JP3145407B2 - 信号伝送方式および通信システム - Google Patents

信号伝送方式および通信システム

Info

Publication number
JP3145407B2
JP3145407B2 JP50488596A JP50488596A JP3145407B2 JP 3145407 B2 JP3145407 B2 JP 3145407B2 JP 50488596 A JP50488596 A JP 50488596A JP 50488596 A JP50488596 A JP 50488596A JP 3145407 B2 JP3145407 B2 JP 3145407B2
Authority
JP
Japan
Prior art keywords
random number
signal
position information
bit
added
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP50488596A
Other languages
English (en)
Inventor
昭宏 前原
勝美 小林
一郎 岡島
慎子 内田
真司 上林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Application granted granted Critical
Publication of JP3145407B2 publication Critical patent/JP3145407B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【発明の詳細な説明】 技術分野 この発明は、例えば、共通アクセスチャンネルに複数
の移動局がアクセスする場合に用いて好適な信号伝送方
式および通信システムに関する。
技術背景 共通のチャンネルに複数の端末がアクセスするような
デジタル信号伝送の場合は、自局や通信相手を示す識別
情報が必要になる。なぜならば、共通チャンネルには任
意の端末がアクセスするため、どの端末からどの端末に
向けての信号であるかが不明であると、信号伝送そのも
のが不能になってしまうからである。このような状況
は、移動電話においてパケット通信を行う場合も同様で
ある。
ところで、上述のような環境においては、どの端末が
どの端末に信号を伝送しているのかがオープンになって
いるため、相手の端末(あるいは移動局)を示す識別情
報が容易に傍受できる。このため、悪意に妨害を行おう
とすれば、簡単に行うことができ、例えば、傍受した相
手先に何らかの信号を転送して妨害することなどが容易
に行える。
そこで、妨害防止のため、信号を秘匿化することが考
えられるが、相手先については通信システムの都合上ど
うしても秘匿化できないため、伝送信号についてのみ秘
匿化しなければならないという事情がある。
ここで、信号を暗号化する構成例を図16に示す。図16
において、1は送信すべきデータを発生する送信データ
発生部であり、ここで作成されたデータDAは、暗号化処
理部2において所定のアルゴリズムに基づいて暗号化さ
れる。この暗号化に際しては、鍵Keyが用いられ、した
がって、このように暗号化された信号を受信するとき
は、送信側が用いた鍵Keyと同じものを用いて暗号解読
すればよい。この場合、送信側と受信側とは非同期であ
るため、鍵Keyを適宜変更することはできず、所定の固
定鍵が用いられる。
ところで、図16に示す構成においては、一応信号の秘
匿化ができるが、送信データが単純な場合は、暗号化さ
れた結果を見ただけでも、元のデータが推定できること
があり、妨害防止の観点からは十分な秘匿性があるとは
言えない。
例えば、移動通信の制御信号などは、データが限られ
ていて種類が少なく、例えば、3種類程度の場合もあ
る。一方、固定鍵を用いて同じアルゴリズムで暗号化を
行えば、暗号化された信号の種類も元の信号と同じ数に
なるから、容易に原信号が明らかになってしまう。すな
わち、信号を同一鍵を用いて暗号化する方式では、信号
のパターンの種類が少ない場合、暗号化の結果のパター
ンも少なくなり、原信号を容易に類推できてしまう。
このため、システムに精通している悪意の第3者が信
号をモニタした場合、暗号化の結果であるパターンの発
生頻度や信号長などのモニタ結果から得られる情報によ
り、送受信された信号が「何の信号」かを推定できる可
能性が高い。特に、制御信号の場合には、接続や切断な
ど、何のための制御信号かが推定できてしまう。
このようにして、何の信号かが判ると、上記第3者は
秘匿の鍵を知らなくても、正当な端末が発生する信号と
同一の信号を発生することができるため、正当な端末に
なりすまして、通信を妨害することが可能になる。
例えば、移動電話によるパケット通信などのように、
制御信号の種類が少ない場合などは、上述の事情から、
単なる暗号化だけでは妨害の対策にならないことがあ
る。しかも、モニタされ易い通信環境であるため、その
対策が望まれていた。
発明の開示 この発明は、上述した事情に鑑みてなされたもので、
共通アクセスチャンネルを用いるために相手端末を示す
情報がオープンになる場合でも、伝送信号自体を良好に
秘匿し、妨害を十分に押さえることができる信号伝送方
式および通信システムを提供することを目的としてい
る。
上記課題を解決するために、請求項1に記載された発
明は、送信側は、乱数を発生するとともに、この乱数の
ビットを付加する位置を示す乱数位置情報を発生し、伝
送すべき信号のうち乱数位置情報に対応したビット位置
に乱数のビットを付加するとともに所定位置に乱数位置
情報を付加し、この乱数のビットおよび乱数位置情報が
付加された信号を、所定の鍵を用いて暗号化して送信
し、受信側は、受信信号を前記所定の鍵を用いて暗号解
読するとともに、解読後の信号のうち所定位置から乱数
