JP2732189B2 - 通信信号を符号化する方法および装置 - Google Patents

通信信号を符号化する方法および装置

Info

Publication number
JP2732189B2
JP2732189B2 JP5087931A JP8793193A JP2732189B2 JP 2732189 B2 JP2732189 B2 JP 2732189B2 JP 5087931 A JP5087931 A JP 5087931A JP 8793193 A JP8793193 A JP 8793193A JP 2732189 B2 JP2732189 B2 JP 2732189B2
Authority
JP
Japan
Prior art keywords
output
input
bit
register
communication signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP5087931A
Other languages
English (en)
Other versions
JPH0697932A (ja
Inventor
マーベリック・エム・キリアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JPH0697932A publication Critical patent/JPH0697932A/ja
Application granted granted Critical
Publication of JP2732189B2 publication Critical patent/JP2732189B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Error Detection And Correction (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、一般的には、通信シス
テムに関し、かつより特定的には、通信システムによる
送信のためにデータを符号化する装置および方法に関す
る。
【0002】
【従来の技術】本発明において使用されている、符号化
(encoding)という用語は次の機能の1つまた
はそれ以上から構成される。すなわち、暗号化、巡回冗
長検査(CRC)発生、およびスクランブリングであ
る。これらの機能を達成するための本方法はデータのブ
ロック全体がそれが次の機能に受け渡される前に暗号化
処理によって完全に処理されることを必要とする。前記
データブロック全体は次にCRC発生器に通され前記ブ
ロックに挿入されるCRCコードを発生する。いったん
該CRCコードが挿入されると、前記ブロックはスクラ
ンブルされかつ送信される。
【0003】
【発明が解決しようとする課題】前記ブロックのデータ
は次の機能に送られる前に各機能によって完全に処理さ
れるから、複数のバッファ(処理前および処理後バッフ
ァ)の必要性が存在する。さらに、各機能部はそのブロ
ックを受け渡す前にブロック全体を処理するために待機
するから、大きな遅延がシステムに組込まれる。
【0004】
【課題を解決するための手段および作用】本発明は通信
信号を直列ビット(serial bit)、またはパ
イプライン、様式で暗号化し、巡回冗長検査を行い、か
つスクランブルする方法を提供する。動作においては、
前記通信信号の最初のビットが暗号化される。前記最初
のビットは次にCRCに受け渡され、そこで第2のビッ
トの暗号化と並列に処理される。前記第1のビットは次
にスクランブラに受け渡されかつ前記第2のビットはC
RCに受け渡されて暗号化されている第3のビットと並
列に処理される。このような処理が最後のビットがスク
ランブルされるまで続く。
【0005】
【実施例】初めに図1を参照すると、本発明を実施し
た、全体的に10で示される、エンコーダの概略的なブ
ロック図が示されている。エンコーダ10は暗号化装置
12、CRC計算機13、およびスクランブラ14が一
緒に直列的に結合されて構成されている。データはエン
コーダ10によってプロセッサインタフェース11から
受信される。受信されたデータは、順次1ビットずつ直
列的に暗号化装置12、CRC計算機13、およびスク
ランブラ14を通り処理される。したがって、受信され
た通信信号のデータの最初のビットから最後のビットま
でを順に、第1のビット、第2のビット、第3のビッ
ト、…、最後から3番目のビット、最後から2番目のビ
ット、最後のビットと称すれば、処理は次のように行な
われる。まず、通信信号の第1のビットが暗号化装置1
2において暗号化される。該第1のビットは次にCRC
計算機13に受け渡されてCRC検査が行なわれ、この
とき並列的に暗号化装置12においては第2のビットの
暗号化が行なわれる。前記第1のビットは次にスクラン
ブラ14に受け渡されかつ前記第2のビットはCRC計
算機13に受け渡され、第3のビットが暗号化装置12
に入力されて、それぞれの装置12,13および14に
おいて並列的に処理が行なわれる。このようにして、各
ビットが順次直列的に各装置で処理され、最後から3番
目のビットがスクランブラ14に受け渡されたときに
は、最後から2番目のビットはCRC計算機13に受け
渡されており、かつ最後のビットは暗号化装置12に渡
されている。そして、スクランブラ14において最後か
ら3番目のビットのスクランブルが行なわれた後、最後
から2番目のビットおよび最後のビットと順次スクラン
ブルが行なわれ最後のビットがスクランブルされるまで
処理は続けられる。プロセッサインタフェース11は、
図示しない、他のシステム回路からデータおよび制御入
力を受信する。該データは種々の機能によってパイプラ
イン様式で処理され、かつ制御情報は制御回路15に渡
される。制御回路15は、なかんずく、データをシフト
し、暗号化キーをロードし、CRCをリセットし、出力
接続を選択し、その他のために動作する。各ビットの処
理が完了した後、それらのビットは送信のために変調器
インタフェース16に渡される。
【0006】図2においては、エンコーダ10のより詳
細なブロック図が示されている。データ入力TXDは暗
号化装置12のD形フリップフロップ21に入力され
る。フリップフロップ21は該フリップフロップ21の
クロック入力への反転TCLK入力によってトリガされ
る。各ビットがフリップフロップ21にクロック入力さ
れるに応じて、それらは暗号化回路22に供給されかつ
直接MUX23の第1の入力に供給される。エンコーダ
回路22の出力はMUX23の第2の入力に与えられ
る。データのブロックにおけるすべてのビットが暗号化
されるわけではないから、選択1(SELECT 1)
がどのビットが次のステージに受け渡すことが許容され
るかを選択するために、すなわち元のビットか暗号化さ
れたビットであるかを選択するために、与えられる。
【0007】暗号化回路22はまた暗号化キーをシフト
するためにシフト1(SHIFT1)入力を受信し、こ
れは後に図4を参照してさらに詳細に説明する。キー
(KEY)入力が元のキーワードを暗号化装置22に入
力するために与えられ、これはロード(LOAD)信号
が指令する場合にロードされる。
【0008】暗号化装置12から出力されるビットは次
に他のD形フリップフロップ25に入力される。フリッ
プフロップ25もまたフリップフロップ25のクロック
入力に与えられる反転TCLK信号によってクロッキン
グされる。各ビットはCRC回路26を通って処理され
かつ直接MUX27の第1の入力に与えられる。CRC
26からの出力はMUX27の第2の入力に結合され
る。選択2(SELECT 2)信号がMUX27に与
えられて前記2つの入力の内のどれがスクランブル段1
4に受け渡されるかを選択する。
【0009】CRC13もまたCRCデータをビットが
処理されるに応じてシフトするために使用されるシフト
2(SHIFT 2)入力を有する。ロード入力はそれ
が常にプリセットされた値でスタートするためCRC1
3をリセットするために使用される。
【0010】CRC段13から出力されるビットはスク
ランブラ14の第3のD形フリップフロップ29へ入力
され、該スクランブラ14もまた前記反転TCLK信号
によってクロッキングされる。フリップフロップ29の
出力はスクランブラ回路30およびMUX31の第1の
入力に供給される。スクランブラ回路30からの出力は
MUX31の第2の入力に提供される。選択3(SEL
ECT 3)信号がMUX31の制御入力に与えられて
スクランブラ段14から他のD形フリップフロップ33
の入力に受け渡されるべき入力を選択する。
【0011】スクランブラ回路30もまた各ビットをス
クランブラ30を通してシフトするためにシフト3(S
HIFT 3)入力を有する。前記ロード信号が使用さ
れて、もし通信(音声)データが処理されていればCS
−ID(ベースサイト識別子)をロードし、あるいはも
し制御データが処理されていれば、“1111”16進
シリーズをロードする。
【0012】フリップフロップ33への入力はANDゲ
ート34からの信号によってクロッキングされ、該AN
Dゲート34はEN(イネーブル)および反転TCLK
信号を入力として有する。
【0013】エンコーダ10のためのタイミング図が図
3に示されている。このタイミング図の最初のラインは
必要な処理を示すブロックのデータ35である。ブロッ
ク35において、最初のセクション36はそのデータに
対して何らの処理も行われないことを意味するクリアデ
ータである。セクション37においては、データはCR
C段13において使用されるが、暗号化またはスクラン
ブルされない。第3のセクション38は暗号化され、C
RC値を計算するために使用され、かつスクランブルさ
れる。CRCの値はセクション39に挿入されかつスク
ランブルされる。最後に、他のクリアデータセクション
40が終りに設けられている。
【0014】1つのブロックのデータを処理する場合、
EN信号41が3クロックサイクル遅延され第1のビッ
トが回路段14の出力に現れることができるようにす
る。イネーブル信号41は次にハイになって回路段14
からの出力データがフリップフロップ33を通って渡さ
れるようにする。
【0015】セクション36および37からのクリアビ
ットが回路段12を通って処理されるに応じて、選択1
信号42はローに留まっているが、それはこれらのビッ
トは暗号化されないからである。セクション38のビッ
トが処理を開始した時、1サイクルの遅延の後、選択1
信号42がハイになり、暗号化回路22から出力される
信号をMUX23に受け渡す。
【0016】タイミングライン43は2つの部分、すな
わちシフト2である43A、および選択2である43
B、からなる。セクション36の処理の間は、43Aお
よび43Bの双方はローに留まっている。いったんセク
ション37が始まると、2サイクルの遅延の後、43A
がハイに移る。これはCRC回路26が入力されている
データを使用してCRC値を計算できるようにする。し
かしながら、CRC回路26からのデータはすべてのデ
ータが処理されるまでMUX27を通って出力されな
い。従って、43Bはローに留まり、それによって出力
を直接フリップフロップ25から選択する。いったん、
CRC値を発生する上で使用されるべきすべてのデータ
が処理されると、43BはハイになりCRC値がCRC
回路26から出力されかつ前記信号のセクション39に
挿入できるようにされる。CRC値が出力された後、図
には示されていないが43Aおよび43Bは再びローに
なってCRC処理を停止させかつフリップフロップ26
からの出力がMUX27に受け渡されることができるよ
うにする。
【0017】タイミング信号44はスクランブラ回路3
0のための選択3(SELECT3)信号である。セク
ション38に到達するまでは、前記データビットは直接
MUX31を通ってフリップフロップ29から受け渡す
ことができる。いったん、セクション38が始まると、
3サイクルの遅延の後、前記ビットはスクランブルされ
かつスクランブラ回路30からの出力はMUX31を通
って出力される。セクション38に続き、前記スクラン
ブラが再びカットオフされかつデータが直接フリップフ
ロップ29から渡される。
【0018】回路段12,13および14の機能のより
詳細な説明は以下の図4〜図9の説明において与えられ
る。図4および図5においては、一般的に22′で示さ
れる、処理のダイアグラムおよび暗号化回路22のブロ
ック図がそれぞれ図示されている。動作においては、回
路22は16ビット(D〜D15)を有する暗号化キ
ーをシフトレジスタ50〜53にロードすることにより
初期化される。この特定の実施例においては、4ビット
の並列アクセスのシフトレジスタが利用される。前記キ
ーはキーバス58に沿ってレジスタ50−53のD入力
に与えられる。ロードイネーブル信号がライン59に沿
って存在する場合は、バス58からのデータは各レジス
タにロードされる。暗号化回路22を動作可能にするた
めに、シフトイネーブル信号がシフト1のライン60に
与えられる。いったん、該シフトイネーブルが存在する
と、該シフトレジスタのデータはクロック信号反転TC
LKがライン61上に存在するたびごとにシフトされ
る。
【0019】シフトが行われた時シフトレジスタ53か
らのQ出力は排他的ORゲート55においてデータ入
力(DATA IN)信号と排他的ORされ、暗号化出
力を提供する。暗号化出力は、図1の、MUX23の1
つの入力に与えられる。レジスタ53のQからの出力
もまた排他的OR54においてレジスタ52のQ出力
と排他的ORされる。ゲート54の出力は排他的OR5
6においてレジスタ50から出力されるQと排他的O
Rされる。ゲート56からの出力は次に排他的OR57
においてレジスタ50のQ出力と排他的ORされてレ
ジスタ50へのライン62に沿ってシリアル入力を提供
する。この構成においては、先行するレジスタのQ
力は次のレジスタのシリアル入力に与えられる(例え
ば、レジスタ51のQ出力はレジスタ52のシリアル
入力に提供される)。
【0020】図6および図7においては、一般的に2
6′で表される処理ダイアグラムおよびCRC回路26
のブロック図がそれぞれ図示されている。回路26は1
組の5個のシフトレジスタ68〜72からなる。動作に
おいては、回路26は一連の論理1をバス65に沿って
レジスタ68〜72にロードすることにより初期化され
る。これはロードイネーブル信号がライン66において
受信された時に行われる。いったん初期化されると、回
路26はライン67に沿ったシフト2イネーブル信号の
受信に応じて使用する用意ができる。
【0021】いったんイネーブルされると、反転TCL
K信号がライン73に与えられるたびごとに、前記レジ
スタはシフトする。この構成では、レジスタ72のQ
出力はゲート75においてデータ入力信号と排他的OR
される。ゲート75からの出力はインバータ79から出
力される反転された選択2信号とANDされる。選択2
入力はCRC値が計算されている間は0にセットされ、
かつその値がシステムに出力されるべき場合には1に変
更される。ゲート76からの出力はレジスタ68の直列
入力ポートに与えられ、かつレジスタ68のQ出力は
レジスタ69の直列入力に与えられる。レジスタ69の
出力はゲート77においてゲート76からの出力と
排他的ORされた後レジスタ70の直列入力に与えら
れ、そしてレジスタ70からのQ出力はレジスタ71
の直列入力に与えられる。レジスタ71のQ出力はゲ
ート78においてゲート76からの出力と排他的ORさ
れた後にレジスタ72の直列入力に与えられる。このよ
うな処理は図6の処理ダイアグラムに図示されている。
【0022】残りの回路、ゲート80〜82、はインバ
ータ79と共にMUX27を含む。これらはCRC回路
26の出力を決定するために使用される。もし元のデー
タが出力されるべき場合には、ゲート79からの反転さ
れた出力はハイになりデータ入力信号がANDゲート8
0によって処理されかつORゲート82によって出力で
きるようにする。もしCRC発生値が出力されるべき場
合には、選択2がハイになり、CRC値がANDゲート
81を通って処理されかつORゲート82を通って出力
できるようにされる。
【0023】次に図8および図9を参照すると、一般的
に30′で示される処理ダイアグラムおよびスクランブ
ル回路30のブロック図がそれぞれ示されている。動作
においては、回路30は3つのシフトレジスタ90〜9
2からなる。これらのレジスタは通信/制御(COMM
/CONTROL)ライン95によって与えられるデー
タを用いて初期化される。初期化データはスクランブル
されるべきデータが通信データであるか制御データであ
るかに依存する。もし該データが通信データであれば、
ロードされる初期化値はCS−IDであり、ベースステ
ーション識別子である。もしデータが制御データであれ
ば、1がS〜Sにロードされる。該初期化値はロー
ド信号、すなわちライン96が指令する場合にレジスタ
90〜92にロードされる。
【0024】初期化の後、スクランブラ回路30はシフ
ト3、ライン97がアクティブである場合に動作を開始
する。データはクロックパルス、すなわちライン98上
に与えられる反転TCLK、に応じてレジスタ90〜9
2を通ってシフトされる。レジスタ92のQ出力から
の出力はゲート99においてレジスタ90のQ出力と
排他的ORされる。ゲート99からの出力は次にレジス
タ90のシリアル入力に与えられる。レジスタ90のQ
出力はまたレジスタ91のシリアル入力に与えられ、
レジスタ91のQ出力はレジスタ92のシリアル入力
に与えられる。
【0025】CRC回路30のデータ出力はレジスタ9
2のQ出力を回路30へのデータ入力と排他的ORす
ることによって与えられる。この出力は次にMUX31
の入力に受け渡される。このプロセスは図8の処理ダイ
アグラム30′に図示されている。
【0026】
【発明の効果】従って、パイプライン様式で送信するた
めに信号を符号化する装置が説明された。この装置は単
一ブロックのデータからの各ビットを並列様式で符号化
するためのプロセスを提供する。その結果、信号を符号
化するのに必要な時間および記憶スペースが低減され
る。
【0027】従って、当業者には本発明に従って前に述
べた目的、目標および利点を完全に満たす、通信システ
ムによる送信のためにデータを符号化する方法および装
置が提供されたことが明らかである。
【0028】本発明がその特定の実施例に関して説明さ
れたが、前述の説明に照らして当業者には数多くの置き
換え、修正および変更をなすことが可能なことは明らか
である。従って、添付の特許請求の範囲においてはすべ
てのそのような置き換え、修正および変更を含むものと
考えている。
【図面の簡単な説明】
【図1】本発明の1実施例によるエンコーダを示す概略
的ブロック図である。
【図2】図1のエンコーダのより詳細なブロック図であ
る。
【図3】図2のエンコーダのタイミング図である。
【図4】本発明において利用されるエンコーダの処理ダ
イアグラムである。
【図5】本発明において利用されるエンコーダのブロッ
ク図である。
【図6】本発明において利用される巡回冗長検査装置の
処理ダイアグラムである。
【図7】本発明において利用される巡回冗長処理装置の
ブロック図である。
【図8】本発明において利用されるスクランブラの処理
ダイアグラムである。
【図9】本発明において使用されるスクランブラのブロ
ック図である。
【符号の説明】
10 エンコーダ 11 プロセッサインタフェース 12 暗号器 13 CRC計算機 14 スクランブラ 15 制御回路 16 変調器インタフェース 21,25,29 フリップフロップ 22 暗号化回路 23,27,31 マルチプレクサ 26 CRC回路 30 スクランブラ回路 33 フリップフロップ

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】 各々複数のビットからなる少なくとも1
    つのデータブロックを有する通信信号を符号化する方法
    であって、 所定のクロック信号に応じて前記通信信号のデータブロ
    ックの第1のビットを暗号化する段階(図4)、パイプライン方式で、 前記通信信号の前記データブロッ
    クの第2のビットを暗号化している間に(図4)、前記
    クロック信号に応じて前記第1のビットの巡回冗長検査
    を行う段階(図6)、そしてパイプライン方式で、 前記通信信号の前記データブロッ
    クの第3のビットを暗号化している間に(図4)、前記
    クロック信号に応じて前記第1のビットをスクランブル
    し(図8)かつ前記第2のビットの巡回冗長検査を行う
    段階(図6)、 を具備することを特徴とする各々複数のビットからなる
    少なくとも1つのデータブロックを有する通信信号を符
    号化する方法。
  2. 【請求項2】 さらに、パイプライン方式で、 前記通信信号の前記データブロッ
    クの最後のビットを暗号化している間に(図4)、前記
    通信信号の前記データブロックの最後から3番目のビッ
    トをスクランブルし(図8)かつ前記通信信号の前記デ
    ータブロックの最後から2番目のビットを巡回冗長検査
    する段階(図6)、パイプライン方式で、 前記最後のビットを巡回冗長検査
    している間に(図6)、最後から2番目のビットをスク
    ランブルする段階(図8)、そして 前記最後のビットをスクランブルする段階(図8)、 を具備することを特徴とする請求項1に記載の方法。
  3. 【請求項3】 複数のビットを有する通信信号を符号化
    する装置であって、 前記通信信号を暗号化するための暗号化手段(12)で
    あって、 前記通信信号を受けるよう結合されたデータ入力および
    クロック信号を受けるよう結合されたクロック入力を有
    する第1のレジスタ(21)、 前記第1のレジスタ(21)の出力に結合された入力を
    有する暗号化装置(22)、 前記第1のレジスタ(21)の前記出力に結合された第
    1の入力、および前記暗号化装置(22)の出力に結合
    された第2の入力を有する第1のマルチプレクサ(2
    3)、 を具備する前記暗号化手段(12)、 前記通信信号の巡回冗長値を計算するための巡回冗長検
    査(CRC)手段(13)であって、 前記暗号化手段(12)からの出力を受けるよう、パイ
    プライン方式で、結合されたデータ入力および前記クロ
    ック信号を受けるよう結合されたクロック入力を有する
    第2のレジスタ(25)、 前記第2のレジスタ(25)の出力に結合された入力を
    有する巡回冗長検査装置(26)、 前記第2のレジスタ(25)の前記出力に結合された第
    1の入力および前記巡回冗長検査装置(26)の出力に
    結合された第2の入力を有する第2のマルチプレクサ
    (27)、 を具備する前記巡回冗長検査(CRC)手段(13)、 前記通信信号をスクランブルするためのスクランブル手
    段(14)であって、 前記巡回冗長検査手段(13)から出力を受けるよう、
    パイプライン方式で、結合されたデータ入力および前記
    クロック信号を受けるよう結合されたクロック入力を有
    する第3のレジスタ(29)、 前記第3のレジスタ(29)の出力に結合された入力を
    有するスクランブラ(30)、 前記第3のレジスタ(29)の前記出力に結合された第
    1の入力、および前記スクランブラ(30)の出力に結
    合された第2の入力を有する第3のマルチプレクサ(3
    1)、 を含む前記スクランブル手段(14)、そして 前記スクランブル手段(14)の出力を受けるよう結合
    された入力および符号化された信号を提供するよう結合
    された出力を有する第4のレジスタ(33)、 を具備することを特徴とする複数のビットを有する通信
    信号を符号化する装置。
  4. 【請求項4】 前記暗号化装置(22)はさらにキーコ
    ードを受けるためのキー入力および前記暗号化装置(2
    2)に前記キーコードをロードするよう指令するロード
    入力を具備することを特徴とする請求項3に記載の装
    置。
  5. 【請求項5】 前記巡回冗長検査装置(26)はさらに
    前記巡回冗長検査装置(26)をリセットするためのロ
    ード入力を具備することを特徴とする請求項3に記載の
    装置。
  6. 【請求項6】 前記スクランブラ(30)はさらに初期
    化コードを受けるための初期化入力および前記スクラン
    ブラ(30)に前記初期化コードをロードするよう指令
    するためのロード入力を具備することを特徴とする請求
    項3に記載の装置。
JP5087931A 1992-03-25 1993-03-23 通信信号を符号化する方法および装置 Expired - Fee Related JP2732189B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US856,616 1992-03-25
US07/856,616 US5222141A (en) 1992-03-25 1992-03-25 Apparatus and method for encoding data

Publications (2)

Publication Number Publication Date
JPH0697932A JPH0697932A (ja) 1994-04-08
JP2732189B2 true JP2732189B2 (ja) 1998-03-25

Family

ID=25324083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5087931A Expired - Fee Related JP2732189B2 (ja) 1992-03-25 1993-03-23 通信信号を符号化する方法および装置

Country Status (2)

Country Link
US (1) US5222141A (ja)
JP (1) JP2732189B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5365591A (en) * 1993-10-29 1994-11-15 Motorola, Inc. Secure cryptographic logic arrangement
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
US5473693A (en) * 1993-12-21 1995-12-05 Gi Corporation Apparatus for avoiding complementarity in an encryption algorithm
US5619575A (en) * 1994-08-22 1997-04-08 United Technologies Automotive, Inc. Pseudorandom composition-based cryptographic authentication process
US6128387A (en) * 1997-05-19 2000-10-03 Industrial Technology Research Institute Method and system for using a non-inversible transform and dynamic keys to protect firmware
JP2007184000A (ja) * 2000-01-14 2007-07-19 Mitsubishi Electric Corp 暗号化装置及び暗号化方法及び復号装置及び復号方法及びプログラムを記録したコンピュータ読み取り可能な記録媒体
EP1269982A1 (en) 2001-06-30 2003-01-02 Givaudan SA Fragrance and flavour compositions
US7475259B1 (en) 2002-02-28 2009-01-06 The Directv Group, Inc. Multiple nonvolatile memories
US7275163B2 (en) * 2002-02-28 2007-09-25 The Directv Group, Inc. Asynchronous configuration
US7437571B1 (en) 2002-02-28 2008-10-14 The Directv Group, Inc. Dedicated nonvolatile memory
US7457967B2 (en) * 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
GB2410161B (en) 2004-01-16 2008-09-03 Btg Int Ltd Method and system for calculating and verifying the integrity of data in data transmission system
US20130003979A1 (en) * 2011-06-30 2013-01-03 Electronics & Telecommunications Research Institute Apparatus and method for generating multiple output sequence
US9626517B2 (en) * 2013-01-23 2017-04-18 Seagate Technology Llc Non-deterministic encryption

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4771429A (en) * 1986-09-18 1988-09-13 Abbott Laboratories Circuit combining functions of cyclic redundancy check code and pseudo-random number generators
US4944006A (en) * 1987-03-12 1990-07-24 Zenith Electronics Corporation Secure data packet transmission system and method
US4903299A (en) * 1988-06-28 1990-02-20 Dallas Semiconductor Corporation ID protected memory with a maskable ID template
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
US5146497A (en) * 1991-02-27 1992-09-08 Motorola, Inc. Group rekey in a communication system
JPH04360438A (ja) * 1991-06-07 1992-12-14 Mitsubishi Electric Corp データ伝送方法
JPH04360068A (ja) * 1991-06-07 1992-12-14 Mitsubishi Electric Corp データ記録再生装置

Also Published As

Publication number Publication date
JPH0697932A (ja) 1994-04-08
US5222141A (en) 1993-06-22

Similar Documents

Publication Publication Date Title
JP2732189B2 (ja) 通信信号を符号化する方法および装置
US4227253A (en) Cryptographic communication security for multiple domain networks
JP5165755B2 (ja) 有限体演算を用いる暗号学的乱数発生器
US7260217B1 (en) Speculative execution for data ciphering operations
US20120260103A1 (en) Security circuit using at least two finite state machine units and methods using the same
US7403615B2 (en) Methods and apparatus for accelerating ARC4 processing
KR100360957B1 (ko) 암호 처리 장치, 아이씨 카드 및 암호 처리 방법
US7788479B2 (en) Apparatus, system and method of ensuring that only randomly-generated numbers that have passed a test are used for cryptographic purposes
CN113504894B (zh) 一种随机数产生器、生成伪随机数的方法和一种芯片
US20060269055A1 (en) Method and apparatus for improving performance and security of DES-CBC encryption algorithm
DK163776B (da) Fremgangsmaade og kobling til at skoenne sande data ud fra forvraengede digitale datasignaler
Kwok et al. Effective uses of FPGAs for brute-force attack on RC4 ciphers
CN115632782B (zh) 基于sm4计数器模式的随机数生成方法、系统及设备
Kean et al. DES key breaking, encryption and decryption on the XC6216
JPH06291760A (ja) ディジタル信号処理システム
US20050010527A1 (en) Method and apparatus for fast RC4-like encryption
JP2003084668A (ja) 乱数生成装置、乱数生成方法及び乱数生成プログラム
US7024618B2 (en) Transmission error checking in result forwarding
US3505470A (en) Process and device for coding and decoding digital signals via phase modulation
Mohammed Text encryption algorithm based on chaotic neural network and random key generator
US20140362986A1 (en) Parameterized random data generator providing a sequence of bytes with uniform statistical distribution
US20180054307A1 (en) Encryption device
JP2752654B2 (ja) スクランブル化符号のデータ伝送方式
US20240045998A1 (en) Data-gating based masking
CN115694785A (zh) 加解密方法、装置、设备、介质和产品

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees