DE60218470T2 - Verfeinerungseinrichtung und -verfahren für gemeinsam benutzte daten - Google Patents

Verfeinerungseinrichtung und -verfahren für gemeinsam benutzte daten Download PDF

Info

Publication number
DE60218470T2
DE60218470T2 DE60218470T DE60218470T DE60218470T2 DE 60218470 T2 DE60218470 T2 DE 60218470T2 DE 60218470 T DE60218470 T DE 60218470T DE 60218470 T DE60218470 T DE 60218470T DE 60218470 T2 DE60218470 T2 DE 60218470T2
Authority
DE
Germany
Prior art keywords
blocks
cleaning
data
transmitter
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60218470T
Other languages
English (en)
Other versions
DE60218470D1 (de
Inventor
Hirokazu Chiyoda-ku ISHIZUKA
Akihiro Koganei-shi YAMAMURA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
National Institute of Information and Communications Technology
Original Assignee
Mitsubishi Electric Corp
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, National Institute of Information and Communications Technology filed Critical Mitsubishi Electric Corp
Publication of DE60218470D1 publication Critical patent/DE60218470D1/de
Application granted granted Critical
Publication of DE60218470T2 publication Critical patent/DE60218470T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Selective Calling Equipment (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Numerical Control (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf eine Reinigungsvorrichtung für gemeinsam benutzte Daten und ein Reinigungsverfahren für gemeinsam benutzte Daten, die Fehler enthalten, um fehlerlose gemeinsam benutzte Daten für eine Kommunikation unter Verwendung der Quantenkryptografie oder dergleichen zu erzeugen.
  • Hintergrund der Erfindung
  • Ein Fehlerkorrekturverfahren zur Verwendung mit der Quantenkryptografie nach dem Stand der Technik ist beispielsweise offenbart in "INTRODUCTION TO QUANTUM COMPUTATION AND INFORMATION" (Herausgeber: Hoi-Kwong Lo et al.). Einige Abläufe definierende Protokolle sind vorgeschlagen, um die Quantenkryptografie zu implementieren und unter diesen wird gegenwärtig das BB84-Protokoll als ein Standardprotokoll für die Quantenkryptografie angenommen. Danach wurde dieses Protokoll verbessert und ist als ein Protokoll vorgesehen, das selbst in störungsbehafteten realistischen Kommunikationspfaden effektiv ist. Das verbesserte BB8-Protokoll, das in "Experimental Quantum Cryptography" (C.H. Bennett, F. Bessette, G. Brassard, L. Salvail und J. Smolin, J. Cryptology Band 5, Seiten 3–28) beschrieben ist, besteht grob aus zwei Teilen: einem ersten Ablauf zum gemeinsamen Benutzen physikalisch sicherer Anfangsdaten unter Verwendung eines Quantenkommunikationspfads und einen zweiten Ablauf zum Korrigieren von Fehlern, die in den Anfangsdaten enthalten sind, durch Verwendung eines Fehlerkorrekturverfahrens auf einer öffentlichen Leitung (d.h., einem klassischen Pfad), und zum Verringern des Volumens von Informationen, die in Bezug auf die Informationstheorie zu dritten Parteien entweichen. Der erste Ablauf des groben gemeinsamen Verwendens von Daten durch Verwendung eines Quantenkommunikationspfads ist direkt nicht auf die vorliegende Erfindung bezogen. Dieses verbesserte BB84-Protokoll wird von jetzt an als das BB84-Protokoll bezeichnet. Die vorliegende Erfindung bezieht sich auf "den zweiten Ablauf zum Korrigieren in den Anfangsdaten enthaltenen Fehlern und zum Verringern eines Informationsvolumens, das im Sinne der Informationstheorie zu dritten Parteien entweicht". Das Verfahren nach dem Stand der Technik kann wie folgt erläutert werden.
  • Bei dem gegenwärtigen Stand der Technik enthalten die gemeinsam benutzten Daten, die in der ersten Hälfte des BB84-Protokolls erscheinen, Fehler, die mit einer Rate von etwa 1% auftreten. Diese Fehler ergeben sich aus der Genauigkeit oder dergleichen der Vorrichtung, die Schwankungen unterworfen ist, wie thermischem Rauschen und reflektiertem Licht, die in dem Kommunikationspfad erscheinen. Die Einbeziehung einer drit ten Partei kann ebenfalls einen Fehler bewirken. Obgleich das größte Merkmal der Quantenkryptografie darin besteht, dass es möglich ist, die Einbeziehung einer dritten Partei als einen Fehler zu erfassen, kann dies unter idealen Umständen gelten. Wie vorstehend erwähnt ist, ist es in dieser Stufe unmöglich, zu beurteilen, ob das Auftreten eines Fehlers durch ein Entweichen, das sich in den Pegel einer Rate von spontan bewirkten Fehlern mischt, oder durch Einbeziehung einer dritten Partei bewirkt wird. Weiterhin funktioniert, obgleich gemäß dem BB84-Protokoll der Sender Daten mit dem Empfänger grob gemeinsam verwendet, das System in den meisten Fällen nicht ordnungsgemäß, wenn die gemeinsam benutzten Daten Fehler enthalten, die in einer so großen Rate wie 1% auftreten. Wenn die gemeinsam benutzten Daten als Schlüsseldaten in einem gemeinsamen kryptografischen Schlüssel verwendet werden, ist beispielsweise sofort verständlich, dass selbst ein Einzelbitfehler nicht in den gemeinsam benutzten Daten enthalten ist. Um dieses Problem zu lösen, wurde ein Verfahren zum Entfernen von Fehlern vorgesehen, während soweit wie möglich verhindert wird, dass Informationen an Anzapfstellen entweichen, wobei gleichzeitig Informationen entfernt werden, die während der Quantenkommunikation entweichen, und nur sichere Daten gemeinsam zwischen dem Sender und dem Empfänger verwendet werden. Dieses Verfahren wird als Fehlerkorrektur und Geheimhaltungsverstärkung bezeichnet.
  • Das Prinzip des Fehlerkorrekturverfahrens ist einfach. Gemäß diesem Verfahren wird angenommen, dass zwischen dem Sender und dem Empfänger gemeinsam benutzte Daten vorhanden sind, die einige Fehler enthalten. Die gemeinsam benutzten Daten werden in einige Blöcke geteilt und Einzelbitparitäten werden für jeden Block miteinander verglichen. Zu dieser Zeit kann allgemein angenommen werden, da eine öffentliche Leitung verwendet wird, dass die Paritätsinformationen auch zu Anzapfstellen entweichen. Daher beträgt in diesem Fall das Volumen von entwichenen Informationen im Sinne der Informationstheorie ein Bit, und ein Bit der groß gemeinsam benutzten Daten, die jetzt gehalten werden, wird beseitigt, um sie gegeneinander auszugleichen. Die Verarbeitung von Blöcken, deren Paritäten mit denjenigen von entsprechenden Blöcken übereinstimmen, wird dann vorläufig beendet. Jeder Block, dessen Parität nicht mit der des entsprechenden Blocks übereinstimmt, wird weiterhin in gleiche Hälften geteilt, und eine ähnliche Paritätsprüfung wird dann bei jeder von ihnen durchgeführt. Die Zweiwegesuche wird wiederholt durchgeführt, bis ein fehlerhaftes Bit erfasst wird, und dieses fehlerhafte Bit wird schließlich korrigiert. Somit werden Bits (die Anzahl von für die Zweiwegesuche verwendeten Bits + 1) beseitigt, und verbleibende Bits werden als ein Kandidat für die gemeinsam verwendeten Informationen definiert. Dies ergibt sich daraus, dass, wenn eine geradzahlige Anzahl von Fehlern in jedem Block der gemeinsam benutzten Daten enthalten ist, die Paritäten zwischen den gemein benutzten Daten, die von dem Sender gehalten werden und denjenigen, die von dem Empfänger gehalten werden, miteinander übereinstimmen und kein Fehler erfasst werden kann, und daher werden gemäß dem Verfahren nach dem Stand der Technik Bits der gemeinsam benutzten Daten zweckmäßig invertiert und fehlerhafte Bits werden sicher entfernt durch mehrmaliges Wiederholen derselben Verarbeitung vom Anfang an. Gemäß diesem Geheimhaltungsverstärkungsverfahren gibt es, selbst wenn die vorbeschriebene Fehlerkorrektur durchgeführt wird, eine Möglichkeit, dass Bits existieren, die nicht als feh lerhafte Bits erfasst wurden, selbst wenn die gemeinsam benutzten Daten an einer Anzapfstelle angezapft werden, obgleich die Anzahl der Bits gering ist. Um die Möglichkeit zu verhindern, dass ein Teil der Informationen angezapft wird, führen jeweils der Sender und der Empfänger einen Vorgang durch, bei dem die Sicherheit weiter verbessert wird, indem eine Hash-Operation bei den gemeinsam benutzten Informationen implementiert wird und der Hash-Wert als endgültige, gemeinsam genutzte Daten angenommen wird. Dieses Verfahren ist das so genannte Geheimhaltungsverstärkungsverfahren.
  • Eine t-elastische Funktion zur Verwendung bei dem Verfahren nach dem Stand der Technik wird nachfolgend erläutert.
    f ist eine boolesche Funktion: Z_2^n → Z_2^m(n > m), wobei Z_2 gleich Z2 ist und 2^n die n-te Potenz von 2 ist.
  • Definitionsgemäß bedeutet der Umstand, dass f ausgeglichen (oder gerecht) ist, dass ein umgekehrtes Bild f{–1}(y) von f 2{n – m{ Elemente für alle m-Bit-Reihen y hat.
  • Diese Definition ist äquivalent dem Umstand, dass, wenn y ein Ausgangssignal ist und ein Eingangssignal x zufällig gewählt wird, P(y) gleich 2{–m} für alle m-Bit-Reihen y wird, unter der Annahme, dass die Wahrscheinlichkeit von f(x) = y gleich P(y) ist. Es wird dann angenommen, dass t Bits des Eingangssignals x, die in f eingegeben werden, fixiert sind. Mit anderen Worten, es wird angenommen, dass x_{i_1} = c_1,..., x_{i_t} = c_t worin x_{i_1} gleich xi1 ist und c_1 gleich c1 ist, und x_{ i_6} ist xit und c_t ist ct .
  • Es wird angenommen, dass P(y|x_{i_1} = c_1,..., x_{i_t} = c_t) die Wahrscheinlichkeit von f(x) = y ist unter der Bedingung, dass x_{i_1} = c_1,..., x_{1_t} = c_t.
  • Definitionsgemäß bedeutet der Umstand, dass f korrelationsimmun der Ordnung t ist, dass P(y|x_{i_1}=c_1, ..., x_{i_t} = c_t) = P(y) eingerichtet ist für alle x, y, c_1, c_2,..., und c_t.
  • In der vorstehenden Beschreibung hat 2{–m} die Bedeutung von 2·m.
  • Es ist durch Intuition verständlich, dass, selbst wenn t Bits der n-Bit-Reihe x einer Anzapfstelle erkennbar geworden sind, die Wahrscheinlichkeit, dass die Anzapfstelle f(x) = y schätzen kann, gleich P(y) = 2{–m} wird, nachdem f auf die n-Bit-Reihe x eingewirkt hat. Diese Wahrscheinlichkeit ist dieselbe wie die in dem Fall, in welchem der Anzapfstelle nichts erkennbar geworden ist. Mit anderen Worten, die Wahrscheinlichkeit ist 2{–m}. Ungeachtet dessen, ob t Bits der n-Bit-Reihe x der Anzapfstelle erkennbar geworden sind oder nicht, hat ein gemeinsam benutzter m-Bit-Schlüssel eine m-Bit-Entropie (die geschätzte Wahrscheinlichkeit ist 2{–m}), indem f auf die n-Bit-Reihe x einwirkt, betrachtet von der Anzapfstelle aus.
  • Definitionsgemäß bedeutet der Umstand, dass f eine t-elastische Funktion ist, dass f ausgeglichen und korrelationsimmun der Ordnung t ist.
  • Diese Definition ist äquivalent dem Umstand, dass P(y|x_{i_1} = c_1, ..., x_{i_t} = c_t) = 2{–m} für alle möglichen Variablen hergestellt ist.
  • Es ist durch Intuition verständlich, dass f auf die n-Bit-Reihe x einwirkt, selbst wenn einige Bits (t-Bits oder weniger) von diesen für die Anzapfstelle erkennbar sind, so dass die Bitlänge des gemeinsam benutzten Schlüssels von n-Bits auf m-Bits verkürzt ist.
  • Zu dieser Zeit wird, da einige Bits von x (d.h., der n-Bit-Reihe) für die Anzapfstelle erkennbar geworden sind, die Wahrscheinlichkeit des Schätzens der n-Bit-Reihe x kleiner als 2{–n} aus der Sicht der Anzapfstelle. Mit anderen Worten, die vollständige Sicherheit wird nicht erreicht (die vollständige Sicherheit der n-Bit-Reihe x bedeutet, dass die Wahrscheinlichkeit des Schätzens der n-Bit-Reihe x gerade 2{–n} sein muss).
  • Andererseits ist für y = f(x) (d.h., die m-Bit-Reihe) die Wahrscheinlichkeit der Schätzung y der Anzapfstelle gerade 2{–m}. Mit anderen Worten, es besteht eine Entropie von m Bits.
  • Es wird daher angenommen, dass t ein Maximum der Anzahl von Bits ist, die durch Eve bei der Quantenkommunikation angezapft werden können, während sie in Fehlern vergraben ist. Demgemäß muss der Wert von t gemäß der Fehlerrate bestimmt werden.
  • Daher kann, wenn n bestimmt, t gemäß der Fehlerrate bestimmt ist, die t-elastische Funktion ausgebildet ist und das Kommunikationsprotokoll so ausgebildet ist, dass m ausreichend groß ist, selbst wenn einige Bits während des anfänglichen Schlüsselaustauschs zu einer Anzapfstelle entweichen, die vollständige Sicherheit durch Verwendung der t-elastischen Funktion erreicht werden (die vollständige Sicherheit bedeutet intuitiv, dass die Wahrscheinlichkeit, dass die Anzapfstelle einen Schlüssel von m-Bits schätzt, gerade 2{–m} sein muss, wenn angenommen wird, dass m ein Sicherheitsparameter ist).
  • Ein bei dem Verfahren nach dem Stand der Technik auftretendes Problem besteht darin, dass, während eine t-elastische Funktion auf zu übertragende Daten einwirkt, um die Sicherheit der Übertragung zu verbessern, kein geeignetes Verfahren zum Ausbilden der t-elastischen Funktion in allen Fällen existiert, abhängig von der Bitlänge der Eingangsdaten, der Ausgangsbitlänge und Sicherheitsparametern. BIHAM E ET AL: "A proof of the security of quantum key distribution" PROCEEDINGS OF THE 32ND. ANNUAL SYMPOSIUM ON THEORY OF COMPUTING. PORTLAND, OREGON, 21.–23. Mai 2000, PROCEEDINGS OF THE ANNUAL ACM SYMPOSIUM ON THEORY OF COMPUTING, NEW YORK, NY: IEEE, US 21. Mai 2000 (2000-05-21), Seiten 715–724, XP002981935 ISBN: 1-58113-184-4, beweisen die Sicherheit der theoretischen Quantenschlüsselverteilung gegen die allgemeinsten Angriffe, die auf einem Kanal durchgeführt werden können, durch einen Abhörer, der unbegrenzte Rechenmöglichkeiten hat. Dieser Nachweis basiert auf einem üblichen Informations-/Störungs-Ergebnis, auf der Optimalität von symmetrischen Angriffen, auf Gesetzen großer Zahlen und auf verschiedenen Techniken, die die Analyse des Problems vereinfachen. Ein auf diese Weise geschaffener Schlüssel kann verwendet werden, um sichere Nachrichten in einer Weise zu übertragen, dass ihre Sicherheit auch in der Zukunft unbeeinträchtigt ist.
  • Weiterhin zeigt SHOR P W: "Fault-tolerant quantum computation" FOUNDATIONS OF COMPUTER SCIENCE, 1996. PROCEEDINGS. 37TH ANNUAL SYMPOSIUM ON BURLINGTON, VT, USA 14.–16. OKT. 1996, LOS ALAMI-TOS, CA, USA, IEEE COMPUT. SOC, US, 14.Oktober 1996 (1996-10-14), Seiten 56–65, XP010202848 ISBN: 0-8186-7594-2, für jede Quantenberechnung mit t Pfaden, wie eine Quantenschaltung polynomer Größe gebildet wird, die eine Ungenauigkeit und Dekohärenz pro Tor der Größe 0(1/logct) für einige Konstanten c toleriert. Dies erfolgt, indem gezeigt wird, dass Operationen bei Quantendaten durchgeführt werden können, die durch Quanten-Fehlerkorrekturcodes codiert sind, ohne Decodieren dieser Daten.
  • Die vorliegende Erfindung wird vorgeschlagen, um das vorbeschriebene Problem zu lösen, und es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren vorzusehen, das alle vorbeschriebenen Fälle handhaben kann durch Verwenden einer allgemeinen Funktion, wie SHA-1, die keine t-elastische Funktion ist.
  • Es ist eine andere Aufgabe der vorliegenden Erfindung, ein Verfahren vorzusehen, das die Sicherheit beim Senden und Empfangen von Daten zu der Sicherheit der Vernam-Verschlüsselung machen kann, und das eine höhere Sicherheit im Sinne der Informationstheorie vorsieht.
  • Offenbarung der Erfindung
  • Diese Aufgaben werden erfindungsgemäß durch eine Vorrichtung mit den Merkmalen des Anspruchs 1 sowie ein Verfahren mit den Merkmalen des Anspruchs 6 gelöst.
  • Bevorzugte Ausführungsbeispiele dieser Vorrichtung und dieses Verfahrens sind in den jeweiligen Unteransprüchen definiert.
  • Bei dieser gemeinsam benutzten Reinigungsvorrichtung Vernam-veschlüsselt, nachdem jeder Reinigungsblock gemäß einer vorbestimmten Datenkartierungsregel unter Verwendung einer Hash-Funktion kartiert wurde, ein Sender jeden Reinigungsblock mit frei verfügbaren Daten und überträgt ihn zu einem Empfänger.
  • Als ein Ergebnis bietet die Reinigungsvorrichtung für gemeinsam benutzte Daten den Vorteil, die Gefahr des Anzapfens von Daten herabzusetzen.
  • Bei einer Reinigungsvorrichtung für gemeinsam benutzte Daten gemäß einem bevorzugten Ausführungsbeispiel teilen jeweils ein Sender und ein Empfänger (d.h., eine Reinigungsvorrichtung für gemeinsam benutzte Daten) vorübergehend gemeinsam benutzte Daten in einen oder mehrere Reinigungsblöcke und einen oder mehrere frei verfügbare Blöcke, so dass ein Hamming-Abstand zwischen entsprechenden Reinigungsblöcken, die von dem Sender und dem Empfänger gehalten werden, vergrößert wird durch Verwendung eines Hamming-Abstandsverstärkungseffekts.
  • Als ein Ergebnis bietet die Reinigungsvorrichtung für gemein benutzte Daten den Vorteil, dass leicht bestimmt werden kann, ob vorübergehend gemeinsam benutzte Daten, die von dem Sender gehalten werden, identisch mit oder verschieden von denen sind, die von dem Empfänger gehalten werden.
  • Kurzbeschreibung der Figuren
  • 1 ist ein Diagramm, das ein Reinigungssystems für gemeinsam benutzte Daten gemäß dem Ausführungsbeispiel 1 der vorliegenden Erfindung zeigt;
  • 2 ist ein Blockschaltbild, das eine Datenverarbeitungsvorrichtung Y des Reinigungssystems für gemeinsam benutzte Daten gemäß dem Ausführungsbeispiel 1 der vorliegenden Erfindung zeigt;
  • 3 ist ein Flussdiagramm, das eine Operation des Reinigungssystems für gemeinsam benutzte Daten gemäß dem Ausführungsbeispiel 1 der vorliegenden Erfindung zeigt;
  • 4A ist ein Diagramm, das die Teilung von vorübergehend gemeinsam benutzten Daten X in Reinigungsdaten und frei verfügbare Daten gemäß dem Ausführungsbeispiel 1 der vorliegenden Erfindung zeigt;
  • 4B ist ein Diagramm, das die Teilung von vorübergehend gemeinsam benutzten Daten Y in Reinigungsdaten und frei verfügbare Daten gemäß dem Ausführungsbeispiel 1 der vorliegenden Erfindung zeigt;
  • 5 ist ein Diagramm, das experimentelle Ergebnisse des Mischungsvermögens einer Hash-Funktion SHA-1 zeigt;
  • 6 ist ein Flussdiagramm, das eine Operation eines Reinigungssystems für gemeinsam benutzte Daten gemäß dem Ausführungsbeispiel 2 der vorliegenden Erfindung zeigt;
  • 7 ist ein Flussdiagramm, das eine Operation eines Reinigungssystems für gemeinsam benutzte Daten gemäß dem Ausführungsbeispiel 3 der vorliegenden Erfindung zeigt;
  • 8A ist ein Diagramm zum Erläutern eines Vorgangs zum Erzeugen eines Vernam-verschlüsselten Blocks X aus einem Reinigungsblock gemäß dem Ausführungsbeispiel 3 der vorliegenden Erfindung;
  • 8B ist ein Diagramm zum Erläutern eines Vorgangs zum Erzeugen eines Vernam-verschlüsselten Blocks Y aus einem Reinigungsblock gemäß dem Ausführungsbeispiel 3 der vorliegenden Erfindung;
  • 9 ist ein Diagramm zum Erläutern einer Schätzung von fehlerhaften Positionen gemäß dem Ausführungsbeispiel 3 der vorliegenden Erfindung;
  • 10 ist ein Flussdiagramm, das eine Operation eines Reinigungssystem für gemeinsam benutzte Daten gemäß dem Ausführungsbeispiel 4 der vorliegenden Erfindung zeigt;
  • 11 ist ein Flussdiagramm, das eine Operation eines Reinigungssystems für gemeinsam benutzte Daten gemäß dem Ausführungsbeispiel 5 der vorliegenden Erfindung zeigt;
  • 12A ist ein Diagramm, das die Teilung von vorübergehend gemeinsam benutzten Daten X in Reinigungsdaten und frei verfügbare Daten gemäß dem Ausführungsbeispiel 5 der vorliegenden Erfindung zeigt;
  • 12B ist ein Diagramm, das die Teilung von vorübergehend gemeinsam benutzten Daten Y in Reinigungsdaten und frei verfügbare Daten gemäß dem Ausführungsbeispiel 5 der vorliegenden Erfindung zeigt;
  • 13 ist ein Diagramm, das ein Reinigungssystem für gemeinsam benutzte Daten gemäß dem Ausführungsbeispiel 6 der vorliegenden Erfindung zeigt; und
  • 14 ist ein Flussdiagramm, das eine Arbeitsweise des Reinigungssystems für gemeinsam genutzte Daten gemäß dem Ausführungsbeispiel 6 der vorliegenden Erfindung zeigt.
  • Bevorzugte Ausführungsbeispiele der Erfindung
  • Um die vorliegende Erfindung im Einzelnen zu erläutern, werden die bevorzugten Ausführungsbeispiele nachfolgend mit Bezug auf die begleitenden Figuren beschrieben.
  • Ausführungsbeispiel 1
  • 1 ist ein Diagramm, das ein Reinigungssystem für gemeinsam benutzte Daten gemäß diesem Ausführungsbeispiel zeigt, 2 ist ein Blockschaltbild einer Datenverarbeitungsvorrichtung dieses Reinigungssystems für gemeinsam benutzte Daten, 3 ist ein Flussdiagramm, das eine Operation dieses Reinigungssystems für gemeinsam benutzte Daten zeigt, und die 4A und 4B sind Diagramme, die die Teilung der vorüberge hend gemeinsam benutzten Daten X und Y in Reinigungsdaten und frei verfügbare Daten zeigen.
  • In 1 bezeichnet die Bezugszahl 1 einen Sender, die Bezugszahl 2 bezeichnet einen Empfänger, die Bezugszahl 3 bezeichnet eine Quantenkommunikationsleitung, die den Sender 1 mit dem Empfänger 2 verbindet, und die Bezugszahl 4 bezeichnet ein öffentliches Netzwerk, das den Sender 1 mit dem Empfänger 2 verbindet.
  • Zusätzlich bezeichnet die Bezugszahl 11 eine Kommunikationsvorrichtung X, die in dem Sender 1 enthalten ist und die mit einer in dem Empfänger 2 enthaltenen Kommunikationsvorrichtung Y21 verbunden ist. Die Kommunikationsvorrichtung X11 und die Kommunikationsvorrichtung Y21 können jeweils sowohl eine Quantenkommunikationsvorrichtung als auch eine öffentliche Kommunikationsvorrichtung enthalten.
  • Die Quantenkommunikationsleitung 3 hat eine hohe Möglichkeit, dass Fehler von etwa 1 Prozent während der Übertragung von Daten auftreten. In dem öffentlichen Netzwerk 4 wird ein Fehlerkorrekturcode wie ein Reed-Solomon-Code durch eine der Kommunikationsvorrichtungen X11 und Y21 zu Daten hinzugefügt, und Daten können korrigiert werden, selbst wenn sie Fehler enthalten.
  • Die Bezugszahlen 12 und 22 bezeichnen eine Datenverarbeitungsvorrichtung X und eine Datenverarbeitungsvorrichtung Y, die in dem Sender 1 bzw. dem Empfänger 2 enthalten sind, von denen jede aus einer CPU, einem RAM usw. besteht. Die Bezugszahlen 13 und 23 bezeichnen eine Datenspeichervorrichtung X und eine Datenspeichervorrichtung Y, die in dem Sender 1 bzw. dem Empfänger 2 enthalten sind, von denen jede aus entweder einem flüchtigen Speicher wie einem RAM oder einem nichtflüchtigem Speicher wie einem Flashspeicher oder einem Plattenlaufwerk besteht.
  • In 2 bezeichnet die Bezugszahl 221 eine Blockerzeugungsvorrichtung, die Bezugszahl 222 bezeichnet eine Datenmischvorrichtung, die Bezugszahl 223 bezeichnet eine Erzeugungsvorrichtung für entschlüsselte Blöcke, die Bezugszahl 224 bezeichnet eine Identitätsbeurteilungsvorrichtung, die Bezugszahl 225 bezeichnet eine Fehlerkorrekturvorrichtung, und diese Komponenten sind in der Datenverarbeitungsvorrichtung Y22 enthalten.
  • Der Empfänger 2 ist eine Reinigungsvorrichtung für gemeinsam verwendete Daten.
  • Als Nächstes wird die Arbeitsweise des Reinigungssystems für gemeinsam benutzte Daten mit Bezug auf Flussdiagramm nach 3 erläutert.
  • Zuerst überträgt im Schritt 101 die Kommunikationsvorrichtung X11 Daten für die Übertragung, die in der Datenspeichervorrichtung X13 des Senders 1 gespeichert sind, zu dem Empfänger 2 durch Verwendung von Quantenkryptografiekommunikationen über die Quantenkommunikationsleitung 3. Der Empfänger 2 empfängt diese Daten mittels der Kommunikationsvorrichtung Y21 und speichert dann diese Daten in der Datenspeichervorrichtung Y23. Als eine Folge besteht die Möglichkeit, obgleich der Sender 1 und der Empfänger 2 die Daten für die Übertragung gemeinsam miteinander benutzen, dass diese gemeinsam benutzten Daten in dem Sender 1 nicht vollständig identisch mit den gemeinsam benutzten Daten in dem Empfänger 2 aufgrund von Fehlern, die auftreten, während die gemeinsam benutzten Daten von dem Sender 1 zu dem Empfänger 2 übertragen werden, oder des Anzapfens durch eine dritte Partei sind. Dies wird in 3 durch "vorübergehende gemeinsame Benutzung" ausgedrückt. Nachfolgend werden die für eine Übertragung in der Datenspeichervorrichtung X13 gespeicherten Daten als vorübergehend gemeinsam benutzte Daten X bezeichnet, und die Daten, die für die Übertragung in der Datenspeichervorrichtung Y23 gespeichert sind, werden als vorübergehend gemeinsam benutzte Daten Y bezeichnet.
  • Der Sender 1 teilt im Schritt 102 die vorübergehend gemeinsam benutzten Daten X, die im Schritt 101 vorübergehend gemeinsam benutzt werden, in Reinigungsdaten Ax und frei verfügbare Daten Bx, die zum Erzeugen von Vernam-verschlüsselten Daten verwendet werden, wie in 4A gezeigt ist, und der Empfänger 2 teilt im Schritt 110 die vorübergehend gemeinsam benutzten Daten Y, die im Schritt 101 vorübergehend gemeinsam benutzt werden, in Reinigungsdaten Ay und frei verfügbare Daten By, die zum Erzeugen von Vernam-verschlüsselten Daten verwendet werden, wie in 4B gezeigt ist. 4A ist ein Diagramm, das die Teilung der vorübergehend gemeinsam benutzten Daten X zeigt. In der Figur bezeichnet die Bezugszahl 301 die vorübergehend gemeinsam benutzten Daten X, die Bezugszahl 302 bezeichnet die Reinigungsdaten Ax, die Bezugszahl 303 bezeichnet die frei verfügbaren Daten Bx, und die Bezugszahl 304 bezeichnet einen Rest. Weiterhin ist 4B ein Diagramm, das die Teilung der vorübergehend gemeinsam benutzten Daten Y zeigt. In der Figur bezeichnet die Bezugszahl 305 die vorübergehend gemeinsam benutzten Daten Y, die Bezugszahl 306 bezeichnet die Reinigungsdaten Ay, die Bezugszahl 307 bezeichnet die frei verfügbaren Daten By, und die Bezugszahl 308 bezeichnet einen Rest. Die Datenverarbeitungsvorrichtung X12 führt die Teilung der vorübergehend gemeinsam benutzten Daten X durch, und die Datenverarbeitungsvorrichtung Y22 (d.h., eine Blockerzeugungsvorrichtung) führt die Teilung der vorübergehend gemeinsam benutzten Daten Y durch.
  • Zusätzlich werden die Reinigungsdaten Ax der vorübergehend gemeinsam benutzten Daten X in n Reinigungsblöcke Axr (r = 1 bis n) geteilt, die jeweils eine gleiche Bitzahl P haben, und die frei verfügbaren Daten Bx werden in n frei verfügbare Blöcke Bxr (r = 1 bis n) geteilt, die jeweils eine gleiche Bitzahl Q haben. In gleicher Weise werden die Reinigungsdaten Ay der vorübergehend gemeinsam benutzten Daten Y in n Reinigungsblöcke Ayr geteilt, die jeweils eine gleiche Bitzahl P haben, und die frei verfügbaren Daten By werden in n frei verfügbare Blöcke Byr geteilt, die jeweils eine gleiche Bitzahl Q haben. Die mehreren Reinigungsblöcke Axr und die mehreren frei verfügbaren Blöcke Bxr werden in einem RAM innerhalb der Datenverarbeitungsvorrichtung X12 gespeichert, und die mehreren Reinigungsblöcke Ayr und die mehreren frei verfügbaren Blöcke Byr werden in einem RAM innerhalb der Datenverarbeitungsvorrichtung Y22 gespeichert. Als eine Alternativ können die mehreren Reinigungsblöcke Axr und die mehreren frei verfügbaren Blöcke Bxr in der Datenspeichervorrichtung X13 gespeichert werden, und die mehreren Reinigungsblöcke Ayr und die mehreren frei verfügbaren Blöcke Byr können in der Datenspeichervorrichtung Y23 gespeichert werden.
  • Da die Anzahl von Bits der vorübergehend gemeinsam benutzten Daten X gleich der der vorübergehend gemeinsam benutzten Daten Y ist, können diese jeweils L Bits sein, wie aus den 4A und 4B ersichtlich ist, wobei die Anzahl von Blöcken n, in die jeweils Ax, Bx, Ay und By geteilt werden, aus der folgenden Gleichung erhalten werden kann. L = (P + Q)·n + α (α < P + Q)
  • In diesem Fall wird der Rest von a Bits nicht verwendet. Die Teilung wird somit gemäß einer derartigen vorbestimmten Teilungsregel durchgeführt. Die Rate von Fehlern, die zwischen den Reinigungsblöcken Axr und Ayr bei demselben Suffix r und zwischen den verfügbaren freien Blöcken Bxr und Byr bei demselben Suffix r auftreten, hängt von der Qualität der Quantenkommunikationsleitung 3 ab und kann als etwa 1 Prozent angenommen werden.
  • Die Schritte 103 und nachfolgende des Senders 1 werden parallel zueinander für jedes Suffix r (r = 1 bis n) durchgeführt, und die Schritt 111 und nachfolgende des Empfängers 2 werden ebenfalls parallel zueinander für jedes Suffix r (r = 1 bis n) durchgeführt. Mit anderen Worten, die n identischen Prozesse schreiten jeweils in dem Sender als auch in dem Empfänger parallel fort. Der Fall von r = r wird nachfolgend erläutert.
  • Der Sender 1 und der Empfänger 2 mischen die Reinigungsblöcke Axr bzw. Ayr durch Verwendung eines Hamming-Abstandsverstärkungseffekts, wie einer Hash-Funktion (d.h., gemäß einer Datenmischregel), und wandeln sie, nachdem sie vermischt wurden, in gemischte Blöcke Cxr und Cyr in den Schritten 103 bzw. 111 um. Jeder der gemischten Blöcke Cxr und Cyr hat Q Bits. die Datenverarbeitungsvorrichtung X12 und die Datenverarbeitungsvorrichtung Y22 (d.h., eine Daten mischvorrichtung) führen jeweils diese Umwandlungsprozesse durch.
  • Der Hamming-Abstand zwischen zwei digitalen Datenstücken ist die Anzahl von Bitpositionen, in denen die beiden digitalen Datenstücke nicht übereinstimmen. Der Hamming-Abstandsverstärkungseffekt dient zur Verwendung entweder einer Hamming-Abstandsvergrößerungsfunktion F, wie (a) definiert ist, oder einer Exklusiv-ODER-Entropieerhöhungsfunktion, wie in (b) definiert ist.
    • (a) Hamming-Abstandsvergrößerungsfunktion F: diese liefert einen Hamming-Abstand zwischen F(s) und F(r), der gleich oder größer als d ist, wobei F(s) und F(r) jeweils Kartierungen einer willkürlichen Bitreihe s sind und jede von sämtlichen Bitreihen r einen Hamming-Abstand hat, der gleich einer oder kürzer als eine kleine Zahl e ist, die für die willkürliche Bitreihe s existiert, wobei d ≫1 ist.
    • (b) Exklusiv-ODER-Entropieerhöhungsfunktion: diese erhöht die Entropie der logischen Exklusiv-ODER-Verknüpfung von zwei Bitreihen.
  • Der Grund, weshalb diese Verarbeitung durchgeführt wird, wird nachfolgend erläutert. Mit anderen Worten, während der Hamming-Abstandsverstärkungseffekt auf zwei identische Datenstücke dazu führt, dass ihre Kartierungen denselben Wert haben, führt der Hamming-Abstandsverstärkungseffekt auf zwei Datenstücke, die bei zumindest einer ihrer Bitpositionen einander unterschiedlich sind, dazu, dass ihre Kartierungen ziemlich unterschiedliche Werte haben. D.h., es kann gedacht werden, dass der Hamming-Abstand von 1 Bit oder mehr zwischen zwei unterschiedlichen Datenstücken zu dem einen vergrößert werden kann, der etwa die Hälfte ihrer Datengröße ist. dies ist ein Merkmal der vorliegenden Erfindung.
  • In dieser Beschreibung ist der Reinigungsblock Axr ein zweiter Reinigungsblock, der Reinigungsblock Ayr ist ein erster Reinigungsblock, der frei verfügbare Block Bxr ist ein zweiter frei verfügbarer Block, der frei verfügbare Block Byr ist ein erster frei verfügbarer Block, der gemischte block Cxr ist ein zweiter gemischter Block und der gemischte Block Cyr ist ein erster gemischter Block.
  • Da die Größe jedes der gemischten Blöcke Cxr und Cyr gleich 160 Bits wird, wenn "SHA-1", das eine bekannte Hash-Funktion ist, als der Hamming-Abstandsverstärkungseffekt (d.h., die Datenmischregel) verwendet wird, ist Q = 160. Damit hat jeder der frei verfügbaren Blöcke Bxr und Byr 160 Bits.
  • Als Nächstes berechnet, wie in 3 gezeigt ist, der Sender 1 eine Zufallszahlenfolge als den frei verfügbaren Block Bxr, der dieselbe Größe wie dieser gemischte Block Cxr hat, der kartiert (oder gemischt) wurde, und führt eine Exklusiv-ODER(XOR)-Operation bei dem gemischten Block Cxr und dem frei verfügbaren Block Bxr durch unter Verwendung der Datenverarbeitungsvorrichtung X12. Der Sender 1 sendet dann das Berechnungsergebnis als den Übertragungsblock Dr zu dem Empfänger 2 mittels des öffentlichen Netzwerks 4 unter Verwendung der Kommunikationsvorrichtung X11. Mit anderen Worten, der Sender 1 sendet das Berechnungsergebnis als Vernam-verschlüsselte Daten. Der Übertragungsblock Dr hat eine Größe von Q Bits.
