JP3145407B2 - 信号伝送方式および通信システム - Google Patents
信号伝送方式および通信システムInfo
- Publication number
- JP3145407B2 JP3145407B2 JP50488596A JP50488596A JP3145407B2 JP 3145407 B2 JP3145407 B2 JP 3145407B2 JP 50488596 A JP50488596 A JP 50488596A JP 50488596 A JP50488596 A JP 50488596A JP 3145407 B2 JP3145407 B2 JP 3145407B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- signal
- position information
- bit
- added
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
の移動局がアクセスする場合に用いて好適な信号伝送方
式および通信システムに関する。
デジタル信号伝送の場合は、自局や通信相手を示す識別
情報が必要になる。なぜならば、共通チャンネルには任
意の端末がアクセスするため、どの端末からどの端末に
向けての信号であるかが不明であると、信号伝送そのも
のが不能になってしまうからである。このような状況
は、移動電話においてパケット通信を行う場合も同様で
ある。
どの端末に信号を伝送しているのかがオープンになって
いるため、相手の端末(あるいは移動局)を示す識別情
報が容易に傍受できる。このため、悪意に妨害を行おう
とすれば、簡単に行うことができ、例えば、傍受した相
手先に何らかの信号を転送して妨害することなどが容易
に行える。
えられるが、相手先については通信システムの都合上ど
うしても秘匿化できないため、伝送信号についてのみ秘
匿化しなければならないという事情がある。
において、1は送信すべきデータを発生する送信データ
発生部であり、ここで作成されたデータDAは、暗号化処
理部2において所定のアルゴリズムに基づいて暗号化さ
れる。この暗号化に際しては、鍵Keyが用いられ、した
がって、このように暗号化された信号を受信するとき
は、送信側が用いた鍵Keyと同じものを用いて暗号解読
すればよい。この場合、送信側と受信側とは非同期であ
るため、鍵Keyを適宜変更することはできず、所定の固
定鍵が用いられる。
匿化ができるが、送信データが単純な場合は、暗号化さ
れた結果を見ただけでも、元のデータが推定できること
があり、妨害防止の観点からは十分な秘匿性があるとは
言えない。
ていて種類が少なく、例えば、3種類程度の場合もあ
る。一方、固定鍵を用いて同じアルゴリズムで暗号化を
行えば、暗号化された信号の種類も元の信号と同じ数に
なるから、容易に原信号が明らかになってしまう。すな
わち、信号を同一鍵を用いて暗号化する方式では、信号
のパターンの種類が少ない場合、暗号化の結果のパター
ンも少なくなり、原信号を容易に類推できてしまう。
号をモニタした場合、暗号化の結果であるパターンの発
生頻度や信号長などのモニタ結果から得られる情報によ
り、送受信された信号が「何の信号」かを推定できる可
能性が高い。特に、制御信号の場合には、接続や切断な
ど、何のための制御信号かが推定できてしまう。
秘匿の鍵を知らなくても、正当な端末が発生する信号と
同一の信号を発生することができるため、正当な端末に
なりすまして、通信を妨害することが可能になる。
制御信号の種類が少ない場合などは、上述の事情から、
単なる暗号化だけでは妨害の対策にならないことがあ
る。しかも、モニタされ易い通信環境であるため、その
対策が望まれていた。
共通アクセスチャンネルを用いるために相手端末を示す
情報がオープンになる場合でも、伝送信号自体を良好に
秘匿し、妨害を十分に押さえることができる信号伝送方
式および通信システムを提供することを目的としてい
る。
明は、送信側は、乱数を発生するとともに、この乱数の
ビットを付加する位置を示す乱数位置情報を発生し、伝
送すべき信号のうち乱数位置情報に対応したビット位置
に乱数のビットを付加するとともに所定位置に乱数位置
情報を付加し、この乱数のビットおよび乱数位置情報が
付加された信号を、所定の鍵を用いて暗号化して送信
し、受信側は、受信信号を前記所定の鍵を用いて暗号解
読するとともに、解読後の信号のうち所定位置から乱数
位置情報を除去し、この乱数位置情報に対応したビット
位置から乱数のビットを除去することを特徴とする信号
伝送方式を提供するものである。
数を発生する乱数発生手段と、乱数のビットを付加する
位置を示す乱数位置情報を発生する乱数位置情報発生発
生手段と、伝送すべき信号における乱数位置情報に対応
したビット位置に乱数のビットを付加して出力する乱数
付加手段と、この乱数のビットが付加された信号の所定
位置に乱数位置情報を付加する乱数位置情報付加手段
と、乱数のビットおよび乱数位置情報の付加された信号
を、所定の鍵を用いて暗号化する暗号化手段とを具備
し、受信装置は、受信信号を前記所定の鍵を用いて暗号
解読する暗号解読手段と、前記暗号解読手段によって暗
号解読された信号のうち所定位置にある乱数位置情報に
対応したビット位置から乱数のビットを除去する乱数ビ
ット除去手段とを具備することを特徴とする通信システ
ムを提供するものである。
回、伝送すべき信号の送信を行うときに、乱数を発生す
るとともに、次回の送信時における乱数のビットを付加
する位置を示す乱数位置情報を発生し、伝送すべき信号
のうち前回の送信時に発生した乱数位置情報に対応した
ビット位置に乱数のビットを付加し、さらに所定の位置
に乱数位置情報を付加し、この乱数のビットおよび乱数
位置情報が付加された信号を、所定の鍵を用いて暗号化
して送信し、受信側は、受信信号を前記所定の鍵を用い
て暗号解読し、解読後の信号のうち、所定の位置から乱
数位置情報を除去するとともに前回受信された受信信号
に含まれていた乱数位置情報に対応したビット位置から
乱数のビットを除去することを特徴とする信号伝送方式
を提供するものである。
数を発生する乱数発生手段と、乱数のビットを付加する
位置を示す乱数位置情報を発生する乱数位置情報発生発
生手段と、伝送すべき信号のうち前回の信号送信時に送
信した乱数位置情報に対応したビット位置に乱数のビッ
トを付加して出力する乱数付加手段と、今回、乱数位置
情報発生手段によって発生した乱数位置情報を乱数のビ
ットが付加された信号の所定位置に付加する乱数位置情
報付加手段と、乱数のビットおよび乱数位置情報が付加
された信号を、所定の鍵を用いて暗号化する暗号化手段
とを具備し、受信装置は、受信信号を前記所定の鍵を用
いて暗号解読する暗号解読手段と、前記暗号解読手段に
よって暗号解読された信号のうち、前回受信された受信
信号に含まれていた乱数位置情報に対応したビット位置
から乱数のビットを除去する乱数ビット除去手段とを具
備することを特徴とする通信システムを提供するもので
ある。
したので、伝送すべき信号に乱数ビットが付加され、こ
れが所定の鍵を用いて暗号化されるから、暗号化された
信号をそのまま解読しても元の信号は復元できない。一
方、解読した信号の所定位置から乱数ビットを除去すれ
ば、元の信号が復元される。
号に対して複数の暗号化結果が得られるので、上述の弊
害を防止することができる。すなわち、第3者にとって
は、妨害が極めて難しいが、送信側と受信側において
は、簡単な処理によって情報の秘匿化が行える。この場
合、伝送信号に付加されるアドレスは秘匿化しないが、
これが傍受されても第3者は信号部分についての復元が
できないから、妨害を未然に防止することができる。
ことができ、さらに、受信側においては、送信側と同じ
乱数付与位置の情報を持つことにより、信号の復元を良
好に行うことができる。また、乱数の位置を変化させる
ことにより、信号を暗号化した際に発生するパターンを
変化させることができるため、少ない種類の乱数で多数
のパターンを発生することができる。このため、信号内
容を推定するのは極めて困難になる。
たので、受信信号に含まれる乱数位置情報に基づいて、
乱数の位置を知ることができる。また、乱数の付与位置
情報を送信信号に含ませることにより、信号が消滅した
場合でも、次の信号を正常に受信することができる。
たので、送信側では、次の信号に対応する乱数位置情報
を、前の信号に付加して送信し、また、受信側では一つ
前の信号に付加されていた乱数位置情報を用いて新たな
受信信号から乱数を除去する。このように、乱数の付与
位置情報を送信信号に含ませることにより、請求項1、
2に記載の発明と同様に効果を得ることができる。
成を示すブロック図である。
である。
を示す図である。
構造を示す図である。
構造を示す図である。
示すブロック図である。
示すブロック図である。
示す図である。
すブロック図である。
である。
ある。
すブロック図である。
である。
である。
である。
例を示すブロック図である。
を参照して説明する。この図に示す1は送信すべき信号
を発生する送信データ発生部、2は暗号化を行う暗号化
処理部であり、各々図16で示したものと同様である。ま
た、5は乱数を発生する乱数発生部であり、発生した乱
数α(デジタル信号)は乱数ビット付加部6において信
号DAに付加される。この場合、乱数αは、予め定められ
たビット数で発生される。
うに、信号DAに対して乱数αのビットが付加され、信号
(DA,α)として出力される。そして、暗号化処理部2
においては、信号(DA,α)を暗号化し、信号(DA,
α)′として出力する。
ック図であり、図において10は伝送されてきた信号(D
A,α)′を所定の鍵Keyを用いて解読する解読処理部で
あり、解読の結果として信号(DA,α)を出力する。次
に、暗号ビット除去部11は、信号(DA,α)から乱数ビ
ットαを除去し、信号DAだけにして後段の回路に伝達す
る。
信号DAに乱数αのビットが付加されたものを暗号化した
信号になるので、信号DAの種類が少い場合でも、送信装
置が出力する信号の種類は乱数のビットに応じて飛躍的
に増大する。
は変化しなくても、暗号化された信号は乱数αに応じて
多様に変化したものとなるから、(DA,α)′から信号D
Aを推定することはできない。したがって、信号の秘匿
性はきわめて高いものとなる。
て、固定の鍵Keyを用いて信号(DA,α)′を解読し、そ
の後に乱数ビット除去部11において乱数ビットを除去す
れば容易に信号DAを再現することができる。
おいて、暗号化のアルゴリズム、鍵Key、乱数αのビッ
ト数、および乱数ビットの挿入位置について予め決めて
おけば、送信装置が発生する信号DAは受信装置において
確実に再現される。
のビットが付加されたが、乱数の付加位置はこれに限ら
ず、信号DAの開始部分でもよく、また、図4に示すよう
に信号DAの途中に挿入してもよい。要は、挿入されるビ
ット位置が判っていれば、受信装置側では容易に信号DA
が再現される。
2に分割し、これを信号DAに付加するようにしてもよ
い。
参照して説明する。この変形例においては、まず、図6
に示すように、識別情報発生部8において、当該装置を
識別するための識別情報IDを発生するとともに、ビット
付加手段9において、この識別情報IDと乱数αとを信号
DAに加算する(図8参照)。この結果、暗号化処理部2
から出力される信号は(DA,ID,α)′になる。
出力される信号(DA,ID)に対して判定部15が次のよう
な判定を行う。すなわち、判定部15は、信号(DA,ID)
中の識別情報IDを読み、これが送信装置の識別情報と一
致するかどうかを判定する。送信装置のIDは、事前の通
信によって予め認識するか、あるいは、通信予定のある
装置について、予め設定操作により登録しておく。
れた場合には、正常な受信が行えたと判定し、受信信号
に含まれる信号DAを正規な情報として後段に出力する。
一方、判定部15において、識別情報の一致が検出されな
い場合には、当該受信信号を無効にする。
号の秘匿に加えて、識別情報の一致を判断しているの
で、妨害には極めて強いと言える。
には、パケットのヘッダー部分に装置を識別するための
情報が含まれているから、これと暗号化された信号内の
識別情報IDとを比較してもよい。この場合には、秘匿化
されないヘッダー内の識別情報は外部から容易に傍受す
ることができるが、暗号化された信号内の識別情報IDは
知ることができないため、仮に、ヘッダー部分をまねた
信号が伝送されても、当該受信信号は判定部15において
無効とされるため、妨害を未然に防止することができ
る。
参照して説明する。図9は送信側の構成を、図10は受信
側の構成を各々示しており、第1実施例と共通の部分に
は同一の符号が付けてある。
を示す乱数位置情報RPが複数記憶されている。この場
合、乱数αは、図11(a)、(b)に示すように、乱数
位置情報RPによって示されるビット位置に挿入される。
また、上述した変形例のように乱数が分割されて乱数α
1、α2となる場合は、乱数位置情報もそれぞれに対応
して設定され、図11(c)に示すように、乱数位置情報
RPi,RP2となる。
る信号DA(原文データ)に対して、メモリ20から読み出
した乱数位置情報RPを付加して乱数ビット付加部22に転
送する。乱数ビット付加部22は、信号DAに対し、乱数位
置情報RPに示されるビット位置に乱数αを挿入する。そ
して、乱数αが付加された信号(DA,α)は、暗号化処
理部2によって暗号化された後、信号(DA,α)′とし
て出力される。
同様に乱数位置情報RPが複数記憶されている。この場
合、メモリ20の記憶内容と、メモリ30の記憶内容は全く
同一になっている。制御部31は、解読処理部10によって
解読された信号(DA,α)に、メモリ20から読み出した
乱数位置情報RP(またはRP1、RP2)を付加して乱数ビッ
ト除去部32に転送する。このとき、メモリ20から読み出
される乱数位置情報の順番は、送信側の制御部21の読み
出し順序と同じである。したがって、メモリ30から読み
出される乱数位置情報RPは、受信した信号(DA,α)に
おける乱数αの挿入位置を示す情報となる。そして、乱
数ビット除去部32は、乱数位置情報RPの内容に基づい
て、信号(DA,α)から乱数αを除去し、信号DA(原
文)を出力する。
れる位置が適宜変化するので、信号の秘匿性は極めて高
いものとなる。
た乱数位置情報RPに基づいて乱数の挿入位置を変えた
が、これを時刻情報等に基づいて変えてもよい。要は、
送信側と受信側とで認識する乱数位置の同期がとれてい
ればよい。
する。なお、これらの図において前述した各実施例の各
部に対応する部分には同一の符号を付けてその説明を省
略する。
置を示す乱数位置情報RPを発生する。この場合の乱数位
置情報RPは、ランダムな値あるいは所定の規則にしたが
って変化する値である。また、メモリ41には、乱数位置
情報RPの初期値が記憶されている。制御部21は、送信デ
ータ発生部1から信号DA(原文)が供給されると、メモ
リ41から読み出した乱数位置情報RPとともに、乱数ビッ
ト付加部42および付与位置情報付加部43に転送し、さら
に、付与位置情報発生部40が新たに作成した乱数位置情
報RPをメモリ41に上書きする。
同様にして、信号DAの乱数位置情報RPに対応した位置に
乱数αを挿入し、信号(DA,α)を作成して出力する。
また、付与位置情報付加部43は、信号(DA,α)の所定
位置に乱数位置情報RPを付加し、信号(DA,α,RP)とし
て出力する。この信号は、暗号化処理部2によって暗号
化され、信号(DA,α,RP)′として、図13に示す受信側
に転送される。
期値が記憶されており、この値はメモリ41と同じ値にな
っている。また、制御部32は、解読処理部10から信号
(DA,α,RP)が供給されると、メモリ50から読み出した
乱数位置情報RPとともに、乱数ビット除去部51に転送す
る。乱数ビット除去部51においては、前述した実施例と
同様に乱数位置情報RPを参照して乱数αを除去し、信号
(DA,RP)を作成して付与位置情報除去部52に転送す
る。付与位置情報除去部52では、信号(DA,RP)から乱
数位置情報RPを弁別し、信号DAを復元して出力するとと
もに、弁別した乱数位置情報RPを制御部32に転送する。
また、制御部32に転送された乱数位置情報RPをメモリ50
に更新書き込みする。
位置情報RPを、前の信号に付加して送信し、また、受信
側では一つ前の信号に付加されていた乱数位置情報RPを
用いて新たな受信信号から乱数αを除去しているので、
送信側で用いた乱数位置情報RPと受信側で用いた乱数位
置情報RPとは、常に一致することになる。
RPをその前の送信信号に付加していたが、これに代え
て、そのときの送信信号に用いた乱数位置情報RPをその
まま当該信号に付加するように構成してもよい。ただ
し、信号の秘匿性は、上述した実施例の方が高い。
発生回路で発生させたものを用いればよい。また、乱数
テーブルをメモリに記憶し、これを適宜読み出して乱数
発生してもよい。
ができる。例えば、タイマーが出力する時刻情報や、所
定のクロックを順次カウントするカウンタの出力値を用
いてもよい。
ができる。また、暗号化は、暗号鍵の運用方法によっ
て、秘密鍵方式と公開鍵方式の2つの大別されるが、本
発明においては、そのどちらでも適用することができ
る。
鍵を備えなければならないが、高速処理の実現が可能で
あるため、実用的と言える。なお、秘密鍵方式における
鍵については、送受信の双方で予め固定的に記憶してお
くこともできるし、通信の開始時に鍵の配送を行うこと
もできる。
られているものに、FEAL(Fast Data Enciphement Algo
rithm)がある。このアルゴリズムについては、例え
ば、「暗号と情報セキュリティ」(辻井 重男、笠原
正雄 著:昭晃堂)の第43〜49ページに詳しい説明があ
る。
6、22,42の構成例を図14に示す。この図に示す回路に
おいては、シフトレジスタ60,61に信号DAおよび乱数α
が転送される。シフトレジスタ60,61は、クロック発生
回路62からアンドゲート63,64を各々介して供給される
クロックCKに基づいて信号DAおよび乱数αを1ビットづ
つシフトして出力する。また、カウンタ66はクロックCK
をサイクリックにカウントするもので、そのカウント周
期は、信号DAと乱数α(またはα1、α2)を合わせた
長さに対応する。デコーダ67は、カウンタ66のカウント
値をデコードするもので、乱数位置情報RP(またはRP1,
RP2)に対応したカウント値から乱数α(またはα1、
α2)に対応したカウント値において“1"信号を出力
し、その他のカウント値において“0"信号を出力する。
このデコーダ67の出力信号は、アンドゲート64に供給さ
れるとともに、インバータ65を介してアンドゲート63に
供給される。
数αのビット位置以外においては、デコーダ67の出力信
号が“0"になるため、アンドゲート63が開、アンドゲー
ト64が閉になり、シフトレジスタ60だけがシフト動作を
行う。したがって、シフトレジスタ60内の信号DAがオア
ゲート68を介して出力される。一方、乱数位置情報RP
(またはRP1,RP2)で指定される乱数α(またはα1、
α2)のビット位置においては、デコーダ67の出力信号
が“1"になるため、アンドゲート63が閉、アンドゲート
64が開になり、シフトレジスタ61だけがシフト動作を行
う。したがって、乱数α(あるいは、α1、α2)がオ
アゲート68から出力される。このようにして、信号DAの
所定位置に乱数αが付加された信号が作成される。
別情報IDの付加も行うが、乱数αの付加部分について
は、上述の回路の構成で実現できる。
回路構成を用いてもよく、また、ソフトウエア処理によ
って実現してもよい。
ブロック図である。
と乱数αの合成されたデータが転送される。また、クロ
ック発生回路71から出力されるクロック信号CKは、シフ
トレジスタ70、カウンタ72およびアンドゲート75に転送
される。カウンタ72はクロックCKをサイクリックにカウ
ントするもので、そのカウント周期は、信号DAと乱数α
(またはα1、α2)を合わせた長さに対応する。デコ
ーダ73は、カウンタ72のカウント値をデコードするもの
で、乱数位置情報RP(またはRP1,RP2)に対応したカウ
ント値から乱数α(またはα1、α2)において“1"信
号を出力し、その他のカウント値において“0"信号を出
力する。このデコーダ73の出力信号は、アンドゲート7
4,75に供給される。
ロック信号CKに同期して信号(DA,α)が順次出力され
る。そして、乱数位置情報RPで指定される乱数αのビッ
ト位置以外においては、デコーダ73の出力信号が“1"に
なるため、アンドゲート75が開になり、シフトレジスタ
76がシフト動作を行う。このとき、アンドゲート74も開
になっているため、シフトレジスタ70から順次出力され
るデータは、アンドゲート74を介して順次シフトレジス
タ76に転送される。
置においては、デコーダ73の出力信号が“0"になるた
め、アンドゲート74,75が閉になり、シフトレジスタ70
だけがシフト動作を行う。したがって、シフトレジスタ
70から出力される乱数α(あるいは、α1、α2)は、
アンドゲート74を通過せずに破棄される。このとき、シ
フトレジスタ76はシフト動作を行わないから、入力側空
きビットは生じない。そして、乱数α以外のビット位置
になると、再び、アンドゲート74,75が開になるととも
に、シフトレジスタ76がシフト動作を開始するので、信
号DAはシフトレジスタ76に転送される。以上の動作によ
り、シフトレジスタ76内には信号DAだけが抽出される。
構成構成でもよく、また、ソフトウエア処理によって実
現してもよい。
信号に乱数を付して暗号化するので、1つの信号に対す
る暗号化の結果が複数パターン発生し、これにより、例
えば、共通アクセスチャンネルを用いるために情報がオ
ープンになる場合でも、伝送信号自体を良好に秘匿し、
妨害を十分に押さえることができる。
の移動局がアクセスする場合に用いて好適であり、その
他秘匿が必要な通信用途に用いることができる。また、
移動通信においてパケット通信を行う場合などにも適用
することができる。
Claims (4)
- 【請求項1】送信側は、乱数を発生するとともに、この
乱数のビットを付加する位置を示す乱数位置情報を発生
し、伝送すべき信号のうち乱数位置情報に対応したビッ
ト位置に乱数のビットを付加するとともに所定位置に乱
数位置情報を付加し、この乱数のビットおよび乱数位置
情報が付加された信号を、所定の鍵を用いて暗号化して
送信し、 受信側は、受信信号を前記所定の鍵を用いて暗号解読す
るとともに、解読後の信号のうち所定位置から乱数位置
情報を除去し、この乱数位置情報に対応したビット位置
から乱数のビットを除去する ことを特徴とする信号伝送方式。 - 【請求項2】送信装置は、 乱数を発生する乱数発生手段と、 乱数のビットを付加する位置を示す乱数位置情報を発生
する乱数位置情報発生発生手段と、 伝送すべき信号における乱数位置情報に対応したビット
位置に乱数のビットを付加して出力する乱数付加手段
と、 この乱数のビットが付加された信号の所定位置に乱数位
置情報を付加する乱数位置情報付加手段と、 乱数のビットおよび乱数位置情報の付加された信号を、
所定の鍵を用いて暗号化する暗号化手段とを具備し、 受信装置は、 受信信号を前記所定の鍵を用いて暗号解読する暗号解読
手段と、 前記暗号解読手段によって暗号解読された信号のうち所
定位置にある乱数位置情報に対応したビット位置から乱
数のビットを除去する乱数ビット除去手段と、 を具備することを特徴とする通信システム。 - 【請求項3】送信側は、毎回、伝送すべき信号の送信を
行うときに、乱数を発生するとともに、次回の送信時に
おける乱数のビットを付加する位置を示す乱数位置情報
を発生し、伝送すべき信号のうち前回の送信時に発生し
た乱数位置情報に対応したビット位置に乱数のビットを
付加し、さらに所定の位置に乱数位置情報を付加し、こ
の乱数のビットおよび乱数位置情報が付加された信号
を、所定の鍵を用いて暗号化して送信し、 受信側は、受信信号を前記所定の鍵を用いて暗号解読
し、解読後の信号のうち、所定の位置から乱数位置情報
を除去するとともに前回受信された受信信号に含まれて
いた乱数位置情報に対応したビット位置から乱数のビッ
トを除去する ことを特徴とする信号伝送方式。 - 【請求項4】送信装置は、 乱数を発生する乱数発生手段と、 乱数のビットを付加する位置を示す乱数位置情報を発生
する乱数位置情報発生発生手段と、 伝送すべき信号のうち前回の信号送信時に送信した乱数
位置情報に対応したビット位置に乱数のビットを付加し
て出力する乱数付加手段と、 今回、乱数位置情報発生手段によって発生した乱数位置
情報を乱数のビットが付加された信号の所定位置に付加
する乱数位置情報付加手段と、 乱数のビットおよび乱数位置情報が付加された信号を、
所定の鍵を用いて暗号化する暗号化手段とを具備し、 受信装置は、 受信信号を前記所定の鍵を用いて暗号解読する暗号解読
手段と、 前記暗号解読手段によって暗号解読された信号のうち、
前回受信された受信信号に含まれていた乱数位置情報に
対応したビット位置から乱数のビットを除去する乱数ビ
ット除去手段と を具備することを特徴とする通信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP6-164103 | 1994-07-15 | ||
JP16410394 | 1994-07-15 | ||
PCT/JP1995/001410 WO1996002992A1 (fr) | 1994-07-15 | 1995-07-14 | Procede d'emission de signaux et systeme de communication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP3145407B2 true JP3145407B2 (ja) | 2001-03-12 |
Family
ID=15786819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP50488596A Expired - Fee Related JP3145407B2 (ja) | 1994-07-15 | 1995-07-14 | 信号伝送方式および通信システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US6084966A (ja) |
EP (1) | EP0720328B1 (ja) |
JP (1) | JP3145407B2 (ja) |
DE (1) | DE69532227T2 (ja) |
WO (1) | WO1996002992A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101341944B1 (ko) * | 2013-07-01 | 2013-12-17 | (주)아울시스템즈 | 동일 평문 데이터를 다른 값의 암호문으로 암호화하는 데이터베이스 보안 방법 및 장치 |
WO2017141468A1 (ja) * | 2016-02-15 | 2017-08-24 | スター精密株式会社 | 識別情報伝送システムおよび識別情報復号方法 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5917910A (en) * | 1995-10-16 | 1999-06-29 | Sony Corporation | Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium |
GB2325123A (en) * | 1997-05-08 | 1998-11-11 | Ibm | Data encryption/decryption using random numbers |
DE19744913A1 (de) * | 1997-10-10 | 1999-04-15 | Markus Fleschutz | Verfahren zur probabilistischen Verschlüsselung |
FR2773934B1 (fr) | 1998-01-16 | 2000-08-25 | Sgs Thomson Microelectronics | Procede de communication avec acquittement de reception ameliore |
US20030118190A1 (en) * | 1998-05-29 | 2003-06-26 | Siemens Aktiengesellschaft | Method and apparatus for processing data where a part of the current supplied is supplied to an auxiliary circuit |
JP3517663B2 (ja) * | 1998-07-27 | 2004-04-12 | 村田機械株式会社 | 暗号通信方法及び暗号通信システム |
JP4703805B2 (ja) * | 1999-11-16 | 2011-06-15 | 大日本印刷株式会社 | 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム |
KR100841411B1 (ko) * | 2000-03-14 | 2008-06-25 | 소니 가부시끼 가이샤 | 전송장치, 수신장치, 전송방법, 수신방법과 기록매체 |
JP2002055604A (ja) * | 2000-08-11 | 2002-02-20 | Trinity Communication Inc | データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
CA2329889A1 (en) * | 2000-12-29 | 2002-06-29 | Barbir Abdulkader | Encryption during modulation of signals |
JP2002271313A (ja) * | 2001-03-14 | 2002-09-20 | Sony Disc Technology Inc | 暗号化通信システム及びその暗号化通信方法並びにその暗号鍵の生成方法 |
DE10138650A1 (de) * | 2001-08-07 | 2003-02-27 | Fraunhofer Ges Forschung | Verfahren und Vorrichtung zum Verschlüsseln eines diskreten Signals sowie Verfahren und Vorrichtung zur Entschlüsselung |
JP2003234738A (ja) * | 2002-02-12 | 2003-08-22 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティ通信装置及び方法 |
US7392396B2 (en) * | 2002-03-07 | 2008-06-24 | Symbol Technologies, Inc. | Transaction device with noise signal encryption |
US7356147B2 (en) | 2002-04-18 | 2008-04-08 | International Business Machines Corporation | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient |
US20040125951A1 (en) * | 2002-12-26 | 2004-07-01 | Sun Microsystems, Inc., A Delaware Corporation | Bitstreaming for unreadable redundancy |
EP1471486A3 (en) * | 2003-01-31 | 2006-02-08 | Khalil Jiraki | Time based encryption algorithm |
FR2853175B1 (fr) * | 2003-03-28 | 2005-06-17 | Everbee Networks | Procede et systeme de cryptage |
JP4584545B2 (ja) * | 2003-04-16 | 2010-11-24 | 日本電信電話株式会社 | 可変識別子送信装置および可変識別子送信プログラム |
IL156606A (en) * | 2003-06-23 | 2011-07-31 | Aviad Kipnis | Digital certificates |
JP2005204134A (ja) * | 2004-01-16 | 2005-07-28 | Mitsubishi Electric Corp | 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム |
US7305378B2 (en) * | 2004-07-16 | 2007-12-04 | International Business Machines Corporation | System and method for distributed privacy preserving data mining |
JP4644053B2 (ja) * | 2005-06-29 | 2011-03-02 | セイコープレシジョン株式会社 | 暗号化装置及び方法、復号化装置及び方法 |
US20090316905A1 (en) * | 2008-06-19 | 2009-12-24 | Amjad Qureshi | Key exchange through a scramble methodology and system |
US9223995B1 (en) * | 2013-12-10 | 2015-12-29 | Progress Software Corporation | Semantic obfuscation of data in real time |
US9578617B2 (en) * | 2014-08-19 | 2017-02-21 | Walkbase Oy | Anonymous device position measuring system and method |
WO2020093398A1 (zh) | 2018-11-09 | 2020-05-14 | 华为技术有限公司 | 空中下载升级的方法及相关装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH559483A5 (ja) * | 1973-06-12 | 1975-02-28 | Patelhold Patentverwertung | |
NL7710503A (nl) * | 1977-09-27 | 1979-03-29 | Philips Nv | Digitaal transmissiestelsel. |
EP0173647B1 (de) * | 1984-08-10 | 1988-10-26 | GRETAG Aktiengesellschaft | Chiffrier/Dechiffrierverfahren |
JPS63248240A (ja) * | 1987-04-03 | 1988-10-14 | Canon Inc | 符号化装置 |
JPH01194627A (ja) * | 1988-01-29 | 1989-08-04 | Nec Corp | 回線データ秘密保持装置 |
JPH01212039A (ja) * | 1988-02-19 | 1989-08-25 | Toshiba Corp | 暗号化鍵共有装置 |
JPH01284037A (ja) * | 1988-05-10 | 1989-11-15 | Nec Corp | 回線暗号化装置 |
US5412730A (en) * | 1989-10-06 | 1995-05-02 | Telequip Corporation | Encrypted data transmission system employing means for randomly altering the encryption keys |
US5659569A (en) * | 1990-06-25 | 1997-08-19 | Qualcomm Incorporated | Data burst randomizer |
US5148485A (en) * | 1990-07-20 | 1992-09-15 | Ericsson Ge Mobile Communications Holding, Inc. | Encrypton system for digital cellular communications |
JPH0758961B2 (ja) * | 1990-08-21 | 1995-06-21 | 日通工株式会社 | 暗号化通信方式 |
US5321753A (en) * | 1991-07-08 | 1994-06-14 | The United States Of America As Represented By The United States Department Of Energy | Secure communication of static information by electronic means |
US5335280A (en) * | 1993-01-28 | 1994-08-02 | Vobach Arnold R | Random sum cipher system and method |
DE69422678T2 (de) * | 1993-10-12 | 2001-02-22 | Matsushita Electric Industrial Co., Ltd. | Verschlüsselungssystem, Verschlüsselungsgerät und Entschlüsselungsgerät |
-
1995
- 1995-07-14 DE DE69532227T patent/DE69532227T2/de not_active Expired - Lifetime
- 1995-07-14 EP EP95925129A patent/EP0720328B1/en not_active Expired - Lifetime
- 1995-07-14 WO PCT/JP1995/001410 patent/WO1996002992A1/ja active IP Right Grant
- 1995-07-14 US US08/549,827 patent/US6084966A/en not_active Expired - Lifetime
- 1995-07-14 JP JP50488596A patent/JP3145407B2/ja not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
Yi−Shiung Yeh,Tzong−Chen Wo,Chin−Chen Chang and Wei−Chizh Yang,"A New Cryptosystem Using Matrix Transformation,"Proceedings.25th Annual 1991 IEEE International Carnahan Conference on Security Technology,(1991),pp.131−138 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101341944B1 (ko) * | 2013-07-01 | 2013-12-17 | (주)아울시스템즈 | 동일 평문 데이터를 다른 값의 암호문으로 암호화하는 데이터베이스 보안 방법 및 장치 |
WO2017141468A1 (ja) * | 2016-02-15 | 2017-08-24 | スター精密株式会社 | 識別情報伝送システムおよび識別情報復号方法 |
JP2017147507A (ja) * | 2016-02-15 | 2017-08-24 | スター精密株式会社 | 識別情報伝送システムおよび識別情報復号方法 |
Also Published As
Publication number | Publication date |
---|---|
DE69532227D1 (de) | 2004-01-15 |
DE69532227T2 (de) | 2004-09-30 |
WO1996002992A1 (fr) | 1996-02-01 |
EP0720328A4 (en) | 1999-09-01 |
US6084966A (en) | 2000-07-04 |
EP0720328B1 (en) | 2003-12-03 |
EP0720328A1 (en) | 1996-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3145407B2 (ja) | 信号伝送方式および通信システム | |
US6389533B1 (en) | Anonymity server | |
US5235644A (en) | Probabilistic cryptographic processing method | |
EP1119131B1 (en) | Method and apparatus for encrypting contents information | |
US20080137837A1 (en) | Encryption method for message authentication | |
JP2003122442A (ja) | ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置 | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
JPH10145360A (ja) | 不正コピー防止システム、監視ノード及び送受信ノード | |
WO2001084766A2 (en) | System and method for encryption using transparent keys | |
CN114520727A (zh) | 安全芯片数据防护方法及系统 | |
CN113784342B (zh) | 一种基于物联网终端的加密通讯方法及系统 | |
EP0464565B1 (en) | Cryptography processor and method with optional status encoding | |
JP2007500481A (ja) | Desアルゴリズムに基づく暗号化方法。 | |
US6971020B1 (en) | Circuit and method for the securing of a coprocessor dedicated to cryptography | |
KR0171003B1 (ko) | 정보보호 프로토콜 및 그를 이용한 정보 보호방법 | |
Poon et al. | Design of a physical layer security mechanism for CSMA/CD networks | |
JPS60203036A (ja) | 秘密通信方式 | |
JPH0373633A (ja) | 暗号通信方式 | |
JPS6182547A (ja) | 秘密通信方式 | |
JPH05316099A (ja) | 暗号化された制御信号の通信システム | |
JPH0983507A (ja) | 暗号鍵の生成および共有方法 | |
JPH0758961B2 (ja) | 暗号化通信方式 | |
Upadhyay et al. | Network security to a Digital library | |
KR100261155B1 (ko) | 이더넷 랜 시스템 | |
CN117527206A (zh) | 一种数据安全加密方法、系统及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090105 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090105 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100105 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110105 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110105 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120105 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120105 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130105 Year of fee payment: 12 |
|
LAPS | Cancellation because of no payment of annual fees |