WO1996002992A1 - Procede d'emission de signaux et systeme de communication - Google Patents

Procede d'emission de signaux et systeme de communication Download PDF

Info

Publication number
WO1996002992A1
WO1996002992A1 PCT/JP1995/001410 JP9501410W WO9602992A1 WO 1996002992 A1 WO1996002992 A1 WO 1996002992A1 JP 9501410 W JP9501410 W JP 9501410W WO 9602992 A1 WO9602992 A1 WO 9602992A1
Authority
WO
WIPO (PCT)
Prior art keywords
random number
signal
bit
position information
predetermined
Prior art date
Application number
PCT/JP1995/001410
Other languages
English (en)
French (fr)
Inventor
Akihiro Maebara
Katsumi Kobayashi
Ichiro Okajima
Noriko Uchida
Shinji Uebayashi
Original Assignee
Ntt Mobile Communications Network Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Mobile Communications Network Inc. filed Critical Ntt Mobile Communications Network Inc.
Priority to EP95925129A priority Critical patent/EP0720328B1/en
Priority to US08/549,827 priority patent/US6084966A/en
Priority to JP50488596A priority patent/JP3145407B2/ja
Priority to DE69532227T priority patent/DE69532227T2/de
Publication of WO1996002992A1 publication Critical patent/WO1996002992A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Definitions

  • the present invention relates to a signal transmission system and a communication system suitable for use when, for example, a plurality of mobile stations access a common access channel.
  • identification information indicating the local station / communication partner is required. This is because any terminal accesses the common channel, and if it is unknown which signal is transmitted from which terminal to which terminal, signal transmission itself becomes impossible. Such a situation is the same when bucket communication is performed in a mobile phone.
  • identification information indicating a partner terminal can be easily intercepted. For this reason, if an attempt is made to maliciously interfere, it can be easily performed, for example, it is possible to easily transmit some signal to the intercepted party and interfere.
  • Fig. 16 shows a configuration example of signal encryption.
  • reference numeral 1 denotes a transmission data generation unit that generates data to be transmitted.
  • the data D A created here is encrypted by the encryption processing unit 2 based on a predetermined algorithm.
  • the key K ey is used. Therefore, when the signal encrypted in this way is received, the key may be decrypted using the same key as the key ey used by the transmission side. In this case, since the transmitting side and the receiving side are asynchronous, the key Key cannot be changed appropriately, and a predetermined fixed key is used.
  • the signal can be concealed for the time being,
  • the original data can be estimated even just by looking at the encrypted result, and it cannot be said that there is sufficient confidentiality from the viewpoint of preventing interference.
  • mobile communication control signals have limited data and few types, for example, about three types.
  • encryption is performed with the same algorithm using a fixed key, the type of the encrypted signal will be the same as that of the original signal, and the original signal will be easily clarified.
  • the number of types of signal patterns is small, the number of patterns resulting from the encryption is small, and the original signal can be easily analogized.
  • the transmitted and received signal is monitored according to the information obtained from the monitoring result, such as the frequency of occurrence of patterns and the signal length, which are the result of encryption.
  • the information obtained from the monitoring result such as the frequency of occurrence of patterns and the signal length, which are the result of encryption.
  • the third party can generate the same signal as that generated by a valid terminal without knowing the secret key. It becomes possible to disturb communication.
  • the present invention has been made in view of the above circumstances, and even when information indicating a partner terminal is open due to use of a common access channel, transmission signals themselves can be satisfactorily concealed and interference can be sufficiently suppressed. It aims to provide a signal transmission system and a communication system that can be used.
  • the transmitting side adds a random number bit to a predetermined position of a signal to be transmitted, encrypts the signal using a predetermined key, and transmits the signal.
  • the receiving side decrypts a received signal using the predetermined key, and removes a bit of the random number from a predetermined position of the decrypted signal.
  • the transmitting side adds a bit of a random number and a bit of identification information for identifying its own station to a predetermined position of a signal to be transmitted, and uses a predetermined key.
  • the receiving side decrypts the received signal using the predetermined key, removes the random number bit from a predetermined position of the decrypted signal, and transmits the identification information. It is determined whether or not it matches the identification information of the device on the side, and if it matches, it is determined that normal reception was performed.
  • the transmission device includes: a random number generation unit that generates a random number of a predetermined bit; a transmission signal generation unit that transmits a signal to be transmitted; and the transmission signal generation unit.
  • Random number adding means for adding a bit of the random number generated by the random number generating means to a predetermined position of the signal output by the means and outputting the same, and encryption for encrypting the output signal of the random number adding means using a predetermined key
  • Means for decrypting a received signal using the predetermined key and outputting the decrypted signal and removing a random number bit from a predetermined position of the output signal of the decryption means.
  • the transmission device includes: a random number generation unit that generates a random number of a predetermined bit; a transmission signal generation unit that transmits a signal to be transmitted; and the transmission signal generation unit.
  • Bit adding means for adding a bit of the random number generated by the random number generating means and a bit of identification information for identifying the own device to a predetermined position of the signal output by the means, and outputting the bit;
  • Encrypting means for encrypting the output signal of the received signal by using a predetermined key, wherein the receiving device decrypts the received signal by using the predetermined key and outputs the decrypted signal; and Random number bit removing means for removing a random number bit from a predetermined position of an output signal of the decrypting means; and determining whether or not identification information included in an output signal of the decrypting means matches identification information of the transmitting device.
  • the transmitting side generates random number position information indicating a position to which a bit of a random number is to be added, adds a random number to a bit position corresponding to the tongue number position information, and
  • the sender generates random number position information with the same value as the sender in the same order as the sender, and removes random number bits from the bit position corresponding to the generated random number position information when removing random number bits. It is characterized in that the number is removed.
  • the transmitting device has first random number position information generating means for generating random number position information indicating a position to which a random number bit is added, and the random number adding means is The first random number position information generating means adds the random number to a position corresponding to the random number position information generated by the first random number position information generating means, and the receiving device generates position information having the same value as the position information generated by the first random number position information generating means.
  • Second random number position information generating means for generating random number positions in the same order, and the random number bit removing means removes a random number from a bit position corresponding to the random number position information generated by the second random number position information generating means. It is characterized by doing.
  • the transmitting side generates random number position information indicating a position to which a bit of a random number is added, and adds a random number to a bit position according to the random number position information
  • the receiving side adds the random number position information to the transmission signal, and the receiving side extracts the random number position information from the received signal, and removes the random number bit, when removing the random number bit, a bit corresponding to the extracted random number position information.
  • the method is characterized in that random numbers are removed from positions.
  • the transmitting device includes: a random number position information generating unit that generates random number position information indicating a position to which a random number bit is added; and a random number that adds the random number position information to the transmission signal.
  • a position signal adding unit wherein the random number adding unit adds the random number to a position corresponding to the random number position information generated by the random number position information generating unit, and the receiving device obtains random number position information from the received signal.
  • the random number bit removing means removes a random number from a bit position corresponding to the random number position information extracted by the random number position information extracting means.
  • the transmission side adds random number position information of a transmission signal to be transmitted next to a transmission signal transmitted immediately before the reception side
  • the reception side adds a random number position information to a transmission signal transmitted immediately before the transmission signal.
  • the method is characterized in that random numbers are removed from the next received signal based on the random number position information extracted from.
  • the random number adding means of the transmission device adds random number position information of a transmission signal to be transmitted next to a transmission signal transmitted immediately before the transmission signal.
  • the random number bit removing means removes the random number from the next received signal based on the random number position information extracted from the immediately preceding received signal by the random number position information extracting means.
  • a random number bit is added to a predetermined position of a signal to be transmitted, and this is encrypted using a predetermined key. Even if the decoded signal is decoded as it is, the original signal cannot be restored. On the other hand, if the random number bit is removed from a predetermined position of the decoded signal, the original signal is restored.
  • the reception signal It is possible to determine the coincidence between the identification information of the transmission device and the identification information of the transmitting device. Based on this coincidence, it is possible to determine whether the received signal is correct.
  • the secret key has a fixed length
  • the key pattern is also limited (for example, if the secret key strength is 8 pits, the key pattern will be 2 "patterns).
  • the key pattern There is a possibility that there is a terminal that communicates using the same key.Therefore, by adding identification information for identifying the terminal, it is possible to receive signals from terminals using the same key by mistake. Can be prevented.
  • the position to which a random number is assigned can be changed at random. With this, signal restoration can be performed satisfactorily. Also, by changing the position of the random number, the pattern generated when the signal is encrypted can be changed, so that a large number of patterns can be generated with a small number of random numbers. For this reason, even if the number of random bits is the same as in the first and third aspects of the invention, the number of generated patterns can be greatly increased, which makes it extremely difficult to estimate the signal content. become. Also, the reverse pattern When the number is set to be the same as that of the first and third aspects, the same effect can be obtained with a small amount of information because the number of random number bits is small.
  • the position of the random number can be known based on the random number position information included in the received signal.
  • the invention according to claims 5 and 6 has the random number assignment position information fixed in advance on both the transmitting and receiving sides, and cannot determine the random number position from the received signal. In other words, there is a danger that the transmitting side and the receiving side will not match the random number assignment position, and that subsequent signals cannot be received.
  • the inventions according to claims 7 and 8 by including the random number assignment position information in the transmission signal, even if the signal disappears, the next signal can be normally received.
  • the transmitting side adds random number position information corresponding to the next signal to the previous signal and transmits the same, and the receiving side transmits The random number is removed from the new received signal using the random number position information added to the previous signal.
  • the receiving side transmits The random number is removed from the new received signal using the random number position information added to the previous signal.
  • FIG. 1 is a block diagram showing the configuration of the transmitting device according to the first embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating the configuration of the receiving apparatus according to the embodiment.
  • FIG. 3 is a diagram illustrating a data structure of an output signal of the random number bit adding unit 6.
  • FIG. 4 is a diagram illustrating another data structure of the output signal of the random number bit adding unit 6.
  • FIG. 5 is a diagram illustrating another data structure of the output signal of the random number bit adding unit 6.
  • FIG. 6 is a block diagram illustrating a configuration of a transmission device according to a modification of the embodiment.
  • FIG. 7 is a block diagram showing a configuration of a receiving device according to a modification of the embodiment.
  • FIG. 8 is a diagram showing a data structure of an output signal of the bit addition means 9.
  • FIG. 9 is a block diagram showing the configuration of the transmitting device according to the second embodiment of the present invention.
  • FIG. 10 is a block diagram illustrating the configuration of the receiving apparatus according to the embodiment.
  • FIG. 11 is a diagram for explaining the function of the random number position information RP.
  • FIG. 12 is a block diagram showing the configuration of the transmitting apparatus according to the third embodiment of the present invention.
  • FIG. 13 is a block diagram illustrating a configuration of the receiving device of the embodiment.
  • FIG. 14 is a block diagram illustrating a configuration example of a random number bit adding unit.
  • FIG. 15 is a block diagram illustrating a configuration example of a random number bit removing unit.
  • FIG. 16 is a block diagram illustrating a general configuration example when transmitting data is encrypted.
  • reference numeral 1 denotes a transmission data generation unit for generating a signal to be transmitted
  • reference numeral 2 denotes an encryption processing unit for performing encryption, which are the same as those shown in FIG.
  • Reference numeral 5 denotes a random number generation unit that generates a random number.
  • the generated random number ⁇ (digital signal) is added to the signal D by the random number bit addition unit 6. In this case, a random number is generated with a predetermined number of bits.
  • a random number bit is added to the signal DA and output as a signal (DA,).
  • the encryption processing unit 2 encrypts the signal (DA, a) and outputs it as a signal (DA. ⁇ ) ′.
  • FIG. 2 is a block diagram showing the configuration of the receiving apparatus of this embodiment.
  • reference numeral 10 denotes a decryption process for decrypting the transmitted signal (DA, a) ′ using a predetermined key K ey. And outputs a signal (DA.a) as a result of decryption.
  • the encryption bit removal unit 11 removes the random number bit ⁇ from the signal (DA, a), and transmits only the signal DA to the subsequent circuit.
  • the signal output from the transmitting device is a signal obtained by encrypting a signal obtained by adding a random number bit to the signal DA. Therefore, even when the type of the signal D The type of signal output by the speech device increases dramatically according to the random number bit. In this case, even if the encryption algorithm and its key Ke V do not change, Since the encoded signal changes in various ways according to the random number ⁇ , the signal DA cannot be estimated from (DA, a) ′. Therefore, the confidentiality of the signal is extremely high.
  • the signal decryption processing unit 10 decrypts the signal (DA, a) ′ using the fixed key Key, and then the random number bit removal unit 11 removes random bits. Then, the signal DA can be easily reproduced.
  • the transmitting device The signal D ⁇ generated by is reliably reproduced in the receiver.
  • the position where the random number ⁇ is added after the signal DA is not limited to this, and the addition position of the random number may be at the start of the signal D ⁇ , as shown in FIG. May be inserted in the middle of the signal DA.
  • the bit position to be inserted is known, the signal DA can be easily reproduced on the receiving device side.
  • an identification information generation unit 8 generates an identification information ID for identifying the device, and a bit addition unit 9 generates the identification information ID.
  • a bit addition unit 9 generates the identification information ID.
  • the signal output from the encryption processing unit 2 is (DA, ID, a) '.
  • the determination unit 15 makes the following determination on the signal (DA, ID ′) output from the encryption bit removal unit 11. That is, the determination unit 15 Reads the identification information ID in (DA, ID) and determines whether this matches the identification information of the transmitting device.
  • the ID of the transmitting device is a power that can be recognized in advance by prior communication, or a device that is scheduled to communicate. Is determined by the setting operation in advance. If the matching of the identification information is detected in the determination unit 15, it is determined that normal reception has been performed, and the signal DA included in the received signal is replaced with a proper signal DA. Later on as information Output. On the other hand, if the determination unit 15 does not detect a match in the identification information, the received signal is invalidated.
  • the information and the identification information ID in the encrypted signal are used. May be compared.
  • the identification information in the header that is not concealed can be easily intercepted from the outside.
  • the identification information ID in the encrypted signal cannot be known. Even if is transmitted, the received signal is invalidated in the determination unit 15, so that interference can be prevented beforehand.
  • FIG. 9 shows the configuration on the transmitting side
  • FIG. 10 shows the configuration on the receiving side.
  • the same reference numerals are given to the parts common to the first embodiment.
  • Reference numeral 20 shown in FIG. 9 denotes a memory which stores a plurality of pieces of random number position information RP indicating the insertion position of the L bits of the tongue.
  • the random number ⁇ is inserted into the bit position indicated by the random number position information RP as shown in FIGS. 11 (a) and (b). If the random number alpha 2, random positional information is also set corresponding to each, as shown in FIG. 1 1 (c), random location rPrP: become.
  • the control unit 21 shown in FIG. 9 adds the random number position information RP read from the memory 20 to the signal DA (the original text data) output from the transmission data generation unit 1 and sends it to the random number bit addition unit 22.
  • the random number bit adding unit 22 inserts the random number ⁇ into the signal DA at the bit position indicated by the random number position information RP, and the signal with the added random number: DA, a) is encrypted.
  • the signal is output as a signal (DA, a ') after being encrypted by the encryption processing unit 2.
  • a plurality of random number position information RP are stored in the memory 30 shown in FIG. 10 similarly to the memory 20 described above.
  • the control unit 31 adds the random number position information RP (or RP, RP 2 ) read from the memory 20 to the signal (DA, a) decoded by the decoding Transfer unit 32.
  • the order of the random number position information read from the memory 20 is the same as the order of reading by the control unit 21 on the transmission side. Therefore, the random number position information RP read from the memory 30 is information indicating the insertion position of the random number ⁇ in the received signal (DA, a).
  • the random number bit removing unit 32 removes the signal (DA, a) power and the random number ⁇ based on the contents of the random number position information RP, and outputs a signal DA (original text).
  • the insertion position of the random number is changed based on the random number position information RP stored in the memory in advance, but may be changed based on the time information or the like. In short, it is only necessary that the random number positions recognized by the transmitting side and the receiving side are synchronized.
  • the assigned position information generating unit 40 shown in FIG. 12 generates random number position information RP indicating the assigned position of the random number ⁇ .
  • the random number position information RP is a random value or a value that changes according to a predetermined rule.
  • the memory 41 stores the initial value of the random number position information R #.
  • the control unit 21 sends the random number bit addition unit 42 and the assignment position information addition unit 4 3 together with the random number position information RP read from the memory 41. Then, the assigned position information generating unit 40 overwrites the memory 41 with the newly created random number position information RP.
  • the random number bit adding unit 42 inserts a random number at a position corresponding to the random number position information RP of the signal DA to generate a signal (DA, a) in the same manner as in the second embodiment described above. Output. Further, the added position information adding section 43 adds random number position information RP to a predetermined position of the signal (DA, a) and outputs the signal (DA, a, RP) as a signal (DA, a, RP). This signal is encrypted by the encryption processing unit 2 and becomes a signal (DA, a, RP) ′. It is forwarded to the receiving side shown in Fig. 13.
  • the initial value of the random number position information RP is stored in the memory 50 shown in FIG. 13, and this value is the same value as the memory 41. Further, when the signal (DA,, RP) is supplied from the decryption processing unit 10, the control unit 32 transfers the random number position information RP read from the memory 50 to the random number bit removal unit 51. . In the random number bit removing section 51, the random number string is removed by referring to the random number position information RP as in the above-described embodiment, a signal (DA.RP) is created, and the signal is given to the assigned position information removing section 52. Forward.
  • the assigned position information removing section 52 discriminates the random number position information RP from the signal (DA, RP), restores and outputs the signal DA, and transfers the discriminated random position information RP to the control section 32. Further, the random number position information RP transferred to the control unit 32 is updated and written in the memory 50.
  • the transmitting side adds the random number position information RP corresponding to the next signal to the previous signal and transmits it
  • the receiving side adds the random number position information RP added to the immediately preceding signal. Since the random number ⁇ is removed from the new received signal using RP, the random number position information R ⁇ ⁇ used on the transmitting side always matches the random number position information R ⁇ ⁇ used on the receiving side.
  • the random number position information RP of the next transmission signal is added to the previous transmission signal.
  • the random number position information R ⁇ used for the transmission signal at that time is used as it is. You may comprise so that it may be added to a signal. However, the confidentiality of the signal is higher in the embodiment described above.
  • a random number generated by a well-known random number generation circuit may be used.
  • a random number table may be stored in a memory, and this may be read out as appropriate to generate a random number.
  • Encryption Various algorithms can be used for encryption.
  • encryption can be applied to either of two main types, a secret key system and a public key system, depending on the operation method of the encryption key. In the present invention, either of them can be applied.
  • the secret key scheme must be provided with the same key in advance for both transmission and reception, but can be said to be practical because it can realize high-speed processing.
  • the key in the secret key method can be fixedly stored in advance for both transmission and reception, or the key can be delivered at the start of communication.
  • FEAL Fast Data Enciphement Algorithm
  • FIG. 14 shows a configuration example of the random number bit addition units 6, 22, and 42 in each of the above-described embodiments.
  • the signal D ⁇ and the random number ⁇ are transferred to the shift registers 60 and 61.
  • the shift registers 60 and 61 shift the signal D ⁇ and the number of tongues ⁇ by 1 bit based on the clock CK supplied from the clock generation circuit 62 via the AND gates 63 and 64, and output them.
  • the count 66 cyclically counts the clock CK, and the count cycle corresponds to the sum of the signal D ⁇ and the random number ⁇ (or ⁇ , ⁇ 2 ).
  • the decoder 67 decodes the count value of the counter 66, and outputs random number position information RP
  • RPRP Outputs a "1" signal at the count value corresponding to the random number (or ⁇ >, ai) from the count value corresponding to 2 ), and at the other count values.
  • the output signal of the decoder 67 is supplied to an AND gate 64 and also supplied to an AND gate 63 via an inverter 65.
  • the output signal of the decoder 67 becomes "0" except for the bit position of the random number ⁇ specified by the random number position information RP, so that the AND gate 63 is opened and the 7th gate 64 is closed. Therefore, only shift register 60 performs the shift operation. Therefore, the signal D # in the shift register 60 is output via the OR gate 68.
  • the random number ⁇ (or the random number specified by the random number position information RP (or RP "RP 2 )) Or at the bit position of ⁇ , ⁇ )
  • the output signal of the decoder 67 becomes “1”, so that the AND gate 63 is closed, the AND gate 64 is opened, and the shift register 6 is opened. Only one performs the shift operation. Therefore, a random number ⁇ (or ⁇ , ⁇ ) is output from the gate 68. In this way, a signal in which a random number is added to a predetermined position of the signal D ⁇ is created.
  • bit adding unit 9 adds the identification information ID in addition to the random number, but the random number added part can be realized by the above-described circuit configuration.
  • circuit example is merely an example, and other circuit configurations may be used or may be realized by software processing.
  • Figure 15 is a block diagram showing a configuration example of the random number bit elimination units 11, 22, 32, 51.
  • the combined data of the signal DA and the random number ⁇ is transferred to the shift register 70.
  • the clock signal CK output from the clock generation circuit 71 is transferred to the shift register 70, the counter 72, and the AND gate 75.
  • the counter 72 counts the clock CK cyclically, and the counting cycle corresponds to the total length of the signal DA and the random number ⁇ (or ⁇ 2 ).
  • the decoder 73 decodes the count value of the counter 72, and converts the count value corresponding to the random number position information RP (or RPi, RP2) to a random number ⁇ (or ⁇ 1, i; A signal is output, and a “0” signal is output at other count values
  • the output signal of the decoder 73 is supplied to AND gates 74 and 75.
  • signals (DA, a) are sequentially output from the shift register 70 in synchronization with the clock signal CK.
  • the output signal of the decoder 73 becomes “1”, and the AND gate 75 opens, and the shift register 76 shifts. I do.
  • the AND gate 74 is also open, the data sequentially output from the shift register 70 is sequentially transferred to the shift register 76 via the AND gate 74.
  • the AND gates 74 and 75 are closed and the shift is performed.
  • circuit example is merely an example, and may have another configuration or may be realized by software processing.
  • the present invention is suitable for use when, for example, a plurality of mobile stations access a common access channel, and can be used for other communication applications that require concealment. It can also be applied to the case of performing packet communication in mobile communication.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

明 細 書
信号伝送方式および通信システム 技 術 分 野
この発明は、 例えば、 共通アクセスチャンネルに複数の移動局がアクセスする 場合に用いて好適な信号伝送方式および通信システムに関する。 技 術 背 景
共通のチャンネルに複数の端末がアクセスするようなデジタル信号伝送の場合 は、 自局ゃ通信相手を示す識別情報が必要になる。 なぜならば、 共通チャンネル には任意の端末がアクセスするため、 どの端末からどの端末に向けての信号であ るかが不明であると、 信号伝送そのものが不能になってしまうからである。 この ような状況は、 移動電話においてバケツ ト通信を行う場合も同様である。
ところで、 上述のような環境においては、 どの端末がどの端末に信号を伝送し ているのかがオープンになっているため、 相手の端末 (あるいは移動局) を示す 識別情報が容易に傍受できる。 このため、 悪意に妨害を行おうとすれば、 簡単に 行うことができ、 例えば、 傍受した相手先に何らかの信号を転送して妨害するこ となどが容易に行える。
そこで、 妨害防止のため、 信号を秘匿化することが考えられるが、 相手先につ いては通信システムの都合上どうしても秘匿化できないため、 伝送信号 ついて のみ秘匿化しなければならないという事情がある。
ここで、 信号を暗号化する構成例を図 1 6に示す。 図 1 6において、 1は送信 すべきデータを発生する送信データ発生部であり、 ここで作成されたデータ D A は、 暗号化処理部 2において所定のアルゴリズムに基づいて暗号化される。 この 暗号化に際しては、 鍵 K e yが用いられ、 したがって、 このように暗号化された 信号を受信するときは、 送信側が用いた鍵 K e yと同じものを用いて暗号解読す ればよい。 この場合、 送信側と受信側とは非同期であるため、 鍵 K e yを適宜変 更することはできず、 所定の固定鍵が用いられる。
ところで、 図 1 6に示す構成においては、 一応信号の秘匿化ができるが、 送信 データ力単純な場合は、 暗号化された結果を見ただけでも、 元のデータが推定で きることがあり、 妨害防止の観点からは十分な秘匿性があるとは言えない。
例えば、 移動通信の制御信号などは、 データが限られていて種類が少なく、 例 えば、 3種類程度の場合もある。 一方、 固定鍵を用いて同じアルゴリズムで暗号 化を行えば、 暗号化された信号の種類も元の信号と同じ数になるから、 容易に原 信号が明らかになってしまう。 すなわち、 信号を同一鍵を用いて暗号化する方式 では、 信号のパターンの種類が少ない場合、 暗号化の結果のパターンも少なくな り、 原信号を容易に類推できてしまう。
このため、 システムに精通している悪意の第 3者が信号をモニタした場合、 暗 号化の結果であるパターンの発生頻度や信号長などのモニタ結果から得られる情 報により、 送受信された信号が 「何の信号」 力、を推定できる可能性が高い。 特に、 制御信号の場合には、 接続や切断など、 何のための制御信号かが推定できてしま ラ。
このようにして、 何の信号かが判ると、 上記第 3者は秘匿の鍵を知らなくても、 正当な端末が発生する信号と同一の信号を発生することができるため、 正当な端 末になりすまして、 通信を妨害することが可能になる。
例えば、 移動電話によるパケッ ト通信などのように、 制御信号の種類が少ない 場合などは、 上述の事情から、 単なる暗号化だけでは妨害の対策にならないこと がある。 しかも、 モニタされ易い通信環境であるため、 その対策が望まれていた。 発明の開示
この発明は、 上述した事情に鑑みてなされたもので、 共通アクセスチャンネル を用いるために相手端末を示す情報がォープンになる場合でも、 伝送信号自体を 良好に秘匿し、 妨害を十分に押さえることができる信号伝送方式および通信シス テムを提供することを目的としている。
上記課題を解决するために、 請求項 1記載の発明においては、 送信側は、 伝送 すべき信号の所定位置に乱数のビッ トを付加するとともに、 所定の鍵を用いて暗 号化して送信し、 受信側は、 受信信号を前記所定の鍵を用いて暗号解読するとと もに、 解読後の信号の所定位置から前記乱数のビッ トを除去することを特徴とす る c
また、 請求項 2に記載の発明においては、 送信側は、 伝送すべき信号の所定位 置に乱数のビッ トおよび自局を識別する識別情報のビッ トを付加するとともに所 定の鍵を用いて暗号化して送信し、 受信側は、 受信信号を前記所定の鍵を用いて 暗号解読するとともに、 解読後の信号の所定位置から前記乱数のビッ トを除去し、 かつ、 前記識別情報が送信側の装置の識別情報と一致するか否かを判定し、 一致 する場合に正常受信したと判断することを特徴とする。
また、 請求項 3に記載の発明においては、 送信装置は、 所定ビッ 卜の乱数を発 生する乱数発生手段と、 送信すべき信号を送出する送信信号発生手段と、 前記送 信 ί言号発生手段が出力する信号の所定位置に前記乱数発生手段が発生した乱数の ビツ 卜を付加して出力する乱数付加手段と、 前記乱数付加手段の出力信号を所定 の鍵を用いて暗号化する暗号化手段とを具備し、 受信装置は、 前記所定の鍵を用 いて受信信号の暗号を解いて出力する暗号解読手段と、 前記暗号解読手段の出力 信号の所定位置から乱数のビッ トを除去して出力する乱数ビッ ト除去手段とを具 備することを特徴とする。
また、 請求項 4に記載の発明においては、 送信装置は、 所定ビッ 卜の乱数を発 生する乱数発生手段と、 伝送すべき信号を送出する送信信号発生手段と、 前記送 信 ί言号発生手段が出力する信号の所定位置に前記乱数発生手段が発生した乱数の ビッ トおよび自装置を識別するための識別情報のビッ トを付加して出力するビッ 卜付加手段と、 前記ビッ ト付加手段の出力信号を所定の鍵を用いて暗号化する暗 号化手段と、 を具備し、 受信装置は、 前記所定の鍵を用いて受信信号の暗号を解 いて出力する暗号解読手段と、 前記暗号解読手段の出力信号の所定位置から乱数 のビッ 卜を除去する乱数ビッ ト除去手段と、 前記暗号解読手段の出力信号に含ま れる識別情報が前記送信装置の識別情報と一致するか否かを判定し、 一致してい た場合に当該受信信号を有効と判定する判定手段とを具備することを特徴とする。 請求項 5に記載の発明においては、 送信側は、 乱数のビッ トを付加する位置を 示す乱数位置情報を発生し、 この舌し数位置情報に応じたビッ ト位置に乱数を付加 し、 受信側は、 送信側と同じ値の乱数位置情報を送信側と同じ順序で発生し、 乱 数ビッ トを除去する際には、 発生した乱数位置情報に対応するビット位置から乱 数を除去することを特徴とする。
請求項 6に記載の発明においては、 前記送信装置は、 乱数のビッ トを付加する 位置を示す乱数位置情報を発生する第 1の乱数位置情報発生手段を有し、 前記乱 数付加手段は前記第 1の乱数位置情報発生手段が発生した乱数位置情報に応じた 位置に前記乱数を付加し、 前記受信装置は、 前記第 1の乱数位置情報発生手段が 発生する位置情報と同じ値の位置情報を同じ順序で発生する第 2の乱数位置情報 発生手段を有し、 前記乱数ビッ ト除去手段は前記第 2の乱数位置情報発生手段が 発生した乱数位置情報に対応するビッ 卜位置から乱数を除去することを特徴とす る。
請求項 7に記載の発明においては、 前記送信側は、 乱数のビッ トを付加する位 置を示す乱数位置情報を発生し、 この乱数位置情報に応じたビッ 卜位置に乱数を 付加するとともに、 前記送信信号に前記乱数位置情報を付加し、 前記受信側は、 受 ί言信号から乱数位置情報を抽出し、 乱数ビッ トを除去する際には、 抽出した乱 数位置情報に対応するビッ ト位置から乱数を除去することを特徴とする。
請求項 8に記載の発明においては、 前記送信装置は、 乱数のビッ トを付加する 位置を示す乱数位置情報を発生する乱数位置情報発生手段と、 前記乱数位置情報 を前記送信信号に付加する乱数位置信号付加手段とを有し、 前記乱数付加手段は 前記乱数位置情報発生手段が発生した乱数位置情報に応じた位置に前記乱数を付 加し、 前記受信装置は、 前記受信信号から乱数位置情報を抽出する乱数位置情報 抽出手段を有し、 前記乱数ビッ ト除去手段は前記乱数位置情報抽出手段が抽出し た乱数位置情報に対応するビッ ト位置から乱数を除去することを特徴とする。 請求項 9に記載の発明においては、 前記送信側は、 次に送信すべき送信信号の 乱数位置情報を、 その直前に送信する送信信号に付加し、 前記受信側は、 直前の 受 ί言信号から抽出した乱数位置情報に基づいて次の受信信号から乱数を除去する ことを特徴とする。
請求項 1 0に記載の発明においては、 前記送信装置の乱数付加手段は、 次に送 信すべき送信信号の乱数位置情報を、 その直前に送信する送信信号に付加し、 前 記受信装置の乱数ビッ ト除去手段は、 前記乱数位置情報抽出手段が直前の受信信 号から抽出した乱数位置情報に基づいて次の受信信号から乱数を除去することを 特徴とする。
(作用
請求項 1、 3に記載の発明では、 以上のように構成したので、 伝送すべき信号 の所定位置に乱数ビッ 卜が付加され、 これが所定の鍵を用いて暗号化されるから、 暗号化された信号をそのまま解読しても元の信号は復元できない。 一方、 解読し た信号の所定位置から乱数ビッ 卜を除去すれば、 元の信号が復元される。
この場合、 舌 L数を付与して暗号化するので、 1つの信号に対して複数の暗号化結 果が得られるので、 上述の弊害を防止することができる。 すなわち、 第 3者にと つては、 妨害が極めて難しいが、 送信側と受信側においては、 簡単な処理によつ て情報の秘匿化が行える。 この場合、 伝送信号に付加されるアドレスは秘匿化し な t、が、 これが傍受されても第 3者は信号部分にっ 、ての復元ができないから、 妨害を未然に防止することができる。
請求項 2、 4に記載の発明においては、 以上のように構成したので、 送信側で 装置を識別するための識別情報を併せて暗号化し、 これを受信側において復元す れば、 受信信号内の識別情報と送信装置の識別情報との一致を判定することがで き、 この一致により、 受信信号の正否を決めることができる。 例えば、 秘匿の鍵 は固定長であるため、 鍵のパターンも限られているため (一例として、 秘匿の鍵 力 8パイ 卜の場合には鍵のパターンは 2 "通りになる) 、 同一時間帯に同一の鍵 を用いて通信を行う端末が存在する可能性がある。 そこで、 端末を識別する識別 情報を付与することにより、 同一鍵を使用している端末からの信号を誤つて受信 してしまうことを防止することができる。
請求項 5、 6に記載の発明では、 以上のように構成したので、 乱数が付与され る位置をランダムに変化させることができ、 さらに、 受信側においては、 送信側 と同じ乱数付与位置の情報を持つことにより、 信号の復元を良好に行うことがで きる。 また、 乱数の位置を変化させることにより、 信号を暗号化した際に発生す るパターンを変化させることができるため、 少ない種類の乱数で多数のパターン を発生することができる。 このため、 乱数ビッ ト数が請求項 1、 3に記載の発明 と同じであっても、 発生するパターン数を大幅に増加させることができ、 これに より、 信号内容を推定するのは極めて困難になる。 また、 逆に発生するパターン 数を請求項 1、 3に記載の発明と同じにする場合は、 乱数ビッ ト数は少なくて済 むため、 少ない情報量で同一の効果を得ることができる。
請求項 7、 8に記載の発明では、 上述のように構成したので、 受信信号に含ま れる乱数位置情報に基づいて、 乱数の位置を知ることができる。 一方、 請求項 5、 6に記載の発明は、 乱数の付与位置情報を送受信側双方で予め固定的に持ち、 受 信信号からは乱数位置を知ることができないため、 信号消滅時などにお 、ては送 信側と受信側とで乱数付与位置に対する不一致が起こり、 それ以降の信号が受信 できないという危険がある。 これに対し、 請求項 7、 8に記載の発明では、 乱数 の付与位置情報を送信信号に含ませることにより、 信号が消滅した場合でも、 次 の信号を正常に受信することができる。
請求項 9、 1 0に記載の発明では、 上述のように構成したので、 送信側では、 次の信号に対応する乱数位置情報を、 前の信号に付加して送信し、 また、 受信側 では一つ前の信号に付加されていた乱数位置情報を用いて新たな受信信号から乱 数を除去する。 このように、 乱数の付与位置情報を送信信号に含ませることによ り、 請求項 7、 8に記載の発明と同様に効果を得ることができる。 図面の簡単な説明
図 1は、 この発明の第 1実施例における送信装置の構成を示すプロック図であ る。
図 2は、 同実施例の受信装置の構成を示すプロック図である。
図 3は、 乱数ビッ ト付加部 6の出力信号のデータ構造を示す図である。
図 4は、 乱数ビッ ト付加部 6の出力信号の他のデータ構造を示す図である。 図 5は、 乱数ビッ ト付加部 6の出力信号の他のデータ構造を示す図である。 図 6は、 同実施例の変形例における送信装置の構成を示すプロック図である。 図 7は、 同実施例の変形例における受信装置の構成を示すプロック図である。 図 8は、 ビット付加手段 9の出力信号のデータ構造を示す図である。
図 9は、 この発明の第 2実施例の送信装置の構成を示すプロック図である。 図 1 0は、 同実施例の受信装置の構成を示すブロック図である。
図 1 1は、 乱数位置情報 R Pの機能を説明するための図である。 図 1 2は、 この発明の第 3実施例の送信装置の構成を示すブロック図である。 図 1 3は、 同実施例の受信装置の構成を示すブロック図である。
図 1 4は、 乱数ビッ ト付加部の構成例を示すブロック図である。
図 1 5は、 乱数ビッ ト除去部の構成例を示すブロック図である。
図 1 6は、 送信データを暗号化する場合の一般的な構成例を示すブロック図で あ 。 発明を実施するための最良の形態
A - 1 :第 1実施例の構成
この発明の第 1実施例における送信装置について図 1を参照して説明する。 こ の図に示す 1は送信すべき信号を発生する送信データ発生部、 2は暗号化を行う 暗号化処理部であり、 各々図 1 6で示したものと同様である。 また、 5は乱数を 発生する乱数発生部であり、 発生した乱数 α (デジタル信号) は乱数ビッ ト付加 部 6において信号 D Αに付加される。 この場合、 乱数なは、 予め定められたビッ ト数で発生される。
また、 乱数ビッ ト付加部 6においては、 図 3に示すように、 信号 D Aに対して 乱数ひのビッ 卜が付加され、 信号 (DA, ) として出力される。 そして、 暗号 化処理部 2においては、 信号 (DA, a ) を暗号化し、 信号 (DA. α) ' とし て出力する。
一方、 図 2はこの実施例の受信装置の構成を示すブロック図であり、 図におい て 1 0は伝送されてきた信号 (DA, a) ' を所定の鍵 K e yを用いて解読する 解読処理部であり、 解読の結果として信号 (DA. a) を出力する。 次に、 暗号 ビッ 卜除去部 1 1は、 信号 (DA, a) から乱数ビッ ト αを除去し、 信号 DAだ けにして後段の回路に伝達する。
Α- 2 :第 1実施例の動作
上述した構成によれば、 送信装置が出力する信号は、 信号 DAに乱数なのビッ 卜が付加されたものを暗号化した信号になるので、 信号 D Αの種類が少 、場合で も、 送 ί言装置が出力する信号の種類は乱数のビッ 卜に応じて飛躍的に増大する。 この場合、 暗号化のアルゴリズム、 およびその鍵 Ke Vは変化しなくても、 暗 号化された信号は乱数 αに応じて多様に変化したものとなるから、 (D A , a ) ' から信号 D Aを推定することはできない。 したがって、 信号の秘匿性はきわめ て高いものとなる。
一方、 受信装置においては、 信号解読処理部 1 0において、 固定の鍵 K e yを 用いて信号 (D A , a ) ' を解読し、 その後に乱数ビッ ト除去部 1 1において乱 数ビッ トを除去すれば容易に信号 D Aを再現することができる。
上述の処理においては、 送信装置と受信装置との間において、 暗号化のァルゴ リズム、 鍵 K e y、 乱数 αのビッ ト数、 および乱数ビッ 卜の挿入位置について予 め決めておけば、 送信装置が発生する信号 D Αは受信装置において確実に再現さ れる。
なお、 図 3に示す例においては、 信号 D Aの後に乱数 αのビッ 卜が付加された 力 乱数の付加位置はこれに限らず、 信号 D Αの開始部分でもよく、 また、 図 4 に示すように信号 D Aの途中に挿入してもよい。 要は、 挿入されるビッ ト位置が 判っていれば、 受信装置側では容易に信号 D Aが再現される。
さらに、 図 5に示すように、 乱数のビッ トを α 2に分割し、 これを信号 D Αに付加するようにしてもよい。
A - 3 :第 1実施例の変形
次に、 上述した実施例の変形例について図 6〜図 8を参照して説明する。 この 変形例においては、 まず、 図 6に示すように、 識別情報発生部 8において、 当該 装置を識別するための識別情報 I Dを発生するとともに、 ビッ 卜付加手段 9にお いて、 この識別情報 I Dと乱数 αとを信号 D Aに加算する (図 8参照 。 この結 果、 暗号化処理部 2から出力される信号は (D A , I D , a ) ' になる。
また、 受信装置においては、 暗号ビッ 卜除去部 1 1から出力される信号 (D A , I D ' に対して判定部 1 5が次のような判定を行う。 すなわち、 判定部 1 5は、 信号 (D A , I D ) 中の識別情報 I Dを読み、 これが送信装置の識別情報と一致 するかどうかを判定する。 送信装置の I Dは、 事前の通信によって予め認識する 力、、 あるいは、 通信予定のある装置について、 予め設定操作により登録しておく。 そして、 判定部 1 5において、 識別情報の一致が検出された場合には、 正常な 受信が行えたと判定し、 受信信号に含まれる信号 D Aを正規な情報として後段に 出力する。 一方、 判定部 1 5において、 識別情報の一致が検出されない場合には、 当該受信信号を無効にする。
以上のように、 この変形例においては、 乱数による信号の秘匿に加えて、 識別 情報の一致を判断しているので、 妨害には極めて強いと言える。
なお、 上記変形例において、 パケッ ト通信を行う場合には、 パケッ 卜のヘッダ 一部分に装置を識別するための情報が含まれているから、 これと暗号化された信 号内の識別情報 I Dとを比較してもよい。 この場合には、 秘匿化されないヘッダ 一内の識別情報は外部から容易に傍受することができる力 暗号化された信号内 の識別情報 I Dは知ることができないため、 仮に、 ヘッダー部分をまねた信号が 伝送されても、 当該受信信号は判定部 1 5において無効とされるため、 妨害を未 然に防止することができる。
B :第 2実施例
次に、 この発明の第 2実施例について、 図 9、 図 1 0を参照して説明する。 図 9は送信側の構成を、 図 1 0は受信側の構成を各々示しており、 第 1実施例と共 通の部分には同一の符号が付けてある。
図 9に示す 2 0はメモリであり、 舌 L数ビッ 卜の挿入位置を示す乱数位置情報 R Pが複数記憶されている。 この場合、 乱数 αは、 図 1 1 ( a ) 、 ( b に示すよ うに、 乱数位置情報 R Pによって示されるビッ 卜位置に挿入される。 また、 上述 した変形例のように乱数が分割されて乱数 α 2となる場合は、 乱数位置情報 もそれぞれに対応して設定され、 図 1 1 ( c ) に示すように、 乱数位置情報 R P R P :となる。
図 9に示す制御部 2 1は、 送信データ発生部 1が出力する信号 D A (原文デー 夕 に対して、 メモリ 2 0から読み出した乱数位置情報 R Pを付加して乱数ビッ 卜付加部 2 2に転送する。 乱数ビッ ト付加部 2 2は、 信号 D Aに対し、 乱数位置 情報 R Pに示されるビッ 卜位置に乱数 αを挿入する。 そして、 乱数 が付加され た信号 : D A, a ) は、 暗号化処理部 2によって暗号化された後、 信号 (D A , a ' として出力される。
次に、 図 1 0に示すメモリ 3 0には、 前述したメモリ 2 0と同様に乱数位置情 報 R Pが複数記憶されている。 この場合、 メモリ 2 0の記憶内容と、 メモリ 3 0 の記憶内容は全く同一になっている。 制御部 3 1は、 解読処理部 1 0によって解 読された信号 (DA, a ) に、 メモリ 2 0から読み出した乱数位置情報 R P (ま たは RP ,、 R P 2) を付加して乱数ビッ ト除去部 3 2に転送する。 このとき、 メ モリ 2 0から読み出される乱数位置情報の順番は、 送信側の制御部 2 1の読み出 し順序と同じである。 したがって、 メモリ 3 0から読み出される乱数位置情報 R Pは、 受信した信号 (DA, a ) における乱数 αの挿入位置を示す情報となる。 そして、 乱数ビッ 卜除去部 3 2は、 乱数位置情報 RPの内容に基づいて、 信号 ( DA, a ) 力、ら乱数 αを除去し、 信号 DA (原文) を出力する。
以上のように、 この実施例においては、 乱数の挿入される位置が適宜変化する ので、 信号の秘匿性は極めて高いものとなる。
なお、 第 2実施例においては、 予めメモリに記憶させた乱数位置情報 R Pに基 づ L、て乱数の挿入位置を変えたが、 これを時刻情報等に基づ t、て変えてもよい。 要は、 送信側と受信側とで認識する乱数位置の同期がとれていればよい。
C :第 3実施例
次に、 第 3変形例について図 1 2、 図 1 3を参照して説明する。 なお、 これら の図において前述した各実施例の各部に対応する部分には同一の符号を付けてそ の説明を省略する。
図 1 2に示す付与位置情報発生部 4 0は、 乱数 αの付与位置を示す乱数位置情 報 R Pを発生する。 この場合の乱数位置情報 R Pは、 ランダムな値あるいは所定 の規則にしたがって変化する値である。 また、 メモリ 4 1には、 乱数位置情報 R Ρの初期値が記憶されている。 制御部 2 1は、 送信データ発生部 1から信号 D A (原文) が供給されると、 メモリ 4 1から読み出した乱数位置情報 R Pとともに、 乱数ビッ ト付加部 4 2および付与位置情報付加部 4 3に転送し、 さらに、 付与位 置情報発生部 4 0が新たに作成した乱数位置情報 RPをメモリ 4 1に上書きする。 乱数ビッ 卜付加部 4 2は、 前述した第 2実施例の場合と同様にして、 信号 DA の乱数位置情報 R Pに対応した位置に乱数ひを挿入し、 信号 (DA, a ) を作成 して出力する。 また、 付与位置情報付加部 4 3は、 信号 (DA, a ) の所定位置 に乱数位置情報 R Pを付加し、 信号 (DA, a, RP) として出力する。 この信 号は、 暗号化処理部 2によって暗号化され、 信号 (DA, a, RP) 'として、 図 1 3に示す受信側に転送される。
次に、 図 1 3に示すメモリ 5 0には、 乱数位置情報 R Pの初期値が記憶されて おり、 この値はメモリ 4 1と同じ値になっている。 また、 制御部 3 2は、 解読処 理部 1 0から信号 (D A, , R P ) が供給されると、 メモリ 5 0から読み出し た乱数位置情報 R Pとともに、 乱数ビッ 卜除去部 5 1に転送する。 乱数ビッ ト除 去部 5 1においては、 前述した実施例と同様に乱数位置情報 R Pを参照して乱数 ひを除去し、 信号 (D A . R P ) を作成して付与位置情報除去部 5 2に転送する。 付与位置情報除去部 5 2では、 信号 (D A, R P ) から乱数位置情報 R Pを弁別 し、 信号 D Aを復元して出力するとともに、 弁別した乱数位置情報 R Pを制御部 3 2に転送する。 また、 制御部 3 2に転送された乱数位置情報 R Pをメモリ 5 0 に更新書き込みする。
以上のように、 送信側では、 次の信号に対応する乱数位置情報 R Pを、 前の信 号に付加して送信し、 また、 受信側では一つ前の信号に付加されていた乱数位置 情報 R Pを用いて新たな受信信号から乱数 αを除去しているので、 送信側で用い た乱数位置情報 R Ρと受信側で用いた乱数位置情報 R Ρとは、 常に一致すること になる
なお、 上述の説明では、 次の送信信号の乱数位置情報 R Pをその前の送信信号 に付加していたが、 これに代えて、 そのときの送信信号に用いた乱数位置情報 R Ρをそのまま当該信号に付加するように構成してもよい。 ただし、 信号の秘匿性 は、 上述した実施例の方が高い。
D :その他
': 1 .) 乱数について
上述した各実施例における乱数としては、 周知の乱数発生回路で発生させたも のを用いればよい。 また、 乱数テーブルをメモリに記憶し、 これを適宜読み出し て乱数発生してもよい。
また、 正確には乱数とは言えない数値も使用することができる。 例えば、 タイ マ一が出力する時刻情報や、 所定のクロックを順次カウントするカウンタの出力 値を用いてもよい。
( 2 ) 暗号化について 暗号化についても、 種々のアルゴリズムを用いることができる。 また、 暗号化 は、 暗号鍵の運用方法によって、 秘密鍵方式と公開鍵方式の 2つの大別される力、 本発明においては、 そのどちらでも適用することができる。
この場合、 秘密鍵方式は、 予め送受信の双方に同一の鍵を備えなければならな いが、 高速処理の実現が可能であるため、 実用的と言える。 なお、 秘密鍵方式に おける鍵については、 送受信の双方で予め固定的に記憶しておくこともできるし、 通信の開始時に鍵の配送を行うこともできる。
なお、 秘密鍵方式の暗号化アルゴリズムとして良く知られているものに、 FE A L (Fast Data Enciphement Algorithm) がある。 このアルゴリズムについては、 例えば、 「暗号と情報セキュリティ」 (辻井 重男、 笠原 正雄 著:昭晃堂) の第 43〜49ページに詳しい説明がある。
ί 3 ' 乱数ビッ ト付加部の構成例
ここで、 上述した各実施例における乱数ビッ ト付加部 6、 22, 42の構成例 を図 14に示す。 この図に示す回路においては、 シフ トレジスタ 60, 6 1に信 号 D Αおよび乱数 αが転送される。 シフ トレジス夕 60, 61は、 クロック発生 回路 62からアンドゲート 63, 64を各々介して供給されるクロック CKに基 づいて信号 D Αおよび舌し数 αを 1ビッ トづっシフ卜して出力する。 また、 カウン 夕 66はクロック CKをサイクリックにカウン卜するもので、 そのカウン卜周期 は、 信号 D Αと乱数 α (またはひ,、 α 2) を合わせた長さに対応する。 デコーダ 67は、 カウンタ 66のカウン卜値をデコードするもので、 乱数位置情報 R P
':または R P R P2) に対応したカウン卜値から乱数ひ (または《 >、 ai) に 対応したカウン卜値において "1" 信号を出力し、 その他のカウント値において
"0" ί言号を出力する。 このデコーダ 67の出力信号は、 アンドゲート 64に供 給されるとともに、 ィンバ一夕 65を介してアンドゲ一卜 63に供給される。
以上の構成によれば、 乱数位置情報 RPで指定される乱数 αのビッ ト位置以外 においては、 デコーダ 67の出力信号が "0" になるため、 アンドゲート 63が 開、 7ンドゲート 64が閉になり、 シフトレジス夕 60だけがシフ卜動作を行う。 したがって、 シフ卜レジス夕 60内の信号 D Αがオアゲ一ト 68を介して出力さ れる。 一方、 乱数位置情報 RP (または RP" RP2) で指定される乱数 α (ま たは α ,、 α ) のビッ ト位置においては、 デコーダ 6 7の出力信号が " 1 " にな るため、 ァンドゲ一ト 6 3が閉、 ァンドゲ一ト 6 4が開になり、 シフトレジスタ 6 1だけがシフ ト動作を行う。 したがって、 乱数 α (あるいは、 ひ】、 α ζ) がォ ァゲート 6 8から出力される。 このようにして、 信号 D Αの所定位置に乱数 が 付加された信号が作成される。
また、 前述したビッ ト付加部 9は、 乱数なに加えて識別情報 I Dの付加も行う が、 乱数なの付加部分については、 上述の回路の構成で実現できる。
なお、 上述した回路例は、 あくまで一例であり、 他の回路構成を用いてもよく、 また、 ソフトウェア処理によって実現してもよい。
( ) 乱数ビッ ト除去部の構成例
図 1 5は乱数ビッ ト除去部 1 1 , 2 2, 3 2 , 5 1の構成例を示すブロック図 でのる。
図に示す回路においては、 シフ卜レジスタ 7 0に信号 D Aと乱数 αの合成され たデータが転送される。 また、 クロック発生回路 7 1から出力されるクロック信 号 C Kは、 シフトレジスタ 7 0、 カウンタ 7 2およびアンドゲート 7 5に転送さ れる。 カウンタ 7 2はクロック C Kをサイクリックにカウントするもので、 その カウント周期は、 信号 DAと乱数 α (または α 2) を合わせた長さに対応す る。 デコーダ 7 3は、 カウン夕 7 2のカウント値をデコードするもので、 乱数位 置情報 R P (または RP i, R P2) に対応したカウント値から乱数 α (または α 1, i ; において " 1 " 信号を出力し、 その他のカウント値において "0" 信号 を出力する。 このデコーダ 7 3の出力信号は、 アンドゲート 7 4, 7 5に供給さ れる。
上述した構成によれば、 シフトレジスタ 7 0からは、 クロック信号 CKに同期 して信号 (DA, a ) が順次出力される。 そして、 乱数位置情報 RPで指定され る乱数ひのビッ ト位置以外においては、 デコーダ 7 3の出力信号が " 1 " になる ため、 アンドゲート 7 5が開になり、 シフトレジスタ 7 6がシフト動作を行う。 このとき、 アンドゲート 7 4も開になっているため、 シフトレジスタ 7 0から順 次出力されるデータは、 アンドゲート 7 4を介して順次シフトレジス夕 7 6に転 送される。 一方、 乱数位置情報 R Pで指定される乱数 αのビッ 卜位置においては、 デコ一 ダ 7 3の出力信号が " 0 " になるため、 アンドゲート 7 4 , 7 5が閉になり、 シ フ卜レジスタ 7 0だけがシフト動作を行う。 したがって、 シフトレジスタ 7 0か ら出力される乱数 α (あるいは、 ひ i ) は、 アンドゲート 7 4を通過せずに 破棄される。 このとき、 シフトレジス夕 7 6はシフト動作を行わないから、 入力 側空きビッ トは生じない。 そして、 乱数 α以外のビッ ト位置になると、 再び、 ァ ンドゲート 7 4 , 7 5が開になるとともに、 シフトレジスタ 7 6がシフト動作を 開始するので、 信号 D Αはシフトレジスタ 7 6に転送される。 以上の動作により- シフトレジス夕 7 6内には信号 D Aだけが抽出される。
なお、 上述した回路例は、 あくまで一例であり、 他の構成構成でもよく、 また- ソフトウエア処理によって実現してもよい。
E :効果
以上説明したように、 上述した各実施例においては、 信号に乱数を付して暗号 化するので、 1つの信号に対する暗号化の結果が複数パターン発生し、 これによ り、 例えば、 共通アクセスチャンネルを用いるために情報がオープンになる場合 でも、 ί云送信号自体を良好に秘匿し、 妨害を十分に押さえることができる。 産業上の利用可能性
この発明は、 例えば、 共通アクセスチャンネルに複数の移動局がアクセスする 場合に用いて好適であり、 その他秘匿が必要な通信用途に用いることができる。 また、 移動通信においてパケッ ト通信を行う場合などにも適用することができる

Claims

請 求 の 範 囲
1 . 送信側は、
伝送すべき信号の所定位置に乱数のビッ トを付加するとともに、 所定の鍵を用 いて暗号化して送信し、
受信側は、
受信信号を前記所定の鍵を用いて暗号解読するとともに、 解読後の信号の所定 位置から前記乱数のビッ 卜を除去する
ことを特徴とする信号伝送方式。
2 . 送信側は、
伝送すべき信号の所定位置に乱数のビッ 卜および自局を識別する識別情報のビ ッ トを付加するとともに所定の鍵を用いて暗号化して送信し、
受信側は、
受信 ί言号を前記所定の鍵を用いて暗号解読するとともに、 解読後の信号の所定 位置から前記乱数のビッ 卜を除去し、 かつ、 前記識別情報が送信側の装置の識別 情報と一致するか否かを判定し、 一致する場合に正常受信したと判断することを 特徴とする信号伝送方式。
3 . 送信装置は、
所定ビッ 卜の乱数を発生する乱数発生手段と、
送信すべき信号を送出する送信信号発生手段と、
前記送信信号発生手段が出力する信号の所定位置に前記乱数発生手段が発生し た乱数のビッ 卜を付加して出力する乱数付加手段と、
前記乱数付加手段の出力信号を所定の鍵を用いて暗号化する暗号化手段と、 を具備し、
受信装置は、
前記所定の鍵を用いて受信信号の暗号を解いて出力する暗号解読手段と、 前記暗号解読手段の出力信号の所定位置から乱数のビッ トを除去して出力する 乱数ビッ ト除去手段と
を具備することを特徴とする通信システム。
4 . 送信装置は、 所定ビッ 卜の乱数を発生する乱数発生手段と、
伝送すべき信号を送出する送信信号発生手段と、
前記送信信号発生手段が出力する信号の所定位置に前記乱数発生手段が発生し た乱数のビッ 卜および自装置を識別するための識別情報のビッ 卜を付加して出力 するビッ 卜付加手段と、
前記ビッ 卜付加手段の出力信号を所定の鍵を用いて暗号化する暗号化手段と、 を具備し、
受信装置は、
前記所定の鍵を用いて受信信号の暗号を解いて出力する暗号解読手段と、 前記暗号解読手段の出力信号の所定位置から乱数のビッ 卜を除去する乱数ビッ 卜除去手段と、
前記暗号解読手段の出力信号に含まれる識別情報が前記送信装置の識別情報と 一致するか否かを判定し、 一致していた場合に当該受信信号を有効と判定する判 定手段と
を具備することを特徴とする通信システム。
5 . 送信側は、 乱数のビッ トを付加する位置を示す乱数位置情報を発生し、 こ の乱数位置情報に応じたビッ ト位置に乱数を付加し、
受信側は、 送信側と同じ値の乱数位置情報を送信側と同じ順序で発生し、 乱数 ビ '' 卜を除去する際には、 発生した乱数位置情報に対応するビッ 卜位置から乱数 を除去することを特徴とする請求項 1または 2記載の信号伝送方式。
6 . 前記送信装置は、
乱数のビッ トを付加する位置を示す乱数位置情報を発生する第 1の乱数位置情報 発生手段を有し、 前記乱数付加手段は前記第 1の乱数位置情報発生手段が発生し た乱数位置情報に応じた位置に前記乱数を付加し、
前記受信装置は、
前記第 1の乱数位置情報発生手段が発生する位置情報と同じ値の位置情報を同 じ順序で発生する第 2の乱数位置情報発生手段を有し、 前記乱数ビッ 卜除去手段 は前記第 2の乱数位置情報発生手段が発生した乱数位置情報に対応するピツ ト位 置から乱数を除去することを特徴とする請求項 3または 4記載の通信システム。
7 . 前記送信側は、 乱数のビッ トを付加する位置を示す乱数位置情報を発生し、 この乱数位置情報に応じたビッ 卜位置に乱数を付加するとともに、 前記送信信号 に前記乱数位置情報を付加し、
前記受信側は、 受信信号から乱数位置情報を抽出し、 乱数ビッ 卜を除去する際 には、 抽出した乱数位置情報に対応するビッ 卜位置から乱数を除去することを特 徴とする請求項 1または 2記載の信号伝送方式。
8 . 前記送信装置は、
乱数のビッ トを付加する位置を示す乱数位置情報を発生する乱数位置情報発生手 段と、 前記乱数位置情報を前記送信信号に付加する乱数位置信号付加手段とを有 し、 前記乱数付加手段は前記乱数位置情報発生手段が発生した乱数位置情報に応 じた位置に前記乱数を付加し、
前記受信装置は、
前記受信信号から乱数位置情報を抽出する乱数位置情報抽出手段を有し、 前記 乱数ビッ ト除去手段は前記乱数位置情報抽出手段が抽出した乱数位置情報に対応 するビッ ト位置から乱数を除去することを特徴とする請求項 3または 4記載の通 ί¾ンスアム。
9 . 前記送信側は、 次に送信すべき送信信号の乱数位置情報を、 その直前に送 信する送信信号に付加し、
前記受信側は、 直前の受信信号から抽出した乱数位置情報に基づいて次の受信 信号から乱数を除去することを特徴とする請求項 7記載の信号伝送方式。
1 0 . 前記送信装置の乱数付加手段は、 次に送信すべき送信信号の舌 L数位置情 報を、 その直前に送信する送信信号に付加し、
前記受信装置の乱数ビッ ト除去手段は、 前記乱数位置情報抽出手段が直前の受 信信号から抽出した乱数位置情報に基づいて次の受信信号から乱数を除去するこ とを特徴とする請求項 8記載の通信システム。
PCT/JP1995/001410 1994-07-15 1995-07-14 Procede d'emission de signaux et systeme de communication WO1996002992A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP95925129A EP0720328B1 (en) 1994-07-15 1995-07-14 Signal transmitting method and communication system
US08/549,827 US6084966A (en) 1994-07-15 1995-07-14 Communicating encrypted signals in which random bits and random bit position data are inserted
JP50488596A JP3145407B2 (ja) 1994-07-15 1995-07-14 信号伝送方式および通信システム
DE69532227T DE69532227T2 (de) 1994-07-15 1995-07-14 Signalsendeverfahren und kommunikationssystem

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP6/164103 1994-07-15
JP16410394 1994-07-15

Publications (1)

Publication Number Publication Date
WO1996002992A1 true WO1996002992A1 (fr) 1996-02-01

Family

ID=15786819

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1995/001410 WO1996002992A1 (fr) 1994-07-15 1995-07-14 Procede d'emission de signaux et systeme de communication

Country Status (5)

Country Link
US (1) US6084966A (ja)
EP (1) EP0720328B1 (ja)
JP (1) JP3145407B2 (ja)
DE (1) DE69532227T2 (ja)
WO (1) WO1996002992A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142396A (ja) * 1999-11-16 2001-05-25 Dainippon Printing Co Ltd 暗号化装置とその方法、暗号復号化装置とその方法および通信システム
JP2002271313A (ja) * 2001-03-14 2002-09-20 Sony Disc Technology Inc 暗号化通信システム及びその暗号化通信方法並びにその暗号鍵の生成方法
JP2003234738A (ja) * 2002-02-12 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> セキュリティ通信装置及び方法
JP2004317764A (ja) * 2003-04-16 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> 可変識別子送信方法、可変識別子送信装置、可変識別子送信プログラム及びそのプログラムを記録した記録媒体
JP2005204134A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム
JP2007013503A (ja) * 2005-06-29 2007-01-18 Seiko Precision Inc 暗号化装置及び方法、復号化装置及び方法
JP2022506633A (ja) * 2018-11-09 2022-01-17 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 無線アップグレード方法および関連装置

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
GB2325123A (en) * 1997-05-08 1998-11-11 Ibm Data encryption/decryption using random numbers
DE19744913A1 (de) * 1997-10-10 1999-04-15 Markus Fleschutz Verfahren zur probabilistischen Verschlüsselung
FR2773934B1 (fr) 1998-01-16 2000-08-25 Sgs Thomson Microelectronics Procede de communication avec acquittement de reception ameliore
US20030118190A1 (en) * 1998-05-29 2003-06-26 Siemens Aktiengesellschaft Method and apparatus for processing data where a part of the current supplied is supplied to an auxiliary circuit
JP3517663B2 (ja) * 1998-07-27 2004-04-12 村田機械株式会社 暗号通信方法及び暗号通信システム
KR100841411B1 (ko) * 2000-03-14 2008-06-25 소니 가부시끼 가이샤 전송장치, 수신장치, 전송방법, 수신방법과 기록매체
JP2002055604A (ja) * 2000-08-11 2002-02-20 Trinity Communication Inc データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
CA2329889A1 (en) * 2000-12-29 2002-06-29 Barbir Abdulkader Encryption during modulation of signals
DE10138650A1 (de) * 2001-08-07 2003-02-27 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Verschlüsseln eines diskreten Signals sowie Verfahren und Vorrichtung zur Entschlüsselung
US7392396B2 (en) * 2002-03-07 2008-06-24 Symbol Technologies, Inc. Transaction device with noise signal encryption
US7356147B2 (en) 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US20040125951A1 (en) * 2002-12-26 2004-07-01 Sun Microsystems, Inc., A Delaware Corporation Bitstreaming for unreadable redundancy
EP1471486A3 (en) * 2003-01-31 2006-02-08 Khalil Jiraki Time based encryption algorithm
FR2853175B1 (fr) * 2003-03-28 2005-06-17 Everbee Networks Procede et systeme de cryptage
IL156606A (en) 2003-06-23 2011-07-31 Aviad Kipnis Digital certificates
US7305378B2 (en) * 2004-07-16 2007-12-04 International Business Machines Corporation System and method for distributed privacy preserving data mining
US20090316905A1 (en) * 2008-06-19 2009-12-24 Amjad Qureshi Key exchange through a scramble methodology and system
KR101341944B1 (ko) * 2013-07-01 2013-12-17 (주)아울시스템즈 동일 평문 데이터를 다른 값의 암호문으로 암호화하는 데이터베이스 보안 방법 및 장치
US9223995B1 (en) * 2013-12-10 2015-12-29 Progress Software Corporation Semantic obfuscation of data in real time
US9578617B2 (en) * 2014-08-19 2017-02-21 Walkbase Oy Anonymous device position measuring system and method
JP2017147507A (ja) * 2016-02-15 2017-08-24 スター精密株式会社 識別情報伝送システムおよび識別情報復号方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63248240A (ja) * 1987-04-03 1988-10-14 Canon Inc 符号化装置
JPH01194627A (ja) * 1988-01-29 1989-08-04 Nec Corp 回線データ秘密保持装置
JPH01212039A (ja) * 1988-02-19 1989-08-25 Toshiba Corp 暗号化鍵共有装置
JPH01284037A (ja) * 1988-05-10 1989-11-15 Nec Corp 回線暗号化装置
JPH04101529A (ja) * 1990-08-21 1992-04-03 Nitsuko Corp 暗号化通信方式

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH559483A5 (ja) * 1973-06-12 1975-02-28 Patelhold Patentverwertung
NL7710503A (nl) * 1977-09-27 1979-03-29 Philips Nv Digitaal transmissiestelsel.
DE3565918D1 (en) * 1984-08-10 1988-12-01 Gretag Ag Enciphering/deciphering method
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5659569A (en) * 1990-06-25 1997-08-19 Qualcomm Incorporated Data burst randomizer
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5321753A (en) * 1991-07-08 1994-06-14 The United States Of America As Represented By The United States Department Of Energy Secure communication of static information by electronic means
US5335280A (en) * 1993-01-28 1994-08-02 Vobach Arnold R Random sum cipher system and method
KR100253473B1 (ko) * 1993-10-12 2000-04-15 모리시타 요이찌 스크램블장치, 디스크램블장치 및 스크램블전송장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63248240A (ja) * 1987-04-03 1988-10-14 Canon Inc 符号化装置
JPH01194627A (ja) * 1988-01-29 1989-08-04 Nec Corp 回線データ秘密保持装置
JPH01212039A (ja) * 1988-02-19 1989-08-25 Toshiba Corp 暗号化鍵共有装置
JPH01284037A (ja) * 1988-05-10 1989-11-15 Nec Corp 回線暗号化装置
JPH04101529A (ja) * 1990-08-21 1992-04-03 Nitsuko Corp 暗号化通信方式

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP0720328A4 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142396A (ja) * 1999-11-16 2001-05-25 Dainippon Printing Co Ltd 暗号化装置とその方法、暗号復号化装置とその方法および通信システム
JP2002271313A (ja) * 2001-03-14 2002-09-20 Sony Disc Technology Inc 暗号化通信システム及びその暗号化通信方法並びにその暗号鍵の生成方法
JP2003234738A (ja) * 2002-02-12 2003-08-22 Nippon Telegr & Teleph Corp <Ntt> セキュリティ通信装置及び方法
JP2004317764A (ja) * 2003-04-16 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> 可変識別子送信方法、可変識別子送信装置、可変識別子送信プログラム及びそのプログラムを記録した記録媒体
JP4584545B2 (ja) * 2003-04-16 2010-11-24 日本電信電話株式会社 可変識別子送信装置および可変識別子送信プログラム
JP2005204134A (ja) * 2004-01-16 2005-07-28 Mitsubishi Electric Corp 耐タンパ暗号システム及びメモリ装置及び認証端末及び及びプログラム
JP2007013503A (ja) * 2005-06-29 2007-01-18 Seiko Precision Inc 暗号化装置及び方法、復号化装置及び方法
JP4644053B2 (ja) * 2005-06-29 2011-03-02 セイコープレシジョン株式会社 暗号化装置及び方法、復号化装置及び方法
JP2022506633A (ja) * 2018-11-09 2022-01-17 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 無線アップグレード方法および関連装置
US11947673B2 (en) 2018-11-09 2024-04-02 Huawei Technologies Co., Ltd. Over-the-air upgrade method and related apparatus

Also Published As

Publication number Publication date
EP0720328A4 (en) 1999-09-01
DE69532227T2 (de) 2004-09-30
US6084966A (en) 2000-07-04
EP0720328B1 (en) 2003-12-03
DE69532227D1 (de) 2004-01-15
JP3145407B2 (ja) 2001-03-12
EP0720328A1 (en) 1996-07-03

Similar Documents

Publication Publication Date Title
WO1996002992A1 (fr) Procede d&#39;emission de signaux et systeme de communication
US4503287A (en) Two-tiered communication security employing asymmetric session keys
EP0002580B1 (en) A process for the verification of cryptographic operational keys used in data communication networks
US8687800B2 (en) Encryption method for message authentication
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
CA2441392A1 (en) Encrypting apparatus
JPH09502845A (ja) 暗号化システムにおけるキー分配装置
US7894608B2 (en) Secure approach to send data from one system to another
JPH05500298A (ja) 暗号化装置
US6640303B1 (en) System and method for encryption using transparent keys
WO2012140144A1 (en) Method and system for improving the synchronization of stream ciphers
JP2546504B2 (ja) 暗号における暗号化前処理装置および復号後処理装置
KR19980086603A (ko) 데이타 암호화 및 해독에 관한 방법 및 장치
JPH04297157A (ja) データ暗号装置
JP4703805B2 (ja) 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム
JP2007500481A (ja) Desアルゴリズムに基づく暗号化方法。
US20010046296A1 (en) Encryption method and cryptographic communication method
JPH1051440A (ja) 暗号通信装置及び暗号通信方法
JP4556252B2 (ja) 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収システムに用いられるicカード、車載機および路側機
JPH06224897A (ja) 閉域放送システム
US20040174994A1 (en) Time based encryption algorithm
JP2002023624A (ja) ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体
JPH05316099A (ja) 暗号化された制御信号の通信システム
JPH0758961B2 (ja) 暗号化通信方式

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 1995925129

Country of ref document: EP

AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 08549827

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1995925129

Country of ref document: EP

WWG Wipo information: grant in national office

Ref document number: 1995925129

Country of ref document: EP