説明

データ伝送方法および通信システム

【課題】セキュリティの高いデータ伝送を行うことができるデータ伝送方法を得ること。
【解決手段】送信情報を生成するソースノードと送信情報の宛先ノードまたは中継ノードである一般ノードとで構成される通信システムにおいて、ソースノードおよび一般ノードで符号化を行う場合のデータ伝送方法であって、ソースノードを始点とし一般ノードを終点とする独立経路の数の最大値を求めるステップ(S12)と、送信情報および符号化に用いる行列の各要素を構成要素とする集合の大きさを設定するステップ(S11)と、前記最大値と前記大きさに基づいて盗聴に対する頑健性を示す盗聴頑健性指標を算出するステップ(S13)と、前記盗聴頑健性指標に基づいて通信システムのセキュリティに関するパラメータを設定するステップと、を含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信装置(以下、ノードという)を通信路(以下、リンクという)で接続した有線または無線のネットワークにおいて、発信元ノードから宛先ノードに向けて情報を伝送するデータ伝送方法に関する。
【背景技術】
【0002】
ノードをリンクで接続したネットワークで、発信元ノードから宛先ノードに向けて情報を伝送する場合、従来の一般のパケット通信では、伝送経路上の各ノードは入力情報を所望の宛先に向けて出力する交換処理を行っていた。交換処理では、パケットを宛先に向けて振り分けるだけで、パケット内のユーザ情報に処理を施すことはなかった。
【0003】
これに対し、たとえば、ネットワークコーディング技術では、各ノードで交換だけでなく、コーディング(符号化)も行ない、ネットワーク全体として効率的な伝送ができるように工夫している(たとえば、下記非特許文献1、2および3参照)。
【0004】
ネットワークコーディングの第1の特長は、伝送の効率化すなわち帯域等の通信資源の有効利用であるが、もう1つの特長は、情報秘匿性の向上である。従来の一般の通信では、発信元から宛先にいたる途中のリンクやノードでは、送信したユーザ情報がそのまま伝送されているのに対し、ネットワークコーディングでは各ノードでコーディング処理が施されている。このため、外部の者が途中の情報を盗聴しても、盗聴した情報は内容の全くわからない一種の暗号であり、セキュリティが確保される。
【0005】
【非特許文献1】R. Ahlswede et. Al., “Network information flow”, IEEE trans. on Information Theory, Vol. 46, no. 4, July, 2000, pp. 1204-1216
【非特許文献2】山本幹,“ネットワークコーディング”,電子情報通信学会誌, Vol.90,No.2,2007年2月,pp.111−116
【非特許文献3】S-Y. R. Li et. al., “Linear network coding”, vol. 49, no.2, Feb. 2003, pp. 371-381
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、上記従来のネットワークコーティングの技術によれば、このセキュリティ(安全性)の度合いについて定量的に評価されていなかった。そのため、安全性の低い符号化が行われているかどうかが判別できず、その通信システムに必要な安全性が確保されているとは限らない、という問題があった。
【0007】
本発明は、上記に鑑みてなされたものであって、ネットワークコーティング技術を用いたデータ伝送において、高いセキュリティを確保することができるデータ伝送方法および通信システムを得ることを目的とする。
【課題を解決するための手段】
【0008】
上述した課題を解決し、目的を達成するために、本発明は、送信情報を生成するソースノードと前記送信情報の宛先ノードまたは前記送信情報を中継する中継ノードである一般ノードとで構成される通信システムにおいて、前記ソースノードおよび前記一般ノードで符号化を行ってデータを伝送する場合のデータ伝送方法であって、前記ソースノードを始点とし前記一般ノードを終点とする独立経路の数の最大値を求める独立経路最大値算出ステップと、前記送信情報および符号化に用いる行列の各要素を構成要素とする集合の大きさを設定する集合設定ステップと、前記最大値と前記大きさに基づいて盗聴に対する頑健性を示す盗聴頑健性指標を算出する盗聴頑健性指標算出ステップと、前記盗聴頑健性指標に基づいて通信システムのセキュリティに関するパラメータを設定するパラメータ設定ステップと、を含むことを特徴とする。
【発明の効果】
【0009】
この発明によれば、通信システムを構成する各ノードで符号化を行い、独立経路の最大値と通信システムで送信するデータの要素の集合の大きさに基づいて盗聴頑健性の指標を算出し、盗聴頑健性の指標が所定の閾値より大きくなるか否かによって安全性を判定して、安全性が所定の閾値より高くなるようにしたので、セキュリティの高いデータ伝送を行うことができる、という効果を奏する。
【発明を実施するための最良の形態】
【0010】
以下に、本発明にかかるデータ伝送方法および通信システムの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
【0011】
実施の形態1.
図1は、本発明にかかる通信システムの実施の形態1の構成例を示す図である。図1に示すように、本実施の形態の通信システムは、通信装置であるノード1−1〜1−8で、構成され、図中の矢印は、ノード間をつなぐ通信路であるリンクLを示している。本実施の形態では、図1のように、各ノード1−1〜1−8が、通信方向が規定されたリンクLで結ばれているとし、矢印の向きが通信方法を示す。たとえば、リンクL1は、ノード1−3からノード1−4へ向かうリンクを示している。すなわち、リンクL1はノード1−3をノード1−4へつなげているが、ノード1−4をノード1−3へはつなげていない。
【0012】
図2は、本実施の形態が想定しない通信システムの一例を示す図である。本実施の形態では、図2に示すように、たとえば、ノード1−1からリンクLの向きに沿ってすすむと1周してもとのノード1−1に戻るような巡回路が存在する通信システムについては、想定の対象としないこととする。
【0013】
図3は、本実施の形態の通信システムの別の構成例を示す図である。図3の例を用いて、本実施の形態の処理手順を説明することとする。図3の例では、最初に情報の送信元となるソースノード2と、ソースノード以外の一般ノード(情報の宛先となるノードまたは情報の中継を行うノード)であるノード1−1〜1−12と、で構成される。ここで、ソースノード2から各ノードへの独立経路の数を数える。独立経路とは、始点のノードから終点のノードまで、それぞれの経路が同一のリンクLを含まない経路である。たとえば、始点のノードをソースノード2とし、終点のノードをノード1−3とする。このとき、独立経路は、ノード1−1,1−3を経由する経路RT1と、ノード1−4を経由する経路RT2と、ノード1−7,1−6を経由する経路RT3と、の合計3つである。
【0014】
ソースノード2を始点としノード1−1〜1−12を終点とする独立経路の数を、終点ノード1−1〜1−12ごとに数え、そのうちの最大値をdとする。たとえば、図3の場合、終点をノード1−9とするときに独立経路の数が最大となり、d=4である。
【0015】
つづいて、本実施の形態の符号化について説明する。整数Zを素数pで割った余りの集合をKとする。このKでは、加減乗除が自由にできる。Kは任意の有限体(加減乗除ができる集合で要素が有限個のもの)でよいが、ここでは簡単のため次のように仮定する。集合Kのサイズ(集合の要素の数)をkとする。Kは整数Zをpで割った余りであるから、kの値はpと同一である。これを式で示すと、以下の式(1)のようになる。
K={x|x=mod(Z,p)}={0,1,2,・・・,p−1} ・・・(1)
【0016】
以下、説明を簡単にするため、p=2とする。このKの要素を成分とするd次元ベクトルを、本実施の形態の符号化の単位とする。すなわち送信すべきデータを数値化して、Kの要素を成分とするd次元ベクトル1本を単位として、符号化(暗号化)したものを送信する。
【0017】
図4は、データ送信の始点であるソースノード2から送信される送信データを示す図である。図中のベクトル3−1〜3−3は、それぞれKの要素である元KGを成分とするd次元のベクトルである。以下、このベクトル3−1〜3−3のようなd次元ベクトルのうちの1つ示す場合、ベクトル3と表記する。この場合は、Kの要素の数p=2個であるため、KGは0または1の2値である。図4に示すように、ソースノード2は、まず、1本目のベクトル3−1を送信し、2本目のベクトル3−2を送信し、というようにd次元ベクトルを単位として送信される。各ベクトルの要素は、それぞれのd本の独立経路に送信される。
【0018】
つづいて、ソースノード2での符号化について説明する。図5は、本実施の形態のソースノード2を始点とするリンクLの一例を示す図である。図5に示すように、ここでは、ソースノード2を始点とするs本のリンクLが存在するとする。このとき、ソースノード2では、最初にKの任意の要素を成分とする送信情報であるd次元ベクトルVS1に、s行d列の行列MS1を乗じた結果をソースノード2から各リンクLへ送出するデータVSD1とし、VSD1を符号化されたベクトル3として算出する。そして、算出したベクトル3の各成分をd本の独立経路に対応するリンクLにそれぞれ送出する。p=2,d=3,s=4とした場合のVSD1の一例を、以下の式(2)に示す。
【0019】
【数1】

【0020】
なお、上記の式(2)のMS1は一例であり、MS1は、これに限らず、Kの要素を成分とするs行d列の行列であればよい。
【0021】
つづいて、ノード1−n(nはノード番号を示す自然数)での符号化について説明する。図6は、ノード1−nに入ってくるリンクLの数をl本とし、ノード1−nから出て行くリンクLの数をs本とした場合のノード1−nとリンクLの関係の一例を示す図である。このとき、l本のリンクLをそれぞれリンクLの接続元であるノードからデータが流れてくる。ソースノード2から送信される各データは、前述のとおりKの元であり、後述のように各ノードはKの元を送信するため、ノード1−nに入ってくるリンクLを流れるデータは、Kの元である。ここで、ノード1−nにはいってくる各リンクLからのデータをl次元ベクトルVT2と表すこととする。ノード1−nは、VT2にs行l列の行列MTをかけて得られるs次元ベクトルVTD2の成分をそれぞれ、ノード1−nから出ていくリンクLに送出する。p=2,l=4,s=2とした場合のVSD2の一例を、以下の式(3)に示す。
【0022】
【数2】

【0023】
なお、上記の式(2)のMTは一例であり、MTは、これに限らず、Kの要素を成分とするs行d列の行列であればよい。本実施の形態では、巡回する経路がネットワーク上にないと仮定しているので、この繰り返しによって順々に、各リンクLを流れるデータが決まっていく。
【0024】
以上のように、ソースノード2およびノード1−nの処理繰り返して、あらかじめ決められた宛先のノードにデータが到達する。このような符号化を行う場合、盗聴者から守るべき対象は、各リンクLを流れる個々のデータではなく、各ノードで行う符号化の方法、すなわち行列MS1およびMTである。各リンクLを流れるデータをすべて盗聴されたとしても、各ノードが行っている符号化の方法が察知されなければ、元の送信情報は保護されるため、セキュリティの観点から評価する場合、符号化の方法が察知されることをできるだけ防いで察知されるまでの時間を引き伸ばすことが望ましい。
【0025】
このため、以下では、上述のような符号化を行う場合に、盗聴者が符号化の方法、すなわち行列MS1およびMT、を盗む際には平均何回の盗聴が必要かということを考える。本実施の形態では、この回数を盗聴頑健性の指標として定義して、セキュリティ(安全性)の高さを判定する。具体的には、盗聴頑健性の指標F(k,d)は以下の式(4)で表すことができる。
【0026】
【数3】

【0027】
この値が、所定の閾値より上ならば、盗聴に対して十分に頑健であると判定し、そうでなければ盗聴に対して弱いと判定する。図7は、盗聴頑健性の判定を行う手順の一例を示す図である。まず、集合Kを決定する、すなわち、pを決定する(ステップS11)。つぎに、ソースノード2からノード1−nへの独立経路のうちの最大値dを求める(ステップS12)。そして、dとpに基づいて式(4)に従って盗聴頑健性の指標を求める(ステップS13)。つぎに、ステップS13で求めた盗聴頑健性の指標が所定の閾値より大きいか否かを判定し(ステップS14)、閾値より大きい場合(ステップS14 Yes)は盗聴に強い、すなわち安全性が高いと判定する(ステップS15)。閾値より小さい場合(ステップS14 No)は、盗聴に弱い、すなわち安全性が低いと判定する(ステップS16)。
【0028】
以上の手順を行うことにより、決定した集合Kについて、安全性を判定することができる。この判定を、たとえば、ソースノード2またはノード1−nで行い、安全性が高いと判定されるようにKを決定し、決定したKを全てのノード(ソースノード2およびノード1−n)に通知するようにすれば、安全性の高い符号化を行うことができる。また、あらかじめ、本実施の形態の通信システム外の手段(他の計算機など)により、この判定を行って、判定結果をもとに安全性が高くなるようにKを決定しておき、それを各ノードに設定するようにしてもよい。
【0029】
また、Kに別の制約があり、安全性が高くなるようにKを決定することができない場合には、安全性が低いことを考慮して通信システム内の安全性に関連する他のパラメータを調整するなどの他の対策を講じることにより安全性を確保ようにしてもよい。
【0030】
なお、上記式(4)の盗聴頑健性の指標は、各リンクLを流れるデータをすべて盗聴された場合を考慮して導入した計算式であるが、式(4)の指標は以下に示すようなケースを考慮した場合にも使用可能である。図8は、他の盗聴方法を考慮した場合を説明するための通信システムの一例を示す図である。図8では、破線は、その間のノード1−nとリンクLの接続を省略していることを示している。
【0031】
盗聴者は、ソースノード2から送信される送信情報であるデータ、すなわちd次元ベクトルと、ある特定のリンクLT流れるデータ、すなわちKの元を盗聴すると仮定する。この盗聴を1セットとする盗聴を何回か繰り返し、もとの送信情報であるd次元ベクトルとリンクLを流れるデータの関係を盗み出したいとする。この場合に、この関係を明らかにするために、そのような盗聴を平均何回(何セット)しなければならないか、という指標を盗聴頑健性の指標とする場合にも、式(4)で示したのと同様となる。つまり、行列行列MS1およびMTを盗聴すると仮定した場合だけでなく、d次元ベクトルと、リンクL流れるデータを盗聴すると仮定した場合にも式(4)の盗聴頑健性の指標を用いることができる。
【0032】
このように、本実施の形態では、通信システムを構成する各ノードで符号化を行い、独立経路の最大値dと通信システムで送信するデータの要素の集合Kの大きさに基づいて盗聴頑健性の指標を算出し、盗聴頑健性の指標が所定の閾値より大きくなるか否かによって安全性を判定するようにした。このため、盗聴頑健性の指標が所定の閾値より大きくようにKを決定することで、安全性の高いデータ伝送を行うことができる。
【0033】
実施の形態2.
実施の形態1では、盗聴頑健性の指標に基づいて安全性の評価ができるデータ伝送方法について述べたが、本実施の形態では、実施の形態1の符号化方法では、符号化に用いる行列の要素の値によっては生のデータが流れる場合がある。データ全体の盗聴や暗号化の仕組み全体を盗聴することが困難であったとしても、一部でも暗号化されていない生のデータがネットワーク上を流れることは好ましくない。たとえば、クレジットカード番号の一部がそのまま流れるようなことは防ぐことが望ましい。本実施の形態では、ネットワーク上を生のデータが流れることをできるだけ防ぐ新たな符号化方法について述べる。なお、本実施の形態の通信システムの構成は実施の形態1と同様である。
【0034】
実施の形態1の符号化方法では、ノード1−nに入ってくるデータに対し行列MTを乗算した。この行列は、出力先のリンクLにそれぞれ対応する1行のd次元横ベクトルがリンクLの数だけ縦に並んでいる行列と考えることができる。すなわち、ソースノード2における最初の送信情報であるデータを与えるd次元縦ベクトルVS1とある特定のリンクLを流れるデータ(Kの元)との対応について注目すると、VS1に対し、リンクLごとにd次元横ベクトルを乗算していると考えることができる。このように考えたときのd次元横ベクトルを符号化ベクトルECVTと呼ぶこととする。図9は、d=4とした場合の符号化ベクトルECVTの一例を示す図である。本実施の形態では、リンクL毎に、符号化ベクトルを決定すると考えて、その符号化ベクトルの要素の選び方を工夫することで生のデータの一部がネットワーク上を流れることを防ぐ。
【0035】
図10は、本実施の形態の符号化方法を説明するための通信システムの一例を示す図である。まず、ノードに番号をつける。ここでは、図10の各ノードに付した符号の枝番号をノード番号とし、各リンクLはノード番号の少ないほうから多い方に向かっているとする。本実施の形態では、実施の形態1と同様にネットワーク内に巡回経路と家庭するため、このような番号付けが可能である。そして、始点となるノードから始めて、順にノード番号の小さい順にリンクLごとに符号化ベクトルを選んでいく。
【0036】
ノード1−nを始点に持つリンクLの符号化ベクトルECVTは、次のように選ぶ。まず、ノード1−nに入ってくるリンクLの持つリンクLの個数分の符号化ベクトルECVTの1次結合で得られるベクトルのなす線形結合Vを考える。2つの符号化ベクトルECVTの1次結合で得られる線形結合Vは、たとえば、2つの符号化ベクトルECVTを含む平面となる。上記非特許文献3では、この線形空間Vの中から、「一般的」なベクトルを選べば、最大効率が達成できると示されている。
【0037】
本実施の形態では、この「一般的」なベクトルを選ぶステップで新たな条件を追加することにより、生のデータの一部がネットワーク上を流れることを防ぐ。まず、d次元の第j成分だけが1で残りの成分がすべて0であるベクトルをejとする。あるノード1−nに入ってくるリンクLの本数をtとする。このリンクLにそれぞれ対応するt本の符号化ベクトルの張る部分空間をVとする。ノード1−nよりノード番号の若いノードから出るリンクLの符号化ベクトルとしてすでに決定された符号化ベクトルのなかから(d−1)本以下のベクトルを選ぶ。この本数がちょうど(d−1)本でないときは、ejを一つ選ぶ。このとき、t本の符号化ベクトルとejの張る部分空間をWとする。WがVを含んでいるときはそのWは捨てる。また、選んだ符号化ベクトルがちょうど(d−1)本のときは、それらの張る部分空間をWとする。やはりWがVを含んでいるときはそのWは捨てる。(d−1)本以下の符号化ベクトルとejをどのように選んだとしても、それらの張るWに含まれないVの元を、ノード1−nから出るリンクLの符号化ベクトルとする。
【0038】
図11−1,11−2は本実施の形態の符号化ベクトルの選択手順の一例をリンク1本分について示したフローチャートである。まず、ノード1−nに入ってくるt本のリンクLの符号化ベクトルの張る部分空間Vを求める(ステップS21)。つぎに、よけるべき部分空間の集合Xを空集合におく(ステップS22)。そして、ノード1−nよりノード番号の若いノードから出るリンクLの符号化ベクトルとしてすでに決定された符号化ベクトルの中から、(d−1)本以下の組合せを選択する(ステップS23)。このとき、2回目以降のステップS23の実行の場合(ステップS33から戻ってステップS23を実行した場合)には、それ以前のステップS23で選ばれていない組み合わせを除いて選択する。
【0039】
つぎに、選んだ符号化ベクトルの本数が(d−1)本であるかを判定する(ステップS24)。選んだ符号化ベクトルの本数が(d−1)本の場合(ステップS24 Yes)は、ステップS30に進む。選んだ符号化ベクトルの本数が(d−1)本でない場合(ステップS24 No)には、1本のejを選択する(ステップS25)。このとき、2回以降のステップS25の実行の場合は、それ以前のステップS25で選んでいないejのうちから1本を選択する(ステップS25)。
【0040】
つぎに、ステップS23で選んだ符号化ベクトルとステップS25で選択したejの張る空間をWとする。つぎに、VがWに含まれるかを判定する(ステップS27)。VがWに含まれると判定した場合(ステップS27 Yes)には、ステップS29に進み、VがWに含まれないと判定した(ステップS27 No)場合にはステップS28に進む(ステップS28)。ステップS28では、WをXに追加する。
【0041】
ステップS29では、ステップS25でまだ選んでいないejがあるかを判定する。選んでいないejがまだあると判定した場合(ステップS29 Yes)には、ステップS25に戻る。選んでいないejがない(すべてのejが既に選ばれた)と判定した場合(ステップS29 No)には、ステップS30に進む。つぎに、ステップS23で選んだ符号化ベクトルの張る空間をWとする(ステップS30)。そして、VがWに含まれるかを判定する(ステップS31)。VがWに含まれる場合(ステップS31 Yes)には、ステップS33に進む。VがWに含まれない場合(ステップS31 No)には、WをXに追加する(ステップS32)。
【0042】
つぎに、ステップS33で、すでに選んだ符号化ベクトルの中から(d−1)本以下の組合せを選ぶ方法がまだあるかを判定する(ステップS33)。まだ選ぶ方法がある場合(ステップS33 Yes)には、ステップS23に戻る。もう選ぶ方法がない場合(すでに選んだ符号化ベクトルのなかから、(d−1)本以下のすべての組み合わせの選択が終了した)場合は、Xに含まれるどのWにも入らない符号化ベクトルをVの中から選び、対応するリンクLの符号化ベクトルとする(ステップS34)。
【0043】
そして、以上の処理をノード1−nから出るすべてのリンクLについて実行すればよい。図12は、通信システム全体のノード(ソースノード2およびノード1−n)の処理手順の一例を示すフローチャートである。まず、まだ符号化ベクトル処理を行っていないノードのなかから符号化ベクトル処理の対象とするノードを選択する(ステップS41)。そして、選択したノードから出るリンクのうち、符号化ベクトルの選択が終了していないリンクLを1つ選択する(ステップS42)。つぎに、選択したリンクLについて図11−1,図11−2で説明した処理により符号化ベクトルを選ぶ(ステップS43)。そして、選択したノードから出るリンクのうち、符号化ベクトルが選ばれていないリンクがまだあるかを判定する(ステップS44)。符号化ベクトルが選ばれていないリンクがまだある場合(ステップS44 Yes)には、ステップS42に戻る。符号化ベクトルが選ばれていないリンクがない場合(ステップS44 No)には、まだ符号化ベクトル処理を行っていないノードがあるか否かを判断する(ステップS45)。
【0044】
符号化ベクトル処理を行っていないノードがあると判断した場合(ステップS45 Yes)にステップS42に戻る。符号化ベクトル処理を行っていないノードがないと判断した場合(ステップS45 No)は、処理を終了する。
【0045】
このようにしてすべてのノードについて、そのノードから出るリンクLについての符号化ベクトルを決定する。なお、この決定処理を通信システム内の特定のノードで行い、符号化ベクトルを対応するノードにそれぞれ通知するようにしてもよいし、通信システム外の別の計算機などで符号化ベクトルを算出して、各ノードに設定するようにしてもよい。
【0046】
以上のように、本実施の形態では、WがVに含まれる場合には、そのWをすて、すべてのejについてWがVに含まれないように符号化ベクトルを選択するようにした。このため実施の形態1の効果に加え、ネットワーク上を生のデータができるだけ流れないようにすることができ、秘匿性・安全性がさらに向上する。
【産業上の利用可能性】
【0047】
以上のように、本発明にかかるデータ伝送方法および通信システムは、ネットワークコーディングを採用する通信システムに有用であり、特に、高いセキュリティを要求される通信システムに適している。
【図面の簡単な説明】
【0048】
【図1】本発明にかかる通信システムの実施の形態1の構成例を示す図である。
【図2】本発明で想定しない通信システムの一例を示す図である。
【図3】実施の形態1の通信システムの別の構成例を示す図である。
【図4】ソースノードから送信される送信データを示す図である。
【図5】ソースノードを始点とするリンクLの一例を示す図である。
【図6】ノードとリンクの関係の一例を示す図である。
【図7】盗聴頑健性の判定を行う手順の一例を示す図である。
【図8】他の盗聴方法を考慮した場合を説明するための通信システムの一例を示す図である。
【図9】符号化ベクトルの一例を示す図である。
【図10】実施の形態2の符号化方法を説明するための通信システムの一例を示す図である。
【図11−1】符号化ベクトルの選択手順の一例をリンク1本分について示したフローチャートである。
【図11−2】符号化ベクトルの選択手順の一例をリンク1本分について示したフローチャートである。
【図12】ネットワーク全体の処理手順の一例を示すフローチャートである。
【符号の説明】
【0049】
1,1−1〜1−8 ノード
2 ソースノード
3−1〜3−3 ベクトル
RT1,RT2,RT3 経路
L,L1,LT リンク

【特許請求の範囲】
【請求項1】
送信情報を生成するソースノードと前記送信情報の宛先ノードまたは前記送信情報を中継する中継ノードである一般ノードとで構成される通信システムにおいて、前記ソースノードおよび前記一般ノードで符号化を行ってデータを伝送する場合のデータ伝送方法であって、
前記ソースノードを始点とし前記一般ノードを終点とする独立経路の数の最大値を求める独立経路最大値算出ステップと、
前記送信情報および符号化に用いる行列の各要素を構成要素とする集合の大きさを設定する集合設定ステップと、
前記最大値と前記大きさに基づいて盗聴に対する頑健性を示す盗聴頑健性指標を算出する盗聴頑健性指標算出ステップと、
前記盗聴頑健性指標に基づいて通信システムのセキュリティに関するパラメータを設定するパラメータ設定ステップと、
を含むことを特徴とするデータ伝送方法。
【請求項2】
前記パラメータ設定ステップでは、前記盗聴頑健性指標が所定の閾値より大きいか否かを判定し、前記盗聴頑健性指標が所定の閾値未満である場合には、前記盗聴頑健性指標が所定の閾値より大きくなるように前記大きさを再設定することを特徴とする請求項1に記載のデータ伝送方法。
【請求項3】
送信情報を生成するソースノードと前記送信情報の宛先ノードまたは前記送信情報を中継する中継ノードである一般ノードとで構成される通信システムにおいて、前記ソースノードおよび前記一般ノードで符号化を行ってデータを伝送する場合に、前記ソースノードと前記一般ノードとの間または前記一般ノード間を接続する通信路である各々のリンクに対応する符号化ベクトルを算出し、各リンクを通過する情報にそのリンクに対応する前記符号化ベクトルを乗じることにより符号化を行うデータ伝送方法であって、
前記一般ノードが接続先となるリンクに対応する前記符号化ベクトルの張る部分空間を決定済み符号化ベクトル空間として求める符号化ベクトル空間算出ステップと、
すでに符号化ベクトルとして決定された符号化ベクトルのなかから、前記最大値から1を減じた数以下の本数の符号化ベクトルを選択する符号化ベクトル選択ステップと、
前記選択した符号化ベクトルの本数が前記最大値から1を減じた数未満である場合には、前記選択した符号化ベクトルと、次元数を前記最大値としいずれか1つの成分のみを1とし他の成分を0とするベクトル群のなかから選択した1つのベクトルである選択ベクトルと、の張る空間を選択符号化ベクトル空間として求める第1の選択符号化ベクトル算出ステップと、
前記選択した符号化ベクトルの本数が前記最大値から1を減じた数である場合には、前記選択した符号化ベクトルの張る空間を選択符号化ベクトル空間として求める第2の選択符号化ベクトル空間算出ステップと、
前記決定済み符号化ベクトル空間が前記選択符号化ベクトル空間に含まれる場合には、前記選択符号化ベクトル空間を除外空間とする除外空間算出ステップと、
第1の選択符号化ベクトル算出ステップで前記ベクトル群の全てを選択し、かつ、前記符号化ベクトル選択ステップで、すでに符号化ベクトルとして決定された符号化ベクトルのなかから前記最大値から1を減じた数以下の本数の符号化ベクトルの全ての組み合わせを選択するまで、前記符号化ベクトル選択ステップと前記第1の選択符号化ベクトル算出ステップと前記第2の選択符号化ベクトル算出ステップと前記除外空間算出ステップとを繰り返し実行し、前記繰り返しの後に、前記決定済み符号化ベクトル空間のなかから、前記除外空間とされなかった符号化ベクトルを選択して、前記選択した符号化ベクトルを、前記一般ノードを接続元とするリンクに対応する符号化ベクトルとして決定する符号化ベクトル決定ステップと、
を含むことを特徴とするデータ伝送方法。
【請求項4】
送信情報を生成するソースノードと前記送信情報の宛先ノードまたは前記送信情報を中継する中継ノードである一般ノードとで構成され、前記ソースノードおよび前記一般ノードが符号化を行ってデータを伝送する通信システムであって、
前記ソースノードまたは一般ノードは、
前記ソースノードを始点とし前記一般ノードを終点とする独立経路の数の最大値を求める独立経路最大値算出手段と、
前記送信情報および符号化に用いる行列の各要素を構成要素とする集合の大きさを設定する集合設定手段と、
前記最大値と前記大きさに基づいて盗聴に対する頑健性を示す盗聴頑健性指標を算出する盗聴頑健性指標算出手段と、
前記盗聴頑健性指標に基づいて通信システムのセキュリティに関するパラメータを設定するパラメータ設定手段と、
を備えることを特徴とする通信システム。
【請求項5】
送信情報を生成するソースノードと前記送信情報の宛先ノードまたは前記送信情報を中継する中継ノードである一般ノードとで構成され、前記ソースノードと前記一般ノードとの間または前記一般ノード間を接続する通信路である各々のリンクに対応する符号化ベクトルを算出し、各リンクを通過する情報にそのリンクに対応する前記符号化ベクトルを乗じることにより前記符号化を行う通信システムであって、
前記ソースノードまたは一般ノードは、
前記一般ノードが接続先となるリンクに対応する前記符号化ベクトルの張る部分空間を決定済み符号化ベクトル空間として求める符号化ベクトル空間算出手段と、
すでに符号化ベクトルとして決定された符号化ベクトルのなかから、前記最大値から1を減じた数以下の本数の符号化ベクトルを選択する符号化ベクトル選択手段と、
前記選択した符号化ベクトルの本数が前記最大値から1を減じた数未満である場合には、前記選択した符号化ベクトルと、次元数を前記最大値としいずれか1つの成分のみを1とし他の成分を0とするベクトル群のなかから選択した1つのベクトルである選択ベクトルと、の張る空間を選択符号化ベクトル空間として求める第1の選択符号化ベクトル算出手段と、
前記選択した符号化ベクトルの本数が前記最大値から1を減じた数である場合には、前記選択した符号化ベクトルの張る空間を選択符号化ベクトル空間として求める第2の選択符号化ベクトル空間算出手段と、
前記決定済み符号化ベクトル空間が前記選択符号化ベクトル空間に含まれる場合には、前記選択符号化ベクトル空間を除外空間とする除外空間算出手段と、
第1の選択符号化ベクトル算出手段が前記ベクトル群の全てを選択し、かつ、前記符号化ベクトル選択手段で、すでに符号化ベクトルとして決定された符号化ベクトルのなかから前記最大値から1を減じた数以下の本数の符号化ベクトルの全ての組み合わせを選択するまで、前記符号化ベクトル選択手段と前記第1の選択符号化ベクトル算出手段と前記第2の選択符号化ベクトル算出手段と前記除外空間算出手段との処理を繰り返し実行する制御手段と、
前記繰り返しの後に、前記決定済み符号化ベクトル空間のなかから、前記除外空間とされなかった符号化ベクトルを選択して、前記選択した符号化ベクトルを、前記一般ノードを接続元とするリンクに対応する符号化ベクトルとして決定する符号化ベクトル決定手段と、
を備えることを特徴とする通信システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11−1】
image rotate

【図11−2】
image rotate

【図12】
image rotate


【公開番号】特開2009−55339(P2009−55339A)
【公開日】平成21年3月12日(2009.3.12)
【国際特許分類】
【出願番号】特願2007−220046(P2007−220046)
【出願日】平成19年8月27日(2007.8.27)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】