2 (en) 2001-03-29 2006-05-23 Etreppid Technologies, Llc Method and apparatus for streaming data using rotating cryptographic keys
US7095343B2 (en) 2001-10-09 2006-08-22 Trustees Of Princeton University code compression algorithms and architectures for embedded systems
US20040037421A1 (en) * 2001-12-17 2004-02-26 Truman Michael Mead Parital encryption of assembled bitstreams
US7233669B2 (en) 2002-01-02 2007-06-19 Sony Corporation Selective encryption to enable multiple decryption keys
US7502317B2 (en) 2002-05-17 2009-03-10 Alcatel-Lucent Usa Inc. Method for differentiating services and users in communication networks
US7283564B2 (en) 2002-06-26 2007-10-16 Standard Microsystems Corp. Communication system and method for sending asynchronous data and/or isochronous streaming data across a synchronous network within a frame segment using a coding violation to signify at least the beginning of a data transfer
US7164691B2 (en) 2002-06-26 2007-01-16 Standard Microsystems Corporation Communication system and method for sending isochronous streaming data across a synchronous network within a frame segment using a coding violation to signify invalid or empty bytes within the frame segment
AU2003295519A1 (en) * 2002-11-13 2004-06-03 General Instrument Corporation Efficient distribution of encrypted content for multiple content access systems
US20040203752A1 (en) 2002-11-18 2004-10-14 Toshiba America Information Systems, Inc. Mobility communications system
JP2004198760A (ja) * 2002-12-19 2004-07-15 Fuji Xerox Co Ltd 圧縮暗号化装置及び伸長復号化装置
US7574518B2 (en) 2003-06-23 2009-08-11 Microsoft Corporation System and method for computing low complexity algebraic network codes for a multicast network
JP2005045612A (ja) * 2003-07-23 2005-02-17 Sony Corp 受信装置、及び受信方法
US7773506B2 (en) 2003-10-14 2010-08-10 Qualcomm Incorporated Method and apparatus for data communications over multiple channels
US7349440B1 (en) 2003-10-15 2008-03-25 Microsoft Corporation System and method for broadcasting information over a network
US7408938B1 (en) 2003-10-15 2008-08-05 Microsoft Coporation System and method for efficient broadcast of information over a network
US7706365B2 (en) 2003-11-25 2010-04-27 California Institute Of Technology Randomized distributed network coding
US7225382B2 (en) 2004-05-04 2007-05-29 Telefonakiebolaget Lm Ericsson (Publ) Incremental redundancy operation in a wireless communication network
US7756051B2 (en) 2004-07-02 2010-07-13 Microsoft Corporation Content distribution using network coding
US7543144B2 (en) * 2004-07-21 2009-06-02 Beachhead Solutions System and method for lost data destruction of electronic data stored on portable electronic devices
EP1638239A1 (en) 2004-09-20 2006-03-22 Alcatel Extended repeat request scheme for mobile communication networks
US7414978B2 (en) 2004-12-30 2008-08-19 Massachusetts Institute Of Technology Minimum-cost routing with network coding
US8102837B2 (en) 2004-12-30 2012-01-24 Massachusetts Institute Of Technology Network coding approach to rapid information dissemination
US20060171534A1 (en) * 2005-01-31 2006-08-03 Baughman William P Variable key encryption using multi-dimensional arrays
US20060224760A1 (en) 2005-03-15 2006-10-05 1000 Oaks Hu Lian Technology Development (Beijing) Co., Ltd. Method and system for providing streaming content in a peer-to-peer network with network coding
US7529198B2 (en) 2005-04-07 2009-05-05 Microsoft Corporation Scalable overlay network
US20060247952A1 (en) 2005-04-28 2006-11-02 Visual Telecommunications Network, Inc. Method and apparatus of transmitting patient medical data between a client computer and a server using electronic mail
US7599873B2 (en) 2005-07-19 2009-10-06 Etf Labs, Llc System and method for ETF investing
EP1780924A1 (en) 2005-10-31 2007-05-02 Siemens Aktiengesellschaft Method to determine the number of data streams to be used in a MIMO system
FR2893798B1 (fr) 2005-11-21 2008-01-04 Alcatel Sa Dispositif et procede de generation de rafales composites a preservation de priorite, pour un equipement d'un reseau de communication a commutation de rafales
CN1988441A (zh) * 2005-12-21 2007-06-27 中国银联股份有限公司 数据安全传输的方法
FR2895176B1 (fr) * 2005-12-21 2008-02-22 St Microelectronics Sa Transmission securisee avec code correcteur d'erreur
ATE470993T1 (de) 2005-12-22 2010-06-15 Microsoft Corp Optimierungen für netzwerkkodierung und netzwerkdekodierung
US7664198B2 (en) 2006-03-21 2010-02-16 Kyocera Corporation System and method for broadcasting data over a wireless network using rateless codes
US8040836B2 (en) 2006-05-26 2011-10-18 Microsoft Corporation Local network coding for wireless networks
US8233558B2 (en) 2006-05-31 2012-07-31 Cornell University Methods and systems for space-time coding for distributed cooperative communicaton
US7941726B2 (en) * 2006-06-30 2011-05-10 Microsoft Corporation Low dimensional spectral concentration codes and direct list decoding
EP2041911A2 (en) 2006-07-13 2009-04-01 Dolby Laboratories Licensing Corporation Codec-independent encryption of material that represents stimuli intended for human perception
US7821980B2 (en) 2006-08-03 2010-10-26 Nokia Corporation Variable rate soft information forwarding
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8027284B2 (en) 2006-11-27 2011-09-27 Ntt Docomo, Inc. Method and apparatus for reliable multicasting in wireless relay networks
EP2098005B1 (en) 2006-11-29 2013-05-29 Telefonaktiebolaget LM Ericsson (publ) Reliable multicast with linearly independent data packet coding
US20080279281A1 (en) * 2007-05-08 2008-11-13 Draper Stark C Method and System for Compound Conditional Source Coding
US7876677B2 (en) 2007-05-22 2011-01-25 Apple Inc. Transmission control protocol queue sorting
US8233624B2 (en) * 2007-05-25 2012-07-31 Splitstreem Oy Method and apparatus for securing data in a memory device
US7945842B2 (en) 2007-06-19 2011-05-17 International Business Machines Corporation Method and apparatus for rateless source coding with/without decoder side information
US7912003B2 (en) 2007-06-27 2011-03-22 Microsoft Corporation Multipath forwarding algorithms using network coding
US8374354B2 (en) * 2007-09-27 2013-02-12 Verizon Data Services Llc System and method to pass a private encryption key
US8705345B2 (en) 2007-11-26 2014-04-22 Iowa State University Research Foundation, Inc. Network protection using network coding
US20090169001A1 (en) * 2007-12-28 2009-07-02 Cisco Technology, Inc. System and Method for Encryption and Secure Transmission of Compressed Media
US8260952B2 (en) 2008-01-31 2012-09-04 Microsoft Corporation Multi-rate peer-assisted data streaming
US7916665B2 (en) 2008-03-18 2011-03-29 Canon Kabushiki Kaisha Method and device for building of a network coding scheme for data transmission, corresponding computer program product and storage means
US20080259796A1 (en) 2008-04-17 2008-10-23 Glen Patrick Abousleman Method and apparatus for network-adaptive video coding
WO2009140625A1 (en) 2008-05-15 2009-11-19 Harris Stratex Networks Operating Corporation Systems and methods for distributed data routing in a wireless network
US8204086B2 (en) 2008-05-19 2012-06-19 Microsoft Corporation Natural network coding for multi-hop wireless network
US8068426B2 (en) 2008-05-29 2011-11-29 Massachusetts Institute Of Technology Feedback-based online network coding
US8509288B2 (en) 2008-06-04 2013-08-13 Polytechnic Institute Of New York University Spatial multiplexing gain for a distributed cooperative communications system using randomized coding
US8130228B2 (en) 2008-06-13 2012-03-06 International Business Machines Corporation System and method for processing low density parity check codes using a deterministic caching apparatus
WO2010005181A2 (en) 2008-06-16 2010-01-14 Lg Electronics Inc. Cooperative symbol level network coding in multi-channel wireless networks
WO2010025362A2 (en) 2008-08-28 2010-03-04 Massachusetts Institute Of Technology Random linear network coding for time division duplexing
US8504504B2 (en) 2008-09-26 2013-08-06 Oracle America, Inc. System and method for distributed denial of service identification and prevention
KR100970388B1 (ko) 2008-10-31 2010-07-15 한국전자통신연구원 네트워크 흐름기반 스케일러블 비디오 코딩 적응 장치 및 그 방법
JP4847628B2 (ja) 2009-05-25 2011-12-28 華為技術有限公司 線形ブロック符号に基づいて符号化する方法及び装置
US8130776B1 (en) 2009-08-28 2012-03-06 Massachusetts Institute Of Technology Method and apparatus providing network coding based flow control
EP2486696B1 (en) 2009-10-06 2014-04-02 Thomson Licensing A method and apparatus for hop-by-hop reliable multicast in wireless networks
CN102907169B (zh) 2009-10-22 2015-11-25 交互数字专利控股公司 用于采用物理层网络编码的双向中继方案的方法和装置
JP4952774B2 (ja) * 2009-11-04 2012-06-13 コニカミノルタビジネステクノロジーズ株式会社 データ秘密化装置およびデータ復元装置、画像形成装置、データ秘密化方法、プログラム
EP2348487A3 (en) * 2010-01-22 2017-09-13 Samsung Electronics Co., Ltd. Method and apparatus for creating animation message
ES2742286T3 (es) 2010-03-25 2020-02-13 Massachusetts Inst Technology Codificación de red segura para transmisión por secuencias de vídeo, inalámbrica de multirresolución
JP5308391B2 (ja) 2010-03-31 2013-10-09 富士フイルム株式会社 画像符号化装置および方法並びにプログラム
EP2559166B1 (en) * 2010-04-13 2017-11-01 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Probability interval partioning encoder and decoder
US8482441B2 (en) 2011-06-03 2013-07-09 Massachusetts Institute Of Technology Method and apparatus to perform functional compression
WO2013006697A2 (en) 2011-07-05 2013-01-10 Massachusetts Institute Of Technology Energy-efficient time-stampless adaptive nonuniform sampling
US9143274B2 (en) 2011-10-31 2015-09-22 Massachusetts Institute Of Technology Traffic backfilling via network coding in a multi-packet reception network
US9025607B2 (en) 2011-11-05 2015-05-05 Massachusetts Institute Of Technology Method and apparatus for efficient transmission of information to multiple nodes
US8780693B2 (en) 2011-11-08 2014-07-15 Massachusetts Institute Of Technology Coding approach for a robust and flexible communication protocol
US9537759B2 (en) 2012-01-31 2017-01-03 Massachusetts Institute Of Technology Multi-path data transfer using network coding
US9160687B2 (en) 2012-02-15 2015-10-13 Massachusetts Institute Of Technology Method and apparatus for performing finite memory network coding in an arbitrary network
WO2014160194A2 (en) 2013-03-14 2014-10-02 Massachusetts Institute Of Technology Method and apparatus for secure communication
US9369541B2 (en) 2013-03-14 2016-06-14 Massachusetts Institute Of Technology Method and apparatus for implementing distributed content caching in a content delivery network
US9607003B2 (en) 2013-03-14 2017-03-28 Massachusetts Institute Of Technology Network coded storage with multi-resolution codes
US9019643B2 (en) 2013-03-15 2015-04-28 Massachusetts Institute Of Technology Method and apparatus to reduce access time in a data storage device using coded seeking
US9185529B2 (en) 2013-03-15 2015-11-10 Massachusetts Institute Of Technology Wireless reliability architecture and methods using network coding

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870470A (en) * 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure

Also Published As

Publication number Publication date
EP2974096A2 (en) 2016-01-20
EP2974096A4 (en) 2016-11-09
US10311243B2 (en) 2019-06-04
WO2014160194A3 (en) 2014-12-04
US20160154970A1 (en) 2016-06-02
CN105556880A (zh) 2016-05-04
WO2014160194A2 (en) 2014-10-02
KR20150129328A (ko) 2015-11-19
US20180046815A9 (en) 2018-02-15

Similar Documents

Publication Publication Date Title
JP2016513825A (ja) 安全通信方法および装置
US8675864B2 (en) Apparatus for encrypting data
US20150333907A1 (en) Method and system for encryption of blocks of data
KR101600016B1 (ko) 동형 암호화 알고리즘을 이용한 암호화 방법 및 이를 수행하는 컴퓨팅 장치
JP2011509433A (ja) 確率的対称暗号化のための方法およびエンティティ
JPWO2008013008A1 (ja) 秘密通信方法及びその秘密通信装置
KR20150037913A (ko) 공유 비밀키 생성 장치, 암호화 장치, 복호화 장치, 공유 비밀키 생성 방법, 암호화 방법, 복호화 방법, 및 프로그램
US20150229621A1 (en) One-time-pad data encryption in communication channels
KR100561847B1 (ko) 공개키를 이용한 데이터 암호화 및 복호화 방법
US11108543B2 (en) Method for encrypting data for distributed storage
US20080317243A1 (en) Low complexity encryption method for content that is coded by a rateless code
US9002000B2 (en) Method for conversion of a first encryption into a second encryption
US20130010953A1 (en) Encryption and decryption method
CN114244507A (zh) 基于单路传输的量子直接通信方法、装置、设备和系统
du Pin Calmon et al. Lists that are smaller than their parts: A coding approach to tunable secrecy
CN109889327B (zh) 共享密钥生成方法和装置
JP2019200382A (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム
JPWO2005098796A1 (ja) 暗号方式の安全性を保証するパディング適用方法
KR101566416B1 (ko) 보안성이 향상된 암·복호화 장치 및 방법
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
JP2005167635A (ja) 装置、及び、データ送受信方法
US20200162106A1 (en) Computer-Implemented method for error-correction-encoding and encrypting of a file
KR102651443B1 (ko) 분산 해독 키 기반의 연합 학습 방법
Charru et al. Improved Cryptography Algorithm to Enhanced Data Security
JP2014017763A (ja) 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170424