JPH06311157A - Privacy transmission system - Google Patents

Privacy transmission system

Info

Publication number
JPH06311157A
JPH06311157A JP5099415A JP9941593A JPH06311157A JP H06311157 A JPH06311157 A JP H06311157A JP 5099415 A JP5099415 A JP 5099415A JP 9941593 A JP9941593 A JP 9941593A JP H06311157 A JPH06311157 A JP H06311157A
Authority
JP
Japan
Prior art keywords
transmission
data
encryption code
code
crc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP5099415A
Other languages
Japanese (ja)
Inventor
Kenji Nakada
賢治 中田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP5099415A priority Critical patent/JPH06311157A/en
Publication of JPH06311157A publication Critical patent/JPH06311157A/en
Withdrawn legal-status Critical Current

Links

Abstract

PURPOSE:To provide a privacy system without the leakage of secret with a simple method by ciphering next transmission or reception with a ciphering code generated based on data which are transmitted or received previous time. CONSTITUTION:When data are transmitted from a device A to device B, the ciphering code based on transmitted data is formed by a ciphering code generating means 50. Data transmitted from the device A to the device B based on the code are ciphered by a ciphering means 60. A CRC code for data error detection is generally sufficient for the ciphering code, and the ciphering code generation means 50 shared a CRC circuit 50. The CRC code is given to the read counter 3 of transmission RAM 2 and an address where the CRC is set to be an initial value is formed by an address counter. Thus, transmission data are read from an address in the middle of transmission RAM 22, and received data are written from the middle of reception RAM 32.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は秘話方法に関し、特にデ
ータの並びを変換する秘話方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a secret talking method, and more particularly to a secret talking method for converting a data sequence.

【0002】[0002]

【従来技術】本来のデータと異なるデータで送信系路に
データを載せ、受信時に元のデータに復号することによ
って送信系路でのデータの漏洩を防止しようとするのが
秘話伝送システムである。
2. Description of the Related Art A confidential communication transmission system attempts to prevent leakage of data on a transmission path by placing the data on the transmission path as data different from the original data and decoding the original data at the time of reception.

【0003】図5は上記秘話伝送を行うための従来の基
本的なシステムを示すものである。装置A,Bを回線で
接続しておき、例えば、装置Aよりの送信データに対し
て暗号コード作成手段91より与えられた暗号コードに
より暗号化回路90で暗号化し、装置Bでの受信時に上
記と同じ暗号コードを用いて、復号化回路95で復号す
る。
FIG. 5 shows a conventional basic system for performing the confidential transmission. The devices A and B are connected by a line, and for example, the transmission data from the device A is encrypted by the encryption circuit 90 by the encryption code provided by the encryption code creating means 91, and when the device B receives the data, Decryption is performed by the decryption circuit 95 using the same encryption code as.

【0004】暗号コードの作成方法及びその内容は種々
あるが、基本的には送信側の暗号コードはデータ伝送に
先立ってデータと同じ線路、あるいは別の線路を介して
受信側のレジスタ92に伝送されるようになっている。
Although there are various methods and contents of creating the cipher code, the cipher code on the transmitting side is basically transmitted to the register 92 on the receiving side via the same line as the data or another line prior to the data transmission. It is supposed to be done.

【0005】[0005]

【発明が解決しようとする課題】通常のデータ伝送は図
6に示すように、一台の局側装置80と多数の加入者側
装置81を接続しておき、局側装置側から特定の加入者
側装置にデータ伝送を行うときには、該データの先頭に
該特定の加入者側装置に対応するアドレスを付してなさ
れる。
In normal data transmission, as shown in FIG. 6, one station-side device 80 and a large number of subscriber-side devices 81 are connected to each other, and a specific subscription is made from the station-side device side. When data is transmitted to the subscriber side device, an address corresponding to the particular subscriber side device is added to the beginning of the data.

【0006】上記加入者側装置81側でのアドレスの設
定は、回線の入口に設けられたディップスイッチ等のハ
ード的手段によってなされる場合や、キーボードを利用
してソフト的に設定される場合とがある。
The address is set on the subscriber side device 81 side by a hardware means such as a DIP switch provided at the entrance of the line, or by a software using a keyboard. There is.

【0007】いずれの場合にしろ、ある加入者側装置a
が他の加入者側装置bのアドレスを知って、上記ハード
上あるいはソフト上の設定を変えて該他の加入者側装置
bに化けることは容易である。
In any case, a subscriber side device a
It is easy for the user to know the address of the other subscriber side device b and change it to the other subscriber side device b by changing the setting on the hardware or software.

【0008】更に、上記従来の秘話方式によると、伝送
されるデータに先立って暗号コードが受信側端末に伝送
されるので、上記のように他の加入者側装置bに化けた
ある加入者側装置aが暗号コードをも受信してデータを
復号することは容易となり、暗号化の意味がなくなる。
Further, according to the above-mentioned conventional confidential communication method, since the encryption code is transmitted to the receiving side terminal prior to the data to be transmitted, as described above, the other subscriber side device b disguised as a certain subscriber side. It becomes easy for the device a to receive the encryption code and decrypt the data, and the meaning of encryption becomes meaningless.

【0009】更に、秘話の開始位置(データ上の時間位
置)と終了位置を送信側と受信側の双方でそろえるのが
容易でなく、双方の同期をとるためのハードウェア上の
機構が複雑になり、コストデメリット、スペースデメリ
ットが大きくなる。
Further, it is not easy to align the start position (time position on the data) and end position of the secret story on both the transmitting side and the receiving side, and the hardware mechanism for synchronizing both sides becomes complicated. Therefore, the cost demerits and the space demerits become large.

【0010】本発明は上記従来の事情に鑑みて提案され
たものであって、簡単な方法で漏洩することのない秘話
システムを提供することを目的とする。
The present invention has been proposed in view of the above conventional circumstances, and an object of the present invention is to provide a confidential talk system which does not leak by a simple method.

【0011】[0011]

【課題を解決するための手段】本発明は上記目的を達成
するために以下の手段を採用している。すなわち、送信
側で暗号コードに基づいて送信データを暗号化して送信
し、受信側で上記送信時と同じ暗号コードに基づいて復
号化する秘話システムにおいて、前回送信又は受信した
データに基づいて作成した暗号コードで次回の送信又は
受信の暗号化を図ることを特徴とするものである。
The present invention employs the following means in order to achieve the above object. That is, it was created based on the previously transmitted or received data in the confidential communication system in which the transmission side encrypts the transmission data based on the encryption code and transmits it, and the reception side decrypts it based on the same encryption code as the above transmission It is characterized in that the next transmission or reception is encrypted with an encryption code.

【0012】より詳しくは、図1に示すように、前回に
送信又は受信したデータに基づいて暗号コードを作成す
る暗号コード作成手段50と、上記暗号コード作成手段
50の作成した暗号コードを初期アドレスとして送信用
RAM2, 22に記憶されたデータを読み出す上記暗号
化手段70と、上記暗号コード作成手段50の作成した
暗号コードを初期アドレスとして受信用RAM12, 3
2に送信されてきたデータを書き込む復号化手段60と
より構成されるものである。
More specifically, as shown in FIG. 1, the encryption code creating means 50 for creating an encryption code based on the data transmitted or received last time, and the encryption code created by the encryption code creating means 50 are used as initial addresses. As the initial address, the encryption means 70 for reading out the data stored in the transmission RAMs 2, 22 and the reception RAMs 12, 3 with the encryption code created by the encryption code creation means 50 as the initial address
2 is composed of a decryption means 60 for writing the data transmitted to the second station.

【0013】上記暗号コード作成手段50の中、送信側
の暗号コード作成手段50s はCRC変換回路5と、該
CRC変換回路5が形成した前回の送信データに基づく
暗号コードとしてのCRCコードを次回の送信又は受信
までラッチするCRCラッチ6とよりなり、また、受信
側の暗号コード作成手段50r はCRCチェック回路1
5と、該CRCチェック回路15が検出した前回の送信
データに基づく暗号コードとしてのCRCコードを次回
の送信又は受信までラッチするCRCラッチ16とより
なる構成とすることができる。
In the above-mentioned encryption code creating means 50, the sending-side encryption code creating means 50 s next time outputs the CRC conversion circuit 5 and the CRC code as the encryption code based on the previous transmission data formed by the CRC conversion circuit 5. more becomes CRC latch 6 latches to the transmission or reception, also, the encryption code generator means 50 r of the receiving side CRC check circuit 1
5 and a CRC latch 16 that latches a CRC code as an encryption code based on the previous transmission data detected by the CRC check circuit 15 until the next transmission or reception.

【0014】上記送信用RAM2, 22よりの読み出し
及び受信用RAM12, 32への書き込みは書き込みカ
ウンタ11、31、読み出しカウンタ3、23に対して
暗号コードによってカウント方法を制御することによっ
て、暗号効果を高めることができる。例えば、上記暗号
コードを初期アドレスとして時間軸上、逆方向の読み出
しアドレス、書き込みアドレスを形成すること、あるい
はアドレスの下位2ビットをダウンカウントし、上位の
ビットをアップカウントすること等が考えられる。
For the reading from the transmitting RAMs 2 and 22 and the writing to the receiving RAMs 12 and 32, the encryption effect is obtained by controlling the counting method for the write counters 11 and 31 and the read counters 3 and 23 by the encryption code. Can be increased. For example, it is conceivable to form a read address and a write address in the reverse direction on the time axis with the encryption code as the initial address, or to down-count the lower 2 bits of the address and up-count the upper bits.

【0015】[0015]

【作用】一方の装置Aから他方の装置Bへのデータ伝送
があったとき、伝送されたデータに基づく暗号コードが
暗号コード作成手段50によって形成される。これに基
づいて次に一方の装置Aから他方の装置Bへ(又は他方
の装置Bから一方の装置Aへ)伝送されるデータが暗号
手段60で暗号化される。
When data is transmitted from one device A to the other device B, a cryptographic code based on the transmitted data is formed by the cryptographic code creating means 50. Based on this, the data transmitted next from one device A to the other device B (or from the other device B to the one device A) is encrypted by the encryption means 60.

【0016】暗号コードは一般にデータ誤り検出用に使
用されているCRCコードで足り、従って暗号コード作
成手段50はCRC回路(送信側はCRC変換回路50
s 、受信側はCRCチェック回路50r )を兼用するこ
とになる。このCRCコードは送信データが記憶される
送信用RAM2(22)(受信データが記憶される受信
用RAM12(32))の読み出しカウンタ3(23)
(書き込みカウンタ11(31))に与えられ、該アド
レスカウンタ3(11、23、31)によって上記CR
Cコードを初期値とするアドレスが形成される。これに
よって、送信データは送信用RAM2(22)の途中の
アドレスから読み出され、また受信データは受信用RA
M12(32)の途中のアドレスから書き込まれること
になる。更に、上記アドレスを上記初期値からディクリ
メントすることによって、送信データを時間軸に対して
逆に配列することができ、暗号化効果を増すことにな
る。
The cipher code is generally a CRC code used for data error detection, and therefore the cipher code creating means 50 has a CRC circuit (the transmitting side has a CRC converting circuit 50).
s , the receiving side also serves as the CRC check circuit 50 r ). This CRC code is a read counter 3 (23) of the transmission RAM 2 (22) that stores transmission data (reception RAM 12 (32) that stores reception data)
(Write counter 11 (31)), and the address counter 3 (11, 23, 31) outputs the CR
An address whose initial value is the C code is formed. As a result, the transmission data is read from an address in the middle of the transmission RAM 2 (22), and the reception data is the reception RA.
It is written from an address in the middle of M12 (32). Further, by decrementing the address from the initial value, the transmission data can be arranged in reverse with respect to the time axis, and the encryption effect is enhanced.

【0017】[0017]

【実施例】図2は本発明の一実施例を示すブロック図で
ある。多数の加入者側装置が局側装置に接続されている
場合であって、特定の加入者側装置100から局側装置
200にデータ伝送する場合について説明する。
FIG. 2 is a block diagram showing an embodiment of the present invention. A case where a large number of subscriber side devices are connected to a station side device and data is transmitted from a specific subscriber side device 100 to the station side device 200 will be described.

【0018】まず、送信データは書き込みカウンタ1の
発生する書き込みアドレスに従って、順次送信用RAM
2に書き込まれる。一方、CRCラッチ6には後に詳し
く説明するように、前回に送信したデータ、あるいは受
信したデータに基づくCRCコードがラッチされてい
る。
First, the transmission data is sequentially transmitted in the RAM for transmission in accordance with the write address generated by the write counter 1.
Written to 2. On the other hand, a CRC code based on the data transmitted last time or the data received is latched in the CRC latch 6, as will be described later in detail.

【0019】そして、読み出しカウンタ3は上記CRC
コードを初期値とし、該初期値より順次ディクレメンし
てアドレスを発生する。すなわち、送信用RAM2に蓄
積されたデータを図3に示すように途中のアドレスから
時間的に逆方向に読み出す。尚、図3では1フレーム3
2ビットのデータを上記CRCコード10110110
を初期値として読み出している。
The read counter 3 uses the CRC.
An address is generated by sequentially decrementing the code with the code as an initial value. That is, the data accumulated in the transmission RAM 2 is read out in a temporally reverse direction from an intermediate address as shown in FIG. In addition, in FIG. 3, one frame 3
The 2-bit data is converted into the CRC code 10110110.
Is read as an initial value.

【0020】このようにして読み出されたデータはP/
S変換器4でシリアルデータに変換され、CRC変換回
路5でCRCデータに変換される。すなわち、送信デー
タを生成多項式で割って、その余り(CRCコード)を
送信データの末尾に付加したデータを得る。この後、送
信先局のアドレス等、送信に必要な事項が載せられたヘ
ッダをヘッダ付加回路7で送信データの先頭に付加して
図4に示すようなフレームを構成して送信することにな
る。
The data read in this way is P /
The S converter 4 converts the data into serial data, and the CRC conversion circuit 5 converts the data into CRC data. That is, the transmission data is divided by the generator polynomial to obtain data in which the remainder (CRC code) is added to the end of the transmission data. After this, a header on which items necessary for transmission such as the address of the destination station are placed is added to the beginning of the transmission data by the header addition circuit 7 to form a frame as shown in FIG. 4 for transmission. .

【0021】上記CRC変換回路5で形成されたCRC
コードはCRCラッチ6にラッチされ、上記加入者側装
置100の送信読み出しカウンタ3に与えられ次の送信
時又は受信時の暗号コードとなる。
CRC formed by the CRC conversion circuit 5
The code is latched by the CRC latch 6 and given to the transmission read counter 3 of the subscriber side device 100, and becomes an encryption code for the next transmission or reception.

【0022】一方、上記のように局側装置200に伝送
されたデータは、ヘッダ検出回路17でアドレス等を確
認し、自機に送信されたデータであるときには、次段の
CRCチェック回路15にデータを伝送するとともに、
前回の受信によってCRCラッチ16にラッチされてい
るCRCコード(上記加入者側装置100のCRCラッ
チ6にラッチされたCRCコードと同じ)を初期アドレ
スとして書き込みカウンタ11をディクリメントする。
これによって、上記のように送信用RAM2の途中から
逆方向に読み出されて送信されてきたデータをRAM1
2に元の状態で収納できることになる。
On the other hand, the data transmitted to the station side device 200 as described above is confirmed by the header detection circuit 17 for an address and the like, and when it is the data transmitted to itself, the data is transmitted to the CRC check circuit 15 of the next stage. While transmitting data,
The write counter 11 is decremented using the CRC code latched in the CRC latch 16 (the same as the CRC code latched in the CRC latch 6 of the subscriber side device 100) by the previous reception as the initial address.
As a result, the data read and transmitted in the reverse direction from the middle of the transmission RAM 2 as described above is transferred to the RAM 1
2 can be stored in the original state.

【0023】上記のように受信用RAM22への書き込
みが終了するとCRCラッチ16の内容が、今回送信さ
れてきたCRCコードに入れ換えられる。これによっ
て、CRCラッチ6、及び16には今回送信(受信)し
たデータについてのCRCコードがラッチされたことに
なり、次回の送信又は受信は同じ暗号コードを用いて行
われることになる。この後は局側装置200のタイミン
グで、読み出しカウンタ13を作動させてRAM12に
収納されたデータを装置内に伝送することになる。
When the writing to the receiving RAM 22 is completed as described above, the contents of the CRC latch 16 are replaced with the CRC code transmitted this time. As a result, the CRC latches 6 and 16 latch the CRC code for the data transmitted (received) this time, and the next transmission or reception is performed using the same encryption code. After that, at the timing of the station side device 200, the read counter 13 is operated to transmit the data stored in the RAM 12 into the device.

【0024】局側装置200から加入者側装置100へ
のデータ伝送も上記と全く同様となるが、本実施例では
この場合にはCRCコードを新たに入れ換えることはし
ていない。すなわち、ある加入者aに化けた(アドレス
を加入者aと同じに設定した)他の加入者bが、局側装
置の送信を連続して受ける場合であって、加入者a,b
からの送信がない場合には暗号コードが同じになり、デ
ータが漏洩することになるためである。
Data transmission from the station side device 200 to the subscriber side device 100 is exactly the same as the above, but in this embodiment, the CRC code is not newly replaced in this case. That is, when another subscriber b garbled to one subscriber a (whose address is set to be the same as that of the subscriber a) continuously receives transmissions from the station side device, the subscribers a and b
This is because if there is no transmission from, the encryption code will be the same and data will be leaked.

【0025】尚、図2において、加入者側装置100の
送信部の各回路1〜7に対応させて、局側装置200の
送信部の各回路21〜27が配置され、局側装置100
の受信部の各回路11〜17に対応させて加入者側装置
100の受信部の各回路31〜37が配置されている。
In FIG. 2, the circuits 21 to 27 of the transmitter of the station side device 200 are arranged in correspondence with the circuits 1 to 7 of the transmitter of the subscriber side device 100.
The circuits 31 to 37 of the receiving unit of the subscriber side device 100 are arranged corresponding to the circuits 11 to 17 of the receiving unit of FIG.

【0026】また、図1にいう暗号コード作成手段50
は図2ではCRC変換回路5とCRCラッチ6(CRC
変換回路25とCRCラッチ16)〔以上、送信側の暗
号コード作成手段50s 〕又は、CRCチェック回路1
5とCRCラッチ16〕CRCチェック回路15とCR
Cラッチ6)〔以上、受信側の暗号コード作成手段50
r 〕に相当し、暗号化手段60は送信用RAM2(2
2)と読み出しカウンタ3(23)又は受信用RAM1
2(32)と書き込みカウンタ11(31)に対応す
る。
The encryption code creating means 50 shown in FIG.
In FIG. 2, the CRC conversion circuit 5 and the CRC latch 6 (CRC
Conversion circuit 25 and CRC latch 16) [above, encryption code creating means 50 s on the transmission side] or CRC check circuit 1
5 and CRC latch 16] CRC check circuit 15 and CR
C latch 6) [The above is the encryption code creating means 50 on the receiving side.
r ]], and the encryption means 60 uses the transmission RAM 2 (2
2) and read counter 3 (23) or receiving RAM 1
2 (32) and the write counter 11 (31).

【0027】以上、暗号コードとしてCRCコードを利
用する場合においてのみ説明したが、この暗号コードは
必ずしもCRCコードに限定される必要はない。例えば
前回送信(受信)したデータの一部をそのまま利用する
こと、あるいは前回送信(受信)したデータの一部を反
転して用いること、等が考えられる。また、暗号コード
を初期アドレスとして逆方向に読み出し(書き込み)す
る場合についてのみ説明したが、より複雑なデータの並
べ変え、例えば、下位2ビットをダウンカウントし、上
位のビットをアップカウントすることも可能となる。
The description has been given above only in the case of using the CRC code as the encryption code, but the encryption code is not necessarily limited to the CRC code. For example, it is possible to use a part of the data transmitted (received) last time as it is, or to invert a part of the data transmitted (received) last time and use the same. Also, only the case where the encryption code is read (written) in the reverse direction as the initial address has been described, but more complicated data rearrangement, for example, the lower 2 bits may be down-counted and the upper bits may be up-counted. It will be possible.

【0028】[0028]

【発明の効果】以上説明したように本発明は前回送信、
又は受信したデータに基づいて形成された暗号コードを
用いるようにしているので、暗号コードが実際にデータ
を送受している局(あるいは加入者)にしか判らず、デ
ータが漏洩することはなくなる。また暗号コードをデー
タ伝送に先立って送信することがないので、復号化のタ
イミングが取り易い利点がある。
As described above, according to the present invention, the previous transmission,
Alternatively, since the encryption code formed based on the received data is used, the encryption code can be known only to the station (or the subscriber) who is actually transmitting / receiving the data, and the data will not be leaked. Further, since the encryption code is not transmitted prior to data transmission, there is an advantage that the timing of decryption can be easily set.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の原理図である。FIG. 1 is a principle diagram of the present invention.

【図2】本発明の一実施例ブロック図である。FIG. 2 is a block diagram of an embodiment of the present invention.

【図3】本発明のデータ読み出し順序を示す説明図であ
る。
FIG. 3 is an explanatory diagram showing a data reading order of the present invention.

【図4】本発明の送信データ構造を示す概念図である。FIG. 4 is a conceptual diagram showing a transmission data structure of the present invention.

【図5】従来例概念図である。FIG. 5 is a conceptual diagram of a conventional example.

【図6】従来システム概念図である。FIG. 6 is a conceptual diagram of a conventional system.

【符号の説明】[Explanation of symbols]

2、22 送信用RAM 12、32 受信用RAM 50(50s ,50r ) 暗号コード作成手段 60 復号化手段 70 暗号化手段2, 22 RAM for transmission 12, 32 RAM for reception 50 (50 s , 50 r ) Cryptographic code creation means 60 Decryption means 70 Encryption means

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 送信側で暗号コードに基づいて送信デー
タを暗号化して送信し、受信側で上記送信時と同じ暗号
コードに基づいて復号化する秘話システムにおいて、 前回送信又は受信したデータに基づいて作成した暗号コ
ードで次回の送信又は受信の暗号化を図ることを特徴と
する秘話伝送システム。
1. A confidential communication system in which a transmitting side encrypts transmission data based on an encryption code and transmits it, and a receiving side decrypts it based on the same encryption code as at the time of transmission, based on previously transmitted or received data. A confidential communication transmission system characterized by encrypting the next transmission or reception with the created encryption code.
【請求項2】 送信側で暗号コードに基づいて送信デー
タを暗号化手段(70)で暗号化して送信し、受信側で上記
送信時と同じ暗号コードに基づいて復号化手段(60)で復
号化する秘話システムにおいて、 前回に送信又は受信したデータに基づいて暗号コードを
作成する暗号コード作成手段(50)と、 上記暗号コード作成手段(50)の作成した暗号コードを初
期アドレスとして送信用RAM(2),(22)に記憶されたデ
ータを読み出す上記暗号化手段(70)と、 上記暗号コード作成手段(50)の作成した暗号コードを初
期アドレスとして受信用RAM(12),(32) に送信されて
きたデータを書き込む復号化手段(60)とよりなる秘話伝
送システム。
2. The transmission side encrypts the transmission data by the encryption means (70) based on the encryption code and transmits it, and the reception side decrypts it by the decryption means (60) based on the same encryption code as at the time of transmission. In the confidential communication system, the encryption code creating means (50) for creating an encryption code based on the data transmitted or received last time, and the transmission RAM using the encryption code created by the encryption code creating means (50) as an initial address. The encryption means (70) for reading the data stored in (2), (22) and the receiving RAM (12), (32) with the encryption code created by the encryption code creation means (50) as the initial address. A confidential transmission system comprising decryption means (60) for writing the data transmitted to.
【請求項3】 送信側の暗号コード作成手段(50s) がC
RC変換回路(5) と、該CRC変換回路(5) が形成した
前回の送信データに基づく暗号コードとしてのCRCコ
ードを次回の送信又は受信までラッチするCRCラッチ
(6) とよりなり、 受信側の暗号コード作成手段(50r) がCRCチェック回
路(15)と、該CRCチェック回路(15)が検出した前回の
送信データに基づく暗号コードとしてのCRCコードを
次回の送信又は受信までラッチするCRCラッチ(16)と
よりなる請求項2に記載の秘話伝送システム。
3. The encryption code creating means (50 s ) on the sending side is C
An RC conversion circuit (5) and a CRC latch for latching a CRC code formed by the CRC conversion circuit (5) as an encryption code based on the previous transmission data until the next transmission or reception.
(6), the encryption code creating means (50 r ) on the receiving side generates the CRC check circuit (15) and the CRC code as the encryption code based on the previous transmission data detected by the CRC check circuit (15). The confidential transmission system according to claim 2, comprising a CRC latch (16) that latches until the next transmission or reception.
【請求項4】 上記送信用RAM(2),(22)よりの読み出
し及び受信用RAM(12),(32) への書き込みを時間軸上
逆方向にした請求項2に記載の秘話伝送システム。
4. The confidential transmission system according to claim 2, wherein reading from the transmitting RAMs (2) and (22) and writing to the receiving RAMs (12) and (32) are performed in opposite directions on a time axis. .
JP5099415A 1993-04-26 1993-04-26 Privacy transmission system Withdrawn JPH06311157A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5099415A JPH06311157A (en) 1993-04-26 1993-04-26 Privacy transmission system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5099415A JPH06311157A (en) 1993-04-26 1993-04-26 Privacy transmission system

Publications (1)

Publication Number Publication Date
JPH06311157A true JPH06311157A (en) 1994-11-04

Family

ID=14246849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5099415A Withdrawn JPH06311157A (en) 1993-04-26 1993-04-26 Privacy transmission system

Country Status (1)

Country Link
JP (1) JPH06311157A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07312593A (en) * 1994-05-17 1995-11-28 Nec Corp On-line telegraph encoding device
WO1997034279A1 (en) * 1996-03-15 1997-09-18 Sony Corporation Data transmitter, data transmission method, data receiver, data receiving method, data transfer device, and data transfer method
JP2005278007A (en) * 2004-03-26 2005-10-06 Nec Electronics Corp Communication equipment and communication system
JP2006151582A (en) * 2004-11-29 2006-06-15 Toshiba Elevator Co Ltd Data transmission system for elevator

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07312593A (en) * 1994-05-17 1995-11-28 Nec Corp On-line telegraph encoding device
WO1997034279A1 (en) * 1996-03-15 1997-09-18 Sony Corporation Data transmitter, data transmission method, data receiver, data receiving method, data transfer device, and data transfer method
US6373952B2 (en) 1996-03-15 2002-04-16 Sony Corporation Data transmitting apparatus, data transmitting method, data receiving apparatus, data receiving method, data transmission apparatus, and data transmission method
JP2005278007A (en) * 2004-03-26 2005-10-06 Nec Electronics Corp Communication equipment and communication system
JP4519495B2 (en) * 2004-03-26 2010-08-04 ルネサスエレクトロニクス株式会社 Communication apparatus and communication system
JP2006151582A (en) * 2004-11-29 2006-06-15 Toshiba Elevator Co Ltd Data transmission system for elevator

Similar Documents

Publication Publication Date Title
US4172213A (en) Byte stream selective encryption/decryption device
US4160120A (en) Link encryption device
US4159468A (en) Communications line authentication device
CA2196816C (en) Circuit and method for generating cryptographic keys
US4322576A (en) Message format for secure communication over data links
US5297208A (en) Secure file transfer system and method
JP4491073B2 (en) Use of double encryption algorithm for satellite channel with delay
JPH09120260A (en) Method for encryption or decoding
JPH05500298A (en) encryption device
RU98102447A (en) DECODING OF REPEATED DATA IN THE ENCRYPTION COMMUNICATION SYSTEM
RU2147793C1 (en) Method for decryption of repeated data packet in confidential communication system
JP2000209195A (en) Cipher communication system
JPH06311157A (en) Privacy transmission system
KR20060011999A (en) Des algorithm-based encryption method
JPH08204701A (en) Electronic mail cipher communication system and cipher communication method
JP2000514934A (en) Method and apparatus for enhanced security enhancement of a private key to a lookup table to improve security of wireless telephone messages
JPH06209313A (en) Method and device for security protection
WO2003049363A1 (en) System and method for symmetrical cryptography
JPH09149023A (en) Information communication processor and information communication processing method
JPH07303104A (en) Storage type communication system with ciphering function
JPH0993242A (en) Data transmitter-receiver
JPH09130618A (en) Facsimile equipment
RU2726144C1 (en) Device for cryptographic protection of information transmitted over communication networks
JPH0470029A (en) Ciphering adaptor
JPH0918468A (en) Cipher communication equipment and ciphering device

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20000704