  • Vernam-verschlüsselte Daten sind verschlüsselte Daten, in denen die Sicherheit im Sinne der Informationstheorie nachgewiesen wurde, wenn eine zu übertragende Bitreihe dieselbe Länge wie eine Zufallszahlenfolge ist, die die andere ist, bei der eine XOR-Operation durchgeführt ist. Zu dieser Zeit kann die Zufallszahlenfolge nur einmal verwendet werden.
  • Der Übertragungsblock Dr ist ein verschlüsselter Block.
  • Wenn der Empfänger 2 den Übertragungsblock Dr mittels der Kommunikationsvorrichtung Y21 empfängt, führt der Empfänger 2 eine XOR-Operation bei dem Übertragungsblock Dr und dem frei verfügbaren Block Byr unter Verwendung der Datenverarbeitungsvorrichtung Y22 (d.h., eine Erzeugungsvorrichtung für entschlüsselte Blöcke und einer Identitätsbeurteilungsvorrichtung) zuerst im Schritt 112 durch. Der Empfänger setzt dann das Berechnungsergebnis als einen zur Verifizierung gebildeten Block Er und vergleicht diesen zur Verifizierung gebildeten Block Er mit dem gemischten Block Cyr.
  • Mit anderen Worten, Er = Dr XOR Byr(worin XOR die Exklusiv-ODER-Operation zeigt)
  • Da DR = Cxr XOR Bxr, Er = Dr XOR Byr = (Cxr XOR Bxr) XOR Byr
  • Da Er = Cxr, wenn Bxr und Byr einander identisch sind, ist der Vergleich zwischen dem zur Verifizierung gebildeten Block Er und dem gemischten Block Cyr äquivalent dem Vergleich zwischen den gemischten Blöcken Cxr und Cyr.
  • Tatsächlich besteht eine Möglichkeit, dass die frei verfügbaren Blöcke Bxr und Byr in einem strikten Sinne nicht identisch miteinander sind, sondern eine Fehlerrate von etwa 1% haben, wie vorher erwähnt wurde.
  • Der zur Verifizierung gebildet Block Er ist ein entschlüsselter Block, und es ist eine Entschlüsselungsregel, eine XOR-Operation bei dem Übertragungsblock Dr und dem frei verfügbaren Block Byr durchzuführen.
  • Da die Größe von jedem der gemischten Blöcke Cxr und Cyr 160 Bits wird, wenn "SHA-1", das eine bekannte Hash-Funktion ist, als der Hamming-Abstandsverstärkungseffekt verwendet wird, ist Q = 160. Daher muss jeder der frei verfügbaren Blöcke Bxr und Byr 160 Bits haben.
  • Weiterhin werden, wenn die Reinigungsblöcke Axr und Ayr ziemlich dieselben Daten untereinander haben, werden die gemischten Blöcke Cxr und Cyr ziemlich dieselben Daten. Wenn die Reinigungsblöcke Axr und Ayr nur einen einzigen Bitfehler haben, werden die gemischten Blöcke Cxr und Cyr ziemlich unterschiedliche Daten unter dem Einfluss des Hamming-Abstandsverstärkungseffekts in den Schritten 103 und 111.
  • 5 zeigt experimentelle Ergebnisse, die das Mischungsvermögen von Daten durch die Hash-Funktion "SHA-1" zeigen.
  • Die Bitlänge des Eingangssignals wird bei diesem Experiment auf 512 Bits festgelegt. Die Figur zeigt, was der Hamming-Abstand zwischen den Ausgangssignalen von zwei 512 Bit-Datenstücken, die sich nur in einer Bitposition voneinander unterscheiden, mit einem Histogramm von 10 Millionen Abtastungen ist. Die vertikale Achse zeigt mit der gesamten Anzahl von Abtastungen normierte Frequenzen. Daher ist die Wahrscheinlichkeit des Auftretens des Hamming-Abstands von 80 etwa 6% oder mehr.
  • Bei diesem Experiment ist der Mittelwert (m) gleich 79,999550 und die Standardabweichung (σ) ist 6,327267. Wir führten weiterhin Experimente durch, um auch zu bestimmen, was der Hamming-Abstand zwischen den Ausgangssignalen von zwei 512 Bit-Datenstücken, die sich nur durch zwei Bitpositionen voneinander unterscheiden, ist, und was der Hamming-Abstand zwischen den Ausgangssignalen von zwei 256 Bit-Datenstücken, die sich voneinander an nur einer Bitposition unterscheiden, ist. In solchen Fällen zeigen die experimentellen Ergebnisse eine normale Verteilung mit einem Mittelwert von etwa 80 und einer Standardabweichung von etwa 6,3. Mit anderen Worten, es wurde nachgewiesen, dass nahezu jedes Paar von Bitreihen in ein Paar von Bitreihen umgewandelt wird, die keine Korrelation miteinander und einen Hamming-Abstand von etwa 80 haben. Weiterhin ist, wie aus dem Diagramm ersichtlich ist, die Größe der Varianz klein und es besteht eine Spitze bei dem Hamming-Abstand von etwa 80, während die Gesamtzahl der Bits gleich 160 ist. Im Allgemeinen können Benutzer einen Sicherheitsspielraum als ein Vertrauensintervall setzen. Die Breite des Vertrauensintervalls kann auf 6·σ = 38 gesetzt werden, der allgemein von Benutzern akzeptiert wird. Tatsächlich ist ein minimaler Hamming-Abstand, der in dem Fall des vorbeschriebenen Experiments unter Verwendung von SHA-1 erscheint, gleich 44, und die Frequenz des Auftretens des Hamming-Abstands ist so niedrig wie 1 oder 2. Daher können in dem Fall der Verwendung von SHA-1 80 – 38 = 42 Bits als eine Schwelle gesetzt werden, die verwendet wird für die Beurteilung, ob zwei beliebige Bitreihen einander identisch sind oder nicht.
  • Mit anderen Worten, wenn SHA-1 als eine Funktion mit dem Hamming-Abstandsverstärkungseffekt gewählt wird, kann angenommen werden, dass x_1 = x_2 mit einer sehr hohen Möglichkeit ist, wenn der Hamming-Abstand zwischen f(x_1) und f(x_2) für die beiden Bitreihen x_1 und x_2 gleich 42 oder weniger ist.
  • Wie aus der vorstehenden Beschreibung ersichtlich ist, mischt, wenn der Hamming-Abstand zwischen den Reinigungsblöcken Axr und Ayr gleich 1 oder größer ist und ausreichend kleiner als die Hälfte der in jedem der Reinigungsblöcke Axr und Ayr enthaltenen Bits ist (z.B. 1/100 oder weniger), die Hash-Funktion SHA-1 die Reinigungsblöcke Axr und Ayr derart, dass der Hamming-Abstand zwischen den gemischten Blöcken Cxr und Cyr größer als der zwischen den Reinigungsblöcken Axr und Ayr wird.
  • Unter der Annahme, dass die Bitzahl von jedem der Reinigungsblöcke Axr und Ayr gleich LA, der Hamming-Abstand zwischen gleich Ha ist, die Bitzahl von jedem der gemischten Blöcke Cxr und Cyr gleich LC ist, der Hamming-Abstand zwischen diesen gleich HC ist, ein Hamming-Abstandsverhältnis vor dem Mischen gleich HA/LA ist und ein Hamming-Abstandsverhältnis nach dem Mischen gleich HC/LC ist, wenn das Hamming-Abstandsverhältnis vor dem Mischen 0 überschreitet und ausreichend kleiner als 0,5 (z.B. 0,01 oder kleiner) ist, wird das Hamming-Abstandsverhältnis nach dem Mischen größer als das Hamming-Abstandsverhältnis nach dem Mischen und wird 0,5☐}0,25, wenn angenommen wird, dass das Vertrauensintervall beispielsweise 6fD ist. In diesem Fall ist 38/160 angenähert 0,25.
  • Zusätzlich sind bei diesem Ausführungsbeispiel unter Berücksichtigung einer Rate (etwa 1%) von Fehlern, die zwischen den frei verfügbaren Blöcken Bxr und Byr auftreten, da 42 – 160·0,01 = 40,4 ist, die gemischten Blöcke Cxr und Cyr einander gleich, und daher sind die Reinigungsblöcke Axr und Ayr einander identisch, wenn der Hamming-Abstand zwischen dem für die Verifizierung gebildeten Block Er und dem gemischten Block Cyr im Schritt 112 gleich 40 oder weniger ist, und die Datenverarbeitungsvorrichtung Y22 beurteilt dann, dass "diese einander identisch sind". Mit anderen Worten, die Datenverarbeitungsvorrichtung Y22 beurteilt, dass "diese einander identisch sind", wenn die physikalische Fehlerrate gleich oder kleiner als 25 Prozent ist.
  • Weiterhin beurteilt, da, wenn der Hamming-Abstand zwischen dem für die Verifizierung gebildeten Block Er und dem gemischten Block Cyr 40 überschreitet, die gemischten Blöcke Cxr und Cyr einander unterschiedlich sind und daher die Reinigungsblöcke Axr und Ayr nicht einander identisch sind, die Datenverarbeitungsvorrichtung Y22, das "sie einander unterschiedlich sind".
  • Daher ist bei diesem Ausführungsbeispiel der "vorbestimmte Wert" des Hamming-Abstands im Schritt 112 von 3 gleich 40.
  • Wenn die Datenverarbeitungsvorrichtung Y22 im Schritt 112 beurteilt, dass "sie einander identisch sind", teilt der Empfänger 2 dem Sender 1 über das öffentliche Netzwerk 4 unter Verwendung der Kommunikationsvorrichtung Y21 mit, dass sie einander identisch sind (im Schritt 113). Der Empfänger 2 speichert weiterhin den Reinigungsblock Ayr an einer Position eines Speicherbereichs für gereinigte Daten (in der Figur nicht gezeigt), der durch den Wert oder das Suffix r spezifiziert ist, innerhalb der Datenspeichervorrichtung Y23 (im Schritt 114) und beendet den Prozess für diesen Block (im Schritt 115).
  • Der Sender 1 empfängt das von dem Empfänger 2 zu diesem gesendete Beurteilungsergebnis mittels der Kommunikationsvorrichtung X11 und prüft dann das Beurteilungsergebnis unter Verwendung der Datenverarbeitungsvorrichtung X12 (im Schritt 105). Wenn das Beurteilungsergebnis "Sie sind einander identisch" anzeigt, beendet der Sender 1 den Prozess über diesen Block (im Schritt 106). Als eine Folge werden die Reinigungsblöcke Axr und Ayr, die einander identisch sind, in der Datenspeichervorrichtung x13 bzw. der Speichervorrichtung Y23 gespeichert und werden vollständig gemeinsam zwischen dem Sender 1 und dem Empfänger 2 benutzt.
  • "Vollständig gemeinsam benutzt" bedeut, dass der Sender und der Empfänger 2 dieselben Daten halten.
  • Die Datenverarbeitungsvorrichtung X12 und die Datenverarbeitungsvorrichtung Y22 speichern Informationen, die anzeigen, welche Reinigungsblöcke vollständig zwischen dem Sender und dem Empfänger gemeinsam benutzt werden können, d.h., den Wert des Suffix r der Reinigungsblöcke Axr und Ayr, die vollständig zwischen dem Sender und dem Empfänger gemeinsam benutzt werden können, in ihren jeweiligen "vollständige Blocknummer-Registern" (in der Figur nicht gezeigt) in der Reihenfolge, dass die vollständige gemeinsame Benutzung der Reinigungsblöcke Axr und Ayr vollständig ist. Weiterhin zählen jeweils die Datenverarbeitungsvorrichtung X12 und die Datenverarbeitungsvorrichtung Y22 die Anzahl von Reinigungsblöcken, die vollständig zwischen dem Sender und dem Empfänger gemeinsam benutzt wurden, und, wenn die Anzahl von vollständig gemeinsam benutzten Reinigungsblöcken gleich n wird, bestimmen sie, dass alle Reinigungsblöcke vollständig zwischen dem Sender und dem Empfänger gemeinsam benutzt wurden, und daher können die Reinigungsdaten Ax und Ay vollständig zwischen dem Sender und dem Empfänger gemeinsam benutzt werden.
  • Wenn die Datenverarbeitungsvorrichtung Y22 im Schritt 112 beurteilt, dass "sie einander unterschiedlich sind", teilt der Empfänger 2 dem Sender 1 mittels der Kommunikationsvorrichtung Y21 mit, dass sie einander unterschiedlich sind, und wartet auf einen Fehlerkorrekturcode für den Reinigungsblock Axr, der von dem Sender 1 zu senden ist (im Schritt 116).
  • Der Sender 1 empfängt das von dem Empfänger 2 zu ihm gesendete Beurteilungsergebnis mittels der Kommunikationsvorrichtung X11 und prüft das Beurteilungsergebnis unter Verwendung der Datenverarbeitungsvorrichtung 12 (im Schritt 105), und erzeugt dann im Schritt 107 einen Fehlerkorrekturcodes Arc für den Reinigungsblock Axr (Korrekturinformationen), wenn das Beurteilungsergebnis anzeigt, dass sie einander unterschiedlich sind.
  • Dieser Fehlerkorrekturcode Arc stellt Informationen dar, die verwendet werden, um zu bewirken, dass der Reinigungsblock Ayr mit dem Reinigungsblock Axr über einstimmt.
  • Eine grobe Schätzung der Länge eines redundanten Codes, der die Durchführung einer Fehlerkorrektur unter Verwendung eines Reed-Solomon-Codes ermöglicht, wird danach durchgeführt. Es wird hier angenommen, dass ein Reed-Solomon-Code auf GF(28) verwendet wird. Zusätzlich wird angenommen, dass Fehler keine Bündelfehler, sondern Zufallsfehler sind, und die durchschnittliche Bitfehlerrate beträgt 1%. Ein codiertes Wort hat 255 (= 28 – 1) Bytes·8 = 2040 Bits auf diesem Diskriptor, und 20400·0,01·21 Fehlerbits existieren im Durchschnitt darin. Unter der Annahme, dass ein einzelner Bitfehler pro 1 Symbol (= 1 Byte in diesem Fall) auftritt, ergibt sich, dass ein Fehler in jedem von 21 Bytes von 255 Bytes besteht. Zu dieser Zeit wird die Anzahl von Prüfsymbolen, die für den Reed-Solomon-Code definiert sind, d.h. die Länge des redundanten Codes gleich 42 Bytes, was zweimal so groß wie 21 Bytes ist. Daher betragen in dem Fall, dass die Codelänge gleich 255 Bytes ist, die Informationslänge 213 Bytes und die redundante Länge 42 Bytes, und daher ist das Verhältnis zwischen ihnen etwa 1:0,2. Wenn die Fehlerkorrektur unter Verwendung eines Reed-Solomon-Codes auf dieses Ausführungsbeispiel angewendet wird gemäß der vorbeschriebenen Einstellung des Verhältnisses, ist es erforderlich, einen redundanten Code mit einer Länge von etwa 20% des zu korrigierenden Zielcodes zu erzeugen und ihn als einen Vernam-verschlüsselten Code nach der Durchführung einer XOR-Operation bei dem redundanten Code und einer Zufallszahlenfolge zu senden, selbstverständlich abhängig von der Größe und der Bitfehlerrate des Diskriptors.
  • Während der Sender 1 eine Exklusiv-ODER-Operation bei dem Fehlerkorrekturcode Arc und Daten (d.h., Daten für die Verschlüsselung) mit derselben Länge wie dem Fehlerkorrekturcode Arc durchführt und das Exklusiv-ODER-Ergebnis im Schritt 107 als Vernam-verschlüsselte Daten zu dem Empfänger 2 überträgt, muss der Empfänger 2 dieselben Daten für die Verschlüsselung haben. Dann liest die Datenverarbeitungsvorrichtung X12 die kleinste Nummer s der Nummern (d.h., der Werte der Suffixe r) von anderen Blöcken, die bereits vollständig gemeinsam benutzt wurden, aus dem vorgenannten "Register für die Nummer von vollständig gemeinsam benutzten Blöcken", und sie liest den Reinigungsblock Axs mit der Blocknummer s aus der Datenspeichervorrichtung X13. Die Datenverarbeitungsvorrichtung X12 führt dann eine Exklusiv-ODER-Operation mit Daten enthaltend eine Anzahl von vorderen Bits des Reinigungsblocks Axs, wobei die Anzahl von vorderen Bits dieselbe wie die Anzahl von in dem Fehlerkorrekturcode Arc enthaltenen Bits ist, und dem Fehlerkorrekturcode Arc so durch, dass Vernamverschlüsselte Daten erzeugt werden, und überträgt sie als einen Verschlüsselungs-Fehlerkorrekturcode über das öffentliche Netzwerk 4 zu dem Empfänger 2 unter Verwendung der Kommunikationsvorrichtung X11.
  • Zusätzlich speichert die Datenverarbeitungsvorrichtung X12 die Blocknummer s in dem "Register für die Nummer von vollständig gemeinsam benutzten Blöcken" und erhöht die Anzahl von Reinigungsblöcken, die vollständig gemeinsam zwischen dem Sender und dem Empfänger benutzt wurden.
  • Der Empfänger 2 empfängt im Schritt 117 diesen Verschlüsselungs-Fehlerkorrekturcode mittels der Kommunikationsvorrichtung Y21, und die Datenverarbeitungsvorrichtung Y22 (Fehlerkorrekturvorrichtung) liest die kleinste Nummer s der Nummern (d.h., die Werte der Suffixe r) von anderen Blöcken, die bereits vollständig gemeinsam benutzt wurden, aus dem "Register für die Anzahl von vollständig gemeinsam benutzten Blöcken", und sie liest den Reinigungsblock Ays mit der Blocknummer s aus der Datenspeichervorrichtung Y23. Die Datenverarbeitungsvorrichtung Y23 führt dann eine Exklusiv-ODER-Operation mit den Daten (d.h., den Daten für die Entschlüsselung) enthaltend eine Anzahl von vorderen Bits des Reinigungsblocks Ays, wobei die Anzahl von vorderen Bits dieselbe ist wie die Anzahl von in dem empfangenen Verschlüsselungs-Fehlerkorrekturcode enthaltenen Bits, und dem empfangenen Verschlüsselungs-Fehlerkorrekturcode so durch, dass die Vernam-verschlüsselten Daten entschlüsselt werden, führt eine Fehlerkorrektur bei dem Reinigungsblock Ayr unter Verwendung des entschlüsselten Fehlerkorrekturcodes Arc durch und speichert den fehlerkorrigierten Reinigungsblock Ayr in der Datenspeichervorrichtung Y23.
  • Zusätzlich speichert die Datenverarbeitungsvorrichtung Y23 den Wert des Suffix r (d.h., die Blocknummer s) in dem "Register für die Anzahl von vollständig gemeinsam benutzten Blöcken" und erhöht die Anzahl von Reinigungsblöcken, die gemeinsam benutzt wurden.
  • Die vorgenannten Daten für die Verschlüsselung und die vorgenannten Daten für die Entschlüsselung sind einander identisch.
  • Wie vorstehend erläutert wurde, liest in den Schritten 107 und 117 die Datenverarbeitungsvorrichtung die kleinste Nummer s der Nummern von anderen Blöcken, die bereits vollständig gemeinsam benutzt wurden, aus dem vorgenannten "Register für die Anzahl von voll ständig gemeinsam benutzten Blöcken". Zu dieser Zeit unterbricht, wenn kein Reinigungsblock vorhanden ist, der bereits vollständig gemeinsam benutzt wurde, und daher das "Register für die Anzahl von vollständig gemeinsam benutzten Blöcken" leer ist, die Datenverarbeitungsvorrichtung die Verarbeitung des Schrittes 107, bis sie die vollständige gemeinsame Benutzung von einem von verbleibenden Reinigungsblöcken beendet und die entsprechende Blocknummer in dem "Register für die Anzahl von vollständig gemeinsam benutzten Blöcken".
  • In dem Flussdiagramm nach 3 ist der Schritt 101 ein Schritt für die Übertragung von vorübergehend gemeinsam benutzten Daten, Schritt 102 ist ein zweiter Blockerzeugungsschritt, Schritt 103 ist ein zweiter Erzeugungsschritt für gemischte Blöcke, Schritt 104 ist ein Erzeugungsschritt für verschlüsselte Blöcke, Schritt 105 ist ein zweiter Identitätsbeurteilungsschritt, Schritt 106 ist ein Beendigungsschritt, Schritt 107 ist ein Schritt zur Übertragung von Korrekturinformationen, Schritt 110 ist ein erster Blockerzeugungsschritt, Schritt 111 ist ein erster Schritt zur Erzeugung gemischter Blöcke, Schritt 112 ist ein Identitätsbeurteilungsschritt, die Schritte 113 und 114 sind ein erster Reinigungsblock-Speicherschritt, Schritt 116 ist ein Beurteilungsergebnis-Übertragungsschritt und Schritt 117 ist ein Fehlerkorrekturschritt.
  • Wie vorstehend beschrieben ist, ermöglicht gemäß diesem Ausführungsbeispiel die Reinigungsvorrichtung für gemeinsam benutzte Daten, da sie eine Fehlerkorrektur durchführt, dem Sender und dem Empfänger, dieselben Daten vollständig gemeinsam zu benutzen, ohne eine Menge Daten wegzuwerfen, im Vergleich mit dem Reini gungsverfahren für gemeinsam benutzte Daten nach dem Stand der Technik. Wenn beispielsweise die Hash-Funktion SHA-1 als der Hamming-Abstandsverstärkungseffekt verwendet wird, wird geschätzt, dass die Hush-Funktion SHA-1 einen 160 Bit-Hash-Wert aus Daten von 264 – 1 Bits oder weniger erzeugen kann. Genauer gesagt, es wird angenommen, dass die Hash-Funktion SHA-1 einen 160 Bit-Ha sh-Wert aus Daten von 10000 Bits erzeugt. Weiterhin wird angenommen, dass die Fehlerrate so extrem klein wie etwa 0,01 ist (obgleich diese Fehlerrate bei gegenwärtigen Quantenkryptografieexperimenten nicht erreicht werden kann, beruht die folgende Erläuterung auf dieser Annahme). Daten von 10000 Bits können etwa einen Fehler haben. Da der Hash-Wert 160 Bits hat, haben frei verfügbare Daten, die als Vernam-verschlüsselte Daten verwendet werden, 160 Bits. Daher können, wenn kein Fehler in den Daten von 10000 Bits enthalten ist, da 160 Bits weggeworfen werden und 9840 Bits gemeinsam zwischen dem Sender und dem Empfänger benutzt werden, Daten mit etwa 98% oder mehr der Länge der ursprünglichen Daten als gemeinsam benutzte Daten aufgenommen werden. Demgegenüber wird, wenn die Daten Fehler enthalten, ein Fehlerkorrekturcode für die Daten von 10000 Bits erzeugt. Unter der Annahme, dass die Fehler mit einem redundanten Code mit etwa 30 der Länge der ursprünglichen Daten korrigiert werden können, ist es erforderlich, Daten von 3000 Bits als Vernam-verschlüsselte Daten zu dem Empfänger zu senden. Daher haben die frei verfügbaren Daten schließlich insgesamt 160 + 3000 = 3160 Bits, und als eine Folge können etwa 70% der ursprünglichen Daten gerettet werden, da 6840 Bits der ursprünglichen Daten gemeinsam zwischen dem Sender und dem Empfänger benutzt werden können.
  • Weiterhin teilen gemäß diesem Ausführungsbeispiel je wells der Sender und der Empfänger (d.h., die Reinigungsvorrichtung für gemeinsam benutzte Daten) vorübergehend gemeinsam benutzte Daten in mehrere Reinigungsblöcke und mehrere frei verfügbare Blöcke und vergrößern den Hamming-Abstand zwischen entsprechenden Reinigungsblöcken, die in dem Sender und dem Empfänger gehalten werden, durch Verwendung eines Hamming-Abstandsverstärkungseffekts. Als eine Folge bietet das vorliegende Ausführungsbeispiel den Vorteil, leicht zu beurteilen, ob die in dem Sender gespeicherten, vorübergehend gemeinsam benutzten Daten identisch mit oder unterschiedlich gegenüber den in dem Empfänger gespeicherten sind.
  • Insbesondere beurteilt die Reinigungsvorrichtung für gemeinsam benutzte Daten, wenn jeder Block, der vorübergehend gemeinsam zwischen dem Sender und dem Empfänger benutzt wird, einen Hamming-Abstand hat, der ausreichend kleiner als 50% seiner Datengröße ist, da der Hamming-Abstand vergrößert ist, nachdem der Block gemischt ist, ob die in dem Sender gespeicherten, vorübergehend gemeinsam benutzten Daten identisch mit oder unterschiedlich gegenüber den im Empfänger gespeicherten sind, mit größerer Effizienz.
  • Weiterhin führen gemäß diesem Ausführungsbeispiel der Sender und der Empfänger Fehlerkorrektur durch, wenn die in dem Sender gespeicherten, vorübergehend gemeinsam benutzten Daten identisch mit oder unterschiedlich gegenüber den in dem Empfänger gespeicherten sind. Als eine Folge bietet das vorliegende Ausführungsbeispiel den Vorteil, es dem Sender und dem Empfänger zu ermöglichen, viele Stücke von identischen Daten gemeinsam miteinander zu benutzen.
  • Zusätzlich Vernam-entschlüsselt gemäß diesem Ausfüh rungsbeispiel der Sender jeden Reinigungsblock mit frei verfügbaren Daten und überträgt ihn zu dem Empfänger nach dem Mischen jedes Reinigungsblocks durch Verwendung des Hamming-Abstandsverstärkungseffekts. Als eine Folge bietet das vorliegende Ausführungsbeispiel einen anderen Vorteil der Herabsetzung der Gefahr, dass Daten abgezapft werden.
  • Weiterhin teilen gemäß diesem Ausführungsbeispiel jeweils der Sender und der Empfänger die vorübergehend gemeinsam benutzten Daten in mehrere Blöcke (ein Paar von mehreren Reinigungsblöcken und mehreren frei verfügbaren Blöcken). Als eine Folge bietet das vorliegende Ausführungsbeispiel einen anderen Vorteil, indem dem Sender ermöglicht wird, einen Fehlerkorrekturcode (d.h. Korrekturinformationen) zu dem Empfänger zu übertragen durch Verwendung von Daten anderer Blöcke, die erfolgreich vollständig gemeinsam benutzt wurden, wodurch die Sicherheit des Versteckens von Daten verbessert wird.
  • Zusätzlich sind gemäß diesem Ausführungsbeispiel jeweils in dem Sender und dem Empfänger ein Register für die Nummer von vollständig gemeinsamen Blöcken vorgesehen, in denen die Nummern von Blöcken, die erfolgreich vollständig gemeinsam benutzt wurden, gespeichert sind. Als eine Folge bietet das vorliegende Ausführungsbeispiel einen anderen Vorteil des Beschleunigens des Prozesses der Vernam-Verschlüsselung und des Übertragens von Fehlerkorrekturcodes.
  • Weiterhin bestimmt gemäß diesem Ausführungsbeispiel die Reinigungsvorrichtung für gemeinsam benutzte Daten, ob der erste Reinigungsblock und der zweite Reinigungsblock einander identisch oder unterschiedlich sind, durch Verwenden des Hamming-Abstands zwischen dem entschlüsselten Block und dem ersten gemischten Block. Als eine Folge bietet das vorliegende Ausführungsbeispiel einen weiteren Vorteil, in der Lage zu sein, die Beurteilungszuverlässigkeit flexibel zu ändern durch Ändern eines Bezugswertes (d.h., eines vorbestimmten Wertes) für die Verwendung bei der Beurteilung, ob der Hamming-Abstand den vorbestimmten Wert überschreitet oder nicht.
  • Gemäß diesem Ausführungsbeispiel kann anstelle der vorgenannten Hash-Funktion SHA-1 eine andere Hash-Funktion als der Hamming-Abstandsverstärkungseffekt verwendet werden.
  • Obgleich angenommen wird, dass der "vorbestimmte Wert" im Schritt 112 von 3 gleich 40 ist, kann der vorbestimmte Wert gleich 42 sein, da die ausreichende Zuverlässigkeit erhalten werden kann, selbst wenn der vorbestimmte Wert gleich 42 ist (d.h., das Vertrauensintervall von 6σ), wie vorstehend hinsichtlich der experimentellen Ergebnisse erläutert wurde.
  • Zusätzlich kann in dem Fall der Verwendung einer anderen Hash-Funktion als der Hash-Funktion SHA-1 der vorbestimmte Schwellenwert ein anderer Wert gemäß der Anzahl von Ausgangsbits und der Datenmischcharakteristiken sein.
  • Weiterhin muss der Hamming-Abstandsverstärkungseffekt nur ein Mittel zum Mischen von Daten sein und ist nicht auf eine Hash-Funktion beschränkt. Beispielsweise kann eine Verschlüsselungsfunktion zur Verwendung von Verschlüsselungen mit gemeinsamem Schlüssel wie DES und MISTY, und Verschlüsselungen mit öffentlichem Schlüssel wie RSA als der Hamming-Abstandsverstärkungseffekt verwendet werden.
  • Zusätzlich führt gemäß diesem Ausführungsbeispiel die Reinigungsvorrichtung für gemeinsam verwendete Daten Quantenkryptografiekommunikationen so durch, dass der Sender 1 und der Empfänger 2 Daten gemeinsam miteinander verwenden können, wie vorstehend erwähnt. Die Reinigungsvorrichtung für gemeinsam verwendete Daten kann Kommunikationen über eine öffentliche Leitung anstelle von Quantenkryptografiekommunikationen durchführen, und sie kann alternativ andere Kommunikationen als Kryptografiekommunikationen verwenden. Mit anderen Worten , der Sender 1 muss im Schritt 101 nur Daten zu dem Empfänger 2 übertragen, um die Daten mit dem Empfänger 2 gemeinsam zu benutzen. Weder das Format von zu übertragenden Daten noch das Übertragungsverfahren zum Übertragen der Daten zu dem Empfänger sind auf die vorbeschriebenen beschränkt.
  • Weiterhin können gemäß diesem Ausführungsbeispiel P und Q so bestimmt werden, dass n = 1 ist.
  • In diesem Fall sind die ersten Reinigungsdaten und der erste Reinigungsblock einander identisch, die ersten frei verfügbaren Daten und der erste frei verfügbare Block sind einander identisch, die zweiten Reinigungsdaten und der zweite Reinigungsblock sind einander identisch, und die zweiten frei verfügbaren Daten und der zweite frei verfügbare Block sind einander identisch.
  • Zusätzlich verwenden gemäß diesem Ausführungsbeispiel in den Schritten 107 und 117 des Flussdiagramms nach 3 der Sender und der Empfänger Teile der Reinigungsblöcke als Daten für die Verschlüsselung bzw. Daten für die Entschlüsselung, wie vorstehend erläutert wurde. Als eine Alternative kann im Schritt 112 die Reinigungsvorrichtung für gemeinsam benutzte Daten annehmen, dass die frei verfügbaren Blöcke Bxr und Byr vollständig gemeinsam zwischen dem Sender und dem Empfänger benutzt werden, wenn der Hamming-Abstand zwischen den entsprechenden Reinigungsblöcken gleich 0 ist, und kann Teile der frei verfügbaren Blöcke Bxr und Byr als Daten für die Verschlüsselung bzw. Daten für die Entschlüsselung verwenden.
  • Weiterhin werden gemäß diesem Ausführungsbeispiel in den Schritten 103 und nachfolgenden des Senders 1 Prozesse parallel zueinander für alle Suffixe r (r = 1 bis n) ausgeführt, und in den Schritten 111 und nachfolgende des Empfängers 2 werden Prozesse ebenfalls parallel zueinander für alle Suffixe r (r = 1 bis n) ausgeführt, wie vorstehend erwähnt ist. Als eine Alternative können solche Prozesse aufeinander folgend in der Reihenfolge der Blocknummern r, beginnend mit r = 1, jeweils im Sender 1 und im Empfänger 2 ausgeführt werden. In diesem Fall wird, wenn bestimmt ist, dass im Schritt 112"sie einander unterschiedlich sind" für eine bestimmte Blocknummer u und kein anderer Reinigungsblock vorhanden ist, der vollständig gemeinsam benutzt wurde, und das Register für die Nummer von vollständig gemeinsam geteilten Blöcken leer ist, der Prozess für die Blocknummer u unterbrochen und der Prozess für die nächste Blocknummer wird begonnen. Dann wird, wenn die vollständig gemeinsame Benutzung eines anderen Reinigungsblocks, der durch eine andere Blocknummer v spezifiziert ist, beendet ist und die Nummer v des anderen Reinigungsblocks in dem "Register für die Nummer von vollständig gemeinsam benutzten Blöcken" gespeichert ist, der Prozess für die Blocknummer u neu gestartet und der Fehlerkorrekturcode wird Vernam-verschlüsselt durch Verwendung des durch die Blocknummer v spezifizierten Reinigungsblocks und wird dann entschlüsselt.
  • Ausführungsbeispiel 2
  • Wie vorstehend erwähnt wurde, erzeugt und überträgt bei dem Reinigungssystem für gemeinsam benutzte Daten gemäß dem Ausführungsbeispiel 1 der Sender 1 einen Fehlerkorrekturcode für jeden Reinigungsblock nur dann zu dem Empfänger 2, wenn der Empfänger 2 einen für eine Verifizierung gebildeten Block Er mit einem gemischten Block Cyr vergleicht und dann beurteilt, dass "sie einander unterschiedlich sind". Im Gegensatz hierzu erzeugt und überträgt ein Sender 1 in einem Reinigungssystem für gemeinsam benutzte Daten gemäß dem Ausführungsbeispiel 2 einen Fehlerkorrekturcode für jeden Reinigungsblock zu einem Empfänger 2.
  • Das Reinigungssystem für gemeinsam benutzte Daten gemäß diesem Ausführungsbeispiel hat dieselbe Struktur wie die nach 1, die im Ausführungsbeispiel 2 erläutert wurde. Weiterhin teilen jeweils der Sender und der Empfänger des Reinigungssystems für gemeinsam benutzte Daten vorübergehend gemeinsam benutzte Daten in Reinigungsdaten und frei verfügbare Daten, wie in den 4A und 4B gezeigt ist, wie bei dem Ausführungsbeispiel 1.
  • 6 ist ein Flussdiagramm, das eine Operation des Reinigungssystems für gemeinsam benutzte Daten gemäß diesem Ausführungsbeispiel zeigt.
  • In dem Flussdiagramm nach 6 führt in den Schritten, die durch dieselben Bezugszahlen wie in 3 bezeichnet sind, das Reinigungssystem für gemeinsam verwendete Daten dieselben Prozesse wie die im Ausführungsbeispiel 1 durchgeführten durch, und daher wird die Erläuterung dieser Prozesse nachfolgend weggelassen.
  • Selbst bei diesem Ausführungsbeispiel werden in den Schritten 103 und nachfolgende des Senders 1 in 6 Prozesse parallel zueinander für alle Suffixe r (r = 1 bis n) durchgeführt, und in den Schritten 111 und nachfolgende des Empfängers 2 werden Prozesse ebenfalls parallel zueinander für alle Suffixe r (r = 1 bis n) durchgeführt. Mit anderen Worten, die n identischen Prozesse schreiten parallel in jeweils dem Sender 1 und dem Empfänger 2 fort. Der Fall für r = r wird nachfolgend erläutert.
  • Eine Datenverarbeitungsvorrichtung X12 des Senders 1 erzeugt einen Fehlerkorrekturcode Axrc für den Reinigungsblock Axr im Schritt 201.
  • Die Datenverarbeitungsvorrichtung X12 liest dann im Schritt 202 die kleinste Nummer t der Nummern (d.h., der Werte der Suffixe r) von anderen Blöcken, die bereits vollständig gemeinsam benutzt wurden, aus einem "Register für die Nummern von vollständig gemeinsam benutzten Blöcken", und liest den Reinigungsblock Axt mit der Blocknummer t aus einer Datenspeichervorrichtung X13. Dann führt im Schritt 203 zur Erzeugung eines Fehlerkorrekturcodes Axt für den Reinigungsblock Axt die Datenverarbeitungsvorrichtung X12 eine Exklusiv-ODER-Operation (XOR) mit einem gemischten Block Cxr und einem frei verfügbaren Block Bxr durch und definiert das XOR-Operationsergebnis als einen Übertragungsblock Dr, so wie bei dem Ausführungsbeispiel 1. Zusätzlich führt die Datenverarbeitungsvorrichtung X12 eine Exklusiv-ODER-Operation mit den vorgenannten Fehlerkorrekturcodes Axrc und Axtc durch, definiert das Operationsergebnis als einen Korrekturcode Gr für die Übertragung und überträgt ihn zu dem Empfänger 2 über ein öffentliches Netzwerk unter Verwendung einer Übertragungsvorrichtung X11.
  • Die Datenverarbeitungsvorrichtung X12 speichert weiterhin die den Reinigungsblock Axt spezifizierende Blocknummer in dem "Register für die Nummer eines vollständig gemeinsam benutzten Blocks" und erhöht die Anzahl von Reinigungsblöcken, die bereits vollständig gemeinsam benutzt wurden.
  • Wenn der Empfänger 2 den vorgenannten Übertragungsblock Dr und den vorgenannten Korrekturcode Gr für die Übertragung mittels einer Kommunikationsvorrichtung Y21 empfängt, führt der Empfänger 2 eine XOR-Operation mit dem Übertragungsblock Dr und einem frei verfügbaren Block Dyr durch unter Verwendung einer Datenverarbeitungsvorrichtung Y22 (d.h., einer Erzeugungsvorrichtung für verschlüsselte Blöcke und einer Identitätsbeurteilungsvorrichtung) im Schritt 112, definiert das XOR-Operationsergebnis als einen für die Verifizierung gebildeten Block Er und vergleicht diesen für die Verifizierung gebildeten Block Er mit einem gemischten Block Cyr.
  • Wie bei dem Ausführungsbeispiel 1 beurteilt im Schritt 112, wenn der Hamming-Abstand zwischen dem für die Verifizierung gebildeten Block Er und dem gemischten Block Cyr gleich oder kleiner als ein vorbestimmter Wert (z.B. 40) ist, die Datenverarbeitungsvorrichtung Y22, dass "sie einander identisch sind", da die gemischten Blöcke Cxr und Cyr einander identisch sind, und daher sind die Reinigungsblöcke Axr und Ayr einander identisch.
  • Im Gegensatz hierzu beurteilt, wenn der Hamming- Abstand zwischen dem für die Verifizierung gebildeten Block Er und dem gemischten Block Cyr größer als der vorbestimmte Wert (z.B. 40) ist, die Datenverarbeitungsvorrichtung Y22, dass "sie einander unterschiedlich sind", da die gemischten Blöcke Cxr und Cyr einander unterschiedlich sind und daher die Reinigungsblöcke Axr und Ayr nicht einander identisch sind.
  • Wenn die Datenverarbeitungsvorrichtung Y22 im Schritt 112 beurteilt, dass "sie einander identisch sind", speichert der Empfänger 2 den Reinigungsblock Ayr an einer Position eines Speicherbereichs für gereinigte Daten (in der Figur nicht gezeigt), die durch den Wert des Suffix r spezifiziert ist, innerhalb einer Datenspeichervorrichtung Y23 (im Schritt 114), und beendet den Prozess für diesen Block (im Schritt 115). Als eine Folge werden die Reinigungsblöcke Axr und Ayr, die einander identisch sind, in der Datenspeichervorrichtung X13 bzw. der Speichervorrichtung Y23 gespeichert, und sie werden vollständig gemeinsam zwischen dem Sender 1 und dem Empfänger 2 benutzt.
  • Die Datenverarbeitungsvorrichtung Y22 speichert die Blocknummer in einem "Register für die Nummer eines gemeinsam verwendeten Blocks" und erhöht die Anzahl von Reinigungsblöcken, die vollständig gemeinsam benutzt wurden.
  • Die Datenverarbeitungsvorrichtung Y22 (d.h., eine Fehlerkorrekturvorrichtung) des Empfängers 2 liest die kleinste Nummer t der Nummern (d.h., die Werte der Suffixe r) von anderen Blöcken, die bereits vollständig gemeinsam benutzt wurden, aus dem "Register für die Nummer eines vollständig gemeinsam geteilten Blocks", und liest den Reinigungsblock Ayt mit der Blocknummer t aus der Datenspeichervorrichtung Y23.
  • Die Datenverarbeitungsvorrichtung Y22 erzeugt dann einen Fehlerkorrekturcode Aytc für diesen Reinigungsblock Ay6 (im Schritt 211).
  • Die Datenverarbeitungsvorrichtung Y22 (d.h., die Fehlerkorrekturvorrichtung) führt weiterhin eine Exklusiv-ODER-Hr-Operation mit dem vorgenannten Code Gr für die Übertragung und dem vorgenannten Fehlerkorrekturcode Aytc wie folgt durch (im Schritt 212). Hr = Gr XOR Aytc (worin XOR eine Exklusiv-ODER-Operation darstellt) Da Gr = AxrC XOR Axtc, Hr = Gr XOR Aytc = (AxrC XOR Axtc) XOR Aytc.
  • Axtc und Aytc sind einander identisch, da sie anhand der durch die Blocknummer t spezifizierten Reinigungsblöcke Axt und Ayt erzeugt wurden, die bereits vollständig gemeinsam benutzt wurden, in den Schritten 202 bzw. 211.
  • Daher ist Hr = Axrc, wobei Hr der Fehlerkorrekturcode für den Reinigungsblock Axrc ist.
  • Die Datenverarbeitungsvorrichtung Y22 führt eine Korrektur bei den Reinigungsdaten Ayr mit Fehlern unter Verwendung von Hr durch und speichert die korrigierten Reinigungsdaten Ayr in der Datenspeichervorrichtung Y23 (im Schritt 213). Die Datenverarbeitungsvorrichtung Y22 speichert die Blocknummer in dem "Register für die Nummer eines vollständig gemeinsam verwendeten Blocks" und erhöht die Anzahl von Reinigungsblöcken, die vollständig gemeinsam benutzt wur den, und beendet danach den Prozess für diese Blocknummer (im Schritt 214).
  • In dem Flussdiagramm nach 6 ist Schritt 201 ein zweiter Korrekturinformations-Erzeugungsschritt, Schritt 202 ist ein zweiter Erzeugungsschritt für gemeinsam benutzte Korrekturinformationen, Schritt 203 ist ein Korrekturinformations-Verschlüsselungsschritt und ein Korrekturinformations-Übertragungsschritt, Schritt 211 ist ein erster Erzeugungsschritt für gemeinsam benutzte Korrekturinformationen, Schritt 212 ist ein Korrekturinformations-Entschlüsselungsschritt und Schritt 213 ist ein Fehlerkorrekturschritt.
  • Wie vorstehend beschrieben ist, überträgt gemäß diesem Ausführungsbeispiel der Sender 1 einen Korrekturcode Gr für die Übertragung sowie einen Übertragungsblock Dr zu dem Empfänger 2. Als eine Folge bietet das vorliegende Ausführungsbeispiel den Vorteil des Eliminierens der Notwendigkeit für den Empfänger 2, auf irgendeine Datenübertragung von dem Sender 1 zu antworten, und daher wird das Volumen des Verkehrs zwischen ihnen verringert, da die Übertragung von Daten zwischen ihnen im Einwegeverkehr von dem Sender zu dem Empfänger durchgeführt wird.
  • Ausführungsbeispiel 3
  • Wie vorstehend beschrieben ist, erzeugt und überträgt bei dem Reinigungssystem für gemeinsam benutzte Daten gemäß dem Ausführungsbeispiel 1 der Sender 1 einen Fehlerkorrekturcode für jeden Reinigungsblock zu dem Empfänger 2, wenn der Empfänger 2 einen für eine Verifizierung gebildeten Block Er mit einem gemischten Block Cyr vergleicht und dann beurteilt, dass "sie einander verschieden sind".
  • In einem Reinigungssystem für gemeinsam benutzte Daten gemäß diesem Ausführungsbeispiel 3 wandelt, wenn ein Empfänger 2 beurteilt, dass "sie einander verschieden sind", ein Sender 1 jeden Reinigungsblock Axr in Vernam-verschlüsselte Daten um und überträgt sie zu dem Empfänger 2, und der Empfänger 2 wandelt ebenfalls jeden Reinigungsblock Ayr in Vernamverschlüsselte Daten so um, dass Bitpositionen geschätzt werden, an denen Fehler auftreten.
  • Das Reinigungssystem für gemeinsam benutzte Daten gemäß diesem Ausführungsbeispiel hat dieselbe Struktur wie die nach 1, die im Ausführungsbeispiel 1 erläutert wurde. Weiterhin teilen jeweils der Sender und der Empfänger des Reinigungssystems für gemeinsam benutzte Daten vorübergehend gemeinsam benutzte Daten in Reinigungsdaten und frei verfügbare Daten, wie in den 4A und 4B gezeigt ist, wie bei dem Ausführungsbeispiel 1.
  • 7 ist ein Flussdiagramm, das eine Operation des Reinigungssystems für gemeinsam benutzte Daten gemäß diesem Ausführungsbeispiel zeigt. in dem Flussdiagramm nach 7 führt in den Schritten, die durch dieselben Bezugszahlen wie die in 3 bezeichnet sind, das Reinigungssystem für gemeinsam benutzte Daten dieselben Prozesse durch, wie die beim Ausführungsbeispiel 1 durchgeführten, und daher wird die Erläuterung dieser Prozesse nachfolgend weggelassen.
  • Auch bei diesem Ausführungsbeispiel werden in den Schritten 103 und nachfolgende des Senders 1 nach 7 Prozesse parallel zueinander für alle Suffixe r (r = 1 bis n) durchgeführt, und in den Schritten 111 und nachfolgende des Empfängers 2 werden Prozesse ebenfalls parallel zueinander für alle Suffixe r (r = 1 bis n) durchgeführt. Mit anderen Worten, die n identischen Prozesse schreiten parallel in jeweils dem Sender 1 und dem Empfänger 2 fort. Der Fall für r = r wird nachfolgend erläutert.
  • Der Sender 1 empfängt ein von dem Empfänger 2 zu diesem gesendetes Beurteilungsergebnis mittels einer Kommunikationsvorrichtung X11 und prüft dann das Beurteilungsergebnis unter Verwendung einer Datenverarbeitungsvorrichtung X12 (im Schritt 105). Wenn das Beurteilungsergebnis "sie sind einander unterschiedlich" anzeigt, teilt die Datenverarbeitungsvorrichtung X12 im Schritt 607, wie in 8A gezeigt ist, den Reinigungsblock Axr in eine erste und eine zweite gleiche Hälfte und führt eine Exklusiv-ODER-Operation mit allen Bits der ersten Hälfte von Axr und entsprechenden Bits der zweiten Hälfte so durch, dass Vernam-verschlüsselte Daten X erzeugt werden. Der Sender 1 überträgt dann diese Vernam-verschlüsselten Daten X zu dem Empfänger 2 mittels der Kommunikationsvorrichtung X11.
  • Der Empfänger 2 empfängt diese Vernam-verschlüsselten Daten X mittels einer Kommunikationsvorrichtung Y21, und eine Datenverarbeitungsvorrichtung Y22 teilt den Reinigungsblock Ayr in eine erste und eine zweite gleiche Hälfte, wie in 8B gezeigt ist, und führt eine Exklusiv-ODER-Operation für alle Bits der ersten Hälfte von Ayr und entsprechende Bits der zweiten Hälfte so durch, dass Vernam-verschlüsselte Daten Y erzeugt werden. Obgleich diese Vernam-verschlüsselten Daten Y nicht aus dem Empfänger 2 heraus übertragen werden, werden die Daten aus Gründen der Zweckmäßigkeit als "verschlüsselte Daten" bezeichnet.
  • Obgleich die Vernam-verschlüsselten Daten Y und die Vernam-verschlüsselten Daten Y einander identisch sein müssen, wenn die Reinigungsblöcke Axr und Ayr einander identisch sind, sind in diesem Fall die Vernam-verschlüsselten Daten X und die Vernam-verschlüsselten Daten Y nicht einander identisch, da die Beurteilungsergebnisse der Schritte 105 und 112 anzeigen, dass "sie einander unterschiedlich sind". Die Datenverarbeitungsvorrichtung des Empfängers kann schätzen, welche Bitpositionen des Reinigungsblocks Ayr sich von den entsprechenden Bits des Reinigungsblocks Axr unterscheiden, anhand der Bitpositionen, deren Ziffern zwischen den Vernam-verschlüsselten X und den Vernam-verschlüsselten Y unterschiedlich sind.
  • Zu diesem Zweck führt die Datenverarbeitungsvorrichtung eine Exklusiv-ODER-Operation mit den Vernam-verschlüsselten X und den Vernam-verschlüsselten Y durch, wie in 9 gezeigt ist, um Verifizierungsdaten zu erzeugen. Wenn beispielsweise "1" an dem b1-ten Bit dieser Verifizierungsdaten erscheint, kann die Datenverarbeitungsvorrichtung schätzen, dass entweder das b1-te Bit der ersten Hälfte des Reinigungsblocks Ayr oder das b1-te Bit der zweiten Hälfte des Reinigungsblocks Ayr fehlerhaft eine Umkehrung desselben Bits des Reinigungsblocks Axr ist. Wenn "1" auch an dem b2-ten Bit der Verifizierungsdaten erscheint, kann die Datenverarbeitungsvorrichtung in gleicher Weise schätzen, dass entweder das b2-te Bit der ersten Hälfte des Reinigungsblocks Ayr oder das b2-te Bit der zweiten Hälfte des Reinigungsblocks Ayr fehlerhaft eine Umkehrung desselben Bits des Reinigungsblocks Axr ist. Der Empfänger führt den vorbeschriebenen Prozess der Erzeugung der Vernam-verschlüsselten Y und den vorbeschriebenen Prozess des Schätzens fehlerhafter Bitpositionen des Reini gungsblocks Ayr im Schritt 617 durch.
  • Der Empfänger 2 invertiert dann jede der Bitpositionen des Reinigungsblocks Ayr, die als Fehler aufweisend geschätzt wurden, durch Verwendung der Datenverarbeitungsvorrichtung Y22 (d.h., eine Fehlerkorrekturvorrichtung), um einen vorübergehenden Reinigungsblock Ayr2 zu erzeugen, und mischt dann diesen vorübergehenden Reinigungsblock Ayr2 durch denselben Hamming-Abstandsverstärkungseffekt wie den im Schritt 111 verwendeten, um einen vorübergehenden gemischten Block Cyr2 zu erzeugen (im Schritt 618).
  • Die Datenverarbeitungsvorrichtung Y22 vergleicht diesen vorübergehenden gemischten Block Cyr2 mit einem für eine Verifizierung gebildeten Block Er, der im Schritt 112 bestimmt wurde, und prüft, ob der Hamming-Abstand zwischen ihnen gleich einem oder kleiner als ein vorbestimmter Wert (z.B. 40 bei diesem Ausführungsbeispiel) ist. Da die Datenverarbeitungsvorrichtung Y22 annehmen kann, dass der vorübergehende Reinigungsblock Ayr2 identisch mit den Reinigungsdaten Axr ist, wenn der Hamming-Abstand gleich dem oder kleiner als der vorbestimmte Wert ist, speichert die Datenverarbeitungsvorrichtung Y22 diesen vorübergehenden Reinigungsblock Ayr2 an einer Position eines Speicherbereichs für gereinigte Daten einer Datenspeichervorrichtung Y23, die durch den Wert des Suffix r spezifiziert ist.
  • Wenn der Hamming-Abstand zwischen dem vorübergehenden gemischten Block Cyr2 und dem für die Verifizierung gebildeten Block Er größer als der vorbestimmte Wert ist, invertiert die Datenverarbeitungsvorrichtung Y22 alle Bits, die in einer von variierenden Kombinationen aller Bits des Reinigungsblocks Ayr enthalten sind, die als Fehler aufweisend geschätzt wurden, invertiert beispielsweise einige andere Bits des Reinigungsblocks Ayr, die als Fehler aufweisend geschätzt wurden, um einen vorübergehenden Reinigungsblock Ayr2 zu erzeugen, oder invertiert gleichzeitig alle Bits des Reinigungsblocks Ayr, die als Fehler aufweisend geschätzt wurden, und wiederholt den Umkehrungsprozess, bis der Hamming-Abstand zwischen dem vorübergehenden gemischten Block Cyr und dem für eine Verifizierung gebildeten Block Er gleich oder kürzer als der vorbestimmte Wert wird. Wenn der Hamming-Abstand zwischen dem vorübergehenden gemischten Block Cyr und dem für eine Verifizierung gebildeten Block Er gleich dem oder kürzer als der vorbestimmte Wert wird, speichert die Datenverarbeitungsvorrichtung Y22 den vorübergehenden Reinigungsblock Ayr2 an einer Position des Speicherbereichs für gereinigte Daten der Datenspeichervorrichtung Y23, die durch den Wert des Suffix r spezifiziert ist (im Schritt 619), und beendet dann die Verarbeitung für diese Blocknummer (im Schritt 118).
  • In dem Flussdiagramm nach 7 ist Schritt 607 ein Korrekturinformations-Übertragungsschritt, und die Schritte 617 bis 619 sind ein Fehlerkorrekturschritt.
  • Wie vorstehend beschrieben ist, kann gemäß diesem Ausführungsbeispiel, selbst wenn Fehler auftreten, der Empfänger Positionen schätzen und korrigieren, an denen Fehler auftreten, nur anhand von Reinigungsblöcken, die bereits zu diesen übertragen wurden. Als eine Folge bietet das vorliegende Ausführungsbeispiel den Vorteil, in der Lage zu sein, übertragene Daten effektiv zu verwenden.
  • der Sender und der Empfänger brauchen keine Fehler korrekturcodes zu berechnen, und brauchen daher diese Fehlerkorrekturcodes nicht zu senden und zu empfangen. Als eine Folge bietet das vorliegende Ausführungsbeispiel den anderen Vorteil der Vereinfachung der Verarbeitung für Fehlerkorrekturen.
  • Ausführungsbeispiel 4
  • wie vorstehend beschrieben ist, wandelt bei dem Reinigungssystem für gemeinsam benutzte Daten gemäß dem Ausführungsbeispiel 3 der Sender 1 jeden Reinigungsblock Axr in einen Vernam-verschlüsselten Block um und überträgt ihn zu dem Empfänger 2, wenn der Empfänger 2 einen für die Verifizierung gebildeten Block Er mit einem gemischten Block Cyr vergleicht und dann beurteilt, dass "sie einander unterschiedlich sind".
  • Bei einem Reinigungssystem für gemeinsam benutzte Daten gemäß diesem Ausführungsbeispiel 4 wandelt ein Sender 1 jeden von sämtlichen Reinigungsblöcken in einen Vernam-verschlüsselten Block um und überträgt ihn zu einem Empfänger 2.
  • Das Reinigungssystem für gemeinsam benutzte Daten gemäß diesem Ausführungsbeispiel hat dieselbe Struktur wie die nach 1, die im Ausführungsbeispiel 1 erläutert wurde. weiterhin teilen jeweils der Sender und der Empfänger des Reinigungssystems für gemeinsam benutzte Daten vorübergehend gemeinsam benutzte Daten in Reinigungsdaten und frei verfügbare Daten, wie in den 4A und 4B gezeigt ist, wie bei dem Ausführungsbeispiel 1.
  • 10 ist ein Flussdiagramm, das eine Operation des Reinigungssystems für gemeinsam benutzte Daten gemäß diesem Ausführungsbeispiel zeigt.
  • In dem Flussdiagramm nach 10 führt das Reinigungssystem für gemeinsam benutzte Daten in den Schritten, die durch dieselben Bezugszahlen wie in den 3 und 7 gezeigt bezeichneten Schritten dieselben Prozesse durch wie diejenigen, die bei den Ausführungsbeispielen 1 und 3 durchgeführt wurden, und daher wird die Erläuterung derartiger Prozesse nachfolgend weggelassen.
  • Auch bei diesem Ausführungsbeispiel werden in den Schritten 103 und nachfolgende des Senders 1 in 10 die Prozesse parallel zueinander für alle Suffixe r (r = 1 bis n) durchgeführt, und in den Schritten 111 und nachfolgende des Empfängers 2 werden ebenfalls die Prozesse parallel zueinander für alle Suffixe r (r = 1 bis n) durchgeführt. Mit anderen Worten, die n identischen Prozesse schreiten jeweils in dem Sender 1 und dem Empfänger 2 parallel fort. Der Fall für r = r wird nachfolgend erläutert.
  • Der Sender 1 teilt im Schritt 901 jeden Reinigungsblock Axr in eine erste und eine zweite gleiche Hälfte, wie in 8A gezeigt ist, und führt eine Exklusiv-ODER-Operation mit allen Bits der ersten Hälfte von Axr und entsprechenden Bits der zweiten Hälfte von Axr so durch, dass Vernam-verschlüsselte Daten X erzeugt werden.
  • Als Nächstes berechnet wie in dem Fall des Schrittes 104 in 3, der im Ausführungsbeispiel 1 erläutert wurde, der Sender 1 im Schritt 902 eine Zufallszahlenfolge als einen frei verfügbaren Block Bxr mit derselben Größe wie ein gemischter Block Cxr, und führt eine Exklusiv-ODER-Operation (XOR) mit dem gemischten Block Cxr und dem frei verfügbaren Block Bxr unter Verwendung einer Datenverarbeitungsvorrichtung durch. Der Sender 1 sendet dann das Berechnungsergebnis als einen Übertragungsblock Dr über ein öffentliches Netzwerk 4 unter Verwendung einer Kommunikationsvorrichtung X11 zu dem Empfänger 2.
  • Wie vorstehend erwähnt ist, kann gemäß diesem Ausführungsbeispiel der Sender 1 die Vernam-verschlüsselten X sowie den Übertragungsblock Dr zu dem Empfänger übertragen. Als eine Folge bietet das vorliegende Ausführungsbeispiel den Vorteil des Eliminierens der Notwendigkeit für den Empfänger 2, auf irgendeine Datenübertragung von dem Sender 1 zu antworten, und hierdurch wird das Volumen des Verkehrs zwischen ihnen herabgesetzt, da die Übertragung von Daten zwischen ihnen mit einem Einwegeverkehr von dem Sender zu dem Empfänger durchgeführt wird.
  • Wie vorstehend erwähnt ist, kann gemäß diesem Ausführungsbeispiel, selbst wenn Fehler auftreten, der Empfänger Positionen schätzen und korrigieren, an denen Fehler auftreten, nur anhand von Reinigungsblöcken, die bereits zu diesem übertragen wurden. Als eine Folge bietet das vorliegende Ausführungsbeispiel den Vorteil, in der Lage zu sein, übertragene Daten effektiv zu verwenden.
  • Der Sender und der Empfänger brauchen keine Fehlerkorrekturcodes zu berechnen, und sie brauchen daher diese Fehlerkorrekturcodes nicht zu senden und zu empfangen. Als eine Folge bietet das vorliegende Ausführungsbeispiel den anderen Vorteil der Vereinfachung der Verarbeitung für Fehlerkorrekturen.
  • Ausführungsbeispiel 5
  • Wie vorstehend beschrieben ist, wandelt bei dem Reinigungssystem für gemeinsam benutzte Daten gemäß dem Ausführungsbeispiel 1 der Sender 1 den gemischten Block Cxr in einen Übertragungsblock Dr um und überträgt ihn dann zu dem Empfänger 2. Im Gegensatz hierzu überträgt bei einem Reinigungssystem für gemeinsam benutzte Daten gemäß diesem Ausführungsbeispiel ein Sender einen gemischten Block Cxr zu einem Empfänger 2.
  • Das Reinigungssystem für gemeinsam benutzte Daten gemäß diesem Ausführungsbeispiel hat dieselbe Struktur wie die in 1, die im Ausführungsbeispiel 1 erläutert wurde.
  • 11 ist ein Flussdiagramm, das eine Operation des Reinigungssystems für gemeinsam benutzte Daten gemäß diesem Ausführungsbeispiel zeigt.
  • Die 12A und 12B sind Diagramme, die Teilungen von vorübergehend gemeinsam benutzten Daten X und Y in Reinigungsdaten gemäß diesem Ausführungsbeispiel zeigen. In der Figur bezeichnen Bezugszahlen 310 und 311 Rest von jeweils einer Größe von β Bits. Weiterhin sind dieselben Elemente wie die in den 4A und 4B gezeigten mit denselben Bezugszahlen bezeichnet, und daher wird die Erläuterung derartiger Elemente nachfolgend weggelassen.
  • In dem Flussdiagramm nach 11 führt das Reinigungssystem für gemeinsam benutzte Daten in den Schritten, die durch dieselben Bezugszahlen wie in 3 gezeigt bezeichnet sind, dieselben Prozesse durch wie diejenigen, die durch diejenigen des Ausführungsbeispiels 1 durchgeführt wurden, und daher wird die Erläuterung derartiger Prozesse nachfolgend weggelassen.
  • Auch bei diesem Ausführungsbeispiel werden in den Schritten 103 und nachfolgende des Senders 1 nach 11 Prozesse parallel zueinander für alle Suffixe r (r = 1 bis n) durchgeführt, und in den Schritten 111 und nachfolgende des Empfängers 2 werden Prozesse ebenfalls parallel zueinander für alle Suffixe r (r = 1 bis n) durchgeführt. Mit anderen Worten, die n identischen Prozesse schreiten jeweils in dem Sender 1 und dem Empfänger 2 parallel fort. Der Fall für r = r wird nachfolgend erläutert.
  • Der Sender 1 und der Empfänger 2 teilen in den Schritten 901 und 911 vorübergehend gemeinsam benutzte Daten X und vorübergehend gemeinsam benutzte Daten Y, die im Schritt 101 vorübergehend gemeinsam benutzt werden, in n Reinigungsblöcke Axr (r = 1 bis n) und n Reinigungsblöcke Ayr (r = 1 bis n), wobei diese Reinigungsblöcke Axr und Ayr die gleiche Anzahl P von Bits haben, wie in den 12A bzw. 12B gezeigt ist.
  • Die mehreren Reinigungsblöcke Axr werden in einem RAM innerhalb einer Datenverarbeitungsvorrichtung X12 gespeichert, und die mehreren Reinigungsblöcke Ayr werden in einem RAM innerhalb einer Datenverarbeitungsvorrichtung Y22 gespeichert. Als eine Alternative können die mehreren Reinigungsblöcke Axr in einer Datenspeichervorrichtung X13 gespeichert werden, und die mehreren Reinigungsblöcke Ayr können in einer Datenspeichervorrichtung Y23 gespeichert werden.
  • Unter der Annahme, dass die vorübergehend gemeinsam benutzten Daten X dieselben Bitzahl haben, d.h., L Bits, wie die vorübergehend gemeinsam benutzten Daten Y, wie aus den 12A und 12B ersichtlich ist, wird n aus der folgenden Gleichung erhalten. L = P·n + β (β < P)
  • In diesem Fall wird der Rest von β Bits nicht verwendet.
  • Die Fehlerrate, die zwischen den Reinigungsblöcken Axr und Ayr bei demselben Suffix r auftritt, hängt von der Qualität einer Quantenkommunikationsleitung 3 ab und kann als etwa 1 Prozent angenommen werden.
  • Die Schritte 103 und nachfolgende des Senders 1 werden für jedes Suffix r parallel zueinander durchgeführt (r = 1 bis n), und die 911 und nachfolgende des Empfängers 2 werden ebenfalls parallel zueinander für jedes Suffix r durchgeführt (r = 1 bis n). Mit anderen Worten, die n identischen Prozesse schreiten parallel fort.
  • Der Sender 1 überträgt im Schritt 902 den vorgenannten gemischten Block Cxr über ein öffentliches Netzwerk 4 unter Verwendung einer Kommunikationsvorrichtung x11 zu dem Empfänger 2.
  • Wenn der Empfänger 2 den vorgenannten gemischten Block Cxr mittels einer Kommunikationsvorrichtung Y21 empfängt, vergleicht der Empfänger 2 diesen gemischten Block Cxr mit einem gemischten Cyr im Schritt 912 durch Verwendung der Datenverarbeitungsvorrichtung Y22.
  • Die Verarbeitung wird somit hiernach wie in dem Fall des Ausführungsbeispiels 1 durchgeführt, und die Reinigungsblöcke Axr und Ayr werden vollständig gemein sam zwischen dem Sender 1 und dem Empfänger 2 benutzt.
  • Gemäß diesem Ausführungsbeispiel überträgt der Sender 1 die gemischten Daten Cxr zu dem Empfänger 2, ohne sie einer Vernam-Verschlüsselung zu unterziehen, und der Empfänger 2 vergleicht sie mit gemischten Daten Cyr, ohne irgendeinen Prozess bei den empfangenen gemischten Daten Cxr durchzuführen. Als eine Folge bietet das vorliegende Ausführungsbeispiel den Vorteil der Vereinfachung der Verarbeitung.
  • Ausführungsbeispiel 6
  • Wie vorstehend beschrieben ist, überträgt bei dem Reinigungssystem für gemeinsam benutzte Daten gemäß dem Ausführungsbeispiel 1 der Sender 1 vorübergehend gemeinsam geteilten Daten zu dem Empfänger 2. Demgegenüber erwerben bei einem Reinigungssystem für gemeinsam benutzte Daten gemäß dem Ausführungsbeispiel 6 ein Sender 1 und ein Empfänger 2 unabhängig vorübergehend gemeinsam benutzte Daten, und der Empfänger 2 prüft, ob er dieselben gemeinsam benutzten Daten hält, die von dem Sender 1 gehalten werden.
  • 13 ist ein Diagramm, das das Reinigungssystem für gemeinsam benutzte Daten gemäß diesem Ausführungsbeispiel zeigt, und 14 ist ein Flussdiagramm, das eine Operation des Reinigungssystems für gemeinsam benutzte Daten zeigt. In den 13 und 14 wird, da die Komponenten und Schritte, die durch dieselben Bezugszahlen wie in den 1 und 3 gezeigt bezeichnet und in dem Ausführungsbeispiel 1 erläutert sind, dieselben wie diejenigen des Ausführungsbeispiels 1 sind, die detaillierte Erläuterung derartigen Komponenten und Schritte nachfolgend weg gelassen.
  • Das in 13 gezeigte Reinigungssystem für gemeinsam benutzte Daten ist dasselbe wie das des in 1 gezeigten Ausführungsbeispiels 1, mit der Ausnahme, dass das Reinigungssystem für gemeinsam benutzte Daten nach diesem Ausführungsbeispiele keine Quantenkommunikationsleitung 3 enthält.
  • In 14 erwerben der Sender 1 und der Empfänger 2 in den Schritten 1001 und 1002 vorübergehend gemeinsam benutzte Daten X bzw. vorübergehend gemeinsam benutzte Daten Y. Hiernach werden unter der Annahme, dass beispielsweise eine in der Figur nicht gezeigte Datenzuführungsvorrichtung vorhanden ist, identische Daten sowohl zu dem Sender 1 als auch dem Empfänger 2 als die vorübergehend gemeinsam benutzten Daten X und die vorübergehend gemeinsam benutzten Daten Y von dieser Datenzuführungsvorrichtung geliefert und in einer Datenspeichervorrichtung X13 bzw. einer Datenspeichervorrichtung Y23 gespeichert.
  • a die Möglichkeit besteht, dass diese vorübergehend gemeinsam benutzten Daten X und vorübergehend gemeinsam benutzten Daten Y einander nicht vollständig identisch sind aufgrund von Fehlern oder dergleichen, die auf einem Übertragungspfad von der Datenzuführungsvorrichtung auftreten, werden sie als "vorübergehend gemeinsam benutzte Daten" bezeichnet.
  • Gemäß der vorliegenden Erfindung sind die vorübergehend gemeinsam benutzten Daten X die zweiten vorübergehend gemeinsam benutzten Daten und die vorübergehend gemeinsam benutzten Daten Y sind erste vorübergehend gemeinsam benutzte Daten, und der Empfänger 2 ist eine Reinigungsvorrichtung für gemeinsam benutzte Daten.
  • Hiernach führt der Sender Prozesse der Schritt 102, 103 und 104 wie bei dem Ausführungsbeispiel 1 durch und überträgt einen im Schritt 104 erzeugten Übertragungsblock Dr zu dem Empfänger 2.
  • Der Empfänger 2 führt die Prozesse der Schritte 110, 111 und 112 wie bei dem Ausführungsbeispiel 1 durch und erzeugt im Schritt 112 einen für eine Verifizierung gebildeten Block Er und vergleicht ihn mit einem im Schritt 111 erzeugten gemischten Block Cyr.
  • Wenn der Hamming-Abstand zwischen dem gemischten Block Cyr und dem für eine Verifizierung gebildeten Block Er einen vorbestimmten Wert im Schritt 112 überschreitet, überträgt der Empfänger 2 im Schritt 116 Informationen, die anzeigen, dass "sie einander unterschiedlich sind" zu dem Sender 1 als ein Beurteilungsergebnis über ein öffentliches Netzwerk.
  • Wenn das Beurteilungsergebnis "sie sind einander unterschiedlich" anzeigt, empfangen jeweils der Sender 1 und der Empfänger 2 wieder eine Lieferung von Daten von der Datenzuführungsvorrichtung und wiederholen die vorbeschriebene Verarbeitung, bis das Beurteilungsergebnis "sie sind einander identisch" anzeigt.
  • Wenn der Hamming-Abstand zwischen dem gemischten Block Cyr und dem für eine Verifizierung gebildeten Block Er im Schritt 112 gleich dem oder kleiner als der vorbestimmte Wert ist, überträgt der Empfänger 2 im Schritt 113 Informationen, die anzeigen, dass "sie einander identisch sind" über das öffentliche Netzwerk zu dem Sender 1 als das Beurteilungsergebnis.
  • Da der Sender 1 und der Empfänger 2 dieselben Daten gemeinsam miteinander benutzen, wenn das Beurteilungsergebnis anzeigt, dass "sie einander identisch sind", kann der Sender Kryptografiekommunikationen durchführen durch Verwendung dieser gemeinsam benutzten Daten beispielsweise als einen Schlüssel für Verschlüsselungssysteme mit gemeinsamem Schlüssel.
  • Wie vorstehend beschrieben ist, kann, da der Empfänger nach diesem Ausführungsbeispiel prüft, ob die vorübergehend gemeinsam benutzten Daten, die vorübergehend gemeinsam mit dem Sender benutzt werden, identisch sind mit den vorübergehend gemeinsam benutzten Daten, die von dem Sender gehalten werden, der Empfänger entweder als eine Verifizierungsvorrichtung für gemeinsam benutzte Daten oder als eine Authentisierungsvorrichtung für gemeinsam benutzte Daten bezeichnet werden.
  • Weiterhin teilen gemäß diesem Ausführungsbeispiel jeweils der Sender und der Empfänger (d.h., die Reinigungsvorrichtung für gemeinsam benutzte Daten) die vorübergehend gemeinsam benutzten Daten in mehrere Reinigungsblöcke und mehrere frei verfügbare Blöcke, und vergrößern den Hamming-Abstand zwischen entsprechenden Reinigungsblöcken, die von dem Sender und dem Empfänger gehalten werden, durch Verwendung eines Hamming-pbstandsverstärkungseffekts, wie bei dem Ausführungsbeispiel 1. Als eine Folge bietet das vorliegende Ausführungsbeispiel den Vorteil der einfachen Beurteilung, ob die in dem Sender gespeicherten, vorübergehend gemeinsam benutzten Daten identisch mit oder unterschiedlich gegenüber denjenigen sind, die in dem Empfänger gespeichert sind.
  • Gemäß diesem Ausführungsbeispiel werden andere Daten als die vorübergehend gemeinsam benutzten Daten über das öffentliche Netzwerk gesendet und empfangen. Gemäß der vorliegenden Erfindung ist die Leitung, über die andere Daten als die vorübergehend gemeinsam benutzten Daten gesendet und empfangen werden, nicht auf das öffentliche Netzwerk beschränkt. Als eine Alternative können andere Daten als die vorübergehend gemeinsam benutzten Daten über eine privat genutzte Leitung oder durch Funk gesendet und empfangen werden.
  • Weiterhin wählt gemäß diesem Ausführungsbeispiel, wenn ein Fehlerkorrekturcode erzeugt und Vernam-verschlüsselt wird, der Sender die kleinste der Nummern von Blöcken, die bereits vollständig zwischen dem Sender und dem Empfänger gemeinsam benutzt wurden, als Daten für die Verschlüsselung aus. Jedoch ist gemäß der vorliegenden Erfindung die ausgewählte Nummer nicht auf die kleinste der Nummern von Blöcken, die bereits vollständig zwischen dem Sender und dem Empfänger gemeinsam benutzt wurden, als Daten für die Verschlüsselung beschränkt. Als eine Alternative kann der Sender irgendeine der Nummern von Blöcken, die bereits vollständig zwischen dem Sender und dem Empfänger gemeinsam benutzt wurden, auswählen. In diesem Fall verwenden sowohl der Sender als auch der Empfänger Blöcke mit derselben Nummer (diese Blöcke haben dieselbe Bitzahl wie die des Fehlerkorrekturcodes) .
  • Gewerbliche Anwendbarkeit
  • Wie vorstehend beschrieben ist, sind die Reinigungsvorrichtung für gemeinsam benutzte Daten und das Reinigungsverfahren für gemeinsam benutzte Daten gemäß der vorliegenden Erfindung geeignet zum Verringern der Gefahr, dass vorübergehend gemeinsam benutzte Daten abgezapft werden, und zum Vergrößern des Verhältnisses von effektiven Daten, wenn Fehler aus den vorübergehend gemeinsam zwischen dem Sender und dem Empfänger benutzten Daten entfernt werden.

Claims (7)

  1. Reinigungsvorrichtung für gemeinsam benutzte Daten zur Verwendung bei der Quantumkryptographiekommunikation, gekennzeichnet durch: eine Blockerzeugungsvorrichtung (221) zum Teilen vorübergehend gemeinsam benutzter Daten, die ein Sender (1) und ein Empfänger (2) miteinander teilen für eine Übertragung gemäß einer vorbestimmten Teilungsregel, um n erste Reinigungsblöcke, die jeweils eine gleich Bitzahl P haben, und n erste frei verfügbare Blöcke, die jeweils eine gleiche Bitzahl Q haben, zu erzeugen; eine Datenkartierungsvorrichtung (222), die die ersten Reinigungsblöcke gemäß einer vorbestimmten t-elastischen Funktion parallel kartiert, um erste kartierte Blöcke zu erzeugen, gemäß der vorbestimmten t-elastischen Funktion unter Verwendung einer Kontrollsummenfunktion; eine Vorrichtung (21) zum parallelen Gewinnen von N Vernam-verschlüsselten Blöcken, die gemäß einer Vernam-Verschlüsselungsregel auf der Grundlage von zweiten kartierten Blöcken erzeugt wurden, die durch Kartieren zweiter Reinigungsblöcke erzeugt wurden, die der Sender (1) zusammen mit n zweiten frei verfügbaren Blöcken erzeugt durch Teilen von vorübergehend gemeinsam benutzten Daten, die durch den Sender (1) gehalten werden, gemäß der vorbestimmten Teilungsre gel, gemäß der vorbestimmten t-elastischen Funktion, und basierend auf den zweiten frei verfügbaren Blöcken; eine Erzeugungsvorrichtung (223) für entschlüsselte Blöcke zum parallelen Entschlüsseln der verschlüsselten Blöcke mit den ersten frei verfügbaren Blöcken gemäß einer vorbestimmten Entschlüsselungsregel entsprechend der Vernam-Verschlüsselungsregel, um entschlüsselte Blöcke zu erzeugen; und eine Identitätsbeurteilungsvorrichtung (224) zum Vergleichen der entschlüsselten Blöcke mit den ersten kartierten Blöcken, um zu beurteilen, ob die ersten Reinigungsblöcke und die zweiten Reinigungsblöcke einander identisch oder unterschiedlich sind, gemäß einem Vergleichsergebnis.
  2. Reinigungsvorrichtung für gemeinsam benutzte Daten gemäß Anspruch 1, dadurch gekennzeichnet, dass die Vorrichtung weiterhin eine Datenspeichervorrichtung (23) aufweist und die Identitätsbeurteilungsvorrichtung (224) feststellt, dass die ersten Reinigungsblöcke identisch mit den zweiten Reinigungsblöcken sind, und die ersten Reinigungsblöcke in der Datenspeichervorrichtung (23) speichert, wenn ein Hamming-Abstand zwischen den entschlüsselten Blöcken und den ersten kartierten Blöcken gleich einem oder kleiner als ein vorbestimmter Wert ist.
  3. Reinigungsvorrichtung für gemeinsam benutzte Daten nach Anspruch 1, dadurch gekennzeichnet, dass die Vorrichtung weiterhin eine Fehlerkorrekturvorrichtung (225) aufweist und die Identitätsbeurteilungsvorrichtung (224) feststellt, dass die ersten Reinigungsblöcke verschieden von den zweiten Reinigungsblöcken sind, wenn das Vergleichsergebnis anzeigt, dass ein Hamming-Abstand zwischen den entschlüsselten Blöcken und den ersten kartierten Blöcken einen vorbestimmten Wert überschreitet, und, wenn ein Beurteilungsergebnis der Identitätsbeurteilungsvorrichtung (224) anzeigt, dass die ersten Reinigungsblöcke "verschieden" von den zweiten Reinigungsblöcken sind, die Fehlerkorrekturvorrichtung (225) Korrekturinformationen gewinnt, die verwendet werden, um die ersten Reinigungsblöcke übereinstimmend mit dem zweiten Reinigungsblock zu machen, und die ersten Reinigungsblöcke auf der Grundlage der Korrekturinformationen so korrigiert, dass die ersten Reinigungsblöcke mit den zweiten Reinigungsblöcken übereinstimmen.
  4. Reinigungsvorrichtung für gemeinsam benutzte Daten gemäß Anspruch 1, dadurch gekennzeichnet, dass die ersten frei verfügbaren Blöcke, die zweiten kartierten Blöcken, und die zweiten frei verfügbaren Blöcke in der Bitzahl gleich sind, und die Vernam-Verschlüsselungsregel eine Regel ist, gemäß der die Vorrichtung einen Exklusiv-ODER-Vorgang bei den zweiten kartierten Blöcken und den zweiten frei verfügbaren Blöcken implementiert, und die vorbestimmte Entschlüsselungsregel eine Regel ist, gemäß der die Erzeugungsvorrichtung (223) für entschlüsselte Blöcke einen Exklusiv-ODER-Vorgang bei den verschlüsselten Blöcken und den ersten frei verfügbaren Blöcken implementiert.
  5. Reinigungsvorrichtung für gemeinsam benutzte Daten gemäß Anspruch 1, dadurch gekennzeichnet, dass die vorbestimmte t-elastische Funktion eine Regel ist, gemäß der die Datenkartierungsvorrichtung (222) die ersten Reinigungsblöcke so kartiert, dass ein Hamming-Abstand zwischen den ersten und den zweiten kartierten Blöcken größer ist als der zwischen den ersten und den zweiten Reinigungsblöcken, wenn der Hamming-Abstand zwischen den ersten und den zweiten Reinigungsblöcken gleich 1 oder mehr und ausreichend kleiner als die Hälfte einer Bitzahl von jedem der ersten und der zweiten Reinigungsblöcke ist.
  6. Reinigungsverfahren für gemeinsam benutzte Daten zur Verwendung in einem Reinigungssystem für gemeinsam benutzte Daten zur Verwendung bei der Quantumkryptographiekommunikation, enthaltend einen Sender (1) und einen Empfänger (2), gekennzeichnet durch die Schritte: jeweils der Sender (1) und der Empfänger (2) verwenden eine vorbestimmte t-elastische Funktion unter Verwendung einer Kontrollsummenfunktion; der Sender (1) überträgt vorübergehend gemeinsam benutzte Daten, die der Sender (1) und der Empfänger (2) gemeinsam benutzen für die Übertragung untereinander, zu dem Empfänger (2); der Empfänger (2) teilt die hierdurch empfangenen, vorübergehend gemeinsam benutzten Daten gemäß einer vorbestimmten Teilungsregel, um n erste Reinigungsblöcke, die jeweils eine gleiche Bitzahl P haben, und n erste frei verfügbare Blöcke, die jeweils eine gleiche Bitzahl Q haben, zu erzeugen; der Empfänger (2) kartiert parallel die ersten Reinigungsblöcke gemäß einer vorbestimmten t-elastischen Funktion, um erste kartierte Blöcke zu erzeugen, gemäß der vorbestimmten t-elastischen Funktion unter Verwendung einer Kontrollsummenfunktion; der Sender (1) teilt die hierdurch übertragenen, vorübergehend gemeinsam benutzten Daten gemäß der vorbestimmten Teilungsregel, um zweite Reinigungsblöcke und zweite frei verfügbare Blöcke zu erzeugen; der Sender (1) kartiert die zweiten Reinigungsblöcke gemäß der vorbestimmten t-elastischen Funktion, um zweite kartierte Blöcke zu erzeugen; der Sender (1) erzeugt n Vernam-verschlüsselte Blöcke aus den zweiten kartierten Blöcken und den zweiten verfügbaren Blöcken gemäß einer Vernam-Verschlüsselungsregel und überträgt dann die verschlüsselten Blöcke zu dem Empfänger (2); der Empfänger (2) empfängt die verschlüsselten Blöcke, entschlüsselt die verschlüsselten Blöcke parallel mit den ersten frei verfügbaren Blöcken gemäß einer vorbestimmten Entschlüsselungsregel entsprechend der Vernam-Verschlüsselungsregel, um entschlüsselte Blöcke zu erzeugen, vergleicht die entschlüsselten Blöcke mit den ersten kartierten Blöcken, um zu bestimmen, ob die ersten und die zweiten Reinigungsblöcke einander identisch oder unterschiedlich sind, entsprechend einem Vergleichsergebnis, und geht weiter zu einem der folgenden Schritte (a) und (b) gemäß einem Beurteilungsergebnis; (a) wenn das Beurteilungsergebnis anzeigt, dass "die ersten und die zweiten Reinigungsblöcke einander identisch sind", Übertragen des die Tatsache anzeigenden Beurteilungsergebnisses zu dem Sender (1) und Speichern der ersten Reinigungsblöcke in einer Datenspeichervorrichtung (23); (b) wenn das Beurteilungsergebnis anzeigt, dass "die ersten und die zweiten Reinigungsblöcke verschieden voneinander sind", Übertragen des die Tatsache anzeigenden Beurteilungsergebnisses zu dem Sender (1); wobei der Sender (1) zu einem der folgenden Schritte (c) und (d) gemäß dem empfangenen Beurteilungsergebnis weiter geht; (c) wenn das empfangene Beurteilungsergebnis anzeigt, dass "die ersten und zweiten Reinigungsblöcke einander identisch sind", Beenden der Verarbeitung; (d) wenn das empfangene Beurteilungsergebnis anzeigt, dass "die ersten und die zweiten Reinigungsblöcke einander verschieden sind", Erzeugen und Übertragen von Korrekturinformationen, die verwendet werden, um die zweiten Reinigungsblöcke übereinstimmend mit den ersten Reinigungsblöcken zu machen, zu dem Empfänger (2); der Empfänger (2) die ersten Reinigungsblöcke korrigiert durch Verwenden der von dem Sender (1) übertragenen Korrekturinformationen, so dass die ersten Reinigungsblöcke mit den zweiten Reinigungsblöcken übereinstimmen; und Kartieren von jeweils zwei beliebigen digitalen Daten gemäß der vorbestimmten t-elastischen Funktion unter Verwendung einer Kontrollsummenfunktion.
  7. Reinigungsverfahren für gemeinsam benutzte Daten nach Anspruch 6, dadurch gekennzeichnet, dass die Korrekturinformationen erhalten werden durch Implementieren eines Exklusiv-ODER-Vorgangs bei gleichen Hälften, in die die zweiten Reinigungsblöcke geteilt sind, und in dem Korrekturschritt der Empfänger (2) Vergleichsinformationen erzeugt, die ein Ergebnis eines Exklusiv-ODER-Vorgangs sind, der bei gleichen Hälften, in die die ersten Reinigungsblöcke geteilt sind, implementiert wurde, Bitpositionen schätzt, an denen die ersten und die zweiten Reinigungsblöcke sich von den Korrekturinformationen und den Vergleichsinformationen unterscheiden, und die ersten Reinigungsblöcke so korrigiert, dass die ersten Reinigungsblöcke mit den zweiten Reinigungsblöcken übereinstimmen, durch Invertieren von Bits der ersten Reinigungsblöcke an den geschätzten Bitpositionen.
DE60218470T 2001-07-10 2002-07-09 Verfeinerungseinrichtung und -verfahren für gemeinsam benutzte daten Expired - Lifetime DE60218470T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001208716 2001-07-10
JP2001208716 2001-07-10
PCT/JP2002/006961 WO2003007543A1 (fr) 2001-07-10 2002-07-09 Dispositif et procede d'affinage de donnees partagees

Publications (2)

Publication Number Publication Date
DE60218470D1 DE60218470D1 (de) 2007-04-12
DE60218470T2 true DE60218470T2 (de) 2007-11-29

Family

ID=19044484

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60218470T Expired - Lifetime DE60218470T2 (de) 2001-07-10 2002-07-09 Verfeinerungseinrichtung und -verfahren für gemeinsam benutzte daten

Country Status (11)

Country Link
US (1) US7260222B2 (de)
EP (1) EP1406412B1 (de)
JP (1) JP4187105B2 (de)
KR (1) KR100517847B1 (de)
CN (1) CN100449992C (de)
AT (1) ATE355674T1 (de)
AU (1) AU2002346319B2 (de)
CA (1) CA2421720C (de)
DE (1) DE60218470T2 (de)
NO (1) NO20031056L (de)
WO (1) WO2003007543A1 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4509530B2 (ja) * 2003-10-23 2010-07-21 三菱電機株式会社 量子暗号通信方法
KR100763464B1 (ko) * 2003-12-16 2007-10-04 김기호 암호화된 통신을 위한 비밀키 교환 방법
JP4200909B2 (ja) * 2004-01-29 2008-12-24 日本電気株式会社 乱数生成共有システム、暗号化通信装置及びそれらに用いる乱数生成共有方法
JP3876324B2 (ja) * 2004-03-31 2007-01-31 独立行政法人情報通信研究機構 乱数列共有システム、乱数列共有装置、暗号復号システム、暗号装置、復号装置、乱数列共有方法、暗号方法、復号方法、ならびに、プログラム
KR100855958B1 (ko) * 2004-11-24 2008-09-02 삼성전자주식회사 해밍거리를 이용한 부가 채널 공격에 안전한 암호화시스템 및 방법
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
GB2427317B (en) * 2005-06-16 2010-05-19 Hewlett Packard Development Co Quantum key distribution apparatus & method
GB0512229D0 (en) * 2005-06-16 2005-07-27 Hewlett Packard Development Co Quantum key distribution apparatus & method
JP5384781B2 (ja) * 2005-08-18 2014-01-08 日本電気株式会社 秘匿通信システムおよび共有秘密情報の生成方法
JP2007086170A (ja) * 2005-09-20 2007-04-05 Nec Corp 汎用ハッシュ関数族計算装置、方法、プログラム、および共有鍵生成システム
DE102006044799A1 (de) * 2006-09-22 2008-04-03 Audi Ag Karosseriemodul für einen Kraftwagen sowie dessen Befestigungsanordnung
KR100933166B1 (ko) * 2007-08-20 2009-12-21 삼성전자주식회사 근거리 네트워크에서 데이터를 공유하기 위한 방법 및 이를 위한 단말기
JP5130399B2 (ja) * 2008-05-26 2013-01-30 エヌエックスピー ビー ヴィ リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽するリーダ及びトランスポンダとその方法
JP6359285B2 (ja) * 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11133854A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd データ送信装置、データ受信装置及びデータ伝送システム

Also Published As

Publication number Publication date
DE60218470D1 (de) 2007-04-12
AU2002346319B2 (en) 2004-04-22
ATE355674T1 (de) 2006-03-15
JPWO2003007543A1 (ja) 2004-11-04
KR20030036769A (ko) 2003-05-09
EP1406412A4 (de) 2005-09-21
CA2421720A1 (en) 2003-03-07
WO2003007543A1 (fr) 2003-01-23
CN100449992C (zh) 2009-01-07
JP4187105B2 (ja) 2008-11-26
US20030188242A1 (en) 2003-10-02
NO20031056L (no) 2003-05-02
KR100517847B1 (ko) 2005-09-30
CN1465162A (zh) 2003-12-31
US7260222B2 (en) 2007-08-21
EP1406412B1 (de) 2007-02-28
NO20031056D0 (no) 2003-03-07
CA2421720C (en) 2007-07-03
EP1406412A1 (de) 2004-04-07

Similar Documents

Publication Publication Date Title
DE60218470T2 (de) Verfeinerungseinrichtung und -verfahren für gemeinsam benutzte daten
DE602004010270T2 (de) Quanten-kryptographie mit überprüfung des quantenkanals
DE60133266T2 (de) Verfahren und Vorrichtung zum Schutz der Datenintegrität
DE60310437T2 (de) Sichere kommunikation
CH705283B1 (de) Verfahren und Anordnung zum Verwalten gemeinsamer Informationen.
CH660822A5 (de) Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage.
DE60310439T2 (de) Auf fehlerkorrekturkode basierter nachrichtenauthentifizierungskode
DE69911815T2 (de) Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren
EP1793525A1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE2231835B2 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
EP2192487A1 (de) Informationsübertragung und integriertes schutzverfahren
EP0903027B1 (de) Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten
EP3304802B1 (de) Verfahren zur sicherstellung der informationssicherheit von über einen datenbus übertragenen daten sowie datenbussystem
EP1298834A1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE112019001021T5 (de) Verschlüsseln von nutzlast und präambel in 10spe mit synchroner und selbst-synchroner verschlüsselung
DE102020134250A1 (de) System, Vorrichtung und Verfahren zum Bereitstellen eines Schutzes gegen eine stille Datenkorruption in einer Verbindung
DE112012000971T5 (de) Datenverschlüsselung
EP3607446B1 (de) Verfahren zur erstellung und verteilung von kryptographischen schlüsseln
DE69928519T2 (de) Protokoll zur ubereinkunft über einen authentifizierten schlüssel
EP1119941B1 (de) Verfahren zum etablieren eines gemeinsamen schlüssels zwischen einer zentrale und einer gruppe von teilnehmern
DE69635100T2 (de) Verfahren zur Verarbeitung eines digitalen Signals in solcher Weise, dass das Ausgangs- nicht vom Eingangssignal abgeleitet werden kann, und Verwendung des Verfahrens zur Zugriffssteuerung und/oder digitaler Unterschrift
EP1208669B1 (de) Verfahren zum etablieren eines gemeinsamen schlüssels für eine gruppe von mindestens drei teilnehmern
DE60211008T2 (de) Authentifizierung eines entfernten benutzers zu einem host in einem datenkommunikationssystem
DE19740333C2 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
DE102018200617A1 (de) Verfahren zum Dekodieren einer verschlüsselten Nachricht eines asymmetrischen kryptographischen Systems

Legal Events

Date Code Title Description
8364 No opposition during term of opposition