JP2007020151A - 情報ユニットの暗号化配列を提供する通信装置及び方法 - Google Patents

情報ユニットの暗号化配列を提供する通信装置及び方法 Download PDF

Info

Publication number
JP2007020151A
JP2007020151A JP2006141732A JP2006141732A JP2007020151A JP 2007020151 A JP2007020151 A JP 2007020151A JP 2006141732 A JP2006141732 A JP 2006141732A JP 2006141732 A JP2006141732 A JP 2006141732A JP 2007020151 A JP2007020151 A JP 2007020151A
Authority
JP
Japan
Prior art keywords
information
array
input
key
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006141732A
Other languages
English (en)
Other versions
JP2007020151A6 (ja
JP4550005B2 (ja
Inventor
Nicolas Duetsch
ニコラス・デューチュ
Joachim Hagenauer
ヨアヒム・ハーゲナウアー
Hirohito Suda
ヒロヒト・スダ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JP2007020151A publication Critical patent/JP2007020151A/ja
Publication of JP2007020151A6 publication Critical patent/JP2007020151A6/ja
Application granted granted Critical
Publication of JP4550005B2 publication Critical patent/JP4550005B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/29Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes combining two or more codes or code structures, e.g. product codes, generalised product codes, concatenated codes, inner and outer codes
    • H03M13/2957Turbo codes and decoding
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/63Joint error correction and other techniques
    • H03M13/635Error control coding in combination with rate matching
    • H03M13/6362Error control coding in combination with rate matching by puncturing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Error Detection And Correction (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

【課題】許可されないアクセスからデータを保護するために、高い安全性と低い複雑性を持った、情報ユニットの暗号化された出力配列を提供する通信装置及び方法。
【解決手段】通信装置は、情報ユニットの符号化された出力配列を得るために入力された情報信号を符号化するための冗長性エンコーダを備えており、情報ユニットの符号化された出力配列は、入力された情報信号及び冗長性情報の情報を含んでいる。さらに、通信装置は、情報ユニットの暗号化された出力配列を得るために情報ユニットの符号化された出力配列を暗号化する暗号化装置を備えており、この暗号化装置は、秘密の暗号キーに応答して情報ユニットの順序を操作する又は選択された情報ユニットを削除するように動作する、符号化された出力配列を操作する配列マニピュレータを備えており、秘密の暗号キーは入力された情報信号の意図した受取人のみ知っている。
【選択図】図3C

Description

本発明は電気通信の分野、特に、許可されないアクセスからデータを保護するために暗号化と組み合わせた、安全なデータ送信、データの同時圧縮(情報源符号化)及び保護(通信路符号化)の分野に関する。
シャノンの分割定理によれば、情報源符号化と通信路符号化は、最適性を維持しながら、別個かつ順次に実行することができる。さらに、クロード・シャノンは、強力な安全性を確実にするためには情報源符号化の後に暗号化を適用すべきであると述べている。
しかしながら、現実の通信システムでは、分割定理の条件(例えば、無限のブロック長)はあてはまらないし、良い近似値として使用することはできない。情報源・通信路統合符号化(joint source-channel coding)は、メッセージのブロック長が制限されている場合は、分割方式よりも優れていることが示されている。これらのシナリオでは、暗号化をどこで行うかが問題である。
情報源・通信路統合符号化の前に暗号化を実行する場合、ソースブロックの冗長性を使用して、暗号を復号することができる。他方では、暗号化を結合符号化の後に実行する場合、結合符号化の冗長性を使用して、暗号を復号することができる。
具体的に言うと、暗号化は通常、情報源符号化と通信路符号化との間に配置され、また復号化は、例えば図11Aに示しているように別個に実行されるようになっている。ここで、情報源100は情報源符号化ユニット102の中で圧縮されるデータを出力し、この後で暗号化ユニット104の中で暗号化が実行される。この後、通信路符号化が、通信路符号化データがチャネル108を通って送られる前に通信路符号化ユニット106の中で実行されるようになっている。この分割の原理は、無限のブロック長を仮定する場合、現実の通信を抑制しない。
比較するために、2つの基準システムをここに取り入れる。第1の基準システム1は、情報源100から作り出されるデータが送られる第1の暗号化ユニット110を有している。次に、第1の暗号化ユニット110が出力するデータストリームは、暗号化なしの情報源・通信路統合符号化ユニット112が実行されるユニットに送られ、このユニットからデータがチャネル108に出力されるようになっている。この第1の基準システム1は、図11Bに示されている。第2の基準システム2は、図11Cに示されている。第1の基準システム1とは異なり、第2の基準システム2はさらに別の暗号化ユニット114を有している。該暗号化ユニットは、情報源・通信路統合符号化ユニット112からのデータ出力が、暗号化ユニット114からのデータ出力がチャネルに出力される前に、暗号化ユニット114に送られるように実行されている。これら2つの基準システムは、図11Aに示したような例の従来のシステムと比較すると、送信効率に関して利点がある。しかしながら、(図11Bに示した)基準システム1には、情報源・通信路統合符号化信号は暗号化されないという事実による、安全面に関する不都合がある。さらに、基準システム2には、さらに別の暗号化ユニット114を実行する場合はさらにハードウェアの空間や数値的な複雑性が必要なため、実行の複雑性に関する不都合がある。
別の方式は、図12に示されている(International Symposium on Information Theory and its Application、ISITA 2004、Parma, Italy、2004年10月10〜13日、に公開されたDutsch及びJ. Hagenauerによる文献「Combined incremental and decremental redundancy in joint source-channel coding」も参照されたい)。この図では、送信システムが開示されている。このシステムでは、ソースで作られたデータは、最初にCRC検査(CRC=巡回冗長検査)に提供される。次に、結果として生じた信号UNはターボエンコーダ(turbo encoder)に送られる。ターボエンコーダが出力した信号は、次にパンクチャーリングユニット(puncturing unit)に送られる。このユニットは、冗長性を減らすことにより送信効率を向上させるために、ターボ符号化信号をパンクチャー(puncture)するようになっている。次に、このパンクチャー信号は一方では、チャネルを経由して受信機のターボデコーダに送信され、他方では送信機自身のターボデコーダに送信される。送信機のターボデコーダからの出力は、検査ユニットに送られる。この検査ユニットにはさらに、CRC付加ユニットが出力した信号が与えられる。次に、検査ユニットは、信号UNを再構成することが可能かどうか、すなわち、パンクチャーリングユニットが、パンクチャー信号に基づいて信号の再構成を実行できるように、ターボ符号化信号からのより少ない信号を十分にパンクチャーしたかどうかを確認することができる。
他方では、受信機のターボデコーダは、肯定応答信号ACKを介して送信機の検査ユニットに接続されている。情報がチャネルを通る送信手順の間に失われる場合(例えば、チャネルのノイズによって)、ターボデコーダがCRC付加信号UNを完全に回復できるような十分な情報を、パンクチャー信号が含まないようにすることができる。この場合は、受信機のターボデコーダは、肯定応答信号が送信機の検査ユニットに送られないように構成することができる。そのような構成では、検査ユニットがパンクチャーリングユニットに信号を送って、前の段階でパンクチャーした受信機のターボデコーダにさらにデータを送るように、検査ユニットを構成することができる。このため、受信機のターボデコーダが適切に動作し、受信した情報を正確に復号する可能性を向上させるために、受信機のターボデコーダがさらに(冗長性の)情報を備えることが可能である。
しかしながら、図12で開示した方式にも、送信される信号は安全ではないという不都合がある。それは、暗号化が実施されていないか、またはターボエンコーダにより送信された信号の中に含まれる少なくとも冗長性信号が、暗号を解読することが可能なアタッカーによって使用される可能性があるためである。
Yuan Dong Feng及びZhang Li Junの科学出版物「A novel scheme combining interleaving technique with cipher in Rayleigh fading channels」(ICCT' 98、1998 International Conference on Communication Technologyでの出版物、第2巻、1998年10月22日〜1998年10月24日、ページS47-02-1〜S47-02-4、XP 002343372 Beijing、China、ISBN: 7-80090-827-5)は、インターリービング技術及び暗号から同時に構成する方式を開示している。この科学出版物は、コーダによる入力信号のコーディング及びインターリーバによる符号化信号のインターリービングを開示している。インターリーバ及びインターリービング規則はそれぞれ、インターリーブされた符号化信号をチャネルを介して送信する前に暗号として動作するように、インターリービング規則はPN配列によって制御されている。チャネルの中では、インターリーブされた符号化信号は、エラー配列によって妨害されている。妨害された信号は次に、デインターリーバ(de-interleaver)によって受信されている。ここで、デインターリーバのルーラー(ruler)も、受信された信号を復号するために、PN配列によって制御されている。この後で、デインターリーブされた信号は、明らかな出力信号を得るためにデコーダによって復号される。この科学出版物によれば、インターリーバを制御するPN配列及びデインターリーバを制御するPN配列は、インターリーバ及びデインターリーバがそれぞれ対応するインターリービング方式及びデインターリービング方式を確実に使用するように、同期する必要がある。
Hagenauer J.らの科学出版物「Incremental and decremental redundancy in turbo source-channel coding」(CONTROL, COMMUNICATIONS AND SIGNAL PROCESSING、2004. FIRST INTERNATIONAL SYMPOSIUM ON HAMMAMET、TUNISIAでの出版物、2004年3月21〜24日、PISCATAWAY、N.J. USA、IEEE、2004年3月21日、ページ595〜598、XP 010705558, ISBN: 0-7803-8379-6)は、並列に接続されたターボ方式において漸減及び増分冗長性の組合せに対する増分冗長性の概念の拡張を含んでいる、情報源・通信路統合符号化を開示している。この科学出版物では、符号の圧縮は、インターリーバを使用した後で無作為に選択したパンクチャーリング方式によって実行することができることが開示されている。ここで、ノイズが多いチャネルを送信した後の本来のメッセージの再構成は、ターボデコーダによって行われる。
STIG FRODE MJOLSNESの科学出版物「MODELING A GENERAL COMMUNICATION SYSTEM, DOES CRYPTOGRAPHY MAKE A DIFFERENCE?」(Proceedings of the World Multiconference on Systemics, Cybernetics and Informaticsからの出版物、第15巻、2002年7月14日から2002年7月18日、ページ436〜440、XP008049777、Orlando、Florida、米国)は、理論的な背景を与えて幾つかのアプリケーションを検討することにより、安全でないチャネルの「暗号」に対する通信と、ノイズの多いチャネルに対する通信(符号化理論)との間の共通部分を研究することによって、通信システムに対する暗号化のシステム的な影響を論じている。
従って、本発明の目的は、周知の方式と比較する場合、高い送信効率を維持しながら、高い安全性、及び実施に当たっての低い複雑性を提供するデータ送信するための可能性を提供することである。
この目的は、請求項1又は10の1つによる通信装置、請求項9による情報ユニットの暗号化配列を提供する方法、又は請求項18による出力情報信号を提供する方法によって達成される。
本発明は、情報ユニットの暗号化出力配列を提供するための通信装置を提供する。この通信装置は、
入力された情報信号及び冗長性情報(redundant information)に関する情報を含むような情報ユニットの符号化された出力配列を得るために、情報信号を符号化するための冗長性デコーダと、
情報ユニットの暗号化された出力配列を得るための、情報ユニットの符号化された出力配列を暗号化するための暗号化装置とを備えており、
この暗号化装置は、符号化された出力配列を操作するための配列マニピュレータ(sequence manipulator)を備え、この配列マニピュレータは、秘密の暗号キーに応答して情報ユニットの順序を操作する又は選択された情報ユニットを削除するようになっている。この秘密の暗号キーは、入力された情報信号の所定の受取人にのみ知られている。
さらに、本発明は、情報ユニットの暗号化された出力配列を提供するための方法を提供するものであり、下記のステップが含まれる。すなわち、
入力された情報信号及び冗長性情報に関する情報を含むような情報ユニットの符号化された出力配列を得るために、情報信号を符号化するステップと、
情報ユニットの暗号化された出力配列を得るための、情報ユニットの符号化された出力配列を暗号化するステップとを含んでおり、
この符号化された出力配列を暗号化するステップは、秘密の暗号キーに応答して情報ユニットの順序を操作する又は選択された情報ユニットを削除するための符号化された出力配列を操作するステップを備えており、この秘密の暗号キーは、入力された情報信号の所定の受取人にのみ知られている。
その上、本発明は、情報ユニットの出力配列を提供するための通信装置を提供している。この通信装置は、
情報ユニットの符号化された入力配列を得るために、暗号化された入力配列の情報ユニットを復号するための復号装置を備えており、この復号装置は、
暗号化された入力配列を操作するための配列マニピュレータと、
出力された情報信号を得るために、出力された情報信号及び冗長性情報を含むような情報信号の符号化された入力配列を復号するための冗長性デコーダ(redundancy decoder)とを備えており、
この配列マニピュレータは、秘密の復号キーに応答して情報ユニットの順序を操作する又は選択された情報ユニットを削除するように動作し、この秘密の復号キーは、入力された情報信号の所定の受取人にのみ知られており、また対応する秘密の暗号キーは暗号化された入力配列を形成するために使用されている。
さらに、本発明は、下記のステップを含む情報ユニットの出力配列を提供するための方法を提供する。すなわち、
情報ユニットの符号化された入力配列を得るために、暗号化された入力配列の情報ユニットを復号するステップを含んでおり、この入力配列の情報ユニットを復号するステップが、
入力された情報信号の対象となる受取人にのみ知られており、且つ前記暗号化された入力配列を形成するために使用される秘密の暗号キーに対応する、秘密の復号キーに応答して、情報ユニットの順序を操作する又は選択された情報ユニットを削除するために暗号化された入力配列を操作するステップと、
出力された情報信号を得るために、出力された情報信号及び冗長性情報に関する情報を含む情報ユニットの符号化された入力配列を復号するステップとを備えている。
本発明は、送信されるデータの安全性の向上が、通信装置の中の冗長性エンコーダの背後に暗号化装置を適用することによって実現できるという研究の成果に基づいている。ここで、暗号化装置は、情報ユニットの順序を操作する又は秘密の暗号キーに応答して選択された情報ユニットを削除するように動作する配列マニピュレータを有している。暗号化装置は、例えばマッピング方式に基づいてデータで充填されたインターリーバブロック(interleaver block)を備えることができる。ここで、マッピング方式が秘密の暗号キーであるように、マッピング方式を秘匿にすることができる。インターリーバブロックがここで例えば列方向又は行方向に読み出される場合、インターリーバブロックに送られた情報ユニットの配列は、「秘密に」暗号化されるようになっている。これは、インターリーバブロック又は記憶ブロックのマッピング方式又は充填方式が公には知らされず、メッセージを復号することができる対象である受取人のみに知らされるようになっているためである。パンクチャーリングがこうしたインターリーバブロックに付加的に適用される場合、例えば最後の列がパンクチャーされると、パンクチャーされた情報ユニットがインターリーバブロックに記憶された情報ユニット全体を通して広がると言うことができる。その理由は、インターリーバブロックの書込み方式が秘密であり、どこでパンクチャーされたビット又は情報ユニットは発生するか、又はどこでパンクチャーされたビット又は情報ユニットはデインターリーバブロック(deinterleaver block)に書き込む必要があるかは、秘密のキーを知らない人には予測できないからである。さらに、そのようなインターリーブ及びパンクチャーされた配列が送信される場合、秘密のキー、すなわち本発明の実施例おいてインターリーバブロックに対する充填方式が受信機に知らされる場合のみ、本来のメッセージを再構成することができる。
従って、本発明の利点は、冗長性の符号化データをパンクチャーすることにより送信効率をなおも維持しながら、データを送信する場合の安全性を向上させることができることである。さらに、本発明の利点は、配列マニピュレータを有している暗号化装置のみが提供されるため、実行する場合の複雑性を低く抑えることができることである。このことは、例えば、インターリービングブロックと、秘密のキーに基づいてインターリービングブロックを充填する制御ユニットとを設けることによって実現することができる。
さらに、インターリーバブロックを使用することによって本発明を実施することは、単に可能であるだけではない。秘密のキーに対する操作規則(manipulation rule)がまさに知られる場合は、これは結果として暗号化装置によって送られたデータに一種の「スクランブル処理」を行うことになり、本発明を実施することもできる。受信機が、スクランブル規則(scrambling rule)を知らされていない場合は、情報ユニットの本来の符号化された出力配列を再構成することはほぼ不可能である。このスクランブル規則に基づいて、暗号化装置へ入力されるデータはスクランブル処理が行われる。
さらに、本発明は、情報ユニットの符号化された出力配列を並べ換えるように、すなわち符号化された出力配列の中の情報ユニットの位置を秘密の暗号キーに基づいて変更するように実行することもできる。ここで、秘密の暗号キーに対応する復号キーが知られている場合のみ、受信機がこのように暗号化されたメッセージを復号することができる。さらに、情報ユニットの暗号化された出力配列が形成される場合、符号化された出力配列の特別な情報ユニットがパンクチャーされるように、パンクチャーリング方式を秘密の暗号キーとして使用することも可能である。この場合、どの受信された情報ユニットがパンクチャーされているか、又はどの位置にパンクチャーリングが実行されたかに関する知識を受信機が持たない場合は、この受信機が送信されたメッセージを正確に復号することはほぼ不可能である。入力された情報信号を暗号化して情報ユニットの暗号化された出力配列を得るために、インターリーバ、又は記憶ブロック及び列方向のパンクチャーリングを用いることが常に必要とは限らない。
従って、本発明は、幾通りかの方法で実現することができる。
a)情報ユニットの符号化された出力配列の順序が変更されないように、暗号化装置を構成することができる。ここで、情報ユニットの暗号化された出力配列を得るために、秘密のパンクチャーリングパターンを使用して情報ユニットの符号化された出力配列を暗号化している。この実施形態では、情報ユニットの符号化された出力配列を再構成するために、受信機は十分な(デ)パンクチャーリングパターンを備えている必要がある。
b)符号化された出力配列を暗号化して暗号化された出力配列を得るために、符号化された出力配列の情報ユニットの順序を変更し、次に周知のパンクチャーリング方式(又はパンクチャーリングしない方式)を使用するように、暗号化装置をさらに構成することができる。この実施形態では、符号化された出力配列を再構成するために、受信機はそのパンクチャーリング方式を知らなければならない。この方式に基づいて、符号化された出力配列の入力ユニットの順序が変更されるようになっている。
c)情報ユニットの暗号化された出力配列を得るために、秘密のパンクチャーリング方式を適用するだけでなく、符号化された出力配列の情報ユニットの順序を変更するように、暗号化装置をさらに構成することができる。従って、受信したメッセージを正確に復号するために、暗号化装置の中で使用されたパンクチャーリング方式(すなわち、逆パンクチャーリング方式)が受信機で知られている必要があるだけでなく、受信機が符号化された出力配列の情報ユニットの順序を変更する方式の知識を持たなければならない。
上述したように、本発明は、データ送信する場合の安全性を、高い送信効率を維持しながら周知のデータ送信システムに対して著しく向上させることができるという利点を提供する。さらに、送信の安全性を向上させるために提案した方式は、本発明の実施に当たっては低い付加的な努力しか要求しないというように、実施する場合の付加的な複雑性が抑えられている。
本発明のさらに多くの実施形態は、下記の図面に関連して詳細に説明されている。
同じ又は等価の構成要素は、下記の図面の説明の中では同じ又は同等の参照番号によって表されている。
図1は、情報ユニットの暗号化された出力配列を提供する、本発明による通信装置の第1の実施形態のブロック図を示している。この通信装置は、情報源100、暗号化ユニット102、及び暗号化機能付きの情報源・通信路統合符号化用ユニット120を備えており、この暗号化ユニット120からデータがチャネル108に送信されるようになっている。このため、本発明の第1の実施形態は、3つ全てのタスク、すなわち情報源符号化、通信路符号化及び暗号化を同時に実行することを目的としている。さらに、データを情報源・通信路統合符号化の前の別の時間に暗号化すること、及び例えば、図2に示しているような共通キー管理ユニット122を加えることが提案されている。
通常は、暗号化は情報源符号化と通信路符号化との間に配置されて、符号化は別個に実行される。この分割の原理は無限のブロック長を仮定するため、現実の通信方式を抑制しないことは周知である。
2004年10月10日〜13日に提出された、N. Dutsch 及び J. Hagenauerによる会議の論文「Combined incremental and decremental redundancy in joint source-channel coding」の中で開示された方式による、情報源及び通信路の統計に基づいた比率を適用することによる通信方式は、暗号化機構と結合されている。
図2に示している本発明の第2の実施形態では、下記の暗号化方法が使用されている。
1.情報源の配列を直接暗号化するための、例えばDES,AES又はRSAなどの従来の対数暗号化方法(図2の暗号化ユニット102を参照のこと)。暗号化の能力は情報源のエントロピーに依存し、それぞれ低いエントロピー又は冗長性に対しては弱い。
2.第2の暗号化が、情報源・通信路統合符号化ユニット120の中で実行される。このユニット120は、後でさらに詳細に説明するが、例えば無作為のパンクチャーリングを行うために使用されるインターリーバを備えている。このインターリーバは、ワンタイムパッド(one time pad)の関数として設計することができるため、暗号キーとして使用することができる。このため、アタッカーは、混合されたビットを頼って情報源の情報をうまく復号できるように、キー(又は等価のキー)を推測する必要がある。従って、この暗号化機構の能力は、後で説明するように、「等価の」キーを推測する確率に依存している。
さらに、図2に示しているような本発明の実施形態では、共通キー管理ユニット122が開示されている。このユニット122により、図1で開示されているシステム構成の拡張を実現できる。キー生成器124は、第1の暗号化ユニット102及び情報源・通信路統合符号化ユニット120の中の別の暗号化ユニットに対してキーを作り出すことができる。そうすることで、図2に示しているように、ユニット120は一次キー126によって初期化されるようになっている。このような共通キー管理ユニット122は、例えば、キー生成器自身が第1の暗号化ユニット102及び情報源・通信路統合符号化ユニット120の中の別の暗号化段階に対してキーを生成することができるように、単にワンタイムパッドを(秘密の)一次キーとして記憶すれば良いという利点を提供している。このように、極めて安全な暗号化アルゴリズムを提供することが可能であり、また例えば一次キー126を種々の暗号化アルゴリズムが使用して、こうして暗号化されたメッセージの安全性を向上させることができる。さらに、種々の暗号化ユニット又は暗号化段階に対してそのように暗号キーを結合することは、例えば下記のように容易に行うことができる。すなわち、キー生成器124が、様々な部分で分割できる「長い」暗号キーを生成するようになっている。ここで例えば、第1の部分が暗号化ユニット102に対する暗号キーとして使用され、一方キー生成器124が生成したキーの別の部分は、情報源・通信路統合符号化ユニット120に対する秘密の暗号キーとして使用することができる。このような方法の利点として、特に情報源・通信路統合符号化ユニット120によって実行される暗号化段階を囲む情報源・通信路統合符号化により、情報源符号化、通信路符号化及び暗号化が同時に実行されるという利点が提供されている。N. Dutsch 及び J. Hagenauerによる前述した論文の中で既に示されているように、情報源・通信路統合符号化方式は、有限のブロック長に対する従来の分割された送信方式よりも優れている。本発明の方式は、一方では情報源・通信路統合符号化部分の前に暗号化機能をさらに組み込み、第2の安全性の具体例としてパンクチャーリング方式のインターリーバをさらに使用している。しかしながら、特にこの第2の安全性の具体例は、狭い意味で独創的な発明方式であると言えるため、ここでその具体例をより詳細に説明する。本発明の方式をより詳細に説明するために、図3を参照する。この図では、情報ユニットの暗号化された出力配列を提供するための通信装置のブロック図が開示されている。参照番号120で示されている通信装置は、送信機ユニットの中で使用するように特に設計されている。この通信装置は、冗長性エンコーダ200及び暗号化装置202を備えており、暗号化装置202は配列マニピュレータ204を有している。入力された情報信号は、冗長性エンコーダ200の入力部を介して冗長性エンコーダ200に送られるようになっている。これは、入力された情報信号に含まれた情報信号のそれぞれの情報ユニットを符号化された出力配列に変換している。この符号化された出力配列は、冗長性エンコーダ200の出力部を介して出力されている。符号化された出力配列が通信路符号化信号であると言えるように、この符号化された出力配列は、入力された情報信号及び冗長性情報の情報を有する情報ユニットを含んでいる。次に、符号化された出力配列は、配列マニピュレータ204を有する暗号化装置202に送られるようになっている。この暗号化装置202は、この時符号化された出力配列を暗号化された出力配列に暗号化するようになっている。暗号化された出力配列は次に、暗号化装置202の出力部を介して出力されている。配列マニピュレータ204は、情報ユニットの暗号化された出力配列を得るために、情報ユニットの順序を操作するように又は選択された情報ユニットを削除するように構成されている。ここで、情報ユニットの順序の操作又は選択された情報ユニットの削除は、秘密の暗号キーに応答して実行されている。この場合、秘密の暗号キーは、入力された情報信号の意図した受取人のみ知っている。配列マニピュレータの機能に関するより詳細な説明は、次の段落で与えられる。
図3Bは、受信機の中で使用できる通信装置のブロック図を示している。通信装置220には、例えばチャネルを介して受信される暗号化装置からの入力配列が供給されるようになっている。暗号化された入力配列が次に、配列マニピュレータ252を有する復号装置250に送られるようになっている。配列マニピュレータ252を有する復号装置250は、符号化された入力配列を受信するために、符号化された入力配列を復号するように構成されている。この符号化された入力配列は次に、復号装置250の出力部を経由して冗長性デコーダ254の入力部に送られる。冗長性デコーダ254はこの場合、符号化された入力配列を、冗長性デコーダ254の出力部で出力される情報信号に復号するように構成されている。通信装置220の機能に関するより詳細な説明は、この明細書の次の段落でも行われる。
図3Cは、送信機及び受信機を有する通信システムのブロック図を示している。ここで、送信機は本発明の実施形態による通信装置120を有し、受信機は本発明の別の実施形態による通信装置220を有している。より具体的に言うと、この送信機は、データUを第1の暗号化を実行する第1の暗号化ユニット102に送る情報源300を有している。この第1の暗号化ユニット102は、CRCコードを暗号化されたデータに追加するCRCユニット302に、このデータを送信する。CRCデータが追加されたデータは次に、ターボエンコーダ304に送られる。このターボエンコーダ304は、情報ユニットの符号化された出力配列である符号化されたデータXを出力するために、冗長性情報を暗号化されCRCが添付されたデータに加える。符号化されたデータXは次に、前述したように第2の暗号化段階として動作するインターリーバ306に送られる。このインターリーバ306の詳細な機能は、この後の段落で説明する。さらに、インターリーバ306は、インターリーブされたデータをマトリックスパンクチャーリングユニット(matrix puncturing unit)308に出力する。このマトリックスパンクチャーリングユニットは、ターボエンコーダ304の中の暗号化されたデータに含まれている冗長性情報を減らすために、パンクチャーリング方式に基づいてパンクチャーリングを実行するようになっている。ここで、マトリックスパンクチャーリングユニット308からのデータ出力は、情報ユニットの暗号化された出力配列と考えられ、通信チャネル108を経由して受信機のマトリックス充填ユニット310に送信することができる。このマトリックス充填ユニット310は、本発明の更に別の実施形態である受信機の通信装置220の一部である。マトリックス充填ユニット310は、マトリックスパンクチャーリングユニット308内で実行されたパンクチャーリングが逆に実行されるような方法で、通信チャネルから受信したデータにデータを加えるようになっている。次に、マトリックス充填ユニット310は、データをデインターリーバ312に出力している。このデインターリーバ312は、マトリックス充填ユニット310から受信したデータを、復号キーに基づいてデインターリーブしている。この復号キーは、インターリーバ306の中でデータを暗号化するための暗号キーに対応している。次に、デインターリーバ312は、ターボデコーダ314にデインターリーブされたデータを出力している。このターボデコーダ314は、通信路を符号化する目的で使用された冗長性情報を取り除くために、データYを復号するようになっている。次に、ターボデコーダ314は、符号化されたデータをCRCユニット315に送って、受信したデータが正しいことを確認している。CRCユニット315の中のCRC検査の結果が肯定的である場合は、肯定応答信号ACKがCRCユニット315から出力され、送信機に送信されるため、送信機は送信された信号を復元するためにパンクチャーされた情報ユニットを送ることを停止することができる。図3Cに示しているような送信システムの機能はこのように、図12に示しているシステムの機能に類似している。CRC検査された信号は次に、復号ユニット316に送られるようになっている。この復号ユニット316は、第1の暗号化ユニット102によって実行された暗号化とは逆の動作をしている。結果として生じたデータ
Figure 2007020151
は次に、シンク318に送られる。
別の言葉で述べると、情報源100は、例えば長さN−Cの2進数列Uを提供している。情報源のこのブロックを従来の暗号化方式、例えばDESで暗号化した後で、長さCのCRCが暗号化されたメッセージに加えられる。その後、データ(長さN)が、再帰的でシステム化された重畳コード(recursive systematic convolutional code)を用いる並列に接続されたターボコードを用いて符号化されるようになっている。長さKの符号化されたメッセージXが、幾つかのシステム化されたビットを処分し(この部分は、ソースのエントロピーによって決定され、送信方式の設計パラメータとして処理される)、またパリティビットを付けることによって得られるようになっている。パリティビットを無作為にパンクチャーすることによって、圧縮が実現されることが示された。最初に、図3Cに示した本発明の通信装置の実施形態に基づいて、メッセージXをインターリーブして、正方マトリックスをこれらのビットで充填することが提案されている。ここで、ビットを例えば列方向にパンクチャーし、一方で実際にはビットはインターリーバのために無作為に削除されることが可能である。この系統的な方法には、情報源のブロックを少しのエラーもなく再構成するために、パンクチャーリングのパターンを記憶する必要がないという利点がある。
本発明の別の実施形態では、データ送信システムが開示されている。このデータ送信システムでは、パリティメッセージもインターリーブされ、送信機が肯定応答信号(例えば、ACKビット)を受信機から得るまで、正方マトリックスの列(長さはKの平方根)は受信機のセグメント方向に送られるようになっている。受信機は、受信したノイズのあるメッセージをマトリックスの適当な列に記憶し、この時点でパリティビットが利用できない位置に0のソフト値(このビットには情報はない)を充填し、可変のYが示したメッセージの中で生じた完全なメッセージをデインターリーブするようになっている。ここで、ターボデコーダを使用して、全ての未知のギャップを埋める。従来の暗号の説明と一緒に、ターボデコーダは長さN−Cのメッセージ
Figure 2007020151
を再構成する。様々なパリティ列の送信(増分冗長性)は、完全性試験(すなわち、CRC試験)が首尾良く合格するまで実行される。次に、受信機はACK信号(例えば、ACKビット)を送信機に送ると、送信機は追加パリティビットを送ることを停止するようになっている。チャネルが極めてノイジーである場合、列を再送信することができ、またコードの結合が実行される。
図3Dには、本発明の通信装置に関する別の実施形態が示されている。図3Dに示したシステムは、情報源300、CRC付加ユニット302及びターボエンコーダ304も開示している。このターボエンコーダ304は、系統的な情報ユニット配列と、第1及び第2のパリティ情報ユニット配列とを提供している。この系統的な情報ユニット配列は、信号をさらに処理するために廃棄されるようになっている。第1及び第2のパリティ情報ユニット配列は、第1及び第2のインターリーバマトリックス308を提供するインターリーバ306に送られる。第1及び第2のインターリーバマトリックス308は、第1の部分A及びA’(概略的に)が情報を含み、第2の部分B及びB’(概略的に)がパンクチャーされる冗長性情報を含むようにパンクチャーされるようになっている。第1のステップでは、部分A及びA’は、マルチプレクサMUX320に送られる。このマルチプレクサ320は、チャネル108を経由して受信機に送信される2つの部分を組み合わせている。受信機が送られたデータを再構成できない場合は、ACK信号は、例えばARQチャネルを経由して送信機(特に、コントローラ)に送られることはない。この場合は、送信機、特にコントローラは、チャネル108を経由して送信するために部分B及びB’をマルチプレクサ320に送るようになっている。受信機がなおも送られたデータ(これは、送信機内のCRC付加ユニット302の中で付加された正しいCRCコードの復号化によって確認することができる)を再構成できない場合は、部分A及びA’及び部分B及びB’の周期的な送信が行われるように、コントローラが部分A及びA’を再度送るように構成することができる。この再送信は、図3Eに示しているように、インターリーバマトリックス308の三重分割にまで拡張することもできる。そのような場合は、最初は「A部分」、次に「B部分」、最後に「C部分」が送信され、その後でコントローラは、再度A部分の送信を開始するようになっている。送信機の中のコントローラが受信機からACK信号を受信すると、コントローラは、インターリーバマトリックス308の部分の送信を停止するようになっている。
例えば、第1の暗号化ユニット102の中で実行される暗号化1については、ターボ符号化の前に情報源のメッセージを暗号化するために、標準的な暗号を使用することが提案されている。受信機の側では、この動作は反復するターボデコーダを用いる情報源・通信路復号化の後で逆に実行されるようになっている。
第2の暗号化段階に関しては、送信機の通信装置120内のインターリーバ306と通信装置220のデインターリーバ312との組合せによって実行され、この暗号化機構は秘密のキーとして無作為のパンクチャーリングブロックのインターリーバを用いることによって実行できると言及する必要がある。アタッカーがインターリーバのマッピングを知らない場合は、このアタッカーは、ノイズが多いパリティビットを再分類することはできない。さらに、アタッカーがまた、どのビットが実際にインターリーブされるかを知らない場合は、変数Xにより示されているように、本来暗号化されたメッセージを復元することは不可能である。最初にメッセージを正確に復号化及び復元することは失敗する(失敗するはずである)。実に、N!個の種々のマッピングが存在する(長さNのソースの配列に対して、ここでCRCビットはソースメッセージの一部とみなされる)が、幾つかのマッピングは同じ結果をもたらすことに注意されたい。例えば、値0の要素が値0の要素の位置にマップされ、値1の要素が値1の要素にマップされる場合、アタッカーは等価のキーを見つけ出している。この後の段落において、アタッカーが等価のキーを発見する可能性を判断する問題を、より詳細に説明する。
本発明の方式の一般的な概念を取り入れた後で、本発明の通信装置の明確な機能が図4を参照して説明されている。図4では、図3Cに示している実施形態の本発明による送信機である通信装置120及び受信機である通信装置220が再度示されている。送信機である通信装置120は、FECエンコーダ(FEC=前方誤り訂正)を備えている。このFECエンコーダは、例えば図3Cに示しているターボエンコーダとして実行することができる。このFECエンコーダは、例えば長さ16の符号語を提供するようになっている。ここで、符号語の位置は、図4では1から16の数によって番号付けられている。図4の符号語は、図3Cで開示されている符号化された出力配列Xと考えることができる。ここで、インターリーバ306を適用する。このインターリーバ306は、インターリーバ規則に応答して動作し、16個の情報ユニットの符号語を大きさが16のインターリーバブロックに、すなわち4個の行と4個の列とを有するインターリーバブロックに充填するようになっている。インターリーバブロックの充填が実行される方式がインターリーバ規則306であり、これは対応するデインターリーバ規則を知らない、インターリーブされたメッセージの受取人が正しい符号語を復元することができないように、秘密を保つ必要がある。従って、図4に示しているように、インターリーバブロックを充填するためのインターリーバ規則は、秘密の暗号キーとして使用することができる。その後、図3Cで開示されているように、パンクチャーリングをマトリックスパンクチャーリングユニット308の中で実行されるように適用することができる。図4では、例えば、インターリーバブロックの最後の2つの列C1及びC2が削除されるという、1つの実施形態によるパンクチャーリングがより詳細に説明されている。次に、インターリーバブロックが、例えば列方向に読み出されて、図4で開示されているようなメッセージ400を生ずることができる。しかしながら、インターリーバブロック400を周知の充填方式に基づいて充填して、符号語の情報ユニットの順序に再度スクランブルをかけるような秘密の呼出し規則に基づいて、インターリーバブロックのパンクチャー内容を読み出すことも可能である。情報を読み出すための呼出し規則を用いて、二重のインターリーバ動作によって安全性をさらに向上させることもできる。さらに、例えば、インターリーバブロックの対角線内の要素をパンクチャーするような、知られていないパンクチャーリング方式を提供することもできる。このパンクチャーリング方式が知られていない場合は、その方式を秘密の暗号キーとして使用することができるか、又は秘密の書込み又は呼出し規則と組み合わせて使用する場合は、このように暗号化されたメッセージの安全性を向上させる別の方法として使用することができる。
図4に示しているように、インターリーバブロック400に対してパンクチャーリング及び呼出しを行った後のメッセージ402には、パンクチャーリングのために情報が含まれていない終段位置がある。この終段位置、すなわちXで示されている最後の8個の情報ユニットは、送信されるデータを圧縮して送信効率を向上するために、チャネル108を経由して送信されることはない。受信機では、チャネル108は典型的であると仮定して、受信メッセージ404を受信することができる。次に、デインターリーバブロック406に対する書込み規則に基づいて、受信メッセージ404を前記デインターリーバブロック406に書き込むことができる。デインターリーバブロック406の書込み規則は、デインターリーバブロック406の充填パターンを提供するために、インターリーバブロック400の呼出し規則に対応しなければならない。このデインターリーバブロック406の充填パターンは、インターリーバブロック400に対して呼出し動作を行う前の、インターリーバブロック400の充填パターンに対応している。その後、4つの行及び4つの列を有しているデインターリーバブロック406が完全に充填されるように、充填動作を実行する必要がある。図4に示している実施例に関して、このことは、デインターリーバブロック406の全ての要素を充填するために、デインターリーバブロック406の最後の列が、例えば0の値で充填されることを意味している。その後、秘密のデインターリーバ規則が適用される。このデインターリーバ規則は、インターリーバ400を符号語の情報ユニットで満たすために適用されるインターリーバ規則とは逆になっていなければならない。こうして、復号語408を得ることができ、この復号語408は、図4で開示されているように、FECデコーダ314に送ることができる。
インターリーバ400の充填若しくは呼出し、又はインターリーバブロック400内の情報ユニットをパンクチャーするための特別なパンクチャーリング方式に関して既に述べたように、同じ秘密の書込み規則又は呼出し規則又はパンクチャーリング規則を、デインターリーバブロック406の充填又は呼出しに適用することもできる。
通信装置の別の実施形態では、ブロックを例えばインターリーバブロック400及びデインターリーバブロック406として提供する必要はなく、インターリーバを暗号化ツールとしてまたデインターリーバを復号化ツールとして使用する必要もない。むしろ、インターリービング規則及び対応するデインターリービング規則のみが知られている場合は、暗号化された出力配列を、インターリーバブロックを使用せずに得ることができるように、暗号化装置にスクランブルをかけることが可能である。同様な意味合いで、列方向にパンクチャーするだけでなく、無作為にパンクチャーすることもできるが、この場合は、受信機がパンクチャーリングを逆に実行することができるように、受信機がパンクチャーリングに関する情報を有していることが当然必要である。
図5には、情報ユニットの暗号化された配列を提供する本発明の通信装置の別の実施形態が示されている。この図で、ターボエンコーダには、第1の暗号化ユニットから発生するデータが送られ、またターボエンコーダのコードレートRは1/2である。ここでは、情報(系統的な)ビット配列は廃棄され、2つの冗長性(パリティ)ビット配列はそれぞれ2つの別個の暗号化経路に転送されるようになっている。暗号化経路のそれぞれはインターリーバ306を有し、その後に、両方の経路のそれぞれに対して情報ユニットの暗号化された出力配列を提供するために、マトリックスパンクチャーリングユニットを備えている。次に、両方の経路に対する情報ユニットの暗号化された出力配列は、マルチプレクサ500に送られ、このマルチプレクサはチャネルを経由して送信される単一ストリームの情報ユニットを形成している。この実施形態の利点は、暗号化及び後段の両方の経路内の情報ユニットのマルチプレクシングのために、送信の安全性を付加的に高めることができるという事実から理解できる。安全性をさらに高めるために、種々の経路内のインターリーバ306に対して種々の暗号キーを適用することもできる。
系統的なビット配列を廃棄する理由は、下記の事実から理解できる。すなわち、それは第1に、ソース情報の冗長性の減少を達成し、第2に、送信の安全レベルを向上できることである。2つの理由は、互いに関連している。すなわち、冗長性を減少できる場合は、送信する場合の安全性を向上することができる。これは、送信の冗長性を減少させることは、アタッカーによって解読される情報が減少することを意味するためである。
幾つかの実施に関する要求事項によれば、本発明の方法は、ハードウェア又はソフトウェアの中で実施することができる。この実施形態は、ディジタル記憶媒体を用いて実施され、特に、本発明の方法が実行されるようにプログラム可能なコンピュータシステムと共に動作できる、媒体上に記憶されている電子的に読取り可能な制御信号を有するディスク又はCDを用いて実施することができる。従って、本発明は概して、コンピュータが読取り可能な装置上にプログラムコードが記憶されているコンピュータプログラム製品である。このプログラムコードは、コンピュータプログラムがコンピュータ上で実行される場合に本発明による方法を実行するようになっている。言い換えると、本発明の方法はこのように、コンピュータ上で実行される場合に本発明の方法を実行するためのプログラムコードを有しているコンピュータプログラムである。
要約すると、本発明の方式は、図11Aに示している従来の方式、又は図11B及び図11Cに示している2つの基準システムに照らして幾つかの利点を有することを記載する必要がある。これに関連して、図6に示している表を参照する。この表では、本発明の方式(「提案したシステム」として示されている)は、送信効率に関して従来のシステム設計よりも著しい利点を有している。安全面に関しては、本発明の方式は基準システム1から見ると顕著な利点があり、また本発明の方式は実現する場合の複雑性に関して基準システム2に照らすとかなりの利点がある。
前述したように、アタッカーが暗号キー又は等価のキーを見つけるのと比べて、確率を計算することもできる。そのような計算を行う場合は、前もって図7を参照する。この図では、基本的なシステム設計が簡潔に開示されている。図7の上の区分では、情報源が長さNのデータをコードレートR=1/2でターボエンコーダに送るように出力できることが開示されている。次に、ターボエンコーダは、それぞれパリティ1及びパリティ2を示す第1及び第2のビット配列を出力するようになっている。ここで、系統的なビット配列は廃棄されている。次に、出力されたパリティ1及びパリティ2のそれぞれのデータは、図7の下の区分に開示されているように信号経路に送られる。これらの経路のそれぞれは、(ギリシャ文字Πで示された)インターリーバとその後段の大きさが
Figure 2007020151
のパンクチャーリングマトリックスを有している。
暗号化は、チャネルを経由して送信されるビット数(それぞれ、情報ユニット)が少ない場合は、強引な攻撃に対して脆弱である。チャネルが、ノイズが少しもない完全なものであると仮定すると、情報源のメッセージを完全に再構成するためには、受信機においてはH×Nビットのみを知る必要がある。ここで、変数Hは情報源のエントロピーを表し、Nは情報源のメッセージの長さを表している。データ送信の最悪の事例がターボ圧縮のシナリオの中に反映されることに注意されたい。このため、ノイズの多いチャネルを補償するためには、暗号キーに対する攻撃が容易になるようなより冗長な情報を送信する必要があると述べなければならない。しかしながら、ノイズの多いチャネルはまた、送信機から受信機に送信される情報を削除するため、安全性をさらに向上することは必ずしもノイズの多いチャネルに対しては必要ないように、両方の効果が補償すると言うことができる。しかしながら、暗号キーを解読する可能性に関する詳細な分析は、上述した最悪の事例のシナリオに基づくべきである。
図8Aでは、インターリーバブロックの区域がより詳細に説明されている。0の2進数値を送る確率が、1の2進数値を送る確率に類似しているという前提は、パリティ1/パリティ2の経路内のビットのそれぞれが1/2となることと同様であり、ターボ符号化の符号化ビットの0又は1の確率がほとんど等しいという事実によって証明される。さらに、シャノンの規則によれば、圧縮されたメッセージを完全に再構成するために、H×Nビットが必要とされると言うことができる。情報がインターリーバブロックの左の部分に(概略的に)充填され、冗長性がインターリーバブロックの右の部分に(概略的に)充填される場合(例えば、図8Bに示しているように)、冗長性を減らすために列をインターリーバブロックの右側から削除するように、パンクチャーリングを実行することができる。このため、インターリーバブロックの一部を含む情報における値0及び1の確率は、公式H・N/4とすることができる。ここで、インターリーバブロックの右側の部分の削除された値0及び1に対する値は、公式N(2−H)/4によって計算することができる。最初に、インターリーバブロックの内容の概略区域は、図8Aの右側に示されている。
図8A及び図8Bは、パンクチャーリング方式を示している。この図で、Πはワンタイムパッドすなわち一次キーの関数であるインターリーバを示している。ビットは、情報ビット及び冗長性ビットに大まかにグループ化されている。後者のビットはパンクチャーされるため、送信する必要はない(完全なチャネルが想定される場合)。このため、秘密の又は等価なインターリーバ(秘密の暗号キー)を推定する確率は、情報を搬送するビット数に依存する、すなわち、その確率は、情報源のエントロピーH及びブロック長Nに依存し、中程度から長いブロックに対しては極めて低い。従って、強引な攻撃によって実行される攻撃が成功する確率は、暗号キー又は等価のキーを知る確率に等しい。
アタッカーが正確な秘密の暗号キーではなく等価のキーを見つけ出す可能性が高いので、図9A及び図9Bを参照して、そのような等価のキーを見つけ出す確率を計算する。
図9Aには、そのような等価のキーを発見する方法が示されている。図9Aの左側の上の位置には、パリティビット配列が示されている。この配列はキー1によってチャネルを経由して送ることができる配列に暗号化されるようになっている。受信機では、キー1とは逆の復号キーが、図9Aの左側の下部の線に示している復号された配列を得るために適用されている。パンクチャーリングがビット配列(変数E0及びE1と表されている)を送る前に適用される場合、復号された配列はイレイジャーも含んでいる。ここで、このイレイジャーすなわち削除された位置は、ターボデコーダによって再現することできる。図9Aの右側には、アタッカーが本来のメッセージを復元できるように、どのようにそれぞれ逆のキー2をアタッカーが推測できるかを示している。そのような等価のキー2の逆を見つけるために、アタッカーはチャネルを経由して送られたメッセージを使用し、彼が秘密の暗号キーとは異なるキーを使用していない場合は、正しい復号された配列を得ることができる。このため、正しいデマッピングを提供するが、完全に異なるマッピング規則に基づくキーが幾つかあることに注意する必要がある。図9Bでは、本来の正しい秘密の暗号キーと同じ暗号化及び復号の結果を生じるそのような等価のキーが示されている。これは、等価のキーが、0の値を、0の値又はイレイジャーに、及び1の値を、1の値又はイレイジャーに、マッピングするという事実に基づいている。このため、そのようなマッピングが発見されると、等価のキーが発見されることになる。
等価のキーに関するこの知識を使用すると、ここで多数の等価のキーを計算することができる。これは、図10Aの図面を参照して行うことができる。この図は、12個の値を12個の位置に割り当てるための実施例を説明している。図10Aの上部に示しているように、1及び0の値が等しく分布している。下部に示しているように、イレイジャー領域がeからhによって示されている場合、等価のキーは、位置AからFの情報ユニットを位置aからhにマッピングすることから結果として生ずるようになっている。これにより、下記のマッピングが結果として生ずる。
8!/(8−6)!=20160
詳細に説明すると、種々の数のマッピングに対する計算は、μの各値に対して計算することができる。ここで、μはイレイジャー領域(eからh)に対するマッピングの数を示している。μ=0及びμ=1の場合、位置AからFに対して「小」文字の数は不十分である。μ=0又は1の場合は、{e,f,g,h}の任意の2文字及び{a,b,c,d}の全ての文字が位置AからFに割り当てられる。
これにより、下記の図10Bの図面に基づいて、多数のマッピングを計算することができる。この図面で、左側の最後の項は、例えば図10Bで開示されているような全ての可能なイレイジャー位置を示している。同様な意味合いで、μ=3及びμ=4に対する等しいマッピングの数は、μ=3及びμ=4に対する数式に基づいて計算することができる。
このように、20160個のマッピング全体は、前述した割当てに対して発生する。
さらに、図10Cによるマッピングも考慮に入れる。ここでは、1の値を、位置GからLから、位置eからlにマッピングすることができる。この状態では、μ=2に対して、6個の残りの「小」文字を位置GからLへ割り当てることが検討されて、結果として4320・6!=3110400個のマッピングが生ずる。ここで、下記の式を考慮する必要がある。
Figure 2007020151
この式で、右側の最後の項は、現在は固定されているイレイジャー位置の数を示している。
μ=3に対して、わずか4−3=1(イレイジャー位置)及び4個の位置i〜lが残り、これは結果として不十分な数を生ずる(6個のビット位置に対して、わずか5個の「少ない」数しか残らない)。等価のマッピングの数を計算するために、正確に半分のイレイジャー位置が0にリンクされ、他の半分が1にリンクされる。
このように、攻撃が成功する確率は、等価のマッピングを発見する確率に等しく、この等化のマッピングは、下記の公式に基づいて計算することができる。
Figure 2007020151
従って、等価のキーを発見する確率を計算する一般的な方式は、図10Dの方式を用いて行うことができる。この図10Dの方式は、図10A及び図10Cの下の部分と等価であり、ここではエントロピー及び情報配列の長さに関する情報を含んでいる。この方式を用いて、成功する攻撃の確率は、下記の公式に基づいて評価することができる。
Figure 2007020151
Figure 2007020151
0に近似するHに対する攻撃が成功する確率の限界が1であると仮定すると、情報源のブロックが完全に冗長的である場合は、どのようなキーも推定できることは確かである。指数N・H/2に関しては、これは正確に、ターボコードの半分の割合で符号化された情報源のメッセージを再構成するために必要なデータの量であると述べる必要がある。このため、成功する攻撃の確率に対する上限は、下記の公式に基づいて計算することができ、図10Eに示しているような図面の中で明らかにすることができる。この図では、攻撃が成功する確率は、下記のように、エントロピーに対する様々な値に対して示されている。
Figure 2007020151
図10Eの図面から得られるように、攻撃が成功する確率は、エントロピーがゼロに近付く場合、すなわち情報源のブロックが完全に冗長的である場合は1である。エントロピーが増加すると、攻撃が成功する確率が減少することが見て取れる。
従って、強引な攻撃の確率は、2・2(−NH/2)により上限が決められると要約することができる。例えば、ブロック長が4000でエントロピーが0.1に対しては、2・2-200=2-199によって上限が決められる。この確率は、キーの長さが199ビットのDES(対称的な暗号)に対する強引な攻撃に対応している。
その結果、提案された本発明の方式は、チャネルのノイズが極めて多い場合は高い安全性を提供する。この場合、多くのパリティビットを送信する必要があり、受信機はノイズソフト情報を用いる必要がある。例証的に使用されるインターリーバの知識を用いると、これらのビットすなわち情報ユニットは不正確に分類されるため、ターボ復号化は高い確率でフェード(fade)する。パリティビット又は情報ユニットを正しく用いるために、固有のインターリーバを知る必要がある。しかしながら、このインターリーバ又はインターリービング規則又は暗号キーを推定する確率は1/N!である。
略語のリスト
U 長さN−Cの情報源のブロック
X 長さKのパリティブロック
Y チャネルを経由して送信された後のノイズの多いパリティブロック
Figure 2007020151
再構成された情報源のブロック
H 情報源のエントロピー
CRC 巡回冗長検査
本発明の第1の実施形態に基づいて、情報ユニットの暗号化された出力配列を提供するための本発明の通信装置のブロック図である。 本発明の第2の実施形態による、本発明の通信装置のブロック図である。 本発明の第3の実施形態による、本発明の通信装置のブロック図である。 本発明の第4の実施形態に基づいて、出力された情報信号を提供するための本発明の通信装置のブロック図である。 第5の実施形態に基づいて、情報ユニットの暗号化された出力配列を提供する本発明の通信装置が、第6の実施形態に基づいて出力された情報信号を提供するための通信装置に接続された通信システムのブロック図である。 第6の実施形態に基づいて、情報ユニットの暗号化された出力配列を提供する本発明の通信装置が、第7の実施形態に基づいて出力された情報信号を提供するための通信装置に接続された通信システムのブロック図である。 インターリーバマトリックスを数個の部分に分割する方式を示している図である。 図3Cに示している本発明の通信装置の機能を例示した図である。 第3の実施形態に基づいて、情報ユニットの暗号化された出力配列を提供するための本発明の通信装置の部分のブロック図である。 異なるシステム概念に対する比較結果が例示された表である。 情報ユニットの暗号化された出力配列を提供するための本発明による通信装置のさらに典型的な実施形態の2つの部分を示している図である。 A及びBは、本発明の通信装置の実施形態によるインターリーバブロックの典型的な部分を示している図である。 どのようにアタッカーが秘密のキーを推測できるかを説明するための概略図である。 図9Aに示した暗号化の実施例に基づいて、アタッカーによって推測された秘密のキーの例を示している図である。 アタッカーが、秘密の暗号キーに相当する暗号キーを推測する確率の評価を支援している図である。 アタッカーが等化のキーを推測する確率を計算するための可能な削除位置の量を推測する具体例としての図である。 等化のキーで生じた確率の数字を判断することを支援している図である。 等化のキーの数字を判断することを支援している図である。 エントロピーに基づいて、アタッカーが等化のキーを推測する確率を示している図である。 従来の送信システムのブロック図である。 同時ソース−チャネルのコーディングユニットを有する第1の基準送信機システムのブロック図である。 同時ソース−チャネルのコーディングを有する第2の基準システムのブロック図である。 送信効率を向上させるために、ターボ符号化信号のパンクチャーリングを使用する既知の送信システムのブロック図である。

Claims (19)

  1. 情報信号を得るために、入力された信号を暗号化する暗号化ユニット(102)と、
    情報ユニットの符号化された出力配列を得るために、前記情報信号を符号化する冗長性エンコーダ(200)と、ここで、前記情報ユニットの符号化された出力配列は、入力された前記情報信号及び冗長性情報に関する情報を含むものであり、
    前記情報ユニットの暗号化された出力配列を得るために、前記情報ユニットの符号化された出力配列を暗号化する暗号化装置(202)と
    を備えており、
    前記暗号化装置(202)は、前記符号化された出力配列を操作する配列マニピュレータ(204)であって、前記入力された情報信号の意図された受取人のみ知っている秘密の暗号キーに応答して、情報ユニットの順序を操作し、選択された情報ユニットを削除するように動作するような配列マニピュレータ(204)を備えており、
    前記配列マニピュレータ(204)は、インターリーバブロック(400)を有するインターリーバ(306)を備えており、
    前記配列マニピュレータ(204)は、制御可能なパンクチャーリングパターンを適用するためのパンクチャラ(308)を含んでおり、前記パンクチャラ(308)は、前記秘密の暗号キーに応答して特定のパンクチャーリングパターンを適用するように動作し、前記パンクチャラ(308)は、前記インターリーバブロック(400)の中に記憶された情報を読み出すために秘密の呼出し規則を利用するように動作する、
    情報ユニットの暗号化された出力配列を提供する通信装置(120)。
  2. 前記暗号化装置(202)が前記秘密の暗号キーを受信するためのキー入力部を更に備えており、前記暗号化装置(202)が一次キー(126)から前記秘密の暗号キーを提供するキー生成器(124)を備えている、
    請求項1に記載の通信装置(120)。
  3. 前記冗長性エンコーダ(200)が、第2の暗号化された情報ユニットを得るために前記入力された情報信号を第2の暗号キーで暗号化する第2の暗号化装置を更に備えており、前記キー生成器(124)が、前記一次キー(126)から前記第2の暗号キーを決定するように構成されている、請求項2に記載の通信装置(120)。
  4. 前記冗長性エンコーダ(200)が、前記符号化された出力配列を得るために、前記第2の暗号化された情報ユニットを符号化するターボエンコーダ(304)を備えている、請求項1ないし3のいずれか一項に記載の通信装置(120)。
  5. 前記冗長性エンコーダ(200)が、情報ユニットの配列及び2つの冗長性ビットの配列を提供するように構成され、前記符号化された出力配列を得るために前記情報ユニットの配列を完全に廃棄するように構成されている、請求項4に記載の通信装置(120)。
  6. 前記インターリーバ(306)が、制御可能なインターリービング規則を有し、前記秘密の暗号キーに応答して特定のインターリービング規則を利用するように動作する、請求項1ないし5のいずれか一項に記載の通信装置(120)。
  7. 前記インターリーバ(306)は、複数の記憶行及び複数の記憶列に配列された複数の記憶セルを有する記憶ブロック(400)を備えており、前記インターリービング規則は、前記秘密の暗号キーが前記符号化された出力配列の情報ユニットを前記記憶セルに書き込む方法を定義し、前記符号化された出力配列の情報ユニットを前記記憶ブロック(400)の記憶セルに書き込む方法が、前記記憶ブロック(400)の列又は行に沿った情報ユニットの割り当てとは異なるような規則である、請求項6に記載の通信装置(120)。
  8. 前記パンクチャラ(308)が、前記記憶行及び記憶列の前記記憶セル内に記憶された情報ユニットを読み出すことによって、前記暗号化された情報ユニットの出力配列を形成するように構成されており、前記情報ユニットの読み出しは、前記記憶ブロック(400)の列又は行に沿って実行され、少なくとも前記記憶列の1つの記憶セルに記憶された情報ユニットは、前記暗号化された出力配列の情報ユニットを形成するためには使用されないようになっている、請求項6または7に記載の通信装置(120)。
  9. 前記パンクチャラ(308)が、肯定応答信号(ACK)を受信するための入力部をさらに備え、且つ前記肯定応答信号(ACK)に対応して前記暗号化された出力配列を形成するときには使用されない前記記憶列の情報ユニットを出力するように構成されている、請求項8に記載の通信装置(120)。
  10. 情報信号を得るために入力信号を暗号化するステップと、
    入力された情報信号及び冗長性情報に関する情報を含んでいる、情報ユニットの符号化された出力配列を得るために前記情報信号を符号化するステップと、
    情報ユニットの暗号化された出力配列を得るために、情報ユニットの前記符号化された出力配列を暗号化するステップと
    を含んでおり、
    前記出力配列を暗号化するステップが、
    前記入力された情報信号の意図した受取人のみ知っている秘密の暗号キーに応答して、情報ユニットの順序を操作する又は選択された情報ユニットを削除するために、前記符号化された出力配列を操作するステップを含んでおり、
    前記出力配列を操作するステップが、インターリーバブロック(400)を有するインターリーバ(306)の中で前記符号化された出力配列をインターリーブするステップを含み、
    前記出力配列を操作するステップが、制御可能なパンクチャーリングパターンを適用するためのパンクチャーするステップであって、前記インターリーバブロック(400)の中に記憶された情報を読み出すための秘密の呼出し規則を利用するように前記秘密の暗号キーに応答して特定のパンクチャーリングパターンを適用するためにパンクチャーするステップを含んでいる、
    情報ユニットの暗号化された出力配列を提供する方法。
  11. 情報ユニットの符号化された入力配列を得るために、暗号化された入力配列の情報ユニットを復号する復号装置(250)を備えており、
    前記復号装置(250)が、
    入力された情報信号の対象となる受取人にのみ知られており、前記暗号化された入力配列を形成するために使用された秘密の暗号キーに対応する秘密の復号キーに応答して、情報ユニットの順序を操作するように、または選択された情報ユニットを削除するように動作する、前記暗号化された入力配列を操作する配列マニピュレータ(252)と、ここで、前記配列マニピュレータ(252)は、デインターリービングブロック(406)を有するデインターリーバと、前記秘密の復号キーに応答して特定の充填パターンを適用するように動作する、制御可能な充填パターンを適用するための充填装置(310)とを含むものであって、
    出力された情報信号を得るために、前記出力された情報信号及び冗長性信号の情報を含む情報ユニットの前記符号化された入力配列を復号するための冗長性デコーダ(254)と、
    情報ユニットの出力配列を得るために、前記出力された情報信号を復号する復号ユニット(316)と
    を含んでいる
    情報ユニットの出力配列を提供する通信装置(220)。
  12. 一次キー(126)から秘密の復号キーを提供するキー生成器(124)をさらに備えており、前記復号装置(250)が、前記秘密の復号キーを受信するためのキー入力部を備えている、請求項11に記載の通信装置(220)。
  13. 前記配列マニピュレータ(252)が、制御可能なデインターリービング規則を有するデインターリーバ(312)を含んでおり、前記デインターリーバ(312)が前記秘密の復号キーに応答して一定のデインターリービング規則を適用するように動作する、請求項11または12に記載の通信装置(220)。
  14. 前記デインターリーバ(312)が、複数の記憶行及び複数の記憶列に配列された複数の記憶セルを有する記憶ブロック(400)を備えており、前記デインターリービング規則は、前記暗号化された入力配列の情報ユニットが前記記憶ブロック(406)の記憶セルの中に書き込まれ、且つ前記秘密の復号キーが前記記憶ブロック(406)の記憶セルに記憶された情報ユニットを読み出すための方式を定義するものであり、前記記憶ブロック(406)の記憶セルから情報ユニットを読み出す方式は、前記記憶ブロック(406)の列又は行に沿って情報ユニットを読み出す方式とは異なっている、請求項13に記載の通信装置(220)。
  15. 前記充填装置(310)が、前記制御可能な充填パターンに基づいて充填されるように構成されており、前記制御可能な充填パターンが、前記記憶ブロック(400)の少なくとも最後の列の記憶セルが所定の値に充填されるものである、請求項14に記載の通信装置(220)。
  16. 前記冗長性デコーダ(254)は、復号化用アルファベットを使用して、前記符号化された入力配列が前記出力された情報信号に復号されるように構成されており、前記冗長性デコーダ(254)は、前記符号化された入力配列を前記復号化用アルファベットに基づいて前記出力された情報信号に復号することができない場合には、肯定応答信号(ACK)を出力するように構成されている、請求項15に記載の通信装置(220)。
  17. 前記冗長性デコーダ(254)が、追加復号信号を得るために前記符号化された出力配列を復号するターボデコーダをさらに備えており、前記冗長性デコーダが、前記出力された情報信号を得るために前記追加復号信号を追加復号キーで復号する追加復号装置をさらに備え、前記キー生成器(124)が、前記追加復号キーを前記一次キー(126)から決定するように構成されている、請求項11ないし16のいずれか一項に記載の通信装置(220)。
  18. 前記情報ユニットの符号化された入力配列を得るために暗号化された入力配列の情報ユニットを復号するステップを含んでおり、
    前記入力配列の情報ユニットを復号するステップが、
    入力された情報信号の対象となる受取人にのみ知られており、且つ前記暗号化された入力配列を形成するために使用される秘密の暗号キーに対応する、秘密の復号キーに応答して、情報ユニットの順序を操作する又は選択された情報ユニットを削除するために暗号化された入力配列を操作するステップと、ここで、前記暗号化された入力配列を操作するステップが、デインターリービングブロック(406)を有するデインターリーバを使用するデインターリーブするステップと、前記秘密の復号キーに応答して特定の充填パターンを適用するように動作する、制御可能な充填パターンを適用するように構成された充填装置(310)を使用して充填するステップとを含むものであって、
    出力された情報信号を得るために、前記出力された情報信号及び冗長性情報の情報を含む情報ユニットの符号化された入力配列を復号するステップと、
    前記情報ユニットの出力配列を得るために、前記出力された情報信号を復号するステップと
    を含んでいる、情報ユニットの出力配列を提供する方法。
  19. 請求項10または18による方法を実行するためのプログラムコードを含む、コンピュータ上で動作するコンピュータプログラム。
JP2006141732A 2005-05-20 2006-05-22 情報ユニットの暗号化配列を提供する通信装置及び方法 Expired - Fee Related JP4550005B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05011011A EP1724933A1 (en) 2005-05-20 2005-05-20 Communication apparatus and method for providing encrypted data
EP05011011.3 2005-05-20

Publications (3)

Publication Number Publication Date
JP2007020151A true JP2007020151A (ja) 2007-01-25
JP2007020151A6 JP2007020151A6 (ja) 2007-04-26
JP4550005B2 JP4550005B2 (ja) 2010-09-22

Family

ID=34936777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006141732A Expired - Fee Related JP4550005B2 (ja) 2005-05-20 2006-05-22 情報ユニットの暗号化配列を提供する通信装置及び方法

Country Status (2)

Country Link
EP (1) EP1724933A1 (ja)
JP (1) JP4550005B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010524014A (ja) * 2007-03-30 2010-07-15 株式会社エヌ・ティ・ティ・ドコモ レートレス符号によってコード化された内容のための低複雑性暗号化方法
US9237008B2 (en) 2011-07-25 2016-01-12 Mitsubishi Electric Corporation Encryption device, encryption method, and encryption program

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868478A (zh) * 2011-07-07 2013-01-09 中国科学院研究生院 联合信道安全编码中的Turbo码删余器设计方法
CN103107816A (zh) * 2011-11-15 2013-05-15 中国科学院研究生院 联合信道安全编码中的Turbo码复用器设计方法
DE102012003968A1 (de) * 2012-02-29 2013-08-29 Giesecke & Devrient Gmbh Gegen Ausspähen geschützte Berechnung
CN103475462A (zh) * 2012-06-07 2013-12-25 中国科学院研究生院 基于随机调制的联合信道与安全编译码设计方法
JP5712995B2 (ja) * 2012-12-20 2015-05-07 トヨタ自動車株式会社 通信システム、通信装置及び通信方法
CN104539416B (zh) * 2014-11-04 2019-06-18 中国石油大学(华东) 一种基于新型交织技术的密钥流生成方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0697832A (ja) * 1992-09-14 1994-04-08 Matsushita Electric Ind Co Ltd 符号変換回路およびそれを備えたa/d変換器
JPH088898A (ja) * 1994-06-17 1996-01-12 Nippon Motorola Ltd 暗号化装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0697832A (ja) * 1992-09-14 1994-04-08 Matsushita Electric Ind Co Ltd 符号変換回路およびそれを備えたa/d変換器
JPH088898A (ja) * 1994-06-17 1996-01-12 Nippon Motorola Ltd 暗号化装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010524014A (ja) * 2007-03-30 2010-07-15 株式会社エヌ・ティ・ティ・ドコモ レートレス符号によってコード化された内容のための低複雑性暗号化方法
US9237008B2 (en) 2011-07-25 2016-01-12 Mitsubishi Electric Corporation Encryption device, encryption method, and encryption program

Also Published As

Publication number Publication date
JP4550005B2 (ja) 2010-09-22
EP1724933A1 (en) 2006-11-22

Similar Documents

Publication Publication Date Title
JP4550005B2 (ja) 情報ユニットの暗号化配列を提供する通信装置及び方法
JP2007020151A6 (ja) 情報ユニットの暗号化配列を提供する通信装置及び方法
KR101184242B1 (ko) 순방향 오류 정정 코딩 및 스트리밍
US9496897B1 (en) Methods and apparatus for generating authenticated error correcting codes
US8078944B2 (en) Systems, methods and computer program products including features for coding and/or recovering data
US9203608B2 (en) System for encrypting data with an error correction code
US6785859B2 (en) Interleaver for variable block size
JP5679059B2 (ja) 無線送受信装置、通信システム及びそれらに用いるチャネルコーディング処理方法
KR20000006093A (ko) 메시지프레임암호화방법
US20020018561A1 (en) Data encryption and decryption using error correction methodologies
JP2011254459A (ja) ワイヤレス遠隔通信システムのためのパケットを安全に伝送する方法
CN110266321B (zh) 一种新的基于极化码的通信方法及系统
JP2022071033A (ja) ファイルを誤り訂正符号化し暗号化するコンピュータとファイルを誤り訂正復号し解読するコンピュータとを含むデータ交信システム
Juels et al. Falcon codes: fast, authenticated lt codes (or: making rapid tornadoes unstoppable)
AM El-Bendary et al. Lower complexity of secured WSN networks
US20020003885A1 (en) Enhanced encryption of digital communication system
JP3896841B2 (ja) インターリーブ処理方法及びインターリーブ処理装置
KR100980858B1 (ko) 물리계층에서 콘볼루션 부호를 이용한 무선 센서 네트워크보안 시스템 및 방법
JP6771184B2 (ja) 符号化装置、符号化方法及びプログラム
Wang et al. Spinal code based on lightweight hash function
Shoushtari Securing Wireless Communication via Information-Theoretic Approaches: Innovative Schemes and Code Design Techniques
Mursi et al. Image Security With Different Techniques Of Cryptography And Coding: A Survey
CN113328852A (zh) 数据加/解密方法、装置及数据传输系统
Li et al. A Novel Hierarchical Architecture Design for Secure Wireless Fieldbus Systems
Alawadhi et al. A Crypto-System with Embedded Error Control for Secure and Reliable Communication

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100625

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100707

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees