JP3918578B2 - ストリーミングデータにおける消失訂正および限定受信実行方法および装置、並びに、データ通信装置 - Google Patents

ストリーミングデータにおける消失訂正および限定受信実行方法および装置、並びに、データ通信装置 Download PDF

Info

Publication number
JP3918578B2
JP3918578B2 JP2002045882A JP2002045882A JP3918578B2 JP 3918578 B2 JP3918578 B2 JP 3918578B2 JP 2002045882 A JP2002045882 A JP 2002045882A JP 2002045882 A JP2002045882 A JP 2002045882A JP 3918578 B2 JP3918578 B2 JP 3918578B2
Authority
JP
Japan
Prior art keywords
erasure
processing
data
packet
erasure correction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002045882A
Other languages
English (en)
Other versions
JP2003249915A5 (ja
JP2003249915A (ja
Inventor
モレロス−ザラゴザ ロバート
ミハイエビッチ ミオドラッグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002045882A priority Critical patent/JP3918578B2/ja
Publication of JP2003249915A publication Critical patent/JP2003249915A/ja
Publication of JP2003249915A5 publication Critical patent/JP2003249915A5/ja
Application granted granted Critical
Publication of JP3918578B2 publication Critical patent/JP3918578B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ストリーミングデータにおける消失訂正および限定受信方法および装置、並びに、データ通信装置に関し、さらに詳細には、ルックアップテーブルを適用して効率的に消失訂正処理および暗号化、復号化処理を実行する方法および装置に関する。
【0002】
【従来の技術】
昨今、例えば、ビデオストリーミングデータ等の情報についてのリアルタイム転送処理等、ストリーミング処理に関する研究が盛んとなり興味深いトピックとなってきている。例えば、リアルタイムデータ転送システムを開示している論文として、「Wu, Y.T. Hou, W. Zhu, Y.Q. Zhang and J.M. Peha,"Streaming Video over the Internet: Approaches and Directions," IEEE Trans. Circ.and Syst. for Video Tech., vol. 11, no. 3, pp. 282-300, March 2001」がある。
【0003】
本発明は、ストリーミングメディア転送のための信頼性の低い公衆パケット・スイッチ・ネットワークを考慮したシステムである。信頼性の低い公衆パケット・スイッチ・ネットワークについては、「V. Paxson, "End-to-end Internet packet dynamics", IEEE/ACM Transactions on Networking, vol. 7,pp. 277-292, 1999」を参照されたい。
【0004】
本システムに係わる重要な2つの論点は、ロストパケットの回復、および配信メディアコンテンツのセキュリティである。
【0005】
ロストパケットの回復処理は、消失(erasure)訂正処理によって実行される。消失(erasure)は、パケットの紛失(lost)時、あるいは時間内の到着が実行されない場合に宣言されるものである。本発明においては、処理遅延および煩雑な復号処理をできるだけ低減し、一方、十分なパフォーマンスを達成する消失訂正処理スキームを提供する。
【0006】
公衆ネットワークを介した情報ストリーミング転送に関するセキュリティ上の主要な目標には以下に示すものがある。文献「"E.T. Lin, G.W. Cook, P.Salama and E.J. Delp, "An overview of Security Issues in Streaming Video", Int. Conf. on Information Tech.: Coding and Computing, Proc., pp. 345-248, 2001"」は、セキュリティ問題を開示している。限定受信、認証処理、複製制御、コンテンツ追跡等である。セキュリティに関して言えば、本発明は、限定受信に的を絞ったものである。限定受信システムは、いわば、プロバイダとユーザ間のストリーミング情報アクセスにおける一連のルールを規定するアクセスモデルを定義し、かつ有効化するものである。
【0007】
暗号処理は、限定受信システムにおいてよく適用される。すなわち、管理者によって承認された者のみが必要な復号鍵を利用可能とする構成である。暗号処理に関しては、例えば、「J.L. Massey, "An introduction to contemporary cryptology", Proceedings of the IEEE, vol. 76, pp. 534-549, May 1988」または、「 A. Menezes, P.C. van Oorschot and S.A. Vanstone, Handbook of Applied Cryptography. Boca Raton: CRC Press, 1997」を参照されたい。
【0008】
本発明においては、公衆パケットスイッチ・ネットワークを介するメディア転送における高速消失訂正処理および限定受信処理に関する技術を提案する。この両技術の共通点は、パケット指向(例えばパケット・バイ・パケット・プロセス)であること、および、ルックアップテーブル(LUT)を適用した処理であることである。
【0009】
ここで提案する消失訂正技術は、短いバイナリ線形ブロックコードの適用に基づく技術である。すでに良好な短いバイナリ線形ブロックコードが知られており、短いバイナリ線形ブロックコードは、良好な消失訂正機能を有する。一例として、データ長7ビットのバイナリ・ハミングコードが適用可能である。ここで提案する限定受信技術は、あるストリーミング・アプリケーションに最適である新規な暗号処理スキームに基づいている。
【0010】
【発明が解決しようとする課題】
本発明の1つの目的は、パケットロス回復における新規なバイナリ消失訂正アルゴリズムを提供し、かつ新規なストリーム暗号に基づくパケット指向限定受信技術を提供することである。消失訂正処理においては、2つの硬判定復号ルックアップテーブル、及び、2つの硬判定デコーダ出力値のハミング距離算出、比較および選択処理を実行する簡易ロジックを伴った、短いバイナリ線形ブロックコードが適用される。提案アルゴリズムは、高速かつ遅延の少ない処理が可能であり、低信頼性のネットワークを介したストリーミング・メディア・アプリケーションに対する適性を保有するのである。
【0011】
ここで提案するストリーム暗号は、ルックアップテーブル処理のみに基づくものであり、処理は、耐タンパROM内において実行される。本発明の技術は、非常に高速な技術であり、リアルタイム・アプリケーションに最適である。また、その暗号処理学的な安全性は、代数問題における解取得の困難性に基づくものである。
【0012】
【課題を解決するための手段】
本発明の第1の側面は、
ワードRを含むストリーミングデータにおける消失訂正装置であり、
(a)下記に示す消失値置換処理;
R(0):消失値を " " にセット
R(1):消失値を " " にセット
を実行することにより、受信ワードRに基づく一対の置換データセット、R(0)およびR(1)を生成する消失値置換手段と、
(b)受信ワードRの各位置の非消失値を格納するメモリと、
(c)前記置換データセットR(0)およびR(1)に基づいて、一対の符号語としてのコードワードC(0)およびC(1)を、下記の対応:
R(0)に基づいてコードワードC(0)
R(1)に基づいてコードワードC(1)
に従って取得するためのルックアップテーブルと、
(d)2つのハミング距離として、
D0=C(0)からRまでの距離、
D1=C(1)からRまでの距離、
を算出し、2つの算出距離を比較する演算処理手段と、
(e)前記演算処理の結果に基づいて、Rにより近い距離を持つ1つのコードワードCを選択するセレクタと、
を有することを特徴とするストリーミングデータにおける消失訂正装置にある。
【0013】
本発明のさらなる側面は、
消失訂正装置において、ワードRを含むストリーミングデータにおける消失訂正処理を実行する消失訂正方法であり、
(a)消失値置換手段において、下記に示す消失値置換処理;
R(0):消失値を " " にセット
R(1):消失値を " " にセット
を実行することにより、受信ワードRに基づく一対の置換データセット、R(0)およびR(1)を生成し、
(b)制御手段の制御の下、メモリに受信ワードRの各位置の非消失値を格納し、
(c)制御手段の制御の下、前記置換データセットR(0)およびR(1)に基づいて、一対の符号語としてのコードワードC(0)およびC(1)をルックアップテーブルを適用して、下記の対応:
R(0)に基づいてコードワードC(0)
R(1)に基づいてコードワードC(1)
に従って取得し、
(d)演算処理手段において、2つのハミング距離、
D0=C(0)からRまでの距離、
D1=C(1)からRまでの距離、
を算出し、
(e)演算処理手段において、前記2つの算出距離D0およびD1を比較し、
(f)セレクタにおいて、前記比較処理の結果に基づいて、Rにより近い距離を持つ1つのコードワードCを選択する、
上記各処理を有することを特徴とするストリーミングデータにおける消失訂正方法にある。
【0031】
【発明の実施の形態】
本明細書は、以下に示す構成からなる。セクションAでは、前提となるシステム全般について説明する。セクションBでは、提案する高速消失訂正方法および装置について説明する。また、提案するアルゴリズムの詳細、すなわち、短いバイナリ線形ブロックコードを適用し、LUTを基本として適用した硬判定デコード処理についての説明を行なう。エンコード、デコード構成については長さ7ビットのバイナリ・ハミングコードの適用例を示す。
【0032】
セクションCでは、新規な鍵ストリームに基づく限定受信処理方法および装置について説明する。最後に、セクションDでは、本発明の結論について説明する。
【0033】
[セクションA]
ストリーミングシステム
本明細書では、ストリーミング・メディア転送用の低信頼性の公衆パケットスイッチネットワークを考慮している。
【0034】
論点は、以下の2つの機能を持つ単純化されたストリーミングシステムに絞られる。
(a)例えば消失訂正の如きパケットロスに対する回復処理
(b)パケットコンテンツに対する限定受信
【0035】
限定受信処理、および消失訂正処理は、それぞれ独立に実行され、パケット毎の処理、すなわちパケット−バイーパケット・ベースで実行される。ここで適用する限定受信技術は、暗号化/復号化処理を基本として用いる。消失訂正処理は、パケットグループに対してビット単位で実行される。図1は、本発明の提案に係るストリーミングシステムのブロック図である。
【0036】
図1は、データ送信側構成と、データ受信側構成とを含むデータ通信装置を示している。データ送信側では、データは暗号処理手段111によって暗号化され、消失対応バイナリエンコーダ112によってエンコード処理が実行される。
【0037】
暗号化されエンコードされたデータは、パケット出力手段(図示せず)において形成されたパケットにカプセル化される。例えばTCP、UDP、あるいは他のプロトコルに従ったパケットを含むIPパケットである。データパケットは、例えばインターネット、Mボーン(マルチキャスト バックボーン)、無線LAN等のデータネットワーク上に送出される。
【0038】
データ受信側では、受信データが、まず、パケット解析手段(図示せず)においてパケット単位、すなわちパケットーバイーパケット・ベースで解析され、消失対応バイナリデコーダ122によってデコードされ、さらに復号処理手段121によって復号される。
【0039】
図1におけるデータ送信側では、データは、まず、暗号処理手段111において暗号化され、暗号化データは、消失対応バイナリエンコーダ112においてエンコードされる。なお、この暗号処理手段111、および消失対応バイナリエンコーダ112において実行される処理順は変更、すなわち手順を入れ替えることが可能である。さらに、データ受信側における消失対応バイナリデコーダ122、および復号処理手段121において実行される処理順についても変更、すなわち手順を入れ替えることが可能である。
【0040】
[セクションB]
パケットロスト・エラーに対応するエラー訂正技術
【0041】
昨今、様々な文献において、マルチキャスト・ネットワークにおけるエラー訂正コード・アプリケーションに対するアプローチが提案されている。まず、1つのアプローチとして、マルチキャスト・プロトコルおよびエラー制御符号化(ECC)の統合的適用がある。これは、「L.Rizzo in "Effective Erasure Codes for Reliable Computer Communication Protocols, "Computer Comm. Review, 1997"」において提案されている。
【0042】
ECC手法は、デジタルファウンティン(Digital Fountain)、あるいはマイクロソフト(Microsoft)においても、それぞれ「J.W. Byers, M. Luby, M. Mitzenmacher and A. Rege, "A Digital Fountain Approach to Reliable Distribution of Bulk Data," Proc. SIGCOMM'98, Vancouver, Canada, 1998」や、「 J. Gemmell, E. Schooler and J. Gray, "Fcast Scalable Multicast File Distribution: Caching and Parameter Optimizations," Microsoft Research Tec. Report, MSR-TR-99-14, June 22, 1999」においてそれぞれ論じられている。
【0043】
一方、適応ECCベースプロトコルについては、「P.J.M. Havinga, "Energy Efficiency of Error Correction on Wireless Systems," Proc. WCNC'99, vol. 2, pp. 616 -620, 1999」において論じられている。ECCに結合されたフィードバック情報(ARQ)を利用するハイブリッドなアプローチが、「J. Nonnenmacher, E.W. Biersack and D. Towsley, "Parity-Based Loss Recovery for Reliable Multicast Transmission," IEEE/ACM Trans. Networking, vol. 6, no. 4, pp. 349-361, Aug. 1998」において提案されている。すべてのECCベースのマルチキャスト・スキームにおいて、ECCは、消失の保護(protection)構成を提供するものとして利用されている。
【0044】
消失(erasure)は、パケットが消失(lost)した際、あるいは時間内に到着しない場合に宣言される。ECCは、アプリケーションがスケールアップすることを可能にし、それによって多くのユーザがネットワークあるいはサーバリソースへのオーバーロードをすることなく利用可能である。
【0045】
これまでのすべてのECCスキーム(消失コード)は、以下に示す3タイプのコードのいずれかを適用している。
(i)リードソロモンコード(Reed-Solomon codes)、これは、例えば「Effective Erasure Codes for Reliable Computer Communication Protocols, "Computer Comm. Review, 1997 by L.Rizzo" and " J. Nonnenmacher, E.W. Biersack and D. Towsley, "Parity-Based Loss Recovery for Reliable Multicast Transmission," IEEE/ACM Trans. Networking, vol. 6, no. 4, pp. 349-361, Aug. 1998」において論じられている。
【0046】
(ii)トルネードコード(Tornado codes)、これは例えば、「J.W. Byers, M. Luby, M. Mitzenmacher and A. Rege, "A Digital Fountain Approach to Reliable Distribution of Bulk Data」において論じられている。
【0047】
(iii)イーブンオッド(EVENODD)、これは例えば、「P.J.M. Havinga, "Energy Efficiency of Error Correction on Wireless Systems," Proc. WCNC'99, vol. 2, pp. 616 -620, 1999」において論じられている。
【0048】
本特許明細書においては、消失訂正処理に短いバイナリ線形ブロックコードの適用を提案する。すでに良好な短いバイナリ線形ブロックコードが知られており、短いバイナリ線形ブロックコードは、良好な消失訂正機能を有する。
【0049】
一例として、データ長7ビットのバイナリ・ハミングコードが適用可能である。本コードの消失訂正能力は、コード長に対応して正規化され、28.3%に等しい。これは、他の複雑なアプローチに比較しても十分対抗し得るものである。しかし、ここで提案するスキームの複雑性は、単に小さなLUTと対応するロジックを持つだけに過ぎない。
【0050】
消失保護は、処理遅延およびデコード処理の煩雑さを可能な限り低減するように実行され、一方、十分なパフォーマンスを達成するように実行される。
【0051】
[パケットのバイナリコーディング]
一般的な概念で説明するために、パケット構成を長さNpacketバイトである構成を仮定する。長さn、k次元の組織符号化を伴ったバイナリ線形ブロックコードCを適用する。
【0052】
すなわち、図2に示すように、kビットの情報ビットと、後続のn−kビットの冗長ビットによりnビットのコードワードが構成される。パケットのエンコード処理について以下説明する。
【0053】
まず、k個のパケットが、1単位を8×Npacketとしたアレイに格納される。バイナリエンコード処理が縦列単位に実行され、nパケットが生成される。結果として生成されたnパケットが、バイトフォーマット形態に再構築されネットワーク上に出力される。図2は上述の処理を説明した図である。
【0054】
高速エンコード処理は、LUTを用いて実行される。kビットの情報ビットがLUTに対するアドレスとして適用され、対応するnビット長のコードワードが選択抽出される。パケットエンコード処理時間は、バイナリコードの適用する次元数:kに比例する。従って、短いブロックにより、エンコード処理時間を削減可能となる。
【0055】
[高速消失訂正アルゴリズム]
バイナリコードによる消失訂正処理は、消失位置の全シンボルを0および1にセットしたデータ(R(0),R(1)と記す)の生成、さらに2つの硬判定デコード処理により実行される。これらのデコード処理による出力コードワード(C(0),C(1)と記す)は、受信ワードR(受信パケット)とのハミング距離についての比較処理が実行される。
【0056】
ハミング距離の演算においては、非消失位置のみが考慮される。受信ワードRに最も近いコードワードCの情報ビットが訂正情報として出力される。本発明の好適な実施例に従った基本的な消失訂正アルゴリズムを図3に示す。
【0057】
図1に示す消失対応バイナリデコーダ122は図3に示すプロセスを実行する。ステップS101において、受信データパケットに基づいて、入力データの抽出が実行される。入力データは、受信ワード:R、消失の数、さらに消失位置データを含む。ステップS102において、消失置換処理が実行される。この処理は、下記に示す処理となる。
R(0)消失値を0にセット
R(1)消失値を1にセット
【0058】
ステップS103において、受信ワードRの非消失位置の値をメモリに記憶する。
【0059】
ステップS104において、ルックアップテーブルを適用したデコード処理を実行する。デコード処理は、以下に示す処理として実行する。
R(0)に基づくコードワードC(0)生成
R(1)に基づくコードワードC(1)生成
【0060】
ステップS105において、ハミング距離演算プロセスを実行する。この演算プロセスは、下記に示すハミング距離の算出処理を実行するものである。
D0=C(0)からRまでの距離
D1=C(1)からRまでの距離
【0061】
ステップS106は、比較および選択処理ステップである。このステップでは、上述の2つのハミング距離D0およびD1の比較処理が実行され、この比較処理に基づいてRにより近い距離を持つ1つのコードワードCが選択される。
【0062】
上述の処理手順に従えば、ルックアップテーブル(LUT)を用いた高速デコード処理が実現される。長さnのバイナリ線形ブロックコードに対して、各エントリがkビットの2nエントリを持つテーブルが構成される。このテーブルはコードのスタンダート配列にすぎないものである。Nビット受信ワードC(j){j=1,2}がLUTに対するアドレスとして使用され、対応するkビットがデコードビットを構成する。
【0063】
デコード用LUTは、デコード用LUTと連結することができる。その結果、ここで提案する消失訂正アルゴリズムによって必要とされているkビットのデコード情報ビットがエンコード用LUTにおいてコードワードを生成するエントリとして利用される。
【0064】
[ハミングコードを適用した高速消失訂正処理]
図4にエンコーダおよびデコーダの構成図を示す。図4(a)に示すエンコーダは、図1における消失対応バイナリエンコーダ112に対応する。図4(b)のデコーダは、図1における消失対応バイナリデコーダ122に対応する。
【0065】
ここで提案する手法の具体例として、長さ7ビット、次元4、最小距離3のハミングコードを想定する。これは、受信ワードに含まれるあらゆる2つのランダム消失を訂正可能なコードである。エンコードおよびデコード用のLUTのサイズは、16×7=112ビットおよび128×4=512ビットである。従って、LUTに必要な全体の記憶領域は、624ビットとなる。
【0066】
図4に示すように、本発明の最適な実施例に従ったエンコーダは、ハミング(7,4)エンコーダ211、消失発生チャネル212を有する。4ビットの情報ビットは、エンコーダに入力され、ハミングエンコード処理が実行される。3ビットの冗長ビットがこのエンコード処理において付加され、エンコーダは7ビットのコードワードを出力する。
【0067】
デコーダに対する入力データは、受信ワードR、消失の数Ne、消失位置データe1,e2を含む。デコーダは、消失置換手段221、非消失(7−Ne個に対応する位置の値)を記憶するためのメモリ222、R(受信ワード)の最初の4ビットを記憶するためのメモリ、遅延手段224、2つのルックアップテーブル226,227を持つルックアップテーブル225、ハミング距離の算出および比較処理を実行する演算手段228、さらに、セレクタ229を有する。
【0068】
ハミング距離演算は、アキュムレータ(累算器)、および排他的論理和ゲートにより実行され、6ビット(=n−1)の最大待ち時間を持つ。受信ワードに対するデコード・コードワードの比較および最近接デコード・コードワードの選択処理は、加算器およびマルチプレクサーによって実現される。デコード処理による出力は、4ビットの情報ビットからなるベクトルとなる。
【0069】
消失置換手段221は、消失の置換処理を実行する。すなわち、R(0)が消失値を0にセット(E=0)、R(1)が消失値を1にセット(E=1)する各処理である。メモリ222は、R,消失数Ne,消失の位置データe1,e2を受信するとともに、受信ワードRの非消失位置の値を格納する。
【0070】
デコード処理は、ルックアップテーブル225を適用して実行される。このデコード処理は、以下に示す通りである。すなわち、デコード用LUT226の適用により、R(0)からコードワードC(0)を抽出、デコード用LUT227の適用により、R(1)からコードワードC(1)を抽出する。
【0071】
演算手段228は、以下に示す2つのハミング距離を算出する。
D0=C(0)からRの距離
D1=C(1)からRの距離
【0072】
演算手段228は、上記2つのハミング距離D0およびD1の比較処理を実行する。この比較処理に基づいて、Rにより近い1つのコードワードCが選択され、演算手段228は、選択したビットデータをセレクタに出力する。セレクタ229は、消失数Neに基づいて、演算手段228および遅延手段224から入力される4ビットデータの選択処理を実行する。
【0073】
上述したように、デコード処理は、LUTに基づいて実行されるので、高速のデコード処理が実現される。
【0074】
図5は、バイナリハミング(7,4)コードに対応するデコード用LUTの例を示す図である。図5は、単一エラー訂正のみに適用するためのLUTの例である。テーブルには128のエントリがあり、これは、受信する7ビット長のバイナリベクトルの数に対応している。基本的に、全ゼロの組合わせ、7つの位置における1つまたは2つの消失に対応する、すなわち1+7+21=29の可能性について検討することが必要となる。各組み合わせにおいて、他の全ての位置については自由に選択可能である。すなわち、(1)消失ゼロの場合、テーブルに128個のベクトル候補が存在することになる。(1)消失1の場合(7パターン)、テーブルに64個のベクトル候補が存在することになる。(3)消失2の場合(21パターン)、テーブルには32個のベクトル候補が存在することになる。従って、受信ベクトルの全パターン数は、128+7×64+21×32=128+448+672=1,248の入力ベクトルとなる。
【0075】
様々な入力ベクトル、消失の数、消失位置について、図4に示す回路はシミュレートされ、その結果としてのメッセージ(4ビット)がLUTに記録されている。この結果として、LUTのサイズが128×4ビットとして設定されている。入力ビット(15ビット)数がテーブルコンテンツに対するアドレス用ビット(11ビット)よりも大きい場合は、アドレス算出処理ブロックをLUTの前段に付け加えて4出力ビットグループを選択することができる。
【0076】
図6(b)は、デコーダシステムの別の実施例を示すものである。このデコーダは単一LUTである。このデコーダはアドレス算出手段231、消失対応デコード用ルックアップテーブル232を有する。
【0077】
アドレス算出手段231は、受信ワードR、消失数Ne、消失位置データe1,e2を入力し、消失対応デコード処理用ルックアップテーブル232に対して11ビットのアドレスデータを出力する。このルックアップテーブル232を適用して、入力アドレスデータに基づいて4ビットデータが出力される。この4ビットデータは、上述のハミング距離算出および比較処理によって算出されるデータに対応する。
【0078】
[パケットロス回復処理]
消失訂正処理は、パケットレベルで実行される。最終的には、ロストパケットの回復がゴールとなる。所定の十分な数のパケット数Nrecの受信パケットがあったとき、これらのパケットに関係づけられたすべての8×Npacketの受信ワードについて、消失パターンは同一となることを意味する。ここで、Nrec=n−s=n−d+1であり、nは、コード長を示し、s=d−1は、コードによる消失訂正能力を示すことになる。このことは、デコード処理の大きな効率化を示している。
【0079】
消失の置換処理は、8×Npacketの全受信ワードに対して1回のみ実行すればよい。さらに並列処理も可能である。また、消失置換処理、距離算出および比較処理、さらにコードワード選択処理は無記憶構成においても実現可能である。従って、これらの一連の処理は、消失位置および非消失位置の受信ビットを入力とする単一のデコード用LUTを適用した処理として統合することも可能である。この全LUT適用デコード処理は、消失訂正アルゴリズムの実行における処理遅延を最小に低減する可能性を持つものである。
【0080】
[セクションC]
パケット指向限定受信技術
ストリーミング情報に対する限定受信を効果的に実行するよく知られた手法として暗号化された形態での配信方法がある。この目的のために、暗号処理手段に対する入力メッセージは全ストリーム情報としたり、あるいは、部分毎の処理とする方法がある。
【0081】
パケット紛失に対する耐性を保持するためには、パケット指向暗号処理が採用される。この場合、パケットロスは、他のパケットの復号処理に対して影響を与えない。以下、このセクションでは、本提案に係る新規なストリーム暗号をべースとしたパケット指向型限定受信技術について説明する。
【0082】
本発明の好適な実施例に係るストリーム暗号の形成は、以下に示す基本的アイディアに基づくものである。
(a)LUTのみに基づく処理
(b)耐タンパROMに基づく処理
【0083】
この考え方による利点は以下に示すものがある。
(i)鍵ストリームの主要コンポーネント、鍵ストリーム生成手段は、秘密鍵そのものであると考えられる。
(ii)鍵ストリーム生成手段は、物理的に保護されたプラグイン/プラグアウト・システムコンポーネントとして考えられる。
【0084】
これは、(マスター)秘密鍵が1度のみ入力され、セッション鍵が公のランダムデータに基づいて算出されるストリーム暗号の形成を可能とする。従って、秘密鍵配信に係る切実な問題は存在し得ない。
【0085】
[ルックアップテーブル・コンセプトに基づくパケット指向ストリーム暗号]
このセクションでは、前述の基本的アイディアに基づくストリーム暗号形成の特徴的な構成について説明する。ここで提案するストリーム暗号は、パケット指向であり、パケットロスに対して耐性を持つ。
【0086】
図7に示す標準的なストリーム暗号を想定する。図7(a)に示す暗号処理手段511は、図1の暗号処理手段111に対応する。図7(b)に示す復号処理手段521は、図1の復号処理手段121に対応する。
【0087】
暗号処理の施されるパケット本体は、最大2048バイト長であるものと想定する。鍵ストリーム・シーケンスが暗号処理手段511に入力されると、平文テキストおよび鍵ストリーム・バイナリ・シーケンスデータに対して、ビット・バイ・ビットのXOR処理が実行される。また、一方、復号処理では、復号処理手段521において、暗号文テキストと、鍵ストリーム・バイナリ・シーケンスデータに対して、ビット・バイ・ビットのXOR処理が実行される。
【0088】
本発明の好適な実施例に係る鍵ストリーム生成手段512,522は、鍵ストリーム列を生成する。図8に示すように、鍵ストリーム生成手段512,522は、耐タンパROM530内に構成されることが好ましい。
【0089】
[鍵ストリーム生成手段構成]
ここで提案する鍵ストリーム生成手段は、ブロック構成として想定すると、以下のコンポーネントからなる。
(a)入力値非線形マッピング処理:{0,1}8→{0,1}8を実行するための、各々が28バイトからなる入力値置換処理用の16の異なるルックアップテーブルIS(Input Substitute)1−IS16と、
(b)16の異なるバイト(bytes)s1−s16、
(c)ラテンスクェア非線形マッピング処理:{0,1}16→{0,1}8を実行するための各々が216バイトからなる16の異なるルックアップテーブルLS(Latin Square)1−LS16と、
(d)各々が215バイトからなり、16の異なるランダムシーケンスを格納した16の異なるレジスタR1−R16と、
(e)出力値非線形マッピング処理:{0,1}8→{0,1}8を実行するための、各々が28バイトからなる出力値置換処理用の16の異なるルックアップテーブルOS(Output Substitute)1−OS16と、
【0090】
上述の鍵ストリーム・コンポーネントの全てのコンテンツは、秘密鍵によって決定される。すなわち、秘密鍵の長さは16(28+1+216+215+28)バイトである。秘密鍵はたった1度のみ配送され、耐タンパROM内に格納されるので、このような長いデータ長を持つ秘密鍵が許容される。実際には、ユーザ自身は、秘密鍵自体を知る必要がない。
【0091】
各鍵ストリーム・シーケンスは、ランダムデータおよび秘密鍵に基づいて生成される。ランダムデータは秘密でない128ビットデータである。ランダムデータは、例えばパケットデータ本体の暗号処理のなされていない最初の16バイト部分に付加する構成が想定可能である。
【0092】
ランダムデータは、データヘッダ一に付加することができる。例えばTCPヘッダUDPヘッダ等である。データ送信側のパケット出力手段は、上述の秘密としないランダムデータを持つヘッダを有するパケットを生成して出力する。その他のデータ部分は、前述の最初の16バイトおよび秘密鍵に基づく暗号化処理が施される
【0093】
一方、データ受信側においては、データ受信側に備えられたバケット解析手段が、受信パケットから秘密状態にないランダムデータを抽出する。以下、ランダムデータバイトをa1,a2,…,a16と記載する。
【0094】
[鍵ストリーム生成手段初期化処理]
鍵ストリーム生成手段の初期化処理は以下のステップを含む処理である。
(a)初期化処理フェーズI(図9参照)
アドレスa1−a16に基づいて、入力値置換処理用テーブルIS(Input Substitute)1−IS16から、それぞれの出力値の読み出し、図9に示すように、ラテンスクェア・テーブルLS(Latin Square)1−LS16から出力値を読み出す。
【0095】
(b)初期化処理フェーズII(図10参照)
以下の処理を16サイクル繰り返す。
図10に示すスキームに従って、前サイクルのLS1−LS16の出力値を現サイクルのLS1−LS16の入力として設し、
図10に示す構成に従って、テーブルLS1−LS16から出力を読み出す。
【0096】
LS1−LS16の各々はラテンスクェア・ルックアップテーブルであり、n×n次元のスクェア・マトリクス(正方行列)である。各エレメントは、以下に示す態様に従った0,1,2,〜n−1からなる数値配列を持つ。各行は、0,1,2,〜n−1の入れ替え配列を有し、各列も、0,1,2,〜n−1の入れ替え配列を有する。n=16の設定の場合、例えばLSは図11に示す構成を持つ。
【0097】
[鍵ストリーム・シーケンス生成処理]
上述の初期化処理後に実行される、各々が16バイトブロックからなる暗号化/復号化用鍵ストリーム・シーケンスの生成処理は以下のステップを有する。
【0098】
1.下記サイクルを16回繰り返す。
各レジスタR1−R16(図12参照)から新規バイトの読み出し、
図12に示す構成に従って、前サイクルのLS1−LS16の出力値を現サイクルのLS1−LS16の入力として設定し、LS1−LS16からの新出力値を読み出す。
2.図12に示す構成に従って、OS(Output Substitute)1−OS16の出力に基づいて、16の出力バイトを生成する。
【0099】
[鍵ストリーム生成手段の主要特徴]
ここで提案する鍵ストリーム生成手段の処理実行時の複雑性は、以下に説明する通りである。
(a)鍵ストリーム生成手段の初期化処理には、288のLUT処理が必要とされる。
(b)各鍵ストリームシーケンスバイトの生成時には、17回のLUT処理のみが必要となる。
【0100】
従って、ここでの提案に係るアルゴリズムは、高速処理可能であり、リアルタイムアプリケーションに適合したものであると言える。
【0101】
鍵ストリーム生成手段における暗号セキュリティ評価は重要であり、この話題を説明したものとして、例えば下記に示す文献がある。
【0102】
M.J.Mihaljevic and H. Imai, "Cryptanalysis of TOYO- CRYPT-HS1 stream cipher", IEICE Transactions on Fundamentals, vol. E85-A, pp. 66-73, Jan. 2002.
M.J. Mihaljevic, M.P.C. Fossorier and H. Imai, "Fast correlation attack algorithm with the list decoding and an application", Fast Software Encryption Workshop - FSE2001, Yokohama, Japan, April 2001, Pre-proceedings, pp. 208-222 (also Lecture Notes in Computer Science}, in print).
【0103】
M.J. Mihaljevic, M.~P.~C. Fossorier and H. Imai, "A low-complexity and high-performance algorithm for the fast correlation attack", Fast Software Encryption 2000, Lecture Notes in Computer Science, vol. 1978, pp. 196-212, 2001.
M.J. Mihaljevic, M.~P.~C. Fossorier and H. Imai, "On decoding techniques for cryptanalysis of certain encryption algorithms", IEICE Trans. Fundamentals, vol. E84-A, pp. 919-930, April 2001.
【0104】
M.J. Mihaljevic and J. Golic, "A method for convergence analysis of iterative probabilistic decoding", IEEE Transactions on Information Theory, vol. 46, pp. 2206-2211, Sept. 2000.
"New European Schemes for Signatures, Integrity and Encryption (NESSIE) Project",
【0105】
なお、提案に係る鍵ストリーム生成手段における暗号の安全性は、本明細書においてはスコープ外であり、以下に説明することを重要点として指摘するにとどめる。
【0106】
提案に係る鍵ストリーム生成手段における暗号の安全性は、生成手段構成に対応する非線形方程式の解を得る困難性に基づくものであり、実際上、2128の異なる鍵ストリーム・シーケンスを生成することになる。
【0107】
[セクションD]
結論
以上、特定の実施例に基づいて、本発明を説明してきたが、本発明は、実施例に限定されるものではない。当業者が該実施例の修正や代用を成し得ることは自明である。本発明の要旨、すなわち、特許請求の範囲の欄の記載を逸脱しない範囲で実施例の修正や代用は成し得るものである。
【0108】
【発明の効果】
上述したように、本発明に従えば、低信頼度の公衆パケットスイッチ・ネットワークにおけるストリーミング・メディアに対応したパケットロス回復および限定受信を実行するための新規な遅延の少ないまた簡易な構成を持つパケット指向型技術が提供される。
【0109】
さらに、本発明は、低信頼度のネットワークでのストリーミング・メディア配信におけるパケットロス回復処理としての新規アプローチである高速バイナリ消失訂正技術を提供する。提案に係る消失訂正アルゴリズムは、高速で遅延の少ないものである。具体例の提示として、(7,4)バイナリ・ハミングコードを適用したパケットの高速バイナリ消失訂正手法具体例を示した。
【0110】
なお、他の短いバイナリ線形ブロックコードも同様に適用可能である。ただ1つの制限は、暗号化あるいは復号化処理用LUTのサイズに適合することのみである。例えば、他のバイナリコードの候補としては、バイナリ(8,4)拡張ハミングコードや、バイナリ(24,12)拡張ゴーレイ(Golay)コードが含まれる。小さなLUTの適用は、デコード処理の高速化を実現し、処理遅延を低減させるものである。
【0111】
本発明に従えば、公衆ネットワーク上におけるストリーミング・メディア・アプリケーションに適用するための新規な鍵ストリームを適用したパケット指向限定受信技術が提供される。その構成は、LUTを適用した処理のみに基づくものであり、この処理は耐タンパROM内での処理として実行される。このコンセプトに基づく利点は以下に示す通りである。
【0112】
(i)鍵ストリームの主要コンポーネント、および鍵ストリーム生成手段構成自体が秘密鍵として認識される。
(ii)鍵ストリーム生成手段がプラグイン/プラグアウト・システムコンポーネントとして認識される。
【0113】
この開発された限定受信技術は高速であり、その暗号学的な安全性は、鍵ストリーム生成手段構成に対応する非線形方程式の解を得る困難性に基づくものであり、実際上、2128の異なる鍵ストリーム・シーケンスを生成することになる。
【図面の簡単な説明】
【図1】ストリーミングメディア・アプリケーションに適用するセキュアな信頼性の高いシステム構成図である。
【図2】パケットのバイナリ・エンコード処理を説明する図である。
【図3】高速バイナリ消失訂正アルゴリズムを示すフローチャートである。
【図4】(7,4)ハミングコードを適用したエンコードおよび消失訂正処理を実行するシステム構成図である。
【図5】ルックアップテーブルのコンテンツ例である。
【図6】(7,4)ハミングコードを適用したエンコードおよび消失訂正処理を実行するシステム構成図である。
【図7】鍵ストリーム生成手段構成を示す図である。
【図8】耐タンパROM内に構成した鍵ストリーム生成手段構成を示す図である。
【図9】鍵ストリーム生成手段における初期化処理フェーズについて説明する図である。
【図10】鍵ストリーム生成手段における初期化処理フェーズについて説明する図である。
【図11】鍵ストリーム生成手段におけるラテンスクウェアテーブル構成について説明する図である。
【図12】鍵ストリーム生成手段における鍵ストリーム生成フェーズについて説明する図である。
【符号の説明】
111 暗号処理手段
112 消失対応バイナリエンコーダ
121 復号処理手段
122 消失対応バイナリデコーダ
211 ハミングエンコーダ
212 消失発生チャネル
221 消失置換手段
222 メモリ
223 メモリ
224 遅延手段
225 ルックアップテーブル
226,227 デコード処理用LUT
228 演算手段
229 セレクタ
231 アドレス算出手段
232 消失対応デコード用ルックアップテーブル
511 暗号処理手段
512 鍵ストリーム生成手段
521 復号処理手段
522 鍵ストリーム生成手段
530 耐タンパROM

Claims (2)

  1. ワードRを含むストリーミングデータにおける消失訂正装置であり、
    (a)下記に示す消失値置換処理;
    R(0):消失値を " " にセット
    R(1):消失値を " " にセット
    を実行することにより、受信ワードRに基づく一対の置換データセット、R(0)およびR(1)を生成する消失値置換手段と、
    (b)受信ワードRの各位置の非消失値を格納するメモリと、
    (c)前記置換データセットR(0)およびR(1)に基づいて、一対の符号語としてのコードワードC(0)およびC(1)を、下記の対応:
    R(0)に基づいてコードワードC(0)
    R(1)に基づいてコードワードC(1)
    に従って取得するためのルックアップテーブルと、
    (d)2つのハミング距離として、
    D0=C(0)からRまでの距離、
    D1=C(1)からRまでの距離、
    を算出し、2つの算出距離を比較する演算処理手段と、
    (e)前記演算処理の結果に基づいて、Rにより近い距離を持つ1つのコードワードCを選択するセレクタと、
    を有することを特徴とするストリーミングデータにおける消失訂正装置。
  2. 消失訂正装置において、ワードRを含むストリーミングデータにおける消失訂正処理を実行する消失訂正方法であり、
    (a)消失値置換手段において、下記に示す消失値置換処理;
    R(0):消失値を " " にセット
    R(1):消失値を " " にセット
    を実行することにより、受信ワードRに基づく一対の置換データセット、R(0)およびR(1)を生成し、
    (b)制御手段の制御の下、メモリに受信ワードRの各位置の非消失値を格納し、
    (c)制御手段の制御の下、前記置換データセットR(0)およびR(1)に基づいて、一対の符号語としてのコードワードC(0)およびC(1)をルックアップテーブルを適用して、下記の対応:
    R(0)に基づいてコードワードC(0)
    R(1)に基づいてコードワードC(1)
    に従って取得し、
    (d)演算処理手段において、2つのハミング距離、
    D0=C(0)からRまでの距離、
    D1=C(1)からRまでの距離、
    を算出し、
    (e)演算処理手段において、前記2つの算出距離D0およびD1を比較し、
    (f)セレクタにおいて、前記比較処理の結果に基づいて、Rにより近い距離を持つ1つのコードワードCを選択する、
    上記各処理を有することを特徴とするストリーミングデータにおける消失訂正方法。
JP2002045882A 2002-02-22 2002-02-22 ストリーミングデータにおける消失訂正および限定受信実行方法および装置、並びに、データ通信装置 Expired - Fee Related JP3918578B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002045882A JP3918578B2 (ja) 2002-02-22 2002-02-22 ストリーミングデータにおける消失訂正および限定受信実行方法および装置、並びに、データ通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002045882A JP3918578B2 (ja) 2002-02-22 2002-02-22 ストリーミングデータにおける消失訂正および限定受信実行方法および装置、並びに、データ通信装置

Publications (3)

Publication Number Publication Date
JP2003249915A JP2003249915A (ja) 2003-09-05
JP2003249915A5 JP2003249915A5 (ja) 2005-08-18
JP3918578B2 true JP3918578B2 (ja) 2007-05-23

Family

ID=28659508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002045882A Expired - Fee Related JP3918578B2 (ja) 2002-02-22 2002-02-22 ストリーミングデータにおける消失訂正および限定受信実行方法および装置、並びに、データ通信装置

Country Status (1)

Country Link
JP (1) JP3918578B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5415020B2 (ja) * 2008-05-27 2014-02-12 Kddi株式会社 ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム

Also Published As

Publication number Publication date
JP2003249915A (ja) 2003-09-05

Similar Documents

Publication Publication Date Title
Luby et al. Raptor forward error correction scheme for object delivery
Pannetrat et al. Efficient multicast packet authentication.
JP5485008B2 (ja) 連鎖的暗号化反応の系統的記号化および復号化
Canteaut et al. Cryptanalysis of the original McEliece cryptosystem
Roca et al. Low density parity check (LDPC) staircase and triangle forward error correction (FEC) schemes
CA2982574C (en) Methods and apparatus employing fec codes with permanent inactivation of symbols for encoding and decoding processes
JP5193303B2 (ja) 情報伝送及び複雑な保護の方法
JP7328969B2 (ja) 暗号システムおよび方法
Xu et al. Computation-efficient multicast key distribution
JP5395051B2 (ja) レートレス符号によってコード化された内容のための低複雑性暗号化方法
Walia et al. Implementation of new modified MD5-512 bit algorithm for cryptography
Finiasz et al. Private stream search at the same communication cost as a regular search: Role of LDPC codes
Vambol et al. McEliece and Niederreiter Cryptosystems Analysis in the Context of Post-Quantum Network Security
Pannetrat et al. Authenticating real time packet streams and multicasts
JP3918578B2 (ja) ストリーミングデータにおける消失訂正および限定受信実行方法および装置、並びに、データ通信装置
Kumar et al. McEliece cryptosystem: simulation and security vulnerabilities
Luby et al. RFC 5053: Raptor forward error correction scheme for object delivery
Phoon et al. Optimized IoT cryptoprocessor based on QC-MPDC key encapsulation mechanism
Zhang et al. Secure error-correcting (SEC) schemes for network coding through McEliece cryptosystem
Wang et al. Digital Signature Scheme to Match Generalized Reed-Solomon Code over GF (q)
Harrison et al. Tandem coding and cryptography on wiretap channels: EXIT chart analysis
Saldamli et al. Analysis of McEliece Cryptosystem on Raspberry Pi 3
US20230171102A1 (en) Method and system for error correction coding based on generalized concatenated codes with restricted error values for code-based cryptography
JP3238670B2 (ja) ハッシュ関数方式
Sone Security and Complexity of a New Variant of the McEliece Cryptosystem Using Non-linear Convolutional Codes

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050203

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070205

LAPS Cancellation because of no payment of annual fees