-
Technisches
Gebiet
-
Diese Erfindung betrifft ein Signalübertragungsverfahren
und ein Kommunikationssystem, das dazu ausgelegt ist, für einen
Fall verwendet zu werden, bei dem eine Mehrzahl von Mobilstationen
z. B. auf einen gemeinsamen Zugriffskanal zugreifen können.
-
Stand der
Technik
-
Im Falle einer digitalen Signalübertragung, bei
der eine Mehrzahl von Endgeräten
auf einen gemeinsamen Kanal zugreifen kann, ist es notwendig, dass
Identifikationsdaten zum Identifizieren eines Endgerätes eines
Senders und dessen Kommunikationsgegenstück angezeigt sind. Der Grund
ist wie folgt. Es ist nicht bekannt von welchem Endgerät ein bestimmtes
Signal zu welchem Endgerät übertragen werden
muss, das Signal selbst kann unmöglich übertragen
werden, da auf den gemeinsamen Kanal von jedem der Endgeräte zugegriffen
werden kann. Das selbe trifft für
einen Fall zu, bei dem eine Paketkommunikation bei einem Mobiltelefon
durchgeführt wird.
-
Im Übrigen wird unter oben erläuterten
Umständen
offen gehalten, von welchem Endgerät zu welchem Endgerät ein bestimmtes
Signal übertragen wird.
Daher können
Identifikationsdaten, die das Endgerät des Gegenübers (oder der Mobilstation) anzeigen,
einfach abgefangen oder überwacht
werden. Aus diesem Grund kann eine böswillige Interferenz einfach
durchgeführt
werden, wenn so gewünscht.
Zum Beispiel kann einfach durchgeführt werden, dass ir gend eine
Art von Signal zu dem Gegenüber
zum Zweck der Interferenz gesendet wird.
-
Als eine Gegenmaßnahme kann ersonnen werden,
dass ein Signal geheim gehalten oder getarnt wird. Aus Komfortgründen des
Kommunikationssystems ist es allerdings praktisch unmöglich, geheime
oder getarnte Daten des Gegenübers
zu machen, und daher können
nur Daten des Übertragungssignals
geheim gemacht werden.
-
Hier ist ein Beispiel eines Aufbaus
zum Verschlüsseln
eines Signals in 16 ausgewählt. In 16 bezeichnet Bezugszeichen 1 einen Übertragungsdatengenerator
zum Erzeugen von zu übertragenden
Daten. Die Daten DA, die in dem Datenübertragungsgenerator 1 vorbereitet
werden, werden durch einen Verschlüsselungsprozessor 2 in Übereinstimmung
mit einem gegebenen Algorithmus verschlüsselt. Zur Verschlüsselung
wird ein Schlüssel Schlüssel verwendet.
Zum Unterbrechen eines verschlüsselten
Signals kann die Empfängerseite
den selben Schlüssel
verwenden, den die Senderseite verwendet.
-
In diesem Fall kann, da die Senderseite
und die Empfängerseite
asynchron sind, die Empfängerseite
den Schlüssel
Schlüssel
nicht geeignet ändern, sondern
muss einen vordefinierten festen Schlüssel verwenden.
-
Bei dem beispielhaft dargestellten
Aufbau der 16 kann ein
Signal wenn gewünscht
geheim gemacht werden. Allerdings können für den Fall, dass die Daten
einfach sind, die Originaldaten in einigen Fällen einfach durch Ansehen
des verschlüsselten
Ergebnisses erraten werden. Daher kann nicht gesagt werden, dass
der beispielhafte Aufbau ausreichend getarnt ist angesichts der
Veränderung
der Interferenz.
-
Im Falle der Steuersignale für Mobilkommunikation
werden z. B. Daten begrenzt und die Art der Daten ist auch klein,
so etwa drei in einigen Fällen. Andererseits
kann das Originalsignal, wenn das Signal unter Verwendung eines
festen Schlüssels
in Übereinstimmung
mit dem selben Algorithmus verschlüsselt wird, einfach sichtbar
gemacht werden, da die Art des verschlüsselten Signals die selbe Zahl wird
wie das Originalsignal. Das heißt,
mit dem Verfahren zum Verschlüsseln
eines Signals zur Verwendung des selben Schlüssels, wenn die Art der Muster des
Signals klein sind, wird das Muster des verschlüsselten Ergebnisses ebenso
klein. Somit kann das Originalsignal einfach erraten werden.
-
Aus den oben erwähnten Gründen gäbe es, wenn ein Signal von
einem böswilligen
Dritten überwacht
werden sollte, der gute Kenntnisse des Systems hat, eine große Wahrscheinlichkeit,
dass das übertragene
oder empfangene Signal dahin gehend erraten wird, welches Signal
es ist, basierend auf den Daten, die von dem überwachten Ergebnis erhalten werden,
wie z. B. Frequenz des Auftretens eines bestimmten Musters, die
Signallänge
etc., welche die Ergebnisse der Verschlüsselung sind. Insbesondere, wenn
das in Frage stehende Signal ein Steuersignal ist, kann erraten
werden, für
welchen Zweck das Steuersignal verwendet wird (z. B. Verbindung,
Trennen u. ä.).
-
Wenn einmal für den Dritten feststeht, dass ein
Signal für
einen solchen oder solchen Zweck verwendet wird, kann der Dritte
das selbe Signal erzeugen wie es das ursprüngliche Endgerät erzeugt,
ohne Kenntnis des Schlüssels
zur Tarnung. Demzufolge wird es möglich für den Dritten vorzugeben, das
ursprüngliche
Endgerät
zu sein.
-
Für
den Fall der Paketkommunikation z. B., die ein Mobiltelefon verwendet,
bei dem die Art der Steuersignale klein ist, ist eine vereinfachte
Verschlüsselung
nicht gut genug als eine präventive Maßnahme einer
möglichen
Interferenz angesichts der oben erwähnten Gründe. Zusätzlich ist eine effektive vorbeugende
Maßnahme
gegen eine mögliche
Interferenz gefordert, da ein in einer Kommunikationsumgebung übertragenes
Signal einfach überwacht
werden kann.
-
Weitere Informationen bezüglich des
Standes der Technik können
bei Maurer, U. M., et al.: "Cascade
Ciphers: The Importance of being First" Journal of Cryptology, 1993, USA, vol.
6, Nr. 1, Seiten 55–61,
XP002108137, ISSN 0933-2790 gefunden werden, der die Sicherheit
kaskadierender Chiffre diskutiert, bei der definitionsgemäß die Schlüssel der Komponente
Chiffre unabhängig
sind. Insbesondere werden kaskadierende Chiffren diskutiert, die
eine additive Stromchiffre enthalten, bei der eine schlüsselunabhängige "Schlüsselstrom"-Sequenz Bit für Bit modu-
lo 2 zu der unverschlüsselten
Textsequenz hinzugefügt
wird.
-
Ferner kann Stand der Technik in
DE 23 33 975 A gefunden
werden, das ein Signalübertragungsverfahren
offen legt, das die Schritte des Erzeugens erster Übertragungsdaten
durch Einfügen erster
Zufallsimpulse in vorbestimmte Positionen der ersten Originaldaten,
Erzeugen eines ersten Übertragungssignals
durch Verschlüsseln
dieser ersten Übertragungsdaten
unter Verwendung eines vorbestimmten Schlüssels und die Übertragung
des ersten Übertragungssignals
umfasst. Die Signale können
digital sein.
-
Offenlegung
der Erfindung
-
Die vorliegende Erfindung wurde angesichts der
oben erwähnten
Situation entwickelt. Es ist daher eine Aufgabe der vorliegenden
Erfindung ein Signalübertragungsverfah ren
und ein Kommunikationssystem bereitzustellen, bei dem eine Kommunikation vollständig davor
bewahrt werden kann, von einem Dritten gestört zu werden, indem eine Einrichtung zum
geeigneten Geheimhalten oder Tarnen eines Übertragungssignals selbst in
einem Fall, in dem Daten, die das Endgerät des Gegenübers anzeigen, zwingend wegen
der Verwendung eines gemeinsamen Zugriffskanals offen sein müssen, bereitgestellt wird.
-
In Übereinstimmung mit der vorliegenden
Erfindung wird diese Aufgabe durch das Signalübertragungsverfahren des unabhängigen Anspruchs
1, das Komplementärsignalempfangsverfahren
des unabhängigen
Anspruchs 6 und dementsprechenden Kommunikationsverfahren des unabhängigen Anspruchs
11, wie auch die Signalübertragungsvorrichtung
des unabhängigen
Anspruchs 16, die Signalempfangsvorrichtung des unabhängigen Anspruchs 21
und das Kommunikationssystem des unabhängigen Anspruchs 26 erreicht,
wobei sich alle auf eine entsprechende Vorrichtung/ein entsprechendes
System beziehen. Bevorzugte Ausführungsformen
der Erfindung sind in den abhängigen
Ansprüchen
beschrieben.
-
Die Erfindung gemäß einer ersten Ausführungsform
ist dadurch gekennzeichnet, dass die Senderseite ein Zufallszahlbit
an eine vorbestimmte Position eines Signals, das übertragen
werden muss, hinzufügt,
das Signal unter Verwendung eines vorbestimmten Schlüssels verschlüsselt und
dann das verschlüsselte
Signal überträgt, und
dadurch, dass die Empfängerseite
die Verschlüsselung
des empfangenen Signals unter Verwendung des vorbestimmten Schlüssels aufbricht
und dann das Zufallszahlbit von einer vorbestimmten Position des
Signals entfernt.
-
Die Erfindung gemäß einer Modifikation der ersten
Ausführungsform
ist dadurch gekennzeichnet, dass die Senderseite ein Zufallszahlbit
und Identifikationsdaten zum Identifizieren einer lokalen Station auf
der Senderseite, an eine vorbestimmte Position eines zu übertragenden
Signals, das Signal unter Verwendung eines vorbestimmten Schlüssels verschlüsselt und
dann das verschlüsselte
Signal überträgt, und
dadurch, dass die Empfängerseite
die Verschlüsselung
eines empfangenen Signals unter Verwendung eines vorbestimmten Schlüssels aufbricht, das
Zufallszahlbit von einer vorbestimmten Position des Signals entfernt,
dessen Verschlüsselung
aufgebrochen wurde, und beurteilt, ob die Identifikationsdaten mit
den Identifikationsdaten einer Vorrichtung auf der Senderseite über- einstimmen,
und beurteilt, dass das Signal in einem normalen Zustand empfangen
wurde, wenn das erste Beurteilungsergebnis bejahend ist.
-
Die Erfindung gemäß der ersten Ausführungsform
kann ebenso dadurch gekennzeichnet sein, dass eine Übertragungsvorrichtung
eine Zufallszahlerzeugungseinrichtung zum Erzeugen einer Zufallszahl
eines vorbestimmten Bits, eine Übertragungssignalerzeugungseinrichtung
zum Ausgeben eines zu übertragenden
Signals, eine Zufallszahlhinzufügeeinrichtung
zum Hinzufügen
eines Zufallszahlbits, das von der Zufallszahlerzeugungseinrichtung erzeugt
wurde, an eine vorbestimmte Position des Signals, das von der Übertragungssignalerzeugungseinrichtung
ausgegeben wird, und darauf folgendes Ausgeben des Signals, und
eine Veschlüsselungseinrichtung
zum Verschlüsseln
eines Ausgangssignals der Zufallszahlhinzufügeeinrichtung, unter Verwendung
eines bestimmten Schlüssels,
umfasst, und dadurch, dass eine Empfangsvorrichtung eine Verschlüsselungsaufbrecheinrichtung
zum Aufbrechen der Verschlüsselung
des empfangenen Signals enthält,
unter Verwendung eines bestimmten Schlüssels, und eine Zufallszahlbitentfernungseinrichtung zum
Entfernen des Zufallszahlbits von der vorbestimmten Position des
Signals, das von der Ver schlüsselungsaufbrecheinrichtung
ausgegeben wird, und darauf folgendes Ausgeben desselben.
-
Die Erfindung gemäß der zuvor erwähnten Modifikation
der ersten Ausführungsform
kann ebenso dadurch gekennzeichnet sein, dass eine Übertragungsvorrichtung
eine Zufallszahlerzeugungseinrichtung zum Erzeugen einer Zufallszahl
eines vorbestimmten Bits, eine Übertragungssignalerzeugungseinrichtung
zum Ausgeben eines Signals, das übertragen
werden muss, eine Bithinzufügeeinrichtung zum
Hinzufügen
eines Zufallszahlbits, das durch die Zufallszahlerzeugungseinrichtung
erzeugt wird, und eines Identifikationsdatenbits zum Identifizieren
der Übertragungsvorrichtung,
an eine vorbestimmte Position des Signals, das von der Übertragungssignalerzeugungseinrichtung
ausgegeben wird, und darauf folgendes Ausgeben desselben, und eine
Verschlüsselungseinrichtung
zum Verschlüsseln
des Ausgangssignals der Bithinzufügeeinrichtung unter Verwendung
eines vorbestimmten Schlüssels,
umfasst, und dadurch, dass eine Empfangsvorrichtung eine Verschlüsselungsaufbrecheinrichtung
zum Aufbrechen der Verschlüsselung
eines empfangenen Signals unter Verwendung des vorbestimmten Schlüssels, eine
Zufallszahlbitentfernungseinrichtung zum Entfernen des Zufallszahlbits
von einer vorbestimmten Position des Ausgangssignals der Verschlüsselungsaufbrecheinrichtung,
und eine Beurteilungseinrichtung zum Beurteilen, ob die Identifikationsdaten, die
in dem Ausgangssignal der Verschlüsselungsaufbrecheinrichtung
enthalten sind, mit den Identifikationsdaten der Sendevorrichtung übereinstimmen, und
zum Beurteilen, dass das empfangene Signal wirksam ist, wenn das
erste Beurteilungsergebnis bejahend ist.
-
Die Erfindung gemäß einer zweiten Ausführungsform
ist dadurch gekennzeichnet, dass die Senderseite Zufallszahlpositionsdaten
erzeugt, die eine Position zum Hinzufügen eines Zufallszahlbits anzeigen
und eine Zufallszahl an eine Bitposition hinzufügt, die den Zufallszahlpositionsdaten
entspricht, und dadurch, dass die Empfängerseite Zufallszahlpositionsdaten
erzeugt, die den selben Wert wie die Senderseite in der selben sequentiellen
Reihenfolge wie die Senderseite aufweisen, und entfernt die Zufallszahl
von einer Bitposition entsprechend der erzeugten Zufallszahlpositionsdaten,
wenn das Zufallszahlbit entfernt wird.
-
Die Erfindung gemäß der zweiten Ausführungsform
kann ebenso dadurch gekennzeichnet werden, dass die Übertragungsvorrichtung
eine erste Zufallszahlpositionsdatenerzeugungseinrichtung zum Erzeugen
von Zufallszahlpositionsdaten umfasst, die die Position anzeigen,
an die das Zufallszahlbit hinzugefügt werden muss, die Zufallszahlhinzufügeeinrichtung,
die die Zufallszahl an eine Position entsprechend der Zufallszahlpositionsdaten
hinzufügt,
die von der ersten Zufallszahlpositionsdatenerzeugungseinrichtung
erzeugt werden, umfasst, und dadurch, das die Empfangsvorrichtung
eine zweite Zufallszahlpositionsdatenerzeugungseinrichtung zum Erzeugen
von Positionsdaten mit dem selben Wert wie die Positionsdaten, die
von der ersten Zufallszahlpositionsdatenerzeugungseinrichtung in der
gleichen sequentiellen Reihenfolge erzeugt wurde, die Zufallszahlbitentfernungseinrichtung,
die eine Zufallszahl von einer Bitposition entfernt, die den Zufallszahlpositionsdaten
entspricht, die von der zweiten Zufallszahlpositionsdatenerzeugungseinrichtung erzeugt
wird, umfasst.
-
Die Erfindung gemäß einer Modifikation einer
dritten Ausführungsform
ist dadurch gekennzeichnet, dass die Senderseite Zufallszahlpositionsdaten
erzeugt, die eine Position anzeigen, zu der ein Zufallszahlbit hinzugefügt werden
muss, eine Zufallszahl an eine Bitposition ent sprechend der Zufallszahlpositionsdaten
hinzufügt,
und die Zufallszahlpositionsdaten an das Übertragungssignal hinzufügt, und
dadurch, dass die Empfängerseite
Zufallszahlpositionsdaten von einem empfangenen Signal extrahiert,
und eine Zufallszahl von einer Bitposition entsprechend der Zufallszahlpositionsdaten,
die so extrahiert wurden, entfernt, wenn die Zufallszahl entfernt
werden muss.
-
Die Erfindung gemäß der Modifikation einer dritten
Ausführungsform
kann ebenso dadurch gekennzeichnet sein, dass die Übertragungsvorrichtung
eine Zufallszahlpositionsdatenerzeugungseinrichtung zum Erzeugen
von Zufallszahlpositionsdaten, die eine Position anzeigen, an die
das Zufallszahlbit hinzugefügt
werden muss, und eine Zufallszahlpositionssignalhinzufügeeinrichtung
zum Hinzufügen
von Zufallszahlpositionsdaten an das Übertragungssignal, die Zufallszahlhinzufügeeinrichtung zum
Hinzufügen
der Zufallszahl an eine Position entsprechend Zufallszahlpositionsdaten,
die von der Zufallszahlpositionsdatenerzeugungseinrichtung erzeugt
wurden, umfasst, und dadurch, dass die Empfangsvorrichtung eine
Zufallszahlpositionsdatenextrahiereinrichtung zum Extrahieren von
Zufallszahlpositionsdaten von dem empfangenen Signal, die Zufallszahlbitentfernungseinrichtung,
die die Zufallszahl von einer Bitposition entsprechend von Zufallszahlpositionsdaten
entfernt, die von der Zufallszahlpositionsdatenextrahiereinrichtung
extrahiert wurden, umfasst.
-
Die Erfindung gemäß der dritten Ausführungsform
ist dadurch gekennzeichnet, dass die Senderseite Zufallszahl- positionsdaten
eines zu übertragenden
Signals neben einem unmittelbar zuvor zu übertragenden Signal hinzufügt, und
dadurch, dass die Empfängerseite
eine Zufallszahl von einem als Nächstes
zu empfangenen Signal entfernt, basie rend auf Zufallszahlpositionsdaten,
die von einem unmittelbar zuvor empfangenen Signal extrahiert werden.
-
Die Erfindung gemäß der dritten Ausführungsform
kann ebenso dadurch gekennzeichnet sein, dass eine Zufallszahlhinzufügeeinrichtung
der Übertragungsvorrichtung
Zufallszahlpositionsdaten eines als Nächstes zu übertragenden Signals an ein unmittelbar
zuvor zu übertragendes
Signal hinzufügt, und
dadurch, dass die Zufallszahlbitentfernungseinrichtung der Empfangsvorrichtung
eine Zufallszahl von einem als nächstes
zu empfangenen Signal entfernt, basierend auf Zufallszahlpositionsdaten,
die von der Zufallszahlpositionsdatenextrahiereinrichtung extrahiert
werden, von einem unmittelbar zuvor empfangenen Signal.
-
(Betrieb)
-
Da die Erfindung gemäß der erste
Ausführungsform
wie oben ausgeführt
aufgebaut ist, werden Zufallszahlbits an vorbestimmte Positionen
eines zu übertragenden
Signals hinzugefügt
und unter Verwendung eines vorbestimmten Schlüssels verschlüsselt. Dem
entsprechend kann das Originalsignal lediglich durch Aufbrechen
des verschlüsselten
Signals wiederhergestellt werden. Andererseits macht es die Entfernung
der Zufallszahlbits von den vorbestimmten Positionen eines von einer
Verschlüsselung
aufgebrochenen Signals möglich,
das ursprüngliche
Signal wiederherzustellen. In diesem Fall können, da das Signal dadurch
verschlüsselt
wird, dass eine Zufallszahl angewendet oder hinzugefügt wird, mehrere
Ergebnisse der Verschlüsselung
mit Bezug auf ein einzelnes Signal erhalten werden. Dementsprechend
kann die oben erwähnte
Störung
verhindert werden. Das heißt,
während
es sehr schwierig für
einen Dritten ist, eine Interferenz vorzunehmen, ist es für die Senderseite
und die Empfängerseite
einfach, die Daten geheim oder getarnt zu halten. In diesem Fall
kann, obwohl eine an das Übertragungssignal
hinzuzufügende
Adresse nicht geheim oder getarnt gehalten wird, jegliche Interferenz
verhindert werden, da der Dritte den verschlüsselten Signalabschnitt nicht
in den ursprünglichen
Zustand wiederherstellen kann, selbst wenn das Übertragungssignal erfolgreich
von einem Dritten überwacht
wird.
-
Da die Erfindungen gemäß der Modifikation der
ersten Ausführungsform
wie oben erwähnt
aufgebaut sind, verschlüsselt
die Senderseite ein zu übertragendes
Signal zusammen mit den damit verbundenen Identifikationsdaten,
und die Empfängerseite stellt
diese wieder her, so dass eine Beurteilung dahin gehend vorgenommen
werden kann, ob die Identifikationsdaten in dem empfangenen Signal
mit den Identifikationsdaten der Sendevorrichtung übereinstimmen.
Basierend auf dem Beurteilungsergebnis kann bestimmt werden, ob
das empfangene Signal original ist. Da der Verdeckungsschlüssel eine
fest stehende Länge
aufweist, sind die auf den Schlüssel anwendbaren
Muster begrenzt (als Beispiel, in einem Fall, dass der Verdeckungsschlüssel (8)
acht Bytes aufweist, sind die auf den Schlüssel anwendbaren Muster 264). Daher besteht die Möglichkeit, dass ein Endgerät oder Endgeräte existiert/existieren,
bei denen die Kommunikation unter Verwendung des selben Schlüssels in
der selben Zeitzone verwendet wird. Daher kann durch Anwenden der
Identifikationsdaten zum Identifizieren eines bestimmten Endgeräts von anderen
verhindert werden, dass ein Signal von einem Endgerät, das den
gleichen Schlüssel verwendet,
irrtümlich
empfangen wird.
-
Da die gemäß der zweiten Ausführungsform gemachten
Erfindungen wie oben erwähnt
aufgebaut sind, kann die Po- sition, an der eine Zufallszahl angewendet
wird, zufällig
verschoben werden. Ferner kann die Empfängerseite vorteilhafterweise
das Signal dadurch wiederherstellen, dass es die selben Zufallszahlhinzufügepositionsdaten
wie die Senderseite aufweist. Ferner kann durch Verschieben der
Position der Zufallszahl das Muster, das auftritt, wenn das Signal
verschlüsselt
wird, verändert
werden. Dementsprechend kann eine große Zahl an Mustern mit kleinen
Arten von Zufallszahlen erzeugt werden. Demzufolge kann die Anzahl
der zu erzeugenden Muster extensiv erhöht werden, selbst wenn die
Anzahl der Zufallszahlbits die gleiche ist wie in dem gemäß der ersten
Ausführungsform.
Das macht es sehr schwierig für
einen Dritten, den Inhalt eines Signals zu erraten. Im Gegenteil
kann, wenn die Anzahl der zu erzeugenden Muster so klein wie bei
den Erfindungen gemäß der ersten
Ausführungsform
ausgelegt ist, die Anzahl der Zufallszahlbits klein sein. Somit
kann der gleiche Effekt mit einer kleinen Datenmenge erreicht werden.
-
Da die Erfindungen gemäß der Modifikation der
dritten Ausführungsform
wie oben erwähnt
aufgebaut sind, ist die Position der Zufallszahl basierend auf den
Zufallszahlpositionsdaten bekannt, die in dem empfangenen Signal
enthalten sind. Andererseits sind die Zufallszahlhinzufügepositionsdaten
in den Erfindungen gemäß der zweiten
Ausführungsform
vorbereitend festgesetzt sowohl von der Senderseite als auch der
Empfängerseite,
und die Zufallszahlposition kann nicht von dem empfangenen Signal
erfahren werden. Dementsprechend besteht die Gefahr, dass das folgende
Signal nicht empfangen werden kann, wenn eine Diskrepanz bei der
Zufallszahlhinzufügeposition
zwischen der Senderseite und der Empfängerseite auftritt, wenn das
Signal zerstört
wird oder Ähnliches.
Im Gegenteil kann bei den Erfindungen gemäß der Modifikation der dritten
Ausführungsform
auf Grund der Anordnung, bei der das Ü bertragungssignal Zufallszahlhinzufügepositionsdaten
enthält,
selbst wenn ein Signal zerstört
wird, das folgende Signal in einem Normalzustand empfangen werden.
-
Da die Erfindungen der dritten Ausführungsform
wie oben erwähnt
aufgebaut sind, fügt
die Senderseite Zufallszahlpositionsdaten entsprechend dem nächsten Signal
an das vorherige Signal an und überträgt selbige,
wohingegen die Empfängerseite die
Zufallszahl von einem empfangenen Signal unter Verwendung der Zufallszahlpositionsdaten
entfernt, die an das vorherige Signal angefügt werden. Auf diese Weise
kann auf Grund der Anordnung, bei der ein Übertragungssignal Zufallszahlhinzufügepositionsdaten
enthält,
die selben Wirkungsweise erhalten werden wie in den Erfindungen
gemäß der Modifikation
der dritten Ausführungsform.
-
Kurze Beschreibung
der Zeichnungen
-
1 ist
ein Blockdiagramm, das einen Aufbau einen Übertragungsvorrichtung gemäß einer
ersten Ausführungsform
der vorliegenden Erfindung zeigt.
-
2 ist
ein Blockdiagramm, das einen Aufbau der Empfangsvorrichtung gemäß der ersten
Ausführungsform
zeigt.
-
3 ist
eine Darstellung, die einen Aufbau von Daten eines Ausgangssignals
in einem Zufallszahlbitaddierer 6 zeigt.
-
4 ist
eine Darstellung, die einen Aufbau von Daten des Ausgangssignals
in dem Zufallszahlbitaddierer 6 zeigt.
-
5 ist
eine Darstellung die einen Aufbau von Daten eines Ausgangssignals
in einem Zufallszahlbitaddierer 6 zeigt.
-
6 ist
ein Blockdiagramm, das einen anderen Aufbau einer Sendevorrichtung
gemäß einer Modifikation
der ersten Ausführungsform
der vorliegenden Erfindung zeigt.
-
7 ist
ein Blockdiagramm, das einen Aufbau einer Empfangsvorrichtung gemäß der Modifikation
der ersten Ausführungsform
zeigt.
-
8 ist
eine Darstellung, die einen Aufbau von Daten eines Ausgangssignals
in einem Bitaddierer 9 zeigt.
-
9 ist
ein Blockdiagramm, das einen Aufbau einer Sendevorrichtung gemäß einer
zweiten Ausführungsform
der vorliegenden Erfindung zeigt.
-
10 ist
ein Blockdiagramm, das einen Aufbau einer Empfangsvorrichtung gemäß der zweiten
Ausführungsform
zeigt.
-
11A ist
eine Darstellung zum Erläutern der
Funktionen der Zufallszahlpositionsdaten RP.
-
11B ist
eine Darstellung zum Erläutern der
Funktionen der Zufallszahlpositionsdaten RP.
-
11C ist
eine Darstellung zum Erläutern der
Funktionen der Zufallszahlpositionsdaten RP.
-
12 ist
ein Blockdiagramm, das ein Aufbaubeispiel einer Sendevorrichtung
gemäß einer
dritten Ausführungsform
der vorliegenden Erfindung zeigt.
-
13 ist
ein Blockdiagramm, das ein Aufbaubeispiel einer Empfangsvorrichtung
gemäß einer dritten
Ausführungsform
zeigt.
-
14 ist
ein Blockdiagramm, das einen Aufbau eines Zufallszahlbitaddierers
zeigt.
-
15 ist
ein Blockdiagramm, das einen Aufbau eines Zufallszahlbitentferners
zeigt.
-
16 ist
ein Blockdiagramm, das ein allgemeines Aufbaubeispiel zeigt, bei
dem die Übertragungsdaten
verschlüsselt
werden.
-
Die beste Art der Ausführung der
Erfindung
-
A-1: Aufbau der ersten
Ausführungsform
-
Eine Signalübertragungsvorrichtung der
ersten Ausführungsform
gemäß der vorliegenden
Erfindung wird mit Bezug auf 1 beschrieben.
Bezugszeichen 1, wie es in der Darstellung gezeigt ist,
bezeichnet einen Übertragungsdatengenerator
zum Erzeugen eines zu übertragenden
Signals und Bezugszeichen 2 bezeichnet einen Verschlüsselungsprozessor
zum vornehmen einer Verschlüsselung,
wobei diese gleich den in 16 gezeigten
sind. Bezugszeichen 5 bezeichnet einen Zufallszahlgenerator zum
Erzeugen einer Zufallszahl. Eine Zufallszahl α (digitales Signal), die so
erzeugt wurde, wird an ein Signal DA in einem Zufallszahlbitaddierer 6 hinzugefügt. In diesem
Fall wird die Zufallszahl α in
einer vorbereitend bestimmten Bitzahl erzeugt.
-
In den Zufallszahlbitaddierer 6 werden,
wie er in 3 gezeigt
ist, Bits der Zufallszahl α an
das Signal DA hinzugefügt
und als ein Signal (DA, α)
ausgegeben.
-
Dann wird in einem Verschlüsselungsprozessor 2 das
Signal (DA, α)
verschlüsselt
und als ein Signal (DA, α)' ausgegeben.
-
2 ist
ein Blockdiagramm, das einen Aufbau einer Empfangsvorrichtung dieser
Ausführungsform
zeigt. In dieser Darstellung bezeichnet Bezugszeichen 10 einen
Verschlüsselungsaufbrechprozessor
zum Aufbrechen der Verschlüsselung
des hierin gesendeten Signals (DA, α)' (unter Verwendung eines vorbestimmten
Schlüssels
Schlüssel).
Der Verschlüsselungsaufbrechprozessor 10 gibt
ein Signal (DA, α)
als Ergebnis der Verschlüsselung
aus. Dann entfernt ein Zufallszahlbitentferner 11 die Zufallszahlbits α von dem
Signal (DA, α)
und überträgt es in Form
eines Signals DA alleine an eine Schaltung einer späteren Stufe.
-
A-2: Betrieb der ersten
Ausführungsform
-
Gemäß dem oben erwähnten Aufbau
ist ein von der Übertragungsvorrichtung
ausgegebenes Signal ein Signal, das durch Verschlüsselung
des Signals DA erhalten wird, an das die Zufallszahl α angehängt ist.
Dementsprechend wird selbst in dem Fall, in dem die Art des Signals
DA klein ist, die Art des Signals, die von der Übertragungsvorrichtung ausgegeben
wird, merklich in Übereinstimmung
mit der Bitanzahl der Zufallszahl erhöht.
-
In diesem Fall kann, da das verschlüsselte Signal
auf verschiedene Weisen in Übereinstimmung mit
der Zufallszahl α geändert wird,
ohne irgend eine Änderung
des Algorithmus zum Verschlüsseln
und des Schlüssels
Schlüssel,
das Signal DA nicht von (DA, α)' erraten werden.
Dadurch wird die Geheimhaltungsfähigkeit
enorm verbessert.
-
Andererseits wird bei der Empfangsvorrichtung
das Signal (DA, α)' in dem Verschlüsselungsaufbrechprozessor
verschlüsselungsaufgebrochen
unter Verwendung des festge legten Schlüssels Schlüssel, und dann werden die Zufallszahlbits
in dem Zufallszahlbitentferner 11 entfernt. Dadurch kann
das Signal DA einfach wiederhergestellt werden.
-
Wenn bei der oben erwähnten Prozedur
der Algorithmus zum verschlüsseln,
der Schlüssel Schlüssel, die
Bitanzahl der Zufallszahl α und
die Einfügepositionen
der Zufallszahlbits zuvor zwischen der Übertragungsvorrichtung und
der Empfangsvorrichtung festgesetzt wurden, kann das von der Übertragungsvorrichtung
erzeugte Signal DA sicher in der Empfangsvorrichtung wiederhergestellt
werden.
-
Es sollte beachtet werden, dass,
obwohl die Bits der Zufallszahl α an
Positionen nach dem Signal DA in dem in 3 gezeigten Beispiel hinzugefügt werden,
die Hinzufügepositionen
der Zufallszahl nicht darauf begrenzt sind. Die Zufallszahlhinzufügepositionen
können
ein Startteil des Signals DA sein, oder sie können in einen Zwischenteil
des Signals DA eingefügt
werden, wie in 4 gezeigt
wird. Was hier wichtig ist, ist, dass, solange die Positionen bekannt sind,
das Signal DA einfach auf der Empfangsvorrichtungsseite wiederhergestellt
werden kann.
-
Ferner können die Zufallszahlbits in α1 und α2 geteilt
werden, und dann an das Signal DA, wie in 5 gezeigt, angefügt werden.
-
A-3: Modifikation der
ersten Ausführungsform
-
Als Nächstes wird eine Modifikation
der oben erwähnten
Ausführungsform
mit Bezug auf 6 bis 8 beschrieben. In dieser
Ausführungsform
werden zunächst,
wie in 6 gezeigt, die
Identifikationsdaten ID zum Identifizieren der spezifischen Vorrichtung in
dem Identifikationsdatengenerator 8 erzeugt, und die Identifikations daten
ID und die Zufallszahl α werden
an das Signal DA in dem Bitaddierer 9 zugefügt (siehe 8). Demzufolge wird das
Signal, das von dem Verschlüsselungsprozessor 2 ausgegeben
wird, (DA, ID, α).
-
In der Empfangsvorrichtung nimmt
eine Beurteilungseinheit 15 eine folgende Beurteilung mit Bezug
auf das Signal (DA, ID) vor, das von dem Zufallszahlbitentferner 11 ausgegeben
wird. Die Beurteilungseinheit 15 liest die Identifikationsdaten
ID, die in dem Signal (DA, ID) enthalten sind, und beurteilt, ob
die Identifikationsdaten ID, die so gelesen werden, in Übereinstimmung
mit den Identifikationsdaten der Übertragungsvorrichtung sind.
Die ID der Übertragungsvorrichtung
wird zuvor mittels einer vorherigen Kommunikation erkannt oder zuvor
durch eine Einstelloperation mit Bezug auf eine Vorrichtung registriert,
die der Kommunikation unterzogen wird.
-
Wenn eine Übereinstimmung der Identifikationsdaten
in der Beurteilungseinheit 15 erfasst wird, wird eine Beurteilung
mit der Wirkung gemacht, dass ein normaler Empfang durchgeführt wird
und das in dem empfangenen Signal enthaltene Signal DA wird als
reguläre
Daten, zu einem späteren
Stadium übertragen.
Wenn andererseits eine Übereinstimmung der
Identifikationsdaten nicht in der Beurteilungseinheit 15 erfasst
wird, wird das spezifische empfangene Signal ungültig gemacht.
-
Bei dieser Modifikation wird das
Signal unter Verwendung einer Zufallszahl verborgen und zusätzlich wird
die Übereinstimmung
der Identifikationsdaten zwischen der Senderseite und der Empfängerseite
beurteilt. Somit ist diese Modifikation extrem wirkungsvoll gegen
Interferenz.
-
Für
den Fall, dass eine Paketkommunikation in obiger Modifikation durchgeführt wird,
können
die in dem ver schlüsselten
Signal enthaltenen Identifikationsdaten mit den Daten zum Identifizieren
einer Vorrichtung verglichen werden, wobei diese Daten für gewöhnlich in
einem Teil des Headers des Pakets enthalten sind. In diesem Fall
können
die nicht verborgenen Identifikationsdaten, die in dem Header enthalten
sind, einfach von außen überwacht
werden. Allerdings sind die Identifikationsdaten ID, die in dem
verschlüsselten
Signal enthalten sind, nicht bekannt. Dementsprechend würde irgend
ein Interferenzversuch ein Signal zu übertragen, das dem Headerabschnitt ähnlich ist,
nicht erfolgreich sein, da das empfangene Signal in der Beurteilungseinheit 15 ungültig gemacht
wird.
-
B: Zweite Ausführungsform
-
Eine zweite Ausführungsform der Erfindung wird
mit Bezug auf die 9 und 10 beschrieben. 9 zeigt einen Aufbau einer
Senderseite, wohingegen 10 einen
Aufbau einer Empfängerseite zeigt.
In den Darstellungen werden der ersten Ausführungsform gleiche Teile mit
gleichen Bezugszeichen bezeichnet.
-
Bezugszeichen 20 von 9 bezeichnet einen Speicher,
in dem eine Mehrzahl von Zufallszahlpositionsdaten RP gespeichert
sind, die Zufallszahlbiteinfügepositionen
anzeigen. In diesem Fall wird die Zufallszahl α, wie in den 11A und 11B gezeigt,
in die Bitpositionen eingefügt,
die durch die Zufallszahlpositionsdaten RP angezeigt sind. Im Fall, dass
die Zufallszahl in α1
und α2 geteilt
ist, wie in obiger Modifikation, werden die entsprechenden Zufallszahlpositionsdaten
vorbereitet (siehe Zufallszahlpositionsdaten RP1, RP2 von 11C).
-
Eine Steuereinheit 21 von 9 fügt Zufallszahlpositionsdaten
RP, die von einem Speicher 20 gelesen werden, an ein Signal
DA (Originaldaten) hinzu, das von einem Übertragungsdatengenerator 1 ausgegeben
wird, und überträgt selbige
an einen Zufallszahlbitaddierer 22. Der Zufallszahlbitaddierer 22 fügt eine
Zufallszahl α an
ein Signal DA an einer Bitposition ein, die von den Zufallszahlpositionsdaten RP
angezeigt wird. Das Signal, an das die Zufallszahl α hinzugefügt wurde
(DA, α)
wird von einem Verschlüsselungsprozessor 2 verschlüsselt und
dann als ein Signal (DA, α)' ausgegeben.
-
Bei einem in 10 gezeigten Speicher 30 sind
eine Mehrzahl von Zufallszahlpositionsdaten RP gespeichert, wie
in dem Fall mit dem zuvor erwähnten
Speicher 20. In diesem Fall ist der gespeicherte Inhalt
des Speichers 20 in völliger Übereinstimmung mit
dem des Speichers 30. Die Steuereinheit 31 fügt die Zufallszahlpositionsdaten
RP (oder RP1, RP2), die von dem Speicher 20 gelesen werden,
an das Signal (DA, α)
hinzu, das von dem Verschlüsselungsaufbrechprozessor 10 verschlüsselt wird,
und überträgt selbiges
an einen Zufallszahlbitentferner 32. Zu diesem Zeitpunkt
ist die sequentielle Reihenfolge der Zufallszahlpositionsdaten,
die von dem Speicher 20 gelesen werden, die der sequentiellen
Lesereihenfolge der Steuereinheit 21 auf der Senderseite.
Daher dienen die Zufallszahlpositionsdaten RP, die von dem Speicher 30 gelesen
werden, als Daten, die die Einfügeposition
der Zufallszahl α in
das empfangene Signal (DA, α)
anzeigen. Der Zufallszahlbitentferner 32 entfernt die Zufallszahl α von dem
Signal (DA, α)
basierend auf dem Inhalt der Zufallszahlpositionsdaten RP und gibt
das Signal DA (Originaldaten) aus.
-
Wie oben diskutiert, wird, da die
Zufallszahleinfügeposition
in dieser Ausführungsform
geeignet verschoben wird, die Verbergbarkeit eines Signals in hohem
Maße verbessert.
-
Es soll bemerkt werden, dass, obwohl
die Zufallszahleinfügeposition
basierend auf den Zufallszahlpositionsdaten RP verschoben wird,
die, in dem Speicher der Ausführungsform
vorweg gespeichert sind, diese basierend auf Zeitdaten, etc. verschoben werden
können.
Was hier wesentlich ist, ist, dass die zwischen der Senderseite
und der Empfängerseite erkannten
Zufallszahlpositionen synchron sind.
-
C: Dritte Ausführungsform
-
Als Nächstes wird eine dritte Ausführungsform
mit Bezug auf die 12 und 13 beschrieben. Die den jeweiligen
Ausführungsformen,
wie sie oben beschrieben wurden, entsprechenden Teile der Darstellung
werden mit identischen Bezugszeichen bezeichnet, und deren Beschreibung
wird weggelassen.
-
Ein Hinzufügepositionsdatengenerator 40 von 12 erzeugt Zufallszahlpositionsdaten
RP, die eine Hinzufügeposition
für eine
Zufallszahl α anzeigen.
Die Zufallszahlpositionsdaten RP dieses Falls sind ein Zufallswert
oder ein variabler Wert in Übereinstimmung
mit einer vorbestimmten Regel. Auch ist ein Initialwert der Zufallszahlpositionsdaten
RP in dem Speicher 41 gespeichert. Wenn das Signal DA (Originaldaten)
von dem Übertragungsdatengenerator 1 zugeführt wird, überträgt die Steuereinheit 21 selbiges
an einen Zufallszahlbitaddierer 42 und einen Hinzufügepositionsdatenanwender 43 zusammen mit
den von dem Speicher 41 gelesenen Zufallszahlpositionsdaten
RP und ersetzt die Zufallszahlpositionsdaten RP, die er neut von
dem Hinzufügepositionsdatengenerator 40 erzeugt
wurde, in dem Speicher 41.
-
Wie im Fall der zweiten Ausführungsform fügt der Zufallszahlbitaddierer 42 eine
Zufallszahl α an
eine entsprechende Position in den Zufallszahlpositionsdaten RP
in dem Signal DA ein, um eine Signal (DA, α) vorzubereiten, und gibt selbiges
aus. Der Hinzufügepositionsdatenanwender 43 wendet
die Zufallszahlpositionsdaten RP an einer vorbestimmten Position
des Signals (DA, α)
an und gibt selbige als ein Signal (DA, α, RP) aus. Dieses Signal wird
durch den Verschlüsselungsprozessor 2 verschlüsselt und an
die Empfängerseite
von 13 als ein Signal (DA, α, RP) übertragen.
-
Ein Initialwert der Zufallszahlpositionsdaten RP
wird in einem Speicher 50 von 13 gespeichert. Dieser Wert ist der selbe
wie der im Speicher 41. Wenn mit einem Signal (DA, α, RP) von
einem Verschlüsselungsaufbrechprozessor 10 versorgt, überträgt eine
Steuereinheit 32 selbiges an einen Zufallszahlbitentferner 51 zusammen
mit den Zufallszahlpositionsdaten RP, die von dem Speicher 50 gelesen
werden. In dem Zufallszahlbitentferner 51 werden, wie in
dem Fall mit der zuvor erwähnten
Ausführungsform,
die Zufallszahl α mit
Bezug auf die Zufallszahlpositionsdaten RP entfernt, um ein Signal (DA,
RP) vorzubereiten, und das Signal (DA, RP) wird an einen Hinzufügepositionsdatenentferner 52 übertragen.
In dem Hinzufügepositionsdatenentferner 52 werden
die Zufallszahlpositionsdaten RP von dem Signal (DA, RP) unterschieden,
um das Signal DA wiederherzustellen, um ausgegeben zu werden. Zum
selben Zeitpunkt werden die unterschiedenen Zufallszahlpositionsdaten
RP an die Steuereinheit 32 übertragen. Ebenso werden die
Zufallszahlpositionsdaten RP, die an die Steuereinheit 32 übertragen werden,
zur Erneuerung in den Speicher 50 geschrieben.
-
Wie oben beschrieben, werden die
Zufallszahlpositionsdaten RP, die dem nächsten Signal entsprechen,
dem vorherigen Signal hinzugefügt
und auf der Senderseite übertragen,
wohingegen die Zufallszahl α von
einem erneuten empfangenen Signal unter Verwendung der Zufallszahlpositionsdaten
RP entfernt werden, die an das vorherige Signal auf der Empfängerseite
hinzugefügt
wurden. Dementsprechend stimmen die Zufallszahlpositionsdaten RP,
die auf der Senderseite verwendet werden, immer mit den Zufallszahlpositionsdaten
RP überein,
die auf der Empfängerseite
verwendet werden.
-
In obiger Beschreibung werden die
Zufallszahlpositionsdaten RP des nächsten Übertragungssignals dem vorherigen Übertragungssignal
hinzugefügt.
Alternativ können
die Zufallszahlpositionsdaten RP, die für das aktuelle Übertragungssignal
verwendet werden, direkt an das aktuelle Übertragungssignal angefügt werden.
Es sollte allerdings beachtet werden, dass die Verbergbarkeit des
Signals in den Fällen
der oben erwähnten
Ausführungsform
höher ist.
-
D: Andere
-
(1) Bezüglich: Zufallszahl
-
Als die in den jeweiligen oben erwähnten Ausführungsformen
erwähnte
Zufallszahl können solche
verwendet werden, die von einem bekannten Zufallszahlgenerator erzeugt
wurden. Es ist auch akzeptabel, dass eine Zufallszahltabelle in
einem Speicher gespeichert wird und eine Zufallszahl durch geeignetes
Lesen dieser Zufallszahltabelle erzeugt wird.
-
Ebenso kann ein numerischer Wert,
der nicht als Zufallszahlen im eigentlichen Sinn definiert ist, verwendet werden.
Zum Beispiel können
Zeitinformation, die von einem Zeitgeber ausgegeben wird, und Ausgabewerte
eines Zählers
zum sequentiellen Zählen
eines gegebenen Takts verwendet werden.
-
(2) Bezüglich: Verschlüsselung
-
Verschiedene Algorithmen können zur
Verschlüsselung
verwendet werden. Die Verschlüsselung
ist grob in zwei unterteilt: Geheimschlüsselverfahren und Offenschlüsselverfahren.
Diese Klassifizierung wird basierend auf dem Weg der Verwendung
eines Verschlüsselungsschlüssels vorgenommen.
Irgend einer der beiden kann in der vorliegenden Erfindung verwendet
werden.
-
Für
den Fall des Geheimschlüsselverfahrens ist
es sowohl für
die Senderseite als auch für
die Empfängerseite
notwendig, dass sie zuvor den selben Schlüssel haben. Dieses Verfahren
ermöglicht einen
Hochgeschwindigkeitsbetrieb und ist daher praktisch. Der Schlüssel in
diesem Geheimschlüsselverfahren
kann zuvor fest sowohl auf der Senderseite als auch auf der Empfängerseite
gespeichert werden oder der Schlüssel
kann beim Start der Kommunikation geliefert werden.
-
Als ein bekannter Verschlüsselungsalgorithmus
für das
Geheimschlüsselverfahren
gibt es FEAL (schneller Datenverschlüsselungsalgorithmus). Dieser
Algorithmus wird detailliert z. B. auf Seiten 43 bis 49 von "Encipherment and
Data Security" (unter
Beteiligung von Shigeo Tsujii und Masao Kasahara: herausgegeben
von Shokodo) beschrieben.
-
(3) Beispiel des Aufbaus
eines Zufallszahlbitaddierers
-
Ein Beispiel eines Aufbaus eines
Zufallszahlbitaddierers 6, 22 und 42 der
zuvor erwähnten
jeweiligen Ausfüh rungsformen
wird in 14 dargestellt. In
einer in dieser Darstellung dargestellten Schaltung wird ein Signal
DA und eine Zufallszahl α an
die Schieberegister 60 und 61 jeweils übertragen.
Basierend auf einem Takt CK, der von einem Taktgenerator 62 jeweils
durch UND-Gatter 63 und 64 zugeführt wird,
verschieben die Schieberegister 60 und 61 das Signal
DA und die Zufallszahl α jedes
Mal um ein Bit und geben selbiges aus. Ein Zähler 66 ist ausgelegt, um
zyklisch den Takt CK zu zählen
und der Zählzyklus
entspricht einer kombinierten Länge
des Signals DA und der Zufallszahl α (oder α1, α2). Der Decoder 67 ist
ausgelegt, um den Wert zu dekodieren, der von dem Zähler 66 gezählt wird.
Der Decoder 67 gibt ein Signal "1" von
einem Zählwert
aus, der den Zufallszahlpositionsdaten RP (oder RP1, RP2) entspricht, um
einen Zählwert
entsprechend der Zufallszahl α (oder α1, α2) zu zählen und
gibt ein Signal "0" in anderen Zählwerten
aus. Die Ausgangssignale des Decoders 67 werden an das
UND-Gatter 64 ausgegeben und ebenso an das UND-Gatter 63 durch
einen Inverter 65.
-
Gemäß dem oben erwähnten Aufbau
ist das Ausgangssignal des Decoders 67 "0" in
allen anderen Positionen als der Bitposition der Zufallszahl α, die von
den Zufallszahlpositionsdaten RP bezeichnet sind. Demzufolge wird
das UND-Gatter 63 geöffnet, das
UND-Gatter 64 wird geschlossen und das Schieberegister 60 führt alleine
die Schiebeoperation aus. Daher wird das Signal DA in dem Schieberegister 60 durch
ein ODER-Gatter 68 ausgegeben. Andererseits ist das Ausgangssignal
des Decoders 67 "1" bei den Bitpositionen
der Zufallszahl α (oder α1, α2) bestimmt
durch die Zufallszahlpositionsdaten RP (oder RP1, RP2). Demzufolge
wird das UND-Gatter 63 geschlossen, das UND-Gatter 64 wird
geöffnet
und das Schieberegister 61 führt alleine die Schiebeoperation durch.
Demzufolge wird die Zufallszahl α (oder α1, α2) von dem
ODER-Gatter 68 ausgegeben. Auf diese Weise wird ein Signal
mit der Zufallszahl α,
die auf die vorbestimmte Position des Signals DA angewendet wird,
vorbereitet.
-
Der zuvor erwähnte Bitaddierer 9 addiert nicht
nur die Zufallszahl α,
sondern ebenso die Identifikationsdaten ID. Der Hinzufügeabschnitt
der Zufallszahl α kann
mit dem oben erwähnten
Schaltungsaufbau verwirklicht werden.
-
Es sollte beachtet werden, dass das
oben erwähnte
Schaltungsbeispiel nur ein Beispiel ist und andere Schaltungsaufbauten
verwendet werden können.
Ebenso kann der selbe Zweck mittels einer Softwareverarbeitung verwirklicht
werden.
-
(4) Aufbaubeispiel des
Zufallszahlbitentferners
-
15 ist
ein Blockdiagramm, das ein Beispiel eines Aufbaus eines Zufallszahlbitentferners 11, 22, 32, 51 zeigt.
-
Bei der in der Schaltung gezeigten
Darstellung werden Daten einer Kombination des Signals DA und der
Zufallszahl α auf
ein Schieberegister 70 übertragen.
Ein Taktsignal CK, das von dem Taktgenerator 71 ausgegeben
wird, wird auf das Schieberegister 70, einen Zähler 72 und
ein UND-Gatter 75 übertragen.
Der Zähler 72 ist
ausgelegt, um zyklisch den Takt CK zu zählen und der Zählzyklus
entspricht der kombinierten Länge
des Signals DA und der Zufallszahl α (oder α1, α2). Der Decoder 73 ist
ausgelegt, um den Zählwert
des Zählers 72 zu
dekodieren. Der Decoder 72 gibt ein Signal "0" von dem Zählwert, der den Zufallszahlpositionsdaten
RP (oder RP1, RP2) entspricht, an die Zufallszahl α (oder α1, α2) aus und
gibt ein Signal "1" in anderen Zählwerten aus.
Die Ausgangssignale des Decoders 73 werden an die UND-Gatter 74 und 75 zugeführt.
-
In dem oben erwähnten Aufbau werden Signale
(DA, α)
eines nach dem anderen von dem Schieberegister 70 synchron
mit dem Taktsignal CK ausgegeben. Da das Ausgangssignal des Decoder 73 "1" in anderen Positionen als der Bitposition
der Zufallszahl α ist,
die durch die Zufallszahlpositionsdaten RP bezeichnet ist, und das
UND-Gatter 75 geöffnet
wird und das Schieberegister 76 die Schiebeoperation durchführt. Da
das UND-Gatter 74 ebenso zu diesem Zeitpunkt offen ist,
werden die Daten, die nacheinander von dem Schieberegister 70 ausgegeben
werden, nacheinander an das Schieberegister durch das UND-Gatter 74 übertragen.
-
Andererseits ist das Ausgangssignal
des Decoders 73 "0" in der Bitposition
der Zufallszahl α,
die von den Zufallszahlpositionsdaten RP bezeichnet wird. Demzufolge
werden die UND-Gatter 74 und 75 geschlossen und
das Schieberegister 77 alleine führt die Schiebeoperation durch.
Demzufolge geht die Zufallszahl α (oder α1, α2), die von
dem Schieberegister 77 ausgegeben wird, nicht durch das UND-Gatter 74 und
wird verworfen. Da das Schieberegister 76 die Schiebeoperation
nicht zu diesem Zeitpunkt durchführt,
wird kein leeres Bit der Eingangsseite erzeugt. Wenn andere Bitpositionen
als die Zufallszahl α kommen,
werden die UND-Gatter 74 und 75 wieder geöffnet und
das Schieberegister 76 beginnt den Schiebebetrieb. Demzufolge
wird das Signal DA an das Schieberegister 76 übertragen.
Mittels des oben erwähnten
Betriebs wird nur das Signal DA in dem Schieberegister 76 extrahiert.
-
Es sollte beachtet werden, dass das
oben erwähnte
Schaltungsbeispiel nur ein Beispiel ist, und andere Aufbauten verwendet
werden können.
Ebenso kann der selbe Zweck mittels Softwareverarbeitung verwirklicht
werden.
-
E: Wirkungsweise
-
Wie vorhergehend beschrieben, wird
in oben erwähnten
jeweiligen Ausführungsformen
einem Signal eine Zufallszahl hinzugefügt und dann verschlüsselt. Dementsprechend
wird die Verschlüsselung
eines einzelnen Signals zur Erzeugung einer Mehrzahl von Anordnungen.
Dadurch kann z. B. selbst in dem Fall, in dem Daten, die notwendigerweise
offen sein müssen,
da ein gemeinsamer Zugriffskanal verwendet wird, das Übertragungssignal
selbst vorzugsweise verborgen werden und das Auftreten einer Interferenz
kann vollständig
verhindert werden.
-
Industrielle
Anwendbarkeit
-
Diese Erfindung ist geeignet, in
einem Fall verwendet zu werden, in dem eine Mehrzahl von mobilen
Stationen auf einen gemeinsamen Zugriffskanal zugreifen können. Die
Erfindung kann ebenso zur Kommunikation, bei der Geheimhaltung notwendig ist,
verwendet werden. Sie kann ebenso in einem Fall verwendet werden,
bei dem eine Paketkommunikation bei einer Mobilkommunikation durchgeführt wird.