位置情報を除去し、この乱数位置情報に対応したビット
位置から乱数のビットを除去することを特徴とする信号
伝送方式を提供するものである。
また、請求項2に記載された発明は、送信装置は、乱
数を発生する乱数発生手段と、乱数のビットを付加する
位置を示す乱数位置情報を発生する乱数位置情報発生発
生手段と、伝送すべき信号における乱数位置情報に対応
したビット位置に乱数のビットを付加して出力する乱数
付加手段と、この乱数のビットが付加された信号の所定
位置に乱数位置情報を付加する乱数位置情報付加手段
と、乱数のビットおよび乱数位置情報の付加された信号
を、所定の鍵を用いて暗号化する暗号化手段とを具備
し、受信装置は、受信信号を前記所定の鍵を用いて暗号
解読する暗号解読手段と、前記暗号解読手段によって暗
号解読された信号のうち所定位置にある乱数位置情報に
対応したビット位置から乱数のビットを除去する乱数ビ
ット除去手段とを具備することを特徴とする通信システ
ムを提供するものである。
また、請求項3に記載された発明は、送信側は、毎
回、伝送すべき信号の送信を行うときに、乱数を発生す
るとともに、次回の送信時における乱数のビットを付加
する位置を示す乱数位置情報を発生し、伝送すべき信号
のうち前回の送信時に発生した乱数位置情報に対応した
ビット位置に乱数のビットを付加し、さらに所定の位置
に乱数位置情報を付加し、この乱数のビットおよび乱数
位置情報が付加された信号を、所定の鍵を用いて暗号化
して送信し、受信側は、受信信号を前記所定の鍵を用い
て暗号解読し、解読後の信号のうち、所定の位置から乱
数位置情報を除去するとともに前回受信された受信信号
に含まれていた乱数位置情報に対応したビット位置から
乱数のビットを除去することを特徴とする信号伝送方式
を提供するものである。
また、請求項4に記載された発明は、送信装置は、乱
数を発生する乱数発生手段と、乱数のビットを付加する
位置を示す乱数位置情報を発生する乱数位置情報発生発
生手段と、伝送すべき信号のうち前回の信号送信時に送
信した乱数位置情報に対応したビット位置に乱数のビッ
トを付加して出力する乱数付加手段と、今回、乱数位置
情報発生手段によって発生した乱数位置情報を乱数のビ
ットが付加された信号の所定位置に付加する乱数位置情
報付加手段と、乱数のビットおよび乱数位置情報が付加
された信号を、所定の鍵を用いて暗号化する暗号化手段
とを具備し、受信装置は、受信信号を前記所定の鍵を用
いて暗号解読する暗号解読手段と、前記暗号解読手段に
よって暗号解読された信号のうち、前回受信された受信
信号に含まれていた乱数位置情報に対応したビット位置
から乱数のビットを除去する乱数ビット除去手段とを具
備することを特徴とする通信システムを提供するもので
ある。
(作用) 請求項1乃至4に記載の発明では、以上のように構成
したので、伝送すべき信号に乱数ビットが付加され、こ
れが所定の鍵を用いて暗号化されるから、暗号化された
信号をそのまま解読しても元の信号は復元できない。一
方、解読した信号の所定位置から乱数ビットを除去すれ
ば、元の信号が復元される。
この場合、乱数を付与して暗号化するので、1つの信
号に対して複数の暗号化結果が得られるので、上述の弊
害を防止することができる。すなわち、第3者にとって
は、妨害が極めて難しいが、送信側と受信側において
は、簡単な処理によって情報の秘匿化が行える。この場
合、伝送信号に付加されるアドレスは秘匿化しないが、
これが傍受されても第3者は信号部分についての復元が
できないから、妨害を未然に防止することができる。
また、乱数が付与される位置をランダムに変化させる
ことができ、さらに、受信側においては、送信側と同じ
乱数付与位置の情報を持つことにより、信号の復元を良
好に行うことができる。また、乱数の位置を変化させる
ことにより、信号を暗号化した際に発生するパターンを
変化させることができるため、少ない種類の乱数で多数
のパターンを発生することができる。このため、信号内
容を推定するのは極めて困難になる。
請求項1、2に記載の発明では、上述のように構成し
たので、受信信号に含まれる乱数位置情報に基づいて、
乱数の位置を知ることができる。また、乱数の付与位置
情報を送信信号に含ませることにより、信号が消滅した
場合でも、次の信号を正常に受信することができる。
請求項3、4に記載の発明では、上述のように構成し
たので、送信側では、次の信号に対応する乱数位置情報
を、前の信号に付加して送信し、また、受信側では一つ
前の信号に付加されていた乱数位置情報を用いて新たな
受信信号から乱数を除去する。このように、乱数の付与
位置情報を送信信号に含ませることにより、請求項1、
2に記載の発明と同様に効果を得ることができる。
図面の簡単な説明 図1は、この発明の第1実施例における送信装置の構
成を示すブロック図である。
図2は、同実施例の受信装置の構成を示すブロック図
である。
図3は、乱数ビット付加部6の出力信号のデータ構造
を示す図である。
図4は、乱数ビット付加部6の出力信号の他のデータ
構造を示す図である。
図5は、乱数ビット付加部6の出力信号の他のデータ
構造を示す図である。
図6は、同実施例の変形例における送信装置の構成を
示すブロック図である。
図7は、同実施例の変形例における受信装置の構成を
示すブロック図である。
図8は、ビット付加手段9の出力信号のデータ構造を
示す図である。
図9は、この発明の第2実施例の送信装置の構成を示
すブロック図である。
図10は、同実施例の受信装置の構成を示すブロック図
である。
図11は、乱数位置情報RPの機能を説明するための図で
ある。
図12は、この発明の第3実施例の送信装置の構成を示
すブロック図である。
図13は、同実施例の受信装置の構成を示すブロック図
である。
図14は、乱数ビット付加部の構成例を示すブロック図
である。
図15は、乱数ビット除去部の構成例を示すブロック図
である。
図16は、送信データを暗号化する場合の一般的な構成
例を示すブロック図である。
発明を実施するための最良の形態 A−1:第1実施例の構成 この発明の第1実施例における送信装置について図1
を参照して説明する。この図に示す1は送信すべき信号
を発生する送信データ発生部、2は暗号化を行う暗号化
処理部であり、各々図16で示したものと同様である。ま
た、5は乱数を発生する乱数発生部であり、発生した乱
数α(デジタル信号)は乱数ビット付加部6において信
号DAに付加される。この場合、乱数αは、予め定められ
たビット数で発生される。
また、乱数ビット付加部6においては、図3に示すよ
うに、信号DAに対して乱数αのビットが付加され、信号
(DA,α)として出力される。そして、暗号化処理部2
においては、信号(DA,α)を暗号化し、信号(DA,
α)′として出力する。
一方、図2はこの実施例の受信装置の構成を示すブロ
ック図であり、図において10は伝送されてきた信号(D
A,α)′を所定の鍵Keyを用いて解読する解読処理部で
あり、解読の結果として信号(DA,α)を出力する。次
に、暗号ビット除去部11は、信号(DA,α)から乱数ビ
ットαを除去し、信号DAだけにして後段の回路に伝達す
る。
A−2:第1実施例の動作 上述した構成によれば、送信装置が出力する信号は、
信号DAに乱数αのビットが付加されたものを暗号化した
信号になるので、信号DAの種類が少い場合でも、送信装
置が出力する信号の種類は乱数のビットに応じて飛躍的
に増大する。
この場合、暗号化のアルゴリズム、およびその鍵Key
は変化しなくても、暗号化された信号は乱数αに応じて
多様に変化したものとなるから、(DA,α)′から信号D
Aを推定することはできない。したがって、信号の秘匿
性はきわめて高いものとなる。
一方、受信装置においては、信号解読処理部10におい
て、固定の鍵Keyを用いて信号(DA,α)′を解読し、そ
の後に乱数ビット除去部11において乱数ビットを除去す
れば容易に信号DAを再現することができる。
上述の処理においては、送信装置と受信装置との間に
おいて、暗号化のアルゴリズム、鍵Key、乱数αのビッ
ト数、および乱数ビットの挿入位置について予め決めて
おけば、送信装置が発生する信号DAは受信装置において
確実に再現される。
なお、図3に示す例においては、信号DAの後に乱数α
のビットが付加されたが、乱数の付加位置はこれに限ら
ず、信号DAの開始部分でもよく、また、図4に示すよう
に信号DAの途中に挿入してもよい。要は、挿入されるビ
ット位置が判っていれば、受信装置側では容易に信号DA
が再現される。
さらに、図5に示すように、乱数のビットをα、α
に分割し、これを信号DAに付加するようにしてもよ
い。
A−3:第1実施例の変形 次に、上述した実施例の変形例について図6〜図8を
参照して説明する。この変形例においては、まず、図6
に示すように、識別情報発生部8において、当該装置を
識別するための識別情報IDを発生するとともに、ビット
付加手段9において、この識別情報IDと乱数αとを信号
DAに加算する(図8参照)。この結果、暗号化処理部2
から出力される信号は(DA,ID,α)′になる。
また、受信装置においては、暗号ビット除去部11から
出力される信号(DA,ID)に対して判定部15が次のよう
な判定を行う。すなわち、判定部15は、信号(DA,ID)
中の識別情報IDを読み、これが送信装置の識別情報と一
致するかどうかを判定する。送信装置のIDは、事前の通
信によって予め認識するか、あるいは、通信予定のある
装置について、予め設定操作により登録しておく。
そして、判定部15において、識別情報の一致が検出さ
れた場合には、正常な受信が行えたと判定し、受信信号
に含まれる信号DAを正規な情報として後段に出力する。
一方、判定部15において、識別情報の一致が検出されな
い場合には、当該受信信号を無効にする。
以上のように、この変形例においては、乱数による信
号の秘匿に加えて、識別情報の一致を判断しているの
で、妨害には極めて強いと言える。
なお、上記変形例において、パケット通信を行う場合
には、パケットのヘッダー部分に装置を識別するための
情報が含まれているから、これと暗号化された信号内の
識別情報IDとを比較してもよい。この場合には、秘匿化
されないヘッダー内の識別情報は外部から容易に傍受す
ることができるが、暗号化された信号内の識別情報IDは
知ることができないため、仮に、ヘッダー部分をまねた
信号が伝送されても、当該受信信号は判定部15において
無効とされるため、妨害を未然に防止することができ
る。
B:第2実施例 次に、この発明の第2実施例について、図9、図10を
参照して説明する。図9は送信側の構成を、図10は受信
側の構成を各々示しており、第1実施例と共通の部分に
は同一の符号が付けてある。
図9に示す20はメモリであり、乱数ビットの挿入位置
を示す乱数位置情報RPが複数記憶されている。この場
合、乱数αは、図11(a)、(b)に示すように、乱数
位置情報RPによって示されるビット位置に挿入される。
また、上述した変形例のように乱数が分割されて乱数α
、αとなる場合は、乱数位置情報もそれぞれに対応
して設定され、図11(c)に示すように、乱数位置情報
RPi,RP2となる。
図9に示す制御部21は、送信データ発生部1が出力す
る信号DA(原文データ)に対して、メモリ20から読み出
した乱数位置情報RPを付加して乱数ビット付加部22に転
送する。乱数ビット付加部22は、信号DAに対し、乱数位
置情報RPに示されるビット位置に乱数αを挿入する。そ
して、乱数αが付加された信号(DA,α)は、暗号化処
理部2によって暗号化された後、信号(DA,α)′とし
て出力される。
次に、図10に示すメモリ30には、前述したメモリ20と
同様に乱数位置情報RPが複数記憶されている。この場
合、メモリ20の記憶内容と、メモリ30の記憶内容は全く
同一になっている。制御部31は、解読処理部10によって
解読された信号(DA,α)に、メモリ20から読み出した
乱数位置情報RP(またはRP1、RP2)を付加して乱数ビッ
ト除去部32に転送する。このとき、メモリ20から読み出
される乱数位置情報の順番は、送信側の制御部21の読み
出し順序と同じである。したがって、メモリ30から読み
出される乱数位置情報RPは、受信した信号(DA,α)に
おける乱数αの挿入位置を示す情報となる。そして、乱
数ビット除去部32は、乱数位置情報RPの内容に基づい
て、信号(DA,α)から乱数αを除去し、信号DA(原
文)を出力する。
以上のように、この実施例においては、乱数の挿入さ
れる位置が適宜変化するので、信号の秘匿性は極めて高
いものとなる。
なお、第2実施例においては、予めメモリに記憶させ
た乱数位置情報RPに基づいて乱数の挿入位置を変えた
が、これを時刻情報等に基づいて変えてもよい。要は、
送信側と受信側とで認識する乱数位置の同期がとれてい
ればよい。
C:第3実施例 次に、第3変形例について図12、図13を参照して説明
する。なお、これらの図において前述した各実施例の各
部に対応する部分には同一の符号を付けてその説明を省
略する。
図12に示す付与位置情報発生部40は、乱数αの付与位
置を示す乱数位置情報RPを発生する。この場合の乱数位
置情報RPは、ランダムな値あるいは所定の規則にしたが
って変化する値である。また、メモリ41には、乱数位置
情報RPの初期値が記憶されている。制御部21は、送信デ
ータ発生部1から信号DA(原文)が供給されると、メモ
リ41から読み出した乱数位置情報RPとともに、乱数ビッ
ト付加部42および付与位置情報付加部43に転送し、さら
に、付与位置情報発生部40が新たに作成した乱数位置情
報RPをメモリ41に上書きする。
乱数ビット付加部42は、前述した第2実施例の場合と
同様にして、信号DAの乱数位置情報RPに対応した位置に
乱数αを挿入し、信号(DA,α)を作成して出力する。
また、付与位置情報付加部43は、信号(DA,α)の所定
位置に乱数位置情報RPを付加し、信号(DA,α,RP)とし
て出力する。この信号は、暗号化処理部2によって暗号
化され、信号(DA,α,RP)′として、図13に示す受信側
に転送される。
次に、図13に示すメモリ50には、乱数位置情報RPの初
期値が記憶されており、この値はメモリ41と同じ値にな
っている。また、制御部32は、解読処理部10から信号
(DA,α,RP)が供給されると、メモリ50から読み出した
乱数位置情報RPとともに、乱数ビット除去部51に転送す
る。乱数ビット除去部51においては、前述した実施例と
同様に乱数位置情報RPを参照して乱数αを除去し、信号
(DA,RP)を作成して付与位置情報除去部52に転送す
る。付与位置情報除去部52では、信号(DA,RP)から乱
数位置情報RPを弁別し、信号DAを復元して出力するとと
もに、弁別した乱数位置情報RPを制御部32に転送する。
また、制御部32に転送された乱数位置情報RPをメモリ50
に更新書き込みする。
以上のように、送信側では、次の信号に対応する乱数
位置情報RPを、前の信号に付加して送信し、また、受信
側では一つ前の信号に付加されていた乱数位置情報RPを
用いて新たな受信信号から乱数αを除去しているので、
送信側で用いた乱数位置情報RPと受信側で用いた乱数位
置情報RPとは、常に一致することになる。
なお、上述の説明では、次の送信信号の乱数位置情報
RPをその前の送信信号に付加していたが、これに代え
て、そのときの送信信号に用いた乱数位置情報RPをその
まま当該信号に付加するように構成してもよい。ただ
し、信号の秘匿性は、上述した実施例の方が高い。
D:その他 (1)乱数について 上述した各実施例における乱数としては、周知の乱数
発生回路で発生させたものを用いればよい。また、乱数
テーブルをメモリに記憶し、これを適宜読み出して乱数
発生してもよい。
また、正確には乱数とは言えない数値も使用すること
ができる。例えば、タイマーが出力する時刻情報や、所
定のクロックを順次カウントするカウンタの出力値を用
いてもよい。
(2)暗号化について 暗号化についても、種々のアルゴリズムを用いること
ができる。また、暗号化は、暗号鍵の運用方法によっ
て、秘密鍵方式と公開鍵方式の2つの大別されるが、本
発明においては、そのどちらでも適用することができ
る。
この場合、秘密鍵方式は、予め送受信の双方に同一の
鍵を備えなければならないが、高速処理の実現が可能で
あるため、実用的と言える。なお、秘密鍵方式における
鍵については、送受信の双方で予め固定的に記憶してお
くこともできるし、通信の開始時に鍵の配送を行うこと
もできる。
なお、秘密鍵方式の暗号化アルゴリズムとして良く知
られているものに、FEAL(Fast Data Enciphement Algo
rithm)がある。このアルゴリズムについては、例え
ば、「暗号と情報セキュリティ」(辻井 重男、笠原
正雄 著:昭晃堂)の第43〜49ページに詳しい説明があ
る。
(3)乱数ビット付加部の構成例 ここで、上述した各実施例における乱数ビット付加部
6、22,42の構成例を図14に示す。この図に示す回路に
おいては、シフトレジスタ60,61に信号DAおよび乱数α
が転送される。シフトレジスタ60,61は、クロック発生
回路62からアンドゲート63,64を各々介して供給される
クロックCKに基づいて信号DAおよび乱数αを1ビットづ
つシフトして出力する。また、カウンタ66はクロックCK
をサイクリックにカウントするもので、そのカウント周
期は、信号DAと乱数α(またはα、α)を合わせた
長さに対応する。デコーダ67は、カウンタ66のカウント
値をデコードするもので、乱数位置情報RP(またはRP1,
RP2)に対応したカウント値から乱数α(またはα
α)に対応したカウント値において“1"信号を出力
し、その他のカウント値において“0"信号を出力する。
このデコーダ67の出力信号は、アンドゲート64に供給さ
れるとともに、インバータ65を介してアンドゲート63に
供給される。
以上の構成によれば、乱数位置情報RPで指定される乱
数αのビット位置以外においては、デコーダ67の出力信
号が“0"になるため、アンドゲート63が開、アンドゲー
ト64が閉になり、シフトレジスタ60だけがシフト動作を
行う。したがって、シフトレジスタ60内の信号DAがオア
ゲート68を介して出力される。一方、乱数位置情報RP
(またはRP1,RP2)で指定される乱数α(またはα
α)のビット位置においては、デコーダ67の出力信号
が“1"になるため、アンドゲート63が閉、アンドゲート
64が開になり、シフトレジスタ61だけがシフト動作を行
う。したがって、乱数α(あるいは、α、α)がオ
アゲート68から出力される。このようにして、信号DAの
所定位置に乱数αが付加された信号が作成される。
また、前述したビット付加部9は、乱数αに加えて識
別情報IDの付加も行うが、乱数αの付加部分について
は、上述の回路の構成で実現できる。
なお、上述した回路例は、あくまで一例であり、他の
回路構成を用いてもよく、また、ソフトウエア処理によ
って実現してもよい。
(4)乱数ビット除去部の構成例 図15は乱数ビット除去部11,22,32,51の構成例を示す
ブロック図である。
図に示す回路においては、シフトレジスタ70に信号DA
と乱数αの合成されたデータが転送される。また、クロ
ック発生回路71から出力されるクロック信号CKは、シフ
トレジスタ70、カウンタ72およびアンドゲート75に転送
される。カウンタ72はクロックCKをサイクリックにカウ
ントするもので、そのカウント周期は、信号DAと乱数α
(またはα、α)を合わせた長さに対応する。デコ
ーダ73は、カウンタ72のカウント値をデコードするもの
で、乱数位置情報RP(またはRP1,RP2)に対応したカウ
ント値から乱数α(またはα、α)において“1"信
号を出力し、その他のカウント値において“0"信号を出
力する。このデコーダ73の出力信号は、アンドゲート7
4,75に供給される。
上述した構成によれば、シフトレジスタ70からは、ク
ロック信号CKに同期して信号(DA,α)が順次出力され
る。そして、乱数位置情報RPで指定される乱数αのビッ
ト位置以外においては、デコーダ73の出力信号が“1"に
なるため、アンドゲート75が開になり、シフトレジスタ
76がシフト動作を行う。このとき、アンドゲート74も開
になっているため、シフトレジスタ70から順次出力され
るデータは、アンドゲート74を介して順次シフトレジス
タ76に転送される。
一方、乱数位置情報RPで指定される乱数αのビット位
置においては、デコーダ73の出力信号が“0"になるた
め、アンドゲート74,75が閉になり、シフトレジスタ70
だけがシフト動作を行う。したがって、シフトレジスタ
70から出力される乱数α(あるいは、α、α)は、
アンドゲート74を通過せずに破棄される。このとき、シ
フトレジスタ76はシフト動作を行わないから、入力側空
きビットは生じない。そして、乱数α以外のビット位置
になると、再び、アンドゲート74,75が開になるととも
に、シフトレジスタ76がシフト動作を開始するので、信
号DAはシフトレジスタ76に転送される。以上の動作によ
り、シフトレジスタ76内には信号DAだけが抽出される。
なお、上述した回路例は、あくまで一例であり、他の
構成構成でもよく、また、ソフトウエア処理によって実
現してもよい。
E:効果 以上説明したように、上述した各実施例においては、
信号に乱数を付して暗号化するので、1つの信号に対す
る暗号化の結果が複数パターン発生し、これにより、例
えば、共通アクセスチャンネルを用いるために情報がオ
ープンになる場合でも、伝送信号自体を良好に秘匿し、
妨害を十分に押さえることができる。
産業上の利用可能性 この発明は、例えば、共通アクセスチャンネルに複数
の移動局がアクセスする場合に用いて好適であり、その
他秘匿が必要な通信用途に用いることができる。また、
移動通信においてパケット通信を行う場合などにも適用
することができる。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 内田 慎子 神奈川県横浜市中区根岸町2―110―703 (72)発明者 上林 真司 神奈川県横浜市金沢区能見台4―4―21 D―301 (56)参考文献 特開 昭62−216447(JP,A) 特開 平4−88736(JP,A) 特開 平1−212039(JP,A) 特開 昭63−248240(JP,A) 特開 平1−284037(JP,A) 特開 昭62−237483(JP,A) 特開 平1−194627(JP,A) Yi−Shiung Yeh,Tzo ng−Chen Wo,Chin−Ch en Chang and Wei−C hizh Yang,“A New C ryptosystem Using Matrix Transformat ion,”Proceedings.25 th Annual 1991 IEEE International Carn ahan Conference on Security Technolo gy,(1991),pp.131−138 (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04K 1/00 - 3/00 H04L 9/00 JICSTファイル(JOIS)

Claims (4)

    (57)【特許請求の範囲】
  1. 【請求項1】送信側は、乱数を発生するとともに、この
    乱数のビットを付加する位置を示す乱数位置情報を発生
    し、伝送すべき信号のうち乱数位置情報に対応したビッ
    ト位置に乱数のビットを付加するとともに所定位置に乱
    数位置情報を付加し、この乱数のビットおよび乱数位置
    情報が付加された信号を、所定の鍵を用いて暗号化して
    送信し、 受信側は、受信信号を前記所定の鍵を用いて暗号解読す
    るとともに、解読後の信号のうち所定位置から乱数位置
    情報を除去し、この乱数位置情報に対応したビット位置
    から乱数のビットを除去する ことを特徴とする信号伝送方式。
  2. 【請求項2】送信装置は、 乱数を発生する乱数発生手段と、 乱数のビットを付加する位置を示す乱数位置情報を発生
    する乱数位置情報発生発生手段と、 伝送すべき信号における乱数位置情報に対応したビット
    位置に乱数のビットを付加して出力する乱数付加手段
    と、 この乱数のビットが付加された信号の所定位置に乱数位
    置情報を付加する乱数位置情報付加手段と、 乱数のビットおよび乱数位置情報の付加された信号を、
    所定の鍵を用いて暗号化する暗号化手段とを具備し、 受信装置は、 受信信号を前記所定の鍵を用いて暗号解読する暗号解読
    手段と、 前記暗号解読手段によって暗号解読された信号のうち所
    定位置にある乱数位置情報に対応したビット位置から乱
    数のビットを除去する乱数ビット除去手段と、 を具備することを特徴とする通信システム。
  3. 【請求項3】送信側は、毎回、伝送すべき信号の送信を
    行うときに、乱数を発生するとともに、次回の送信時に
    おける乱数のビットを付加する位置を示す乱数位置情報
    を発生し、伝送すべき信号のうち前回の送信時に発生し
    た乱数位置情報に対応したビット位置に乱数のビットを
    付加し、さらに所定の位置に乱数位置情報を付加し、こ
    の乱数のビットおよび乱数位置情報が付加された信号
    を、所定の鍵を用いて暗号化して送信し、 受信側は、受信信号を前記所定の鍵を用いて暗号解読
    し、解読後の信号のうち、所定の位置から乱数位置情報
    を除去するとともに前回受信された受信信号に含まれて
    いた乱数位置情報に対応したビット位置から乱数のビッ
    トを除去する ことを特徴とする信号伝送方式。
  4. 【請求項4】送信装置は、 乱数を発生する乱数発生手段と、 乱数のビットを付加する位置を示す乱数位置情報を発生
    する乱数位置情報発生発生手段と、 伝送すべき信号のうち前回の信号送信時に送信した乱数
    位置情報に対応したビット位置に乱数のビットを付加し
    て出力する乱数付加手段と、 今回、乱数位置情報発生手段によって発生した乱数位置
    情報を乱数のビットが付加された信号の所定位置に付加
    する乱数位置情報付加手段と、 乱数のビットおよび乱数位置情報が付加された信号を、
    所定の鍵を用いて暗号化する暗号化手段とを具備し、 受信装置は、 受信信号を前記所定の鍵を用いて暗号解読する暗号解読
    手段と、 前記暗号解読手段によって暗号解読された信号のうち、
    前回受信された受信信号に含まれていた乱数位置情報に
    対応したビット位置から乱数のビットを除去する乱数ビ
    ット除去手段と を具備することを特徴とする通信システム。
JP50488596A 1994-07-15 1995-07-14 信号伝送方式および通信システム Expired - Fee Related JP3145407B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP6-164103 1994-07-15
JP16410394 1994-07-15
PCT/JP1995/001410 WO1996002992A1 (fr) 1994-07-15 1995-07-14 Procede d'emission de signaux et systeme de communication

Publications (1)

Publication Number Publication Date
JP3145407B2 true JP3145407B2 (ja) 2001-03-12

Family

ID=15786819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50488596A Expired - Fee Related JP3145407B2 (ja) 1994-07-15 1995-07-14 信号伝送方式および通信システム

Country Status (5)

Country Link
US (1) US6084966A (ja)
EP (1) EP0720328B1 (ja)
JP (1) JP3145407B2 (ja)
DE (1) DE69532227T2 (ja)
WO (1) WO1996002992A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101341944B1 (ko) * 2013-07-01 2013-12-17 (주)아울시스템즈 동일 평문 데이터를 다른 값의 암호문으로 암호화하는 데이터베이스 보안 방법 및 장치
JP2017147507A (ja) * 2016-02-15 2017-08-24 スター精密株式会社 識別情報伝送システムおよび識別情報復号方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
GB2325123A (en) * 1997-05-08 1998-11-11 Ibm Data encryption/decryption using random numbers
DE19744913A1 (de) * 1997-10-10 1999-04-15 Markus Fleschutz Verfahren zur probabilistischen Verschlüsselung
FR2773934B1 (fr) 1998-01-16 2000-08-25 Sgs Thomson Microelectronics Procede de communication avec acquittement de reception ameliore
US20030118190A1 (en) * 1998-05-29 2003-06-26 Siemens Aktiengesellschaft Method and apparatus for processing data where a part of the current supplied is supplied to an auxiliary circuit
JP3517663B2 (ja) * 1998-07-27 2004-04-12 村田機械株式会社 暗号通信方法及び暗号通信システム
JP4703805B2 (ja) * 1999-11-16 2011-06-15 大日本印刷株式会社 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム
KR100841411B1 (ko) * 2000-03-14 2008-06-25 소니 가부시끼 가이샤 전송장치, 수신장치, 전송방법, 수신방법과 기록매체
JP2002055604A (ja) * 2000-08-11 2002-02-20 Trinity Communication Inc データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
CA2329889A1 (en) * 2000-12-29 2002-06-29 Barbir Abdulkader Encryption during modulation of signals
JP2002271313A (ja) * 2001-03-14 2002-09-20 Sony Disc Technology Inc 暗号化通信システム及びその暗号化通信方法並びにその暗号鍵の生成方法
DE10138650A1 (de) * 2001-08-07 2003-02-27 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Verschlüsseln eines diskreten Signals sowie Verfahren und Vorrichtung zur Entschlüsselung
JP2003234738A (ja) * 2002-02-12 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> セキュリティ通信装置及び方法
US7392396B2 (en) * 2002-03-07 2008-06-24 Symbol Technologies, Inc. Transaction device with noise signal encryption
US7356147B2 (en) 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US20040125951A1 (en) * 2002-12-26 2004-07-01 Sun Microsystems, Inc., A Delaware Corporation Bitstreaming for unreadable redundancy
EP1471486A3 (en) * 2003-01-31 2006-02-08 Khalil Jiraki Time based encryption algorithm
FR2853175B1 (fr) * 2003-03-28 2005-06-17 Everbee Networks Procede et systeme de cryptage
JP4584545B2 (ja) * 2003-04-16 2010-11-24 日本電信電話株式会社 可変識別子送信装置および可変識別子送信プログラム
IL156606A (en) * 2003-06-23 2011-07-31 Aviad Kipnis Digital certificates
JP2005204134A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム
US7305378B2 (en) * 2004-07-16 2007-12-04 International Business Machines Corporation System and method for distributed privacy preserving data mining
JP4644053B2 (ja) * 2005-06-29 2011-03-02 セイコープレシジョン株式会社 暗号化装置及び方法、復号化装置及び方法
US20090316905A1 (en) * 2008-06-19 2009-12-24 Amjad Qureshi Key exchange through a scramble methodology and system
US9223995B1 (en) * 2013-12-10 2015-12-29 Progress Software Corporation Semantic obfuscation of data in real time
US9578617B2 (en) * 2014-08-19 2017-02-21 Walkbase Oy Anonymous device position measuring system and method
JP2022506633A (ja) * 2018-11-09 2022-01-17 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 無線アップグレード方法および関連装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH559483A5 (ja) * 1973-06-12 1975-02-28 Patelhold Patentverwertung
NL7710503A (nl) * 1977-09-27 1979-03-29 Philips Nv Digitaal transmissiestelsel.
EP0173647B1 (de) * 1984-08-10 1988-10-26 GRETAG Aktiengesellschaft Chiffrier/Dechiffrierverfahren
JPS63248240A (ja) * 1987-04-03 1988-10-14 Canon Inc 符号化装置
JPH01194627A (ja) * 1988-01-29 1989-08-04 Nec Corp 回線データ秘密保持装置
JPH01212039A (ja) * 1988-02-19 1989-08-25 Toshiba Corp 暗号化鍵共有装置
JPH01284037A (ja) * 1988-05-10 1989-11-15 Nec Corp 回線暗号化装置
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5659569A (en) * 1990-06-25 1997-08-19 Qualcomm Incorporated Data burst randomizer
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
JPH0758961B2 (ja) * 1990-08-21 1995-06-21 日通工株式会社 暗号化通信方式
US5321753A (en) * 1991-07-08 1994-06-14 The United States Of America As Represented By The United States Department Of Energy Secure communication of static information by electronic means
US5335280A (en) * 1993-01-28 1994-08-02 Vobach Arnold R Random sum cipher system and method
EP0648055B1 (en) * 1993-10-12 2000-01-19 Matsushita Electric Industrial Co., Ltd. Scrambling system, scrambling apparatus and descrambling apparatus

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Yi−Shiung Yeh,Tzong−Chen Wo,Chin−Chen Chang and Wei−Chizh Yang,"A New Cryptosystem Using Matrix Transformation,"Proceedings.25th Annual 1991 IEEE International Carnahan Conference on Security Technology,(1991),pp.131−138

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101341944B1 (ko) * 2013-07-01 2013-12-17 (주)아울시스템즈 동일 평문 데이터를 다른 값의 암호문으로 암호화하는 데이터베이스 보안 방법 및 장치
JP2017147507A (ja) * 2016-02-15 2017-08-24 スター精密株式会社 識別情報伝送システムおよび識別情報復号方法
WO2017141468A1 (ja) * 2016-02-15 2017-08-24 スター精密株式会社 識別情報伝送システムおよび識別情報復号方法

Also Published As

Publication number Publication date
WO1996002992A1 (fr) 1996-02-01
US6084966A (en) 2000-07-04
DE69532227D1 (de) 2004-01-15
EP0720328A4 (en) 1999-09-01
DE69532227T2 (de) 2004-09-30
EP0720328B1 (en) 2003-12-03
EP0720328A1 (en) 1996-07-03

Similar Documents

Publication Publication Date Title
JP3145407B2 (ja) 信号伝送方式および通信システム
US6389533B1 (en) Anonymity server
US5235644A (en) Probabilistic cryptographic processing method
EP1119131B1 (en) Method and apparatus for encrypting contents information
US20080137837A1 (en) Encryption method for message authentication
JPH06104929A (ja) ホスト対ホストの暗号キーを変更する形式のコンピュータネットワーク
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
JP2003122442A (ja) ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置
US7894608B2 (en) Secure approach to send data from one system to another
JPH10145360A (ja) 不正コピー防止システム、監視ノード及び送受信ノード
US6640303B1 (en) System and method for encryption using transparent keys
JPH05500298A (ja) 暗号化装置
CN114520727A (zh) 安全芯片数据防护方法及***
CN113784342B (zh) 一种基于物联网终端的加密通讯方法及***
EP0464565B1 (en) Cryptography processor and method with optional status encoding
JP2007500481A (ja) Desアルゴリズムに基づく暗号化方法。
US6971020B1 (en) Circuit and method for the securing of a coprocessor dedicated to cryptography
KR0171003B1 (ko) 정보보호 프로토콜 및 그를 이용한 정보 보호방법
Poon et al. Design of a physical layer security mechanism for CSMA/CD networks
JPS60203036A (ja) 秘密通信方式
JPH0373633A (ja) 暗号通信方式
JPS6182547A (ja) 秘密通信方式
JPH05316099A (ja) 暗号化された制御信号の通信システム
JPH0983507A (ja) 暗号鍵の生成および共有方法
JPH0758961B2 (ja) 暗号化通信方式

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090105

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090105

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100105

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110105

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110105

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120105

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120105

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130105

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees