DE69532227T2 - Signalsendeverfahren und kommunikationssystem - Google Patents

Signalsendeverfahren und kommunikationssystem Download PDF

Info

Publication number
DE69532227T2
DE69532227T2 DE69532227T DE69532227T DE69532227T2 DE 69532227 T2 DE69532227 T2 DE 69532227T2 DE 69532227 T DE69532227 T DE 69532227T DE 69532227 T DE69532227 T DE 69532227T DE 69532227 T2 DE69532227 T2 DE 69532227T2
Authority
DE
Germany
Prior art keywords
random number
data
signal
position data
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69532227T
Other languages
English (en)
Other versions
DE69532227D1 (de
Inventor
Akihiro Yokohama-shi MAEBARA
katsumi Yokohama-shi Kobayashi
Ichiro Yokohama-shi Okajima
Noriko Yokohama-shi UCHIDA
Shinji Yokohama-shi UEBAYASHI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Mobile Communications Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Mobile Communications Networks Inc filed Critical Nippon Telegraph and Telephone Corp
Application granted granted Critical
Publication of DE69532227D1 publication Critical patent/DE69532227D1/de
Publication of DE69532227T2 publication Critical patent/DE69532227T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Description

  • Technisches Gebiet
  • Diese Erfindung betrifft ein Signalübertragungsverfahren und ein Kommunikationssystem, das dazu ausgelegt ist, für einen Fall verwendet zu werden, bei dem eine Mehrzahl von Mobilstationen z. B. auf einen gemeinsamen Zugriffskanal zugreifen können.
  • Stand der Technik
  • Im Falle einer digitalen Signalübertragung, bei der eine Mehrzahl von Endgeräten auf einen gemeinsamen Kanal zugreifen kann, ist es notwendig, dass Identifikationsdaten zum Identifizieren eines Endgerätes eines Senders und dessen Kommunikationsgegenstück angezeigt sind. Der Grund ist wie folgt. Es ist nicht bekannt von welchem Endgerät ein bestimmtes Signal zu welchem Endgerät übertragen werden muss, das Signal selbst kann unmöglich übertragen werden, da auf den gemeinsamen Kanal von jedem der Endgeräte zugegriffen werden kann. Das selbe trifft für einen Fall zu, bei dem eine Paketkommunikation bei einem Mobiltelefon durchgeführt wird.
  • Im Übrigen wird unter oben erläuterten Umständen offen gehalten, von welchem Endgerät zu welchem Endgerät ein bestimmtes Signal übertragen wird. Daher können Identifikationsdaten, die das Endgerät des Gegenübers (oder der Mobilstation) anzeigen, einfach abgefangen oder überwacht werden. Aus diesem Grund kann eine böswillige Interferenz einfach durchgeführt werden, wenn so gewünscht. Zum Beispiel kann einfach durchgeführt werden, dass ir gend eine Art von Signal zu dem Gegenüber zum Zweck der Interferenz gesendet wird.
  • Als eine Gegenmaßnahme kann ersonnen werden, dass ein Signal geheim gehalten oder getarnt wird. Aus Komfortgründen des Kommunikationssystems ist es allerdings praktisch unmöglich, geheime oder getarnte Daten des Gegenübers zu machen, und daher können nur Daten des Übertragungssignals geheim gemacht werden.
  • Hier ist ein Beispiel eines Aufbaus zum Verschlüsseln eines Signals in 16 ausgewählt. In 16 bezeichnet Bezugszeichen 1 einen Übertragungsdatengenerator zum Erzeugen von zu übertragenden Daten. Die Daten DA, die in dem Datenübertragungsgenerator 1 vorbereitet werden, werden durch einen Verschlüsselungsprozessor 2 in Übereinstimmung mit einem gegebenen Algorithmus verschlüsselt. Zur Verschlüsselung wird ein Schlüssel Schlüssel verwendet. Zum Unterbrechen eines verschlüsselten Signals kann die Empfängerseite den selben Schlüssel verwenden, den die Senderseite verwendet.
  • In diesem Fall kann, da die Senderseite und die Empfängerseite asynchron sind, die Empfängerseite den Schlüssel Schlüssel nicht geeignet ändern, sondern muss einen vordefinierten festen Schlüssel verwenden.
  • Bei dem beispielhaft dargestellten Aufbau der 16 kann ein Signal wenn gewünscht geheim gemacht werden. Allerdings können für den Fall, dass die Daten einfach sind, die Originaldaten in einigen Fällen einfach durch Ansehen des verschlüsselten Ergebnisses erraten werden. Daher kann nicht gesagt werden, dass der beispielhafte Aufbau ausreichend getarnt ist angesichts der Veränderung der Interferenz.
  • Im Falle der Steuersignale für Mobilkommunikation werden z. B. Daten begrenzt und die Art der Daten ist auch klein, so etwa drei in einigen Fällen. Andererseits kann das Originalsignal, wenn das Signal unter Verwendung eines festen Schlüssels in Übereinstimmung mit dem selben Algorithmus verschlüsselt wird, einfach sichtbar gemacht werden, da die Art des verschlüsselten Signals die selbe Zahl wird wie das Originalsignal. Das heißt, mit dem Verfahren zum Verschlüsseln eines Signals zur Verwendung des selben Schlüssels, wenn die Art der Muster des Signals klein sind, wird das Muster des verschlüsselten Ergebnisses ebenso klein. Somit kann das Originalsignal einfach erraten werden.
  • Aus den oben erwähnten Gründen gäbe es, wenn ein Signal von einem böswilligen Dritten überwacht werden sollte, der gute Kenntnisse des Systems hat, eine große Wahrscheinlichkeit, dass das übertragene oder empfangene Signal dahin gehend erraten wird, welches Signal es ist, basierend auf den Daten, die von dem überwachten Ergebnis erhalten werden, wie z. B. Frequenz des Auftretens eines bestimmten Musters, die Signallänge etc., welche die Ergebnisse der Verschlüsselung sind. Insbesondere, wenn das in Frage stehende Signal ein Steuersignal ist, kann erraten werden, für welchen Zweck das Steuersignal verwendet wird (z. B. Verbindung, Trennen u. ä.).
  • Wenn einmal für den Dritten feststeht, dass ein Signal für einen solchen oder solchen Zweck verwendet wird, kann der Dritte das selbe Signal erzeugen wie es das ursprüngliche Endgerät erzeugt, ohne Kenntnis des Schlüssels zur Tarnung. Demzufolge wird es möglich für den Dritten vorzugeben, das ursprüngliche Endgerät zu sein.
  • Für den Fall der Paketkommunikation z. B., die ein Mobiltelefon verwendet, bei dem die Art der Steuersignale klein ist, ist eine vereinfachte Verschlüsselung nicht gut genug als eine präventive Maßnahme einer möglichen Interferenz angesichts der oben erwähnten Gründe. Zusätzlich ist eine effektive vorbeugende Maßnahme gegen eine mögliche Interferenz gefordert, da ein in einer Kommunikationsumgebung übertragenes Signal einfach überwacht werden kann.
  • Weitere Informationen bezüglich des Standes der Technik können bei Maurer, U. M., et al.: "Cascade Ciphers: The Importance of being First" Journal of Cryptology, 1993, USA, vol. 6, Nr. 1, Seiten 55–61, XP002108137, ISSN 0933-2790 gefunden werden, der die Sicherheit kaskadierender Chiffre diskutiert, bei der definitionsgemäß die Schlüssel der Komponente Chiffre unabhängig sind. Insbesondere werden kaskadierende Chiffren diskutiert, die eine additive Stromchiffre enthalten, bei der eine schlüsselunabhängige "Schlüsselstrom"-Sequenz Bit für Bit modu- lo 2 zu der unverschlüsselten Textsequenz hinzugefügt wird.
  • Ferner kann Stand der Technik in DE 23 33 975 A gefunden werden, das ein Signalübertragungsverfahren offen legt, das die Schritte des Erzeugens erster Übertragungsdaten durch Einfügen erster Zufallsimpulse in vorbestimmte Positionen der ersten Originaldaten, Erzeugen eines ersten Übertragungssignals durch Verschlüsseln dieser ersten Übertragungsdaten unter Verwendung eines vorbestimmten Schlüssels und die Übertragung des ersten Übertragungssignals umfasst. Die Signale können digital sein.
  • Offenlegung der Erfindung
  • Die vorliegende Erfindung wurde angesichts der oben erwähnten Situation entwickelt. Es ist daher eine Aufgabe der vorliegenden Erfindung ein Signalübertragungsverfah ren und ein Kommunikationssystem bereitzustellen, bei dem eine Kommunikation vollständig davor bewahrt werden kann, von einem Dritten gestört zu werden, indem eine Einrichtung zum geeigneten Geheimhalten oder Tarnen eines Übertragungssignals selbst in einem Fall, in dem Daten, die das Endgerät des Gegenübers anzeigen, zwingend wegen der Verwendung eines gemeinsamen Zugriffskanals offen sein müssen, bereitgestellt wird.
  • In Übereinstimmung mit der vorliegenden Erfindung wird diese Aufgabe durch das Signalübertragungsverfahren des unabhängigen Anspruchs 1, das Komplementärsignalempfangsverfahren des unabhängigen Anspruchs 6 und dementsprechenden Kommunikationsverfahren des unabhängigen Anspruchs 11, wie auch die Signalübertragungsvorrichtung des unabhängigen Anspruchs 16, die Signalempfangsvorrichtung des unabhängigen Anspruchs 21 und das Kommunikationssystem des unabhängigen Anspruchs 26 erreicht, wobei sich alle auf eine entsprechende Vorrichtung/ein entsprechendes System beziehen. Bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen beschrieben.
  • Die Erfindung gemäß einer ersten Ausführungsform ist dadurch gekennzeichnet, dass die Senderseite ein Zufallszahlbit an eine vorbestimmte Position eines Signals, das übertragen werden muss, hinzufügt, das Signal unter Verwendung eines vorbestimmten Schlüssels verschlüsselt und dann das verschlüsselte Signal überträgt, und dadurch, dass die Empfängerseite die Verschlüsselung des empfangenen Signals unter Verwendung des vorbestimmten Schlüssels aufbricht und dann das Zufallszahlbit von einer vorbestimmten Position des Signals entfernt.
  • Die Erfindung gemäß einer Modifikation der ersten Ausführungsform ist dadurch gekennzeichnet, dass die Senderseite ein Zufallszahlbit und Identifikationsdaten zum Identifizieren einer lokalen Station auf der Senderseite, an eine vorbestimmte Position eines zu übertragenden Signals, das Signal unter Verwendung eines vorbestimmten Schlüssels verschlüsselt und dann das verschlüsselte Signal überträgt, und dadurch, dass die Empfängerseite die Verschlüsselung eines empfangenen Signals unter Verwendung eines vorbestimmten Schlüssels aufbricht, das Zufallszahlbit von einer vorbestimmten Position des Signals entfernt, dessen Verschlüsselung aufgebrochen wurde, und beurteilt, ob die Identifikationsdaten mit den Identifikationsdaten einer Vorrichtung auf der Senderseite über- einstimmen, und beurteilt, dass das Signal in einem normalen Zustand empfangen wurde, wenn das erste Beurteilungsergebnis bejahend ist.
  • Die Erfindung gemäß der ersten Ausführungsform kann ebenso dadurch gekennzeichnet sein, dass eine Übertragungsvorrichtung eine Zufallszahlerzeugungseinrichtung zum Erzeugen einer Zufallszahl eines vorbestimmten Bits, eine Übertragungssignalerzeugungseinrichtung zum Ausgeben eines zu übertragenden Signals, eine Zufallszahlhinzufügeeinrichtung zum Hinzufügen eines Zufallszahlbits, das von der Zufallszahlerzeugungseinrichtung erzeugt wurde, an eine vorbestimmte Position des Signals, das von der Übertragungssignalerzeugungseinrichtung ausgegeben wird, und darauf folgendes Ausgeben des Signals, und eine Veschlüsselungseinrichtung zum Verschlüsseln eines Ausgangssignals der Zufallszahlhinzufügeeinrichtung, unter Verwendung eines bestimmten Schlüssels, umfasst, und dadurch, dass eine Empfangsvorrichtung eine Verschlüsselungsaufbrecheinrichtung zum Aufbrechen der Verschlüsselung des empfangenen Signals enthält, unter Verwendung eines bestimmten Schlüssels, und eine Zufallszahlbitentfernungseinrichtung zum Entfernen des Zufallszahlbits von der vorbestimmten Position des Signals, das von der Ver schlüsselungsaufbrecheinrichtung ausgegeben wird, und darauf folgendes Ausgeben desselben.
  • Die Erfindung gemäß der zuvor erwähnten Modifikation der ersten Ausführungsform kann ebenso dadurch gekennzeichnet sein, dass eine Übertragungsvorrichtung eine Zufallszahlerzeugungseinrichtung zum Erzeugen einer Zufallszahl eines vorbestimmten Bits, eine Übertragungssignalerzeugungseinrichtung zum Ausgeben eines Signals, das übertragen werden muss, eine Bithinzufügeeinrichtung zum Hinzufügen eines Zufallszahlbits, das durch die Zufallszahlerzeugungseinrichtung erzeugt wird, und eines Identifikationsdatenbits zum Identifizieren der Übertragungsvorrichtung, an eine vorbestimmte Position des Signals, das von der Übertragungssignalerzeugungseinrichtung ausgegeben wird, und darauf folgendes Ausgeben desselben, und eine Verschlüsselungseinrichtung zum Verschlüsseln des Ausgangssignals der Bithinzufügeeinrichtung unter Verwendung eines vorbestimmten Schlüssels, umfasst, und dadurch, dass eine Empfangsvorrichtung eine Verschlüsselungsaufbrecheinrichtung zum Aufbrechen der Verschlüsselung eines empfangenen Signals unter Verwendung des vorbestimmten Schlüssels, eine Zufallszahlbitentfernungseinrichtung zum Entfernen des Zufallszahlbits von einer vorbestimmten Position des Ausgangssignals der Verschlüsselungsaufbrecheinrichtung, und eine Beurteilungseinrichtung zum Beurteilen, ob die Identifikationsdaten, die in dem Ausgangssignal der Verschlüsselungsaufbrecheinrichtung enthalten sind, mit den Identifikationsdaten der Sendevorrichtung übereinstimmen, und zum Beurteilen, dass das empfangene Signal wirksam ist, wenn das erste Beurteilungsergebnis bejahend ist.
  • Die Erfindung gemäß einer zweiten Ausführungsform ist dadurch gekennzeichnet, dass die Senderseite Zufallszahlpositionsdaten erzeugt, die eine Position zum Hinzufügen eines Zufallszahlbits anzeigen und eine Zufallszahl an eine Bitposition hinzufügt, die den Zufallszahlpositionsdaten entspricht, und dadurch, dass die Empfängerseite Zufallszahlpositionsdaten erzeugt, die den selben Wert wie die Senderseite in der selben sequentiellen Reihenfolge wie die Senderseite aufweisen, und entfernt die Zufallszahl von einer Bitposition entsprechend der erzeugten Zufallszahlpositionsdaten, wenn das Zufallszahlbit entfernt wird.
  • Die Erfindung gemäß der zweiten Ausführungsform kann ebenso dadurch gekennzeichnet werden, dass die Übertragungsvorrichtung eine erste Zufallszahlpositionsdatenerzeugungseinrichtung zum Erzeugen von Zufallszahlpositionsdaten umfasst, die die Position anzeigen, an die das Zufallszahlbit hinzugefügt werden muss, die Zufallszahlhinzufügeeinrichtung, die die Zufallszahl an eine Position entsprechend der Zufallszahlpositionsdaten hinzufügt, die von der ersten Zufallszahlpositionsdatenerzeugungseinrichtung erzeugt werden, umfasst, und dadurch, das die Empfangsvorrichtung eine zweite Zufallszahlpositionsdatenerzeugungseinrichtung zum Erzeugen von Positionsdaten mit dem selben Wert wie die Positionsdaten, die von der ersten Zufallszahlpositionsdatenerzeugungseinrichtung in der gleichen sequentiellen Reihenfolge erzeugt wurde, die Zufallszahlbitentfernungseinrichtung, die eine Zufallszahl von einer Bitposition entfernt, die den Zufallszahlpositionsdaten entspricht, die von der zweiten Zufallszahlpositionsdatenerzeugungseinrichtung erzeugt wird, umfasst.
  • Die Erfindung gemäß einer Modifikation einer dritten Ausführungsform ist dadurch gekennzeichnet, dass die Senderseite Zufallszahlpositionsdaten erzeugt, die eine Position anzeigen, zu der ein Zufallszahlbit hinzugefügt werden muss, eine Zufallszahl an eine Bitposition ent sprechend der Zufallszahlpositionsdaten hinzufügt, und die Zufallszahlpositionsdaten an das Übertragungssignal hinzufügt, und dadurch, dass die Empfängerseite Zufallszahlpositionsdaten von einem empfangenen Signal extrahiert, und eine Zufallszahl von einer Bitposition entsprechend der Zufallszahlpositionsdaten, die so extrahiert wurden, entfernt, wenn die Zufallszahl entfernt werden muss.
  • Die Erfindung gemäß der Modifikation einer dritten Ausführungsform kann ebenso dadurch gekennzeichnet sein, dass die Übertragungsvorrichtung eine Zufallszahlpositionsdatenerzeugungseinrichtung zum Erzeugen von Zufallszahlpositionsdaten, die eine Position anzeigen, an die das Zufallszahlbit hinzugefügt werden muss, und eine Zufallszahlpositionssignalhinzufügeeinrichtung zum Hinzufügen von Zufallszahlpositionsdaten an das Übertragungssignal, die Zufallszahlhinzufügeeinrichtung zum Hinzufügen der Zufallszahl an eine Position entsprechend Zufallszahlpositionsdaten, die von der Zufallszahlpositionsdatenerzeugungseinrichtung erzeugt wurden, umfasst, und dadurch, dass die Empfangsvorrichtung eine Zufallszahlpositionsdatenextrahiereinrichtung zum Extrahieren von Zufallszahlpositionsdaten von dem empfangenen Signal, die Zufallszahlbitentfernungseinrichtung, die die Zufallszahl von einer Bitposition entsprechend von Zufallszahlpositionsdaten entfernt, die von der Zufallszahlpositionsdatenextrahiereinrichtung extrahiert wurden, umfasst.
  • Die Erfindung gemäß der dritten Ausführungsform ist dadurch gekennzeichnet, dass die Senderseite Zufallszahl- positionsdaten eines zu übertragenden Signals neben einem unmittelbar zuvor zu übertragenden Signal hinzufügt, und dadurch, dass die Empfängerseite eine Zufallszahl von einem als Nächstes zu empfangenen Signal entfernt, basie rend auf Zufallszahlpositionsdaten, die von einem unmittelbar zuvor empfangenen Signal extrahiert werden.
  • Die Erfindung gemäß der dritten Ausführungsform kann ebenso dadurch gekennzeichnet sein, dass eine Zufallszahlhinzufügeeinrichtung der Übertragungsvorrichtung Zufallszahlpositionsdaten eines als Nächstes zu übertragenden Signals an ein unmittelbar zuvor zu übertragendes Signal hinzufügt, und dadurch, dass die Zufallszahlbitentfernungseinrichtung der Empfangsvorrichtung eine Zufallszahl von einem als nächstes zu empfangenen Signal entfernt, basierend auf Zufallszahlpositionsdaten, die von der Zufallszahlpositionsdatenextrahiereinrichtung extrahiert werden, von einem unmittelbar zuvor empfangenen Signal.
  • (Betrieb)
  • Da die Erfindung gemäß der erste Ausführungsform wie oben ausgeführt aufgebaut ist, werden Zufallszahlbits an vorbestimmte Positionen eines zu übertragenden Signals hinzugefügt und unter Verwendung eines vorbestimmten Schlüssels verschlüsselt. Dem entsprechend kann das Originalsignal lediglich durch Aufbrechen des verschlüsselten Signals wiederhergestellt werden. Andererseits macht es die Entfernung der Zufallszahlbits von den vorbestimmten Positionen eines von einer Verschlüsselung aufgebrochenen Signals möglich, das ursprüngliche Signal wiederherzustellen. In diesem Fall können, da das Signal dadurch verschlüsselt wird, dass eine Zufallszahl angewendet oder hinzugefügt wird, mehrere Ergebnisse der Verschlüsselung mit Bezug auf ein einzelnes Signal erhalten werden. Dementsprechend kann die oben erwähnte Störung verhindert werden. Das heißt, während es sehr schwierig für einen Dritten ist, eine Interferenz vorzunehmen, ist es für die Senderseite und die Empfängerseite einfach, die Daten geheim oder getarnt zu halten. In diesem Fall kann, obwohl eine an das Übertragungssignal hinzuzufügende Adresse nicht geheim oder getarnt gehalten wird, jegliche Interferenz verhindert werden, da der Dritte den verschlüsselten Signalabschnitt nicht in den ursprünglichen Zustand wiederherstellen kann, selbst wenn das Übertragungssignal erfolgreich von einem Dritten überwacht wird.
  • Da die Erfindungen gemäß der Modifikation der ersten Ausführungsform wie oben erwähnt aufgebaut sind, verschlüsselt die Senderseite ein zu übertragendes Signal zusammen mit den damit verbundenen Identifikationsdaten, und die Empfängerseite stellt diese wieder her, so dass eine Beurteilung dahin gehend vorgenommen werden kann, ob die Identifikationsdaten in dem empfangenen Signal mit den Identifikationsdaten der Sendevorrichtung übereinstimmen. Basierend auf dem Beurteilungsergebnis kann bestimmt werden, ob das empfangene Signal original ist. Da der Verdeckungsschlüssel eine fest stehende Länge aufweist, sind die auf den Schlüssel anwendbaren Muster begrenzt (als Beispiel, in einem Fall, dass der Verdeckungsschlüssel (8) acht Bytes aufweist, sind die auf den Schlüssel anwendbaren Muster 264). Daher besteht die Möglichkeit, dass ein Endgerät oder Endgeräte existiert/existieren, bei denen die Kommunikation unter Verwendung des selben Schlüssels in der selben Zeitzone verwendet wird. Daher kann durch Anwenden der Identifikationsdaten zum Identifizieren eines bestimmten Endgeräts von anderen verhindert werden, dass ein Signal von einem Endgerät, das den gleichen Schlüssel verwendet, irrtümlich empfangen wird.
  • Da die gemäß der zweiten Ausführungsform gemachten Erfindungen wie oben erwähnt aufgebaut sind, kann die Po- sition, an der eine Zufallszahl angewendet wird, zufällig verschoben werden. Ferner kann die Empfängerseite vorteilhafterweise das Signal dadurch wiederherstellen, dass es die selben Zufallszahlhinzufügepositionsdaten wie die Senderseite aufweist. Ferner kann durch Verschieben der Position der Zufallszahl das Muster, das auftritt, wenn das Signal verschlüsselt wird, verändert werden. Dementsprechend kann eine große Zahl an Mustern mit kleinen Arten von Zufallszahlen erzeugt werden. Demzufolge kann die Anzahl der zu erzeugenden Muster extensiv erhöht werden, selbst wenn die Anzahl der Zufallszahlbits die gleiche ist wie in dem gemäß der ersten Ausführungsform. Das macht es sehr schwierig für einen Dritten, den Inhalt eines Signals zu erraten. Im Gegenteil kann, wenn die Anzahl der zu erzeugenden Muster so klein wie bei den Erfindungen gemäß der ersten Ausführungsform ausgelegt ist, die Anzahl der Zufallszahlbits klein sein. Somit kann der gleiche Effekt mit einer kleinen Datenmenge erreicht werden.
  • Da die Erfindungen gemäß der Modifikation der dritten Ausführungsform wie oben erwähnt aufgebaut sind, ist die Position der Zufallszahl basierend auf den Zufallszahlpositionsdaten bekannt, die in dem empfangenen Signal enthalten sind. Andererseits sind die Zufallszahlhinzufügepositionsdaten in den Erfindungen gemäß der zweiten Ausführungsform vorbereitend festgesetzt sowohl von der Senderseite als auch der Empfängerseite, und die Zufallszahlposition kann nicht von dem empfangenen Signal erfahren werden. Dementsprechend besteht die Gefahr, dass das folgende Signal nicht empfangen werden kann, wenn eine Diskrepanz bei der Zufallszahlhinzufügeposition zwischen der Senderseite und der Empfängerseite auftritt, wenn das Signal zerstört wird oder Ähnliches. Im Gegenteil kann bei den Erfindungen gemäß der Modifikation der dritten Ausführungsform auf Grund der Anordnung, bei der das Ü bertragungssignal Zufallszahlhinzufügepositionsdaten enthält, selbst wenn ein Signal zerstört wird, das folgende Signal in einem Normalzustand empfangen werden.
  • Da die Erfindungen der dritten Ausführungsform wie oben erwähnt aufgebaut sind, fügt die Senderseite Zufallszahlpositionsdaten entsprechend dem nächsten Signal an das vorherige Signal an und überträgt selbige, wohingegen die Empfängerseite die Zufallszahl von einem empfangenen Signal unter Verwendung der Zufallszahlpositionsdaten entfernt, die an das vorherige Signal angefügt werden. Auf diese Weise kann auf Grund der Anordnung, bei der ein Übertragungssignal Zufallszahlhinzufügepositionsdaten enthält, die selben Wirkungsweise erhalten werden wie in den Erfindungen gemäß der Modifikation der dritten Ausführungsform.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm, das einen Aufbau einen Übertragungsvorrichtung gemäß einer ersten Ausführungsform der vorliegenden Erfindung zeigt.
  • 2 ist ein Blockdiagramm, das einen Aufbau der Empfangsvorrichtung gemäß der ersten Ausführungsform zeigt.
  • 3 ist eine Darstellung, die einen Aufbau von Daten eines Ausgangssignals in einem Zufallszahlbitaddierer 6 zeigt.
  • 4 ist eine Darstellung, die einen Aufbau von Daten des Ausgangssignals in dem Zufallszahlbitaddierer 6 zeigt.
  • 5 ist eine Darstellung die einen Aufbau von Daten eines Ausgangssignals in einem Zufallszahlbitaddierer 6 zeigt.
  • 6 ist ein Blockdiagramm, das einen anderen Aufbau einer Sendevorrichtung gemäß einer Modifikation der ersten Ausführungsform der vorliegenden Erfindung zeigt.
  • 7 ist ein Blockdiagramm, das einen Aufbau einer Empfangsvorrichtung gemäß der Modifikation der ersten Ausführungsform zeigt.
  • 8 ist eine Darstellung, die einen Aufbau von Daten eines Ausgangssignals in einem Bitaddierer 9 zeigt.
  • 9 ist ein Blockdiagramm, das einen Aufbau einer Sendevorrichtung gemäß einer zweiten Ausführungsform der vorliegenden Erfindung zeigt.
  • 10 ist ein Blockdiagramm, das einen Aufbau einer Empfangsvorrichtung gemäß der zweiten Ausführungsform zeigt.
  • 11A ist eine Darstellung zum Erläutern der Funktionen der Zufallszahlpositionsdaten RP.
  • 11B ist eine Darstellung zum Erläutern der Funktionen der Zufallszahlpositionsdaten RP.
  • 11C ist eine Darstellung zum Erläutern der Funktionen der Zufallszahlpositionsdaten RP.
  • 12 ist ein Blockdiagramm, das ein Aufbaubeispiel einer Sendevorrichtung gemäß einer dritten Ausführungsform der vorliegenden Erfindung zeigt.
  • 13 ist ein Blockdiagramm, das ein Aufbaubeispiel einer Empfangsvorrichtung gemäß einer dritten Ausführungsform zeigt.
  • 14 ist ein Blockdiagramm, das einen Aufbau eines Zufallszahlbitaddierers zeigt.
  • 15 ist ein Blockdiagramm, das einen Aufbau eines Zufallszahlbitentferners zeigt.
  • 16 ist ein Blockdiagramm, das ein allgemeines Aufbaubeispiel zeigt, bei dem die Übertragungsdaten verschlüsselt werden.
  • Die beste Art der Ausführung der Erfindung
  • A-1: Aufbau der ersten Ausführungsform
  • Eine Signalübertragungsvorrichtung der ersten Ausführungsform gemäß der vorliegenden Erfindung wird mit Bezug auf 1 beschrieben. Bezugszeichen 1, wie es in der Darstellung gezeigt ist, bezeichnet einen Übertragungsdatengenerator zum Erzeugen eines zu übertragenden Signals und Bezugszeichen 2 bezeichnet einen Verschlüsselungsprozessor zum vornehmen einer Verschlüsselung, wobei diese gleich den in 16 gezeigten sind. Bezugszeichen 5 bezeichnet einen Zufallszahlgenerator zum Erzeugen einer Zufallszahl. Eine Zufallszahl α (digitales Signal), die so erzeugt wurde, wird an ein Signal DA in einem Zufallszahlbitaddierer 6 hinzugefügt. In diesem Fall wird die Zufallszahl α in einer vorbereitend bestimmten Bitzahl erzeugt.
  • In den Zufallszahlbitaddierer 6 werden, wie er in 3 gezeigt ist, Bits der Zufallszahl α an das Signal DA hinzugefügt und als ein Signal (DA, α) ausgegeben.
  • Dann wird in einem Verschlüsselungsprozessor 2 das Signal (DA, α) verschlüsselt und als ein Signal (DA, α)' ausgegeben.
  • 2 ist ein Blockdiagramm, das einen Aufbau einer Empfangsvorrichtung dieser Ausführungsform zeigt. In dieser Darstellung bezeichnet Bezugszeichen 10 einen Verschlüsselungsaufbrechprozessor zum Aufbrechen der Verschlüsselung des hierin gesendeten Signals (DA, α)' (unter Verwendung eines vorbestimmten Schlüssels Schlüssel). Der Verschlüsselungsaufbrechprozessor 10 gibt ein Signal (DA, α) als Ergebnis der Verschlüsselung aus. Dann entfernt ein Zufallszahlbitentferner 11 die Zufallszahlbits α von dem Signal (DA, α) und überträgt es in Form eines Signals DA alleine an eine Schaltung einer späteren Stufe.
  • A-2: Betrieb der ersten Ausführungsform
  • Gemäß dem oben erwähnten Aufbau ist ein von der Übertragungsvorrichtung ausgegebenes Signal ein Signal, das durch Verschlüsselung des Signals DA erhalten wird, an das die Zufallszahl α angehängt ist. Dementsprechend wird selbst in dem Fall, in dem die Art des Signals DA klein ist, die Art des Signals, die von der Übertragungsvorrichtung ausgegeben wird, merklich in Übereinstimmung mit der Bitanzahl der Zufallszahl erhöht.
  • In diesem Fall kann, da das verschlüsselte Signal auf verschiedene Weisen in Übereinstimmung mit der Zufallszahl α geändert wird, ohne irgend eine Änderung des Algorithmus zum Verschlüsseln und des Schlüssels Schlüssel, das Signal DA nicht von (DA, α)' erraten werden. Dadurch wird die Geheimhaltungsfähigkeit enorm verbessert.
  • Andererseits wird bei der Empfangsvorrichtung das Signal (DA, α)' in dem Verschlüsselungsaufbrechprozessor verschlüsselungsaufgebrochen unter Verwendung des festge legten Schlüssels Schlüssel, und dann werden die Zufallszahlbits in dem Zufallszahlbitentferner 11 entfernt. Dadurch kann das Signal DA einfach wiederhergestellt werden.
  • Wenn bei der oben erwähnten Prozedur der Algorithmus zum verschlüsseln, der Schlüssel Schlüssel, die Bitanzahl der Zufallszahl α und die Einfügepositionen der Zufallszahlbits zuvor zwischen der Übertragungsvorrichtung und der Empfangsvorrichtung festgesetzt wurden, kann das von der Übertragungsvorrichtung erzeugte Signal DA sicher in der Empfangsvorrichtung wiederhergestellt werden.
  • Es sollte beachtet werden, dass, obwohl die Bits der Zufallszahl α an Positionen nach dem Signal DA in dem in 3 gezeigten Beispiel hinzugefügt werden, die Hinzufügepositionen der Zufallszahl nicht darauf begrenzt sind. Die Zufallszahlhinzufügepositionen können ein Startteil des Signals DA sein, oder sie können in einen Zwischenteil des Signals DA eingefügt werden, wie in 4 gezeigt wird. Was hier wichtig ist, ist, dass, solange die Positionen bekannt sind, das Signal DA einfach auf der Empfangsvorrichtungsseite wiederhergestellt werden kann.
  • Ferner können die Zufallszahlbits in α1 und α2 geteilt werden, und dann an das Signal DA, wie in 5 gezeigt, angefügt werden.
  • A-3: Modifikation der ersten Ausführungsform
  • Als Nächstes wird eine Modifikation der oben erwähnten Ausführungsform mit Bezug auf 6 bis 8 beschrieben. In dieser Ausführungsform werden zunächst, wie in 6 gezeigt, die Identifikationsdaten ID zum Identifizieren der spezifischen Vorrichtung in dem Identifikationsdatengenerator 8 erzeugt, und die Identifikations daten ID und die Zufallszahl α werden an das Signal DA in dem Bitaddierer 9 zugefügt (siehe 8). Demzufolge wird das Signal, das von dem Verschlüsselungsprozessor 2 ausgegeben wird, (DA, ID, α).
  • In der Empfangsvorrichtung nimmt eine Beurteilungseinheit 15 eine folgende Beurteilung mit Bezug auf das Signal (DA, ID) vor, das von dem Zufallszahlbitentferner 11 ausgegeben wird. Die Beurteilungseinheit 15 liest die Identifikationsdaten ID, die in dem Signal (DA, ID) enthalten sind, und beurteilt, ob die Identifikationsdaten ID, die so gelesen werden, in Übereinstimmung mit den Identifikationsdaten der Übertragungsvorrichtung sind. Die ID der Übertragungsvorrichtung wird zuvor mittels einer vorherigen Kommunikation erkannt oder zuvor durch eine Einstelloperation mit Bezug auf eine Vorrichtung registriert, die der Kommunikation unterzogen wird.
  • Wenn eine Übereinstimmung der Identifikationsdaten in der Beurteilungseinheit 15 erfasst wird, wird eine Beurteilung mit der Wirkung gemacht, dass ein normaler Empfang durchgeführt wird und das in dem empfangenen Signal enthaltene Signal DA wird als reguläre Daten, zu einem späteren Stadium übertragen. Wenn andererseits eine Übereinstimmung der Identifikationsdaten nicht in der Beurteilungseinheit 15 erfasst wird, wird das spezifische empfangene Signal ungültig gemacht.
  • Bei dieser Modifikation wird das Signal unter Verwendung einer Zufallszahl verborgen und zusätzlich wird die Übereinstimmung der Identifikationsdaten zwischen der Senderseite und der Empfängerseite beurteilt. Somit ist diese Modifikation extrem wirkungsvoll gegen Interferenz.
  • Für den Fall, dass eine Paketkommunikation in obiger Modifikation durchgeführt wird, können die in dem ver schlüsselten Signal enthaltenen Identifikationsdaten mit den Daten zum Identifizieren einer Vorrichtung verglichen werden, wobei diese Daten für gewöhnlich in einem Teil des Headers des Pakets enthalten sind. In diesem Fall können die nicht verborgenen Identifikationsdaten, die in dem Header enthalten sind, einfach von außen überwacht werden. Allerdings sind die Identifikationsdaten ID, die in dem verschlüsselten Signal enthalten sind, nicht bekannt. Dementsprechend würde irgend ein Interferenzversuch ein Signal zu übertragen, das dem Headerabschnitt ähnlich ist, nicht erfolgreich sein, da das empfangene Signal in der Beurteilungseinheit 15 ungültig gemacht wird.
  • B: Zweite Ausführungsform
  • Eine zweite Ausführungsform der Erfindung wird mit Bezug auf die 9 und 10 beschrieben. 9 zeigt einen Aufbau einer Senderseite, wohingegen 10 einen Aufbau einer Empfängerseite zeigt. In den Darstellungen werden der ersten Ausführungsform gleiche Teile mit gleichen Bezugszeichen bezeichnet.
  • Bezugszeichen 20 von 9 bezeichnet einen Speicher, in dem eine Mehrzahl von Zufallszahlpositionsdaten RP gespeichert sind, die Zufallszahlbiteinfügepositionen anzeigen. In diesem Fall wird die Zufallszahl α, wie in den 11A und 11B gezeigt, in die Bitpositionen eingefügt, die durch die Zufallszahlpositionsdaten RP angezeigt sind. Im Fall, dass die Zufallszahl in α1 und α2 geteilt ist, wie in obiger Modifikation, werden die entsprechenden Zufallszahlpositionsdaten vorbereitet (siehe Zufallszahlpositionsdaten RP1, RP2 von 11C).
  • Eine Steuereinheit 21 von 9 fügt Zufallszahlpositionsdaten RP, die von einem Speicher 20 gelesen werden, an ein Signal DA (Originaldaten) hinzu, das von einem Übertragungsdatengenerator 1 ausgegeben wird, und überträgt selbige an einen Zufallszahlbitaddierer 22. Der Zufallszahlbitaddierer 22 fügt eine Zufallszahl α an ein Signal DA an einer Bitposition ein, die von den Zufallszahlpositionsdaten RP angezeigt wird. Das Signal, an das die Zufallszahl α hinzugefügt wurde (DA, α) wird von einem Verschlüsselungsprozessor 2 verschlüsselt und dann als ein Signal (DA, α)' ausgegeben.
  • Bei einem in 10 gezeigten Speicher 30 sind eine Mehrzahl von Zufallszahlpositionsdaten RP gespeichert, wie in dem Fall mit dem zuvor erwähnten Speicher 20. In diesem Fall ist der gespeicherte Inhalt des Speichers 20 in völliger Übereinstimmung mit dem des Speichers 30. Die Steuereinheit 31 fügt die Zufallszahlpositionsdaten RP (oder RP1, RP2), die von dem Speicher 20 gelesen werden, an das Signal (DA, α) hinzu, das von dem Verschlüsselungsaufbrechprozessor 10 verschlüsselt wird, und überträgt selbiges an einen Zufallszahlbitentferner 32. Zu diesem Zeitpunkt ist die sequentielle Reihenfolge der Zufallszahlpositionsdaten, die von dem Speicher 20 gelesen werden, die der sequentiellen Lesereihenfolge der Steuereinheit 21 auf der Senderseite. Daher dienen die Zufallszahlpositionsdaten RP, die von dem Speicher 30 gelesen werden, als Daten, die die Einfügeposition der Zufallszahl α in das empfangene Signal (DA, α) anzeigen. Der Zufallszahlbitentferner 32 entfernt die Zufallszahl α von dem Signal (DA, α) basierend auf dem Inhalt der Zufallszahlpositionsdaten RP und gibt das Signal DA (Originaldaten) aus.
  • Wie oben diskutiert, wird, da die Zufallszahleinfügeposition in dieser Ausführungsform geeignet verschoben wird, die Verbergbarkeit eines Signals in hohem Maße verbessert.
  • Es soll bemerkt werden, dass, obwohl die Zufallszahleinfügeposition basierend auf den Zufallszahlpositionsdaten RP verschoben wird, die, in dem Speicher der Ausführungsform vorweg gespeichert sind, diese basierend auf Zeitdaten, etc. verschoben werden können. Was hier wesentlich ist, ist, dass die zwischen der Senderseite und der Empfängerseite erkannten Zufallszahlpositionen synchron sind.
  • C: Dritte Ausführungsform
  • Als Nächstes wird eine dritte Ausführungsform mit Bezug auf die 12 und 13 beschrieben. Die den jeweiligen Ausführungsformen, wie sie oben beschrieben wurden, entsprechenden Teile der Darstellung werden mit identischen Bezugszeichen bezeichnet, und deren Beschreibung wird weggelassen.
  • Ein Hinzufügepositionsdatengenerator 40 von 12 erzeugt Zufallszahlpositionsdaten RP, die eine Hinzufügeposition für eine Zufallszahl α anzeigen. Die Zufallszahlpositionsdaten RP dieses Falls sind ein Zufallswert oder ein variabler Wert in Übereinstimmung mit einer vorbestimmten Regel. Auch ist ein Initialwert der Zufallszahlpositionsdaten RP in dem Speicher 41 gespeichert. Wenn das Signal DA (Originaldaten) von dem Übertragungsdatengenerator 1 zugeführt wird, überträgt die Steuereinheit 21 selbiges an einen Zufallszahlbitaddierer 42 und einen Hinzufügepositionsdatenanwender 43 zusammen mit den von dem Speicher 41 gelesenen Zufallszahlpositionsdaten RP und ersetzt die Zufallszahlpositionsdaten RP, die er neut von dem Hinzufügepositionsdatengenerator 40 erzeugt wurde, in dem Speicher 41.
  • Wie im Fall der zweiten Ausführungsform fügt der Zufallszahlbitaddierer 42 eine Zufallszahl α an eine entsprechende Position in den Zufallszahlpositionsdaten RP in dem Signal DA ein, um eine Signal (DA, α) vorzubereiten, und gibt selbiges aus. Der Hinzufügepositionsdatenanwender 43 wendet die Zufallszahlpositionsdaten RP an einer vorbestimmten Position des Signals (DA, α) an und gibt selbige als ein Signal (DA, α, RP) aus. Dieses Signal wird durch den Verschlüsselungsprozessor 2 verschlüsselt und an die Empfängerseite von 13 als ein Signal (DA, α, RP) übertragen.
  • Ein Initialwert der Zufallszahlpositionsdaten RP wird in einem Speicher 50 von 13 gespeichert. Dieser Wert ist der selbe wie der im Speicher 41. Wenn mit einem Signal (DA, α, RP) von einem Verschlüsselungsaufbrechprozessor 10 versorgt, überträgt eine Steuereinheit 32 selbiges an einen Zufallszahlbitentferner 51 zusammen mit den Zufallszahlpositionsdaten RP, die von dem Speicher 50 gelesen werden. In dem Zufallszahlbitentferner 51 werden, wie in dem Fall mit der zuvor erwähnten Ausführungsform, die Zufallszahl α mit Bezug auf die Zufallszahlpositionsdaten RP entfernt, um ein Signal (DA, RP) vorzubereiten, und das Signal (DA, RP) wird an einen Hinzufügepositionsdatenentferner 52 übertragen. In dem Hinzufügepositionsdatenentferner 52 werden die Zufallszahlpositionsdaten RP von dem Signal (DA, RP) unterschieden, um das Signal DA wiederherzustellen, um ausgegeben zu werden. Zum selben Zeitpunkt werden die unterschiedenen Zufallszahlpositionsdaten RP an die Steuereinheit 32 übertragen. Ebenso werden die Zufallszahlpositionsdaten RP, die an die Steuereinheit 32 übertragen werden, zur Erneuerung in den Speicher 50 geschrieben.
  • Wie oben beschrieben, werden die Zufallszahlpositionsdaten RP, die dem nächsten Signal entsprechen, dem vorherigen Signal hinzugefügt und auf der Senderseite übertragen, wohingegen die Zufallszahl α von einem erneuten empfangenen Signal unter Verwendung der Zufallszahlpositionsdaten RP entfernt werden, die an das vorherige Signal auf der Empfängerseite hinzugefügt wurden. Dementsprechend stimmen die Zufallszahlpositionsdaten RP, die auf der Senderseite verwendet werden, immer mit den Zufallszahlpositionsdaten RP überein, die auf der Empfängerseite verwendet werden.
  • In obiger Beschreibung werden die Zufallszahlpositionsdaten RP des nächsten Übertragungssignals dem vorherigen Übertragungssignal hinzugefügt. Alternativ können die Zufallszahlpositionsdaten RP, die für das aktuelle Übertragungssignal verwendet werden, direkt an das aktuelle Übertragungssignal angefügt werden. Es sollte allerdings beachtet werden, dass die Verbergbarkeit des Signals in den Fällen der oben erwähnten Ausführungsform höher ist.
  • D: Andere
  • (1) Bezüglich: Zufallszahl
  • Als die in den jeweiligen oben erwähnten Ausführungsformen erwähnte Zufallszahl können solche verwendet werden, die von einem bekannten Zufallszahlgenerator erzeugt wurden. Es ist auch akzeptabel, dass eine Zufallszahltabelle in einem Speicher gespeichert wird und eine Zufallszahl durch geeignetes Lesen dieser Zufallszahltabelle erzeugt wird.
  • Ebenso kann ein numerischer Wert, der nicht als Zufallszahlen im eigentlichen Sinn definiert ist, verwendet werden. Zum Beispiel können Zeitinformation, die von einem Zeitgeber ausgegeben wird, und Ausgabewerte eines Zählers zum sequentiellen Zählen eines gegebenen Takts verwendet werden.
  • (2) Bezüglich: Verschlüsselung
  • Verschiedene Algorithmen können zur Verschlüsselung verwendet werden. Die Verschlüsselung ist grob in zwei unterteilt: Geheimschlüsselverfahren und Offenschlüsselverfahren. Diese Klassifizierung wird basierend auf dem Weg der Verwendung eines Verschlüsselungsschlüssels vorgenommen. Irgend einer der beiden kann in der vorliegenden Erfindung verwendet werden.
  • Für den Fall des Geheimschlüsselverfahrens ist es sowohl für die Senderseite als auch für die Empfängerseite notwendig, dass sie zuvor den selben Schlüssel haben. Dieses Verfahren ermöglicht einen Hochgeschwindigkeitsbetrieb und ist daher praktisch. Der Schlüssel in diesem Geheimschlüsselverfahren kann zuvor fest sowohl auf der Senderseite als auch auf der Empfängerseite gespeichert werden oder der Schlüssel kann beim Start der Kommunikation geliefert werden.
  • Als ein bekannter Verschlüsselungsalgorithmus für das Geheimschlüsselverfahren gibt es FEAL (schneller Datenverschlüsselungsalgorithmus). Dieser Algorithmus wird detailliert z. B. auf Seiten 43 bis 49 von "Encipherment and Data Security" (unter Beteiligung von Shigeo Tsujii und Masao Kasahara: herausgegeben von Shokodo) beschrieben.
  • (3) Beispiel des Aufbaus eines Zufallszahlbitaddierers
  • Ein Beispiel eines Aufbaus eines Zufallszahlbitaddierers 6, 22 und 42 der zuvor erwähnten jeweiligen Ausfüh rungsformen wird in 14 dargestellt. In einer in dieser Darstellung dargestellten Schaltung wird ein Signal DA und eine Zufallszahl α an die Schieberegister 60 und 61 jeweils übertragen. Basierend auf einem Takt CK, der von einem Taktgenerator 62 jeweils durch UND-Gatter 63 und 64 zugeführt wird, verschieben die Schieberegister 60 und 61 das Signal DA und die Zufallszahl α jedes Mal um ein Bit und geben selbiges aus. Ein Zähler 66 ist ausgelegt, um zyklisch den Takt CK zu zählen und der Zählzyklus entspricht einer kombinierten Länge des Signals DA und der Zufallszahl α (oder α1, α2). Der Decoder 67 ist ausgelegt, um den Wert zu dekodieren, der von dem Zähler 66 gezählt wird. Der Decoder 67 gibt ein Signal "1" von einem Zählwert aus, der den Zufallszahlpositionsdaten RP (oder RP1, RP2) entspricht, um einen Zählwert entsprechend der Zufallszahl α (oder α1, α2) zu zählen und gibt ein Signal "0" in anderen Zählwerten aus. Die Ausgangssignale des Decoders 67 werden an das UND-Gatter 64 ausgegeben und ebenso an das UND-Gatter 63 durch einen Inverter 65.
  • Gemäß dem oben erwähnten Aufbau ist das Ausgangssignal des Decoders 67 "0" in allen anderen Positionen als der Bitposition der Zufallszahl α, die von den Zufallszahlpositionsdaten RP bezeichnet sind. Demzufolge wird das UND-Gatter 63 geöffnet, das UND-Gatter 64 wird geschlossen und das Schieberegister 60 führt alleine die Schiebeoperation aus. Daher wird das Signal DA in dem Schieberegister 60 durch ein ODER-Gatter 68 ausgegeben. Andererseits ist das Ausgangssignal des Decoders 67 "1" bei den Bitpositionen der Zufallszahl α (oder α1, α2) bestimmt durch die Zufallszahlpositionsdaten RP (oder RP1, RP2). Demzufolge wird das UND-Gatter 63 geschlossen, das UND-Gatter 64 wird geöffnet und das Schieberegister 61 führt alleine die Schiebeoperation durch. Demzufolge wird die Zufallszahl α (oder α1, α2) von dem ODER-Gatter 68 ausgegeben. Auf diese Weise wird ein Signal mit der Zufallszahl α, die auf die vorbestimmte Position des Signals DA angewendet wird, vorbereitet.
  • Der zuvor erwähnte Bitaddierer 9 addiert nicht nur die Zufallszahl α, sondern ebenso die Identifikationsdaten ID. Der Hinzufügeabschnitt der Zufallszahl α kann mit dem oben erwähnten Schaltungsaufbau verwirklicht werden.
  • Es sollte beachtet werden, dass das oben erwähnte Schaltungsbeispiel nur ein Beispiel ist und andere Schaltungsaufbauten verwendet werden können. Ebenso kann der selbe Zweck mittels einer Softwareverarbeitung verwirklicht werden.
  • (4) Aufbaubeispiel des Zufallszahlbitentferners
  • 15 ist ein Blockdiagramm, das ein Beispiel eines Aufbaus eines Zufallszahlbitentferners 11, 22, 32, 51 zeigt.
  • Bei der in der Schaltung gezeigten Darstellung werden Daten einer Kombination des Signals DA und der Zufallszahl α auf ein Schieberegister 70 übertragen. Ein Taktsignal CK, das von dem Taktgenerator 71 ausgegeben wird, wird auf das Schieberegister 70, einen Zähler 72 und ein UND-Gatter 75 übertragen. Der Zähler 72 ist ausgelegt, um zyklisch den Takt CK zu zählen und der Zählzyklus entspricht der kombinierten Länge des Signals DA und der Zufallszahl α (oder α1, α2). Der Decoder 73 ist ausgelegt, um den Zählwert des Zählers 72 zu dekodieren. Der Decoder 72 gibt ein Signal "0" von dem Zählwert, der den Zufallszahlpositionsdaten RP (oder RP1, RP2) entspricht, an die Zufallszahl α (oder α1, α2) aus und gibt ein Signal "1" in anderen Zählwerten aus. Die Ausgangssignale des Decoders 73 werden an die UND-Gatter 74 und 75 zugeführt.
  • In dem oben erwähnten Aufbau werden Signale (DA, α) eines nach dem anderen von dem Schieberegister 70 synchron mit dem Taktsignal CK ausgegeben. Da das Ausgangssignal des Decoder 73 "1" in anderen Positionen als der Bitposition der Zufallszahl α ist, die durch die Zufallszahlpositionsdaten RP bezeichnet ist, und das UND-Gatter 75 geöffnet wird und das Schieberegister 76 die Schiebeoperation durchführt. Da das UND-Gatter 74 ebenso zu diesem Zeitpunkt offen ist, werden die Daten, die nacheinander von dem Schieberegister 70 ausgegeben werden, nacheinander an das Schieberegister durch das UND-Gatter 74 übertragen.
  • Andererseits ist das Ausgangssignal des Decoders 73 "0" in der Bitposition der Zufallszahl α, die von den Zufallszahlpositionsdaten RP bezeichnet wird. Demzufolge werden die UND-Gatter 74 und 75 geschlossen und das Schieberegister 77 alleine führt die Schiebeoperation durch. Demzufolge geht die Zufallszahl α (oder α1, α2), die von dem Schieberegister 77 ausgegeben wird, nicht durch das UND-Gatter 74 und wird verworfen. Da das Schieberegister 76 die Schiebeoperation nicht zu diesem Zeitpunkt durchführt, wird kein leeres Bit der Eingangsseite erzeugt. Wenn andere Bitpositionen als die Zufallszahl α kommen, werden die UND-Gatter 74 und 75 wieder geöffnet und das Schieberegister 76 beginnt den Schiebebetrieb. Demzufolge wird das Signal DA an das Schieberegister 76 übertragen. Mittels des oben erwähnten Betriebs wird nur das Signal DA in dem Schieberegister 76 extrahiert.
  • Es sollte beachtet werden, dass das oben erwähnte Schaltungsbeispiel nur ein Beispiel ist, und andere Aufbauten verwendet werden können. Ebenso kann der selbe Zweck mittels Softwareverarbeitung verwirklicht werden.
  • E: Wirkungsweise
  • Wie vorhergehend beschrieben, wird in oben erwähnten jeweiligen Ausführungsformen einem Signal eine Zufallszahl hinzugefügt und dann verschlüsselt. Dementsprechend wird die Verschlüsselung eines einzelnen Signals zur Erzeugung einer Mehrzahl von Anordnungen. Dadurch kann z. B. selbst in dem Fall, in dem Daten, die notwendigerweise offen sein müssen, da ein gemeinsamer Zugriffskanal verwendet wird, das Übertragungssignal selbst vorzugsweise verborgen werden und das Auftreten einer Interferenz kann vollständig verhindert werden.
  • Industrielle Anwendbarkeit
  • Diese Erfindung ist geeignet, in einem Fall verwendet zu werden, in dem eine Mehrzahl von mobilen Stationen auf einen gemeinsamen Zugriffskanal zugreifen können. Die Erfindung kann ebenso zur Kommunikation, bei der Geheimhaltung notwendig ist, verwendet werden. Sie kann ebenso in einem Fall verwendet werden, bei dem eine Paketkommunikation bei einer Mobilkommunikation durchgeführt wird.

Claims (34)

  1. Ein Signalübertragungsverfahren mit den Schritten: Erzeugen von Zufallszahlpositionsdaten (RP); Erzeugen von Übertragungsdaten (DA, α) durch Einfügen von Zufallszahlbits (α) an Positionen der Originaldaten (DA), die durch die Zufallszahlpositionsdaten (RP) bezeichnet sind; Erzeugen eines Übertragungssignals (DA, α)' durch Verschlüsseln der Übertragungsdaten (DA, α) unter Verwendung eines vorbestimmten Schlüssels (key); und Übertragen des Übertragungssignals (DA, α)'.
  2. Das Signalübertragungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Zufallszahlpositionsdaten (RP) in einer vorbestimmten fortlaufenden Reihenfolge erzeugt werden.
  3. Das Signalübertragungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass: die Zufallszahlpositionsdaten an eine vorbestimmte Position der Originaldaten eingefügt werden, Übertragungsdaten (DA, α, RP) und ein Übertragungssignal (DA, α, RP)' ausbildend.
  4. Das Signalübertragungsverfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass: die Zufallszahlbits (α) für die aktuell gegebenen Originaldaten (DA) erzeugt werden; und die Zufallszahlpositionsdaten (RP) an vorbestimmte Positionen der Originaldaten eingefügt werden.
  5. Das Signalübertragungsverfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass: die Zufallszahlpositionsdaten (RP) für nachfolgende Originaldaten (DA) erzeugt werden, die nach den Originaldaten (DA) gegeben werden.
  6. Das Signalübertragungsverfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass: die Zufallszahlbits (α) an Positionen der Originaldaten (DA) eingefügt werden, die durch vorherige Zufallszahlpositionsdaten (RP) bezeichnet werden, welche in die vorherigen Originaldaten (DA) eingefügt wurden, die vor den Originaldaten (DA) gegeben wurden.
  7. Ein Signalempfangsverfahren mit den Schritten: Empfangen eines Übertragungssignals (DA, α)' als empfangenes Signal; Erzeugen von empfangenen Daten (DA, α) durch Entschlüsseln des empfangenen Signals (DA, α)' unter Verwendung eines vorbestimmten Schlüssels (key); und Wiederherstellen von Originaldaten (DA) durch Entfernen der Zufallszahlbits (α) von Positionen in den empfangenen Daten (DA, α), wobei die Positionen durch Zufallszahlpositionsdaten (RP) bezeichnet werden.
  8. Ein Signalempfangsverfahren nach Anspruch 7, ferner mit dem Schritt: Erzeugen von Zufallszahlpositionsdaten (RP) in einer vorbestimmten fortlaufenden Reihenfolge.
  9. Das Signalübertragungsverfahren nach Anspruch 7, dadurch gekennzeichnet, dass: die Zufallszahlpositionsdaten an eine vorbestimmte Position der Originaldaten eingefügt werden, empfangene Daten (DA, α, RP) und ein Übertragungssignal (DA, α, RP)' ausbildend.
  10. Ein Signalempfangsverfahren nach Anspruch 9, ferner mit dem Schritt: Extrahieren der Zufallszahlpositionsdaten (RP) von den vorbestimmten Positionsdatenpositionen in den empfangenen Daten (DA, α, RP); und Wiederherstellen der Originaldaten (DA) aus den empfangenen Daten (DA, α, RP) durch Entfernen der Zufallszahlbits (α) von den Positionen der empfangenen Daten (DA, α, RP), wobei die Positionen durch die Zufallszahlpositionsdaten (RP) bezeichnet werden.
  11. Das Signalempfangsverfahren nach Anspruch 10, dadurch gekennzeichnet, dass: die Zufallszahlpositionsdaten (RP) von vorher empfangenen Daten (DA, α, RP), die von einem empfangenen Signal vor dem empfangenen Signal erhalten wurden, extrahiert wurden.
  12. Ein Kommunikationsverfahren, das als Übertragerschritte die Schritte aufweist: Erzeugen von Zufallszahlpositionsdaten (RP); Erzeugen von Übertragungsdaten (DA, α) durch Einfügen von Zufallszahlbits (α) an Positionen der Originaldaten (DA), die durch Zufallszahlpositionsdaten (RP) bezeichnet werden; Erzeugen eines Übertragungssignals (DA, α)' durch Verschlüsseln der Übertragungsdaten (DA, α) unter Verwendung eines vorbestimmten Schlüssels (key); und Übertragen des Übertragungssignals (DA, α)', und als Empfängerschritte die Schritte: Empfangen des Übertragungssignals (DA, α)' als ein empfangenes Signal; Erzeugen der empfangenen Daten (DA, α) durch Entschlüsseln des empfangenen Signals (DA, α)' unter Verwendung eines vorbestimmten Schlüssels (key); und Wiederherstellen der Originaldaten (DA) durch Entfernen der Zufallszahlbits (α) an Positionen in den empfangenen Daten (DA, α), wobei die Positionen durch die Zufallszahlpositionsdaten (RP) bezeichnet werden.
  13. Das Kommunikationsverfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Zufallszahlpositionsdaten (RP) in dem Übertragerschritt in einer vorbestimmten fortlaufenden Reihenfolge erzeugt werden.
  14. Das Kommunikationsverfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Zufallszahlpositionsdaten an eine vorbestimmte Position der Originaldaten eingefügt werden, Übertragungsdaten (DA, α, RP) und ein Übertragungssignal (DA, α, RP)' ausbildend.
  15. Das Kommunikationsverfahren nach Anspruch 13, ferner mit dem Empfängerschritt: Erzeugen von Zufallszahlpositionsdaten (RP) in der vorbestimmten fortlaufenden Reihenfolge.
  16. Das Kommunikationsverfahren nach Anspruch 14, ferner mit dem Schritt: Extrahieren der Zufallszahlpositionsdaten (RP) von den vorbestimmten Positionsdatenpositionen in den empfangenen Daten (DA, α, RP).
  17. Das Kommunikationsverfahren nach einem der Ansprüche 12 bis 16, dadurch gekennzeichnet, dass: Zufallszahlbits (α) für aktuell gegebene Originaldaten (DA) erzeugt werden; und die Zufallszahlpositionsdaten (RP) an vorbestimmten Positionen der Originaldaten eingefügt werden.
  18. Das Kommunikationsverfahren nach einem der Ansprüche 12. bis 17, dadurch gekennzeichnet, dass: die Zufallszahlpositionsdaten (RP) für folgende Originaldaten (DA), die nach den Originaldaten (DA) gegeben werden, erzeugt werden.
  19. Das Kommunikationsverfahren nach Anspruch 18, dadurch gekennzeichnet, dass: die Zufallszahlpositionsdaten (RP) von den vorher empfangenen Daten (DA, α, RP) extrahiert werden, die von dem empfangenen Signal vor dem empfangenen Signal erhalten werden.
  20. Eine Signalübertragungsvorrichtung mit: einem Zufallszahlgenerator (5) zum Erzeugen von Zufallszahlbits (α); einer Zufallszahlpositionsdatenerzeugungseinrichtung (20) zum Erzeugen von Zufallszahlpositionsdaten (RP); einem Zufallsz ahlbitaddierer (6) zum Erzeugen von Übertragungsdaten (DA, α) durch Einfügen der Zufallszahlbits (α) an Positionen der Originaldaten (DA), wobei die Positionen durch die Zufallszahlpositionsdaten (RP) bezeichnet werden; einem Verschlüsselungsprozessor (2) zum Erzeugen eines Übertragungssignals (DA, α)' durch Verschlüsseln der Übertragungsdaten (DA, α) unter Verwendung eines vorbestimmten Schlüssels (key); und einer Übertragungseinrichtung zum Übertragen des Übertragungssignals (DA, α)'.
  21. Die Signalübertragungsvorrichtung nach Anspruch 20, dadurch gekennzeichnet, dass die Zufallszahlpositionsdaten (RP) in einer vorbestimmten fortlaufenden Reihenfolge erzeugt werden.
  22. Die Signalübertragungsvorrichtung nach Anspruch 20, dadurch gekennzeichnet, dass die Zufallszahlpositionsdaten an eine vorbestimmte Position der Originaldaten eingefügt werden, Übertragungsdaten (DA, α, RP) und ein Übertragungssignal (DA, α, RP)' ausbildend.
  23. Die Signalübertragungsvorrichtung nach Anspruch 22, dadurch gekennzeichnet, dass die Zufallszahlbits (α) an Positionen der Originaldaten (DA) eingefügt werden, die durch vorherige Zufallszahlpositionsdaten (RP) bezeichnet sind, die in die vorherigen Originaldaten (DA) eingefügt wurden, die vor den Originaldaten (DA) gegeben sind.
  24. Eine Signalempfangsvorrichtung mit: einer Empfangseinrichtung zum Empfangen eines Übertragungssignals (DA, α)' als ein empfangenes Signal; einem Verschlüsselungsauflösungsprozessor (10) zum Erzeugen der empfangenen Daten (DA, α) durch Entschlüsseln des empfangenen Signals (DA, α)' durch Verwendung eines vorbestimmten Schlüssels (key); und einem Zufallszahlbitentferner (11) zum Wiederherstellen der Originaldaten (DA) durch Entfernen der Zufallszahlbits (α) von Positionen in den empfangenen Daten (DA, α), wobei die Positionen durch Zufallszahlpositionsdaten (RP) bezeichnet werden.
  25. Die Signalempfangsvorrichtung nach Anspruch 24, ferner mit: einer Zufallszahlpositionsdatenerzeugungseinrichtung (30) zum Erzeugen von Zufallszahlpositionsdaten (RP) in einer vorbestimmten fortlaufenden Reihenfolge.
  26. Die Signalempfangsvorrichtung nach Anspruch 24, dadurch gekennzeichnet, dass: die Zufallszahlpositionsdaten an eine vorbestimmte Position der Originaldaten eingefügt werden, empfangene Daten (DA, α, RP) und ein Übertragungssignal (DA, α, RP)' ausbildend.
  27. Die Signalempfangsvorrichtung nach Anspruch 26, ferner mit: einem Positionsdatenentferner (52) zum Entfernen der Zufallszahlpositionsdaten (RP) von den vorbestimmten Positionen der empfangenen Daten (DA, α, RP).
  28. Die Signalempfangsvorrichtung nach Anspruch 27, dadurch gekennzeichnet, dass: die Positionen in den empfangenen Daten (DA, α, RP) durch vorherige Zufallszahlpositionsdaten (RP) bezeichnet werden, die von den vorher empfangenen Daten (DA, α, RP) entfernt wurden, die vor den empfangenen Daten (DA, α, RP) erhalten wurden.
  29. Ein Kommunikationssystem, das als Übertragervorrichtung umfasst: einen Zufallszahlgenerator (5) zum Erzeugen von Zufallszahlbits (α); eine Zufallszahlpositionsdatenerzeugungseinrichtung (20) zum Erzeugen von Zufallszahlpositionsdaten (RP); einen Zufallszahlbitaddierer (6) zum Erzeugen von Übertragungsdaten (DA, α) durch Einfügen der Zufallszahlbits (α) an Positionen der Originaldaten (DA), wobei die Positionen durch die Zufallszahlpositionsdaten (RP) bezeichnet werden; einen Verschlüsselungsprozessor (2) zum Erzeugen eines Übertragungssignals (DA, α)' durch Verschlüsselung der Übertragungsdaten (DA, α) unter Verwendung eines vorbestimmten Schlüssels (key); und eine Übertragungseinrichtung zum Übertragen des Übertragungssignals (DA, α)', und als eine Empfängervorrichtung: eine Empfangseinrichtung zum Empfangen des Übertragungssignals (DA, α)' als empfangenes Signal; einen Verschlüsselungsauflösungsprozessor (10) zum Erzeugen von empfangenen Daten (DA, α) durch Entschlüsseln des empfangenen Signals (DA, α)' unter Verwendung eines vorbestimmten Schlüssels (key); und einen Zufallszahlbitentferner (11) zum Wiederherstellen der Originaldaten (DA) durch Entfernen der Zufallszahlbits (α) von Positionen in den empfangenen Daten (DA, α), wobei die Positionen durch die Zufallszahlpositionsdaten (RP) bezeichnet werden.
  30. Das Kommunikationssystem nach Anspruch 29, dadurch gekennzeichnet, dass: die Zufallszahlpositionsdaten (RP) in einer vorbestimmten fortlaufenden Reihenfolge erzeugt werden.
  31. Das Kommunikationssystem nach Anspruch 29, das ferner als eine Empfängervorrichtung aufweist: eine Zufallszahlpositionsdatenerzeugungseinrichtung (30) zum Erzeugen von Zufallszahlpositionsdaten (RP) in einer vorbestimmten fortlaufenden Reihenfolge.
  32. Das Kommunikationssystem nach Anspruch 29, dadurch gekennzeichnet, dass: die Zufallszahlpositionsdaten an eine vorbestimmte Position der Originaldaten eingefügt werden, Übertragungsdaten (DA, α, RP) und ein Übertragungssignal (DA, α, RP)' ausbildend.
  33. Das Kommunikationssystem nach Anspruch 32, ferner mit: einem Positionsdatenentferner (52) zum Entfernen der Zufallszahlpositionsdaten (RP) von vorbestimmten Positionen der empfangenen Daten (DA, α, RP).
  34. Das Kommunikationssystem nach Anspruch 33, dadurch gekennzeichnet, dass: die Zufallszahlbits an Positionen eingefügt werden, die durch vorherige Zufallszahlpositionsdaten (RP) bezeichnet werden, die in die vorherigen Originaldaten (DA) vor diesen Originaldaten (DA) eingefügt wurden; und die Zufallszahlbits von den Positionen entfernt werden, die durch die vorherigen Zufallszahlpositionsdaten (RP) bezeichnet werden, die von den vorherigen empfangenen Daten (DA, α, RP) entfernt werden, die vor den empfangenen Daten (DA, α) erhalten wurden.
DE69532227T 1994-07-15 1995-07-14 Signalsendeverfahren und kommunikationssystem Expired - Lifetime DE69532227T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP16410394 1994-07-15
JP16410394 1994-07-15
PCT/JP1995/001410 WO1996002992A1 (fr) 1994-07-15 1995-07-14 Procede d'emission de signaux et systeme de communication

Publications (2)

Publication Number Publication Date
DE69532227D1 DE69532227D1 (de) 2004-01-15
DE69532227T2 true DE69532227T2 (de) 2004-09-30

Family

ID=15786819

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69532227T Expired - Lifetime DE69532227T2 (de) 1994-07-15 1995-07-14 Signalsendeverfahren und kommunikationssystem

Country Status (5)

Country Link
US (1) US6084966A (de)
EP (1) EP0720328B1 (de)
JP (1) JP3145407B2 (de)
DE (1) DE69532227T2 (de)
WO (1) WO1996002992A1 (de)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
GB2325123A (en) * 1997-05-08 1998-11-11 Ibm Data encryption/decryption using random numbers
DE19744913A1 (de) * 1997-10-10 1999-04-15 Markus Fleschutz Verfahren zur probabilistischen Verschlüsselung
FR2773934B1 (fr) 1998-01-16 2000-08-25 Sgs Thomson Microelectronics Procede de communication avec acquittement de reception ameliore
US20030118190A1 (en) * 1998-05-29 2003-06-26 Siemens Aktiengesellschaft Method and apparatus for processing data where a part of the current supplied is supplied to an auxiliary circuit
JP3517663B2 (ja) * 1998-07-27 2004-04-12 村田機械株式会社 暗号通信方法及び暗号通信システム
JP4703805B2 (ja) * 1999-11-16 2011-06-15 大日本印刷株式会社 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム
KR100841411B1 (ko) 2000-03-14 2008-06-25 소니 가부시끼 가이샤 전송장치, 수신장치, 전송방법, 수신방법과 기록매체
JP2002055604A (ja) * 2000-08-11 2002-02-20 Trinity Communication Inc データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
CA2329889A1 (en) * 2000-12-29 2002-06-29 Barbir Abdulkader Encryption during modulation of signals
JP2002271313A (ja) * 2001-03-14 2002-09-20 Sony Disc Technology Inc 暗号化通信システム及びその暗号化通信方法並びにその暗号鍵の生成方法
DE10138650A1 (de) * 2001-08-07 2003-02-27 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Verschlüsseln eines diskreten Signals sowie Verfahren und Vorrichtung zur Entschlüsselung
JP2003234738A (ja) * 2002-02-12 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> セキュリティ通信装置及び方法
US7392396B2 (en) * 2002-03-07 2008-06-24 Symbol Technologies, Inc. Transaction device with noise signal encryption
US7356147B2 (en) 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US20040125951A1 (en) * 2002-12-26 2004-07-01 Sun Microsystems, Inc., A Delaware Corporation Bitstreaming for unreadable redundancy
EP1471486A3 (de) * 2003-01-31 2006-02-08 Khalil Jiraki Zeitbasierter Verschlüsselungsalgorithmus
FR2853175B1 (fr) * 2003-03-28 2005-06-17 Everbee Networks Procede et systeme de cryptage
JP4584545B2 (ja) * 2003-04-16 2010-11-24 日本電信電話株式会社 可変識別子送信装置および可変識別子送信プログラム
IL156606A (en) * 2003-06-23 2011-07-31 Aviad Kipnis Digital certificates
JP2005204134A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム
US7305378B2 (en) * 2004-07-16 2007-12-04 International Business Machines Corporation System and method for distributed privacy preserving data mining
JP4644053B2 (ja) * 2005-06-29 2011-03-02 セイコープレシジョン株式会社 暗号化装置及び方法、復号化装置及び方法
US20090316905A1 (en) * 2008-06-19 2009-12-24 Amjad Qureshi Key exchange through a scramble methodology and system
KR101341944B1 (ko) * 2013-07-01 2013-12-17 (주)아울시스템즈 동일 평문 데이터를 다른 값의 암호문으로 암호화하는 데이터베이스 보안 방법 및 장치
US9223995B1 (en) * 2013-12-10 2015-12-29 Progress Software Corporation Semantic obfuscation of data in real time
US9578617B2 (en) * 2014-08-19 2017-02-21 Walkbase Oy Anonymous device position measuring system and method
JP2017147507A (ja) * 2016-02-15 2017-08-24 スター精密株式会社 識別情報伝送システムおよび識別情報復号方法
EP3866004A4 (de) 2018-11-09 2021-11-03 Huawei Technologies Co., Ltd. Verfahren und vorrichtung für over-the-air-upgrade

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH559483A5 (de) * 1973-06-12 1975-02-28 Patelhold Patentverwertung
NL7710503A (nl) * 1977-09-27 1979-03-29 Philips Nv Digitaal transmissiestelsel.
DE3565918D1 (en) * 1984-08-10 1988-12-01 Gretag Ag Enciphering/deciphering method
JPS63248240A (ja) * 1987-04-03 1988-10-14 Canon Inc 符号化装置
JPH01194627A (ja) * 1988-01-29 1989-08-04 Nec Corp 回線データ秘密保持装置
JPH01212039A (ja) * 1988-02-19 1989-08-25 Toshiba Corp 暗号化鍵共有装置
JPH01284037A (ja) * 1988-05-10 1989-11-15 Nec Corp 回線暗号化装置
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5659569A (en) * 1990-06-25 1997-08-19 Qualcomm Incorporated Data burst randomizer
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
JPH0758961B2 (ja) * 1990-08-21 1995-06-21 日通工株式会社 暗号化通信方式
US5321753A (en) * 1991-07-08 1994-06-14 The United States Of America As Represented By The United States Department Of Energy Secure communication of static information by electronic means
US5335280A (en) * 1993-01-28 1994-08-02 Vobach Arnold R Random sum cipher system and method
DE69422678T2 (de) * 1993-10-12 2001-02-22 Matsushita Electric Ind Co Ltd Verschlüsselungssystem, Verschlüsselungsgerät und Entschlüsselungsgerät

Also Published As

Publication number Publication date
EP0720328B1 (de) 2003-12-03
EP0720328A4 (de) 1999-09-01
WO1996002992A1 (fr) 1996-02-01
JP3145407B2 (ja) 2001-03-12
EP0720328A1 (de) 1996-07-03
DE69532227D1 (de) 2004-01-15
US6084966A (en) 2000-07-04

Similar Documents

Publication Publication Date Title
DE69532227T2 (de) Signalsendeverfahren und kommunikationssystem
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE3303846C2 (de)
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE19744961B4 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
DE69534192T2 (de) Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens
DE69632707T2 (de) Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion
DE69937007T2 (de) Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE10148415C2 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
EP0440914A2 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
DE19856237C2 (de) Dynamische Schlüsselgenerierung und vertrauliche Synchronisation von Verschlüsselungskomponenten
DE69911815T2 (de) Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
DE69737806T2 (de) Datenverschlüsselungsverfahren
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
EP0147716A2 (de) Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
DE602004009825T2 (de) System zur verbesserung der übertragungssicherheit der emails in dem internet-netzwerk
DE3244537C2 (de)
DE19740333C2 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
EP0765550A1 (de) Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben
DE60023770T2 (de) Verfahren und Vorrichtung zur Sicherung eines Kryptokoprocessors
EP2288073B1 (de) Vorrichtung zur Verschlüsselung von Daten
DE2631823C3 (de) Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition