JPH0697932A - 通信信号を符号化する方法および装置 - Google Patents

通信信号を符号化する方法および装置

Info

Publication number
JPH0697932A
JPH0697932A JP5087931A JP8793193A JPH0697932A JP H0697932 A JPH0697932 A JP H0697932A JP 5087931 A JP5087931 A JP 5087931A JP 8793193 A JP8793193 A JP 8793193A JP H0697932 A JPH0697932 A JP H0697932A
Authority
JP
Japan
Prior art keywords
output
register
bit
input
communication signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5087931A
Other languages
English (en)
Other versions
JP2732189B2 (ja
Inventor
Maverick M Killian
マーベリック・エム・キリアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JPH0697932A publication Critical patent/JPH0697932A/ja
Application granted granted Critical
Publication of JP2732189B2 publication Critical patent/JP2732189B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Error Detection And Correction (AREA)

Abstract

(57)【要約】 【目的】 より短い時間かつ少ない記憶スペースによっ
て、パイプライン様式で送信するための信号を符号化で
きる装置および方法を実現する。 【構成】 通信信号の第1のビットが暗号化され(1
2)かつCRC(13)に送られて第2のビットの暗号
化と並列に処理される。前記第1のビットは次にスクラ
ンブラ(14)に渡されかつ前記第2のビットはCRC
(13)に渡され、そこでこれらは暗号化される第3の
ビットと並列に処理される。このプロセスが最後のビッ
トがスクランブルされるまで続く。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、一般的には、通信シス
テムに関し、かつより特定的には、通信システムによる
送信のためにデータを符号化する装置および方法に関す
る。
【0002】
【従来の技術】本発明において使用されている、符号化
(encoding)という用語は次の機能の1つまた
はそれ以上から構成される。すなわち、暗号化、巡回冗
長検査(CRC)発生、およびスクランブリングであ
る。これらの機能を達成するための本方法はデータのブ
ロック全体がそれが次の機能に受け渡される前に暗号化
処理によって完全に処理されることを必要とする。前記
データブロック全体は次にCRC発生器に通され前記ブ
ロックに挿入されるCRCコードを発生する。いったん
該CRCコードが挿入されると、前記ブロックはスクラ
ンブルされかつ送信される。
【0003】
【発明が解決しようとする課題】前記ブロックのデータ
は次の機能に送られる前に各機能によって完全に処理さ
れるから、複数のバッファ(処理前および処理後バッフ
ァ)の必要性が存在する。さらに、各機能部はそのブロ
ックを受け渡す前にブロック全体を処理するために待機
するから、大きな遅延がシステムに組込まれる。
【0004】
【課題を解決するための手段および作用】本発明は通信
信号を直列ビット(serial bit)、またはパ
イプライン、様式で暗号化し、巡回冗長検査を行い、か
つスクランブルする方法を提供する。動作においては、
前記通信信号の最初のビットが暗号化される。前記最初
のビットは次にCRCに受け渡され、そこで第2のビッ
トの暗号化と並列に処理される。前記第1のビットは次
にスクランブラに受け渡されかつ前記第2のビットはC
RCに受け渡されて暗号化されている第3のビットと並
列に処理される。このような処理が最後のビットがスク
ランブルされるまで続く。
【0005】
【実施例】初めに図1を参照すると、本発明を実施し
た、全体的に10で示される、エンコーダの概略的なブ
ロック図が示されている。エンコーダ10は暗号化装置
12、CRC計算機13、およびスクランブラ14が一
緒に直列的に結合されて構成されている。データはエン
コーダ10によってプロセッサインタフェース11から
受信される。プロセッサインタフェース11は、図示し
ない、他のシステム回路からデータおよび制御入力を受
信する。該データは種々の機能によってパイプライン様
式で処理され、かつ制御情報は制御回路15に渡され
る。制御回路15は、なかんずく、データをシフトし、
暗号化キーをロードし、CRCをリセットし、出力接続
を選択し、その他のために動作する。各ビットの処理が
完了した後、それらのビットは送信のために変調器イン
タフェース16に渡される。
【0006】図2においては、エンコーダ10のより詳
細なブロック図が示されている。データ入力TXDは暗
号化装置12のD形フリップフロップ21に入力され
る。フリップフロップ21は該フリップフロップ21の
クロック入力への反転TCLK入力によってトリガされ
る。各ビットがフリップフロップ21にクロック入力さ
れるに応じて、それらは暗号化回路22に供給されかつ
直接MUX23の第1の入力に供給される。エンコーダ
回路22の出力はMUX23の第2の入力に与えられ
る。データのブロックにおけるすべてのビットが暗号化
されるわけではないから、選択1(SELECT 1)
がどのビットが次のステージに受け渡すことが許容され
るかを選択するために、すなわち元のビットか暗号化さ
れたビットであるかを選択するために、与えられる。
【0007】暗号化回路22はまた暗号化キーをシフト
するためにシフト1(SHIFT1)入力を受信し、こ
れは後に図4を参照してさらに詳細に説明する。キー
(KEY)入力が元のキーワードを暗号化装置22に入
力するために与えられ、これはロード(LOAD)信号
が指令する場合にロードされる。
【0008】暗号化装置12から出力されるビットは次
に他のD形フリップフロップ25に入力される。フリッ
プフロップ25もまたフリップフロップ25のクロック
入力に与えられる反転TCLK信号によってクロッキン
グされる。各ビットはCRC回路26を通って処理され
かつ直接MUX27の第1の入力に与えられる。CRC
26からの出力はMUX27の第2の入力に結合され
る。選択2(SELECT 2)信号がMUX27に与
えられて前記2つの入力の内のどれがスクランブル段1
4に受け渡されるかを選択する。
【0009】CRC13もまたCRCデータをビットが
処理されるに応じてシフトするために使用されるシフト
2(SHIFT 2)入力を有する。ロード入力はそれ
が常にプリセットされた値でスタートするためCRC1
3をリセットするために使用される。
【0010】CRC段13から出力されるビットはスク
ランブラ14の第3のD形フリップフロップ29へ入力
され、該スクランブラ14もまた前記反転TCLK信号
によってクロッキングされる。フリップフロップ29の
出力はスクランブラ回路30およびMUX31の第1の
入力に供給される。スクランブラ回路30からの出力は
MUX31の第2の入力に提供される。選択3(SEL
ECT 3)信号がMUX31の制御入力に与えられて
スクランブラ段14から他のD形フリップフロップ33
の入力に受け渡されるべき入力を選択する。
【0011】スクランブラ回路30もまた各ビットをス
クランブラ30を通してシフトするためにシフト3(S
HIFT 3)入力を有する。前記ロード信号が使用さ
れて、もし通信(音声)データが処理されていればCS
−ID(ベースサイト識別子)をロードし、あるいはも
し制御データが処理されていれば、“1111”16進
シリーズをロードする。
【0012】フリップフロップ33への入力はANDゲ
ート34からの信号によってクロッキングされ、該AN
Dゲート34はEN(イネーブル)および反転TCLK
信号を入力として有する。
【0013】エンコーダ10のためのタイミング図が図
3に示されている。このタイミング図の最初のラインは
必要な処理を示すブロックのデータ35である。ブロッ
ク35において、最初のセクション36はそのデータに
対して何らの処理も行われないことを意味するクリアデ
ータである。セクション37においては、データはCR
C段13において使用されるが、暗号化またはスクラン
ブルされない。第3のセクション38は暗号化され、C
RC値を計算するために使用され、かつスクランブルさ
れる。CRCの値はセクション39に挿入されかつスク
ランブルされる。最後に、他のクリアデータセクション
40が終りに設けられている。
【0014】1つのブロックのデータを処理する場合、
EN信号41が3クロックサイクル遅延され第1のビッ
トが回路段14の出力に現れることができるようにす
る。イネーブル信号41は次にハイになって回路段14
からの出力データがフリップフロップ33を通って渡さ
れるようにする。
【0015】セクション36および37からのクリアビ
ットが回路段12を通って処理されるに応じて、選択1
信号42はローに留まっているが、それはこれらのビッ
トは暗号化されないからである。セクション38のビッ
トが処理を開始した時、1サイクルの遅延の後、選択1
信号42がハイになり、暗号化回路22から出力される
信号をMUX23に受け渡す。
【0016】タイミングライン43は2つの部分、すな
わちシフト2である43a、および選択2である43
b、からなる。セクション36の処理の間に、43aお
よび43bの双方はローに留まっている。いったんセク
ション37が始まると、2サイクルの遅延の後、43a
がハイに移る。これはCRC回路26が入力されている
データを使用してCRC値を計算できるようにする。し
かしながら、CRC回路26からのデータはすべてのデ
ータが処理されるまでMUX27を通って出力されな
い。従って、43bはローに留まり、それによって出力
を直接フリップフロップ25から選択する。いったん、
CRC値を発生する上で使用されるべきすべてのデータ
が処理されると、43bはハイになりCRC値がCRC
回路26から出力されかつ前記信号のセクション39に
挿入できるようにされる。CRC値が出力された後、4
3aおよび43bは再びローになってCRC処理を停止
させかつフリップフロップ26からの出力がMUX27
に受け渡されることができるようにする。
【0017】タイミング信号44はスクランブラ回路3
0のための選択3(SELECT3)信号である。セク
ション38に到達するまでは、前記データビットは直接
MUX31を通ってフリップフロップ29から受け渡す
ことができる。いったん、セクション38が始まると、
3サイクルの遅延の後、前記ビットはスクランブルされ
かつスクランブラ回路30からの出力はMUX31を通
って出力される。セクション38に続き、前記スクラン
ブラが再びカットオフされかつデータが直接フリップフ
ロップ29から渡される。
【0018】回路段12,13および14の機能のより
詳細な説明は以下の図4〜図9の説明において与えられ
る。図4および図5においては、一般的に22′で示さ
れる、処理のダイアグラムおよび暗号化回路22のブロ
ック図がそれぞれ図示されている。動作においては、回
路22は16ビット(D〜D15)を有する暗号化キ
ーをシフトレジスタ50〜53にロードすることにより
初期化される。この特定の実施例においては、4ビット
の並列アクセスのシフトレジスタが利用される。前記キ
ーはキーバス58に沿ってレジスタ50−53のD入力
に与えられる。ロードイネーブル信号がライン59に沿
って存在する場合は、バス58からのデータは各レジス
タにロードされる。暗号化回路22を動作可能にするた
めに、シフトイネーブル信号がシフト1のライン60に
与えられる。いったん、該シフトイネーブルが存在する
と、該シフトレジスタのデータはクロック信号反転TC
LKがライン61上に存在するたびごとにシフトされ
る。
【0019】シフトが行われた時シフトレジスタ53か
らのQ出力は排他的ORゲート55においてデータ入
力(DATA IN)信号と排他的ORされ、暗号化出
力を提供する。暗号化出力は、図1の、MUX23の1
つの入力に与えられる。レジスタ53のQからの出力
もまた排他的OR54においてレジスタ52のQ出力
と排他的ORされる。ゲート54の出力は排他的OR5
6においてレジスタ50から出力されるQと排他的O
Rされる。ゲート56からの出力は次に排他的OR57
においてレジスタ50のQ出力と排他的ORされてレ
ジスタ50へのライン62に沿ってシリアル入力を提供
する。この構成においては、先行するレジスタのQ
力は次のレジスタのシリアル入力に与えられる(例え
ば、レジスタ51のQ出力はレジスタ52のシリアル
入力に提供される)。
【0020】図6および図7においては、一般的に2
6′で表される処理ダイアグラムおよびCRC回路26
のブロック図がそれぞれ図示されている。回路26は1
組の5個のシフトレジスタ68〜72からなる。動作に
おいては、回路26は一連の論理1をバス65に沿って
レジスタ68〜72にロードすることにより初期化され
る。これはロードイネーブル信号がライン66において
受信された時に行われる。いったん初期化されると、回
路26はライン67に沿ったシフト2イネーブル信号の
受信に応じて使用する用意ができる。
【0021】いったんイネーブルされると、反転TCL
K信号がライン73に与えられるたびごとに、前記レジ
スタはシフトする。この構成では、レジスタ72のQ
出力はゲート75においてデータ入力信号と排他的OR
される。ゲート75からの出力はインバータ79から出
力される反転された選択2信号とANDされる。選択2
入力はCRC値が計算されている間は0にセットされ、
かつその値がシステムに出力されるべき場合には1に変
更される。ゲート76からの出力はレジスタ68の直列
入力ポートに与えられ、かつレジスタ68のQ出力は
レジスタ69の直列入力に与えられる。レジスタ69の
出力はゲート77においてゲート76からの出力と
排他的ORされた後レジスタ70の直列入力に与えら
れ、そしてレジスタ70からのQ出力はレジスタ71
の直列入力に与えられる。レジスタ71のQ出力はゲ
ート78においてゲート76からの出力と排他的ORさ
れた後にレジスタ72の直列入力に与えられる。このよ
うな処理は図6の処理ダイアグラムに図示されている。
【0022】残りの回路、ゲート80〜82、はインバ
ータ79と共にMUX27を含む。これらはCRC回路
26の出力を決定するために使用される。もし元のデー
タが出力されるべき場合には、ゲート79からの反転さ
れた出力はハイになりデータ入力信号がANDゲート8
0によって処理されかつORゲート82によって出力で
きるようにする。もしCRC発生値が出力されるべき場
合には、選択2がハイになり、CRC値がANDゲート
81を通って処理されかつORゲート82を通って出力
できるようにされる。
【0023】次に図8および図9を参照すると、一般的
に30′で示される処理ダイアグラムおよびスクランブ
ル回路30のブロック図がそれぞれ示されている。動作
においては、回路30は3つのシフトレジスタ90〜9
2からなる。これらのレジスタは通信/制御(COMM
/CONTROL)ライン95によって与えられるデー
タを用いて初期化される。初期化データはスクランブル
されるべきデータが通信データであるか制御データであ
るかに依存する。もし該データが通信データであれば、
ロードされる初期化値はCS−IDであり、ベースステ
ーション識別子である。もしデータが制御データであれ
ば、1がS〜Sにロードされる。該初期化値はロー
ド信号、すなわちライン96が指令する場合にレジスタ
90〜92にロードされる。
【0024】初期化の後、スクランブラ回路30はシフ
ト3、ライン97がアクティブである場合に動作を開始
する。データはクロックパルス、すなわちライン98上
に与えられる、反転TCLKに応じてレジスタ90〜9
2を通ってシフトされる。レジスタ92のQ出力から
の出力はゲート99においてレジスタ90のQ出力と
排他的ORされる。ゲート99からの出力は次にレジス
タ90のシリアル入力に与えられる。レジスタ90のQ
出力もまたレジスタ91のシリアル入力に与えられ、
レジスタ91のQ出力はレジスタ92のシリアル入力
に与えられる。
【0025】CRC回路30のデータ出力はレジスタ9
2のQ出力を回路30へのデータ入力と排他的ORす
ることによって与えられる。この出力は次にMUX31
の入力に受け渡される。このプロセスは図8の処理ダイ
アグラム30′に図示されている。
【0026】
【発明の効果】従って、パイプライン様式で送信するた
めに信号を符号化する装置が説明された。この装置は単
一ブロックのデータからの各ビットを並列様式で符号化
するためのプロセスを提供する。その結果、信号を符号
化するのに必要な時間および記憶スペースが低減され
る。
【0027】従って、当業者には本発明に従って前に述
べた目的、目標および利点を完全に満たす、通信システ
ムによる送信のためにデータを符号化する方法および装
置が提供されたことが明らかである。
【0028】本発明がその特定の実施例に関して説明さ
れたが、前述の説明に照らして当業者には数多くの置き
換え、修正および変更をなすことが可能なことは明らか
である。従って、添付の特許請求の範囲においてはすべ
てのそのような置き換え、修正および変更を含むものと
考えている。
【図面の簡単な説明】
【図1】本発明の1実施例によるエンコーダを示す概略
的ブロック図である。
【図2】図1のエンコーダのより詳細なブロック図であ
る。
【図3】図2のエンコーダのタイミング図である。
【図4】本発明において利用されるエンコーダの処理ダ
イアグラムである。
【図5】本発明において利用されるエンコーダのブロッ
ク図である。
【図6】本発明において利用される巡回冗長検査装置の
処理ダイアグラムである。
【図7】本発明において利用される巡回冗長処理装置の
ブロック図である。
【図8】本発明において利用されるスクランブラの処理
ダイアグラムである。
【図9】本発明において使用されるスクランブラのブロ
ック図である。
【符号の説明】
10 エンコーダ 11 プロセッサインタフェース 12 暗号器 13 CRC計算機 14 スクランブラ 15 制御回路 16 変調器インタフェース 21,25,29 フリップフロップ 22 暗号化回路 23,27,31 マルチプレクサ 26 CRC回路 30 スクランブラ回路 33 フリップフロップ

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 複数のビットを有する通信信号を符号化
    する方法であって、 前記通信信号のデータブロックの第1のビットを暗号化
    する段階(図4)、 前記通信信号の前記データブロックの第2のビットを暗
    号化している間に(図4)、前記第1のビットの巡回冗
    長検査を行う段階(図6)、そして前記通信信号の前記
    データブロックの第3のビットを暗号化している間に
    (図4)、前記第1のビットをスクランブルし(図8)
    かつ前記第2のビットの巡回冗長検査を行う段階(図
    6)、 を具備することを特徴とする複数のビットを有する通信
    信号を符号化する方法。
  2. 【請求項2】 さらに、 前記通信信号の前記データブロックの最後のビットを暗
    号化している間に(図4)、前記通信信号の前記データ
    ブロックの最後から3番目のビットをスクランブルし
    (図8)かつ前記通信信号の前記データブロックの最後
    から2番目のビットを巡回冗長検査する段階(図6)、 前記最後のビットを巡回冗長検査している間に(図
    6)、最後から2番目のビットをスクランブルする段階
    (図8)、そして前記最後のビットをスクランブルする
    段階(図8)、 を具備することを特徴とする請求項1に記載の方法。
  3. 【請求項3】 通信信号を符号化する装置であって、 前記通信信号を暗号化するための暗号化手段(12)で
    あって、 前記通信信号を受けるよう結合されたデータ入力および
    クロック信号を受けるよう結合されたクロック入力を有
    する第1のレジスタ(21)、 前記第1のレジスタ(21)の出力に結合された入力を
    有する暗号化装置(22)、 前記第1のレジスタ(21)の前記出力に結合された第
    1の入力、および前記暗号化装置(22)の出力に結合
    された第2の入力を有する第1のマルチプレクサ(2
    3)、 を具備する暗号化手段(12)、 前記通信信号の巡回冗長値を計算するための巡回冗長検
    査(CRC)手段(13)であって、 前記暗号化手段(12)からの出力を受けるよう結合さ
    れたデータ入力および前記クロック信号を受けるよう結
    合されたクロック入力を有する第2のレジスタ(2
    5)、 前記第2のレジスタ(25)の出力に結合された入力を
    有する巡回冗長検査装置(26)、 前記第2のレジスタ(25)の前記出力に結合された第
    1の入力および前記巡回冗長検査装置(26)の出力に
    結合された第2の入力を有する第2のマルチプレクサ
    (27)、 を具備する巡回冗長検査(CRC)手段(13)、 前記通信信号をスクランブルするためのスクランブル手
    段(14)であって、 前記巡回冗長検査手段(13)から出力を受けるよう結
    合されたデータ入力および前記クロック信号を受けるよ
    う結合されたクロック入力を有する第3のレジスタ(2
    9)、 前記第3のレジスタ(29)の出力に結合された入力を
    有するスクランブラ(30)、 前記第3のレジスタ(29)の前記出力に結合された第
    1の入力、および前記スクランブラ(30)の出力に結
    合された第2の入力を有する第3のマルチプレクサ(3
    1)、 を含むスクランブル手段(14)、そして前記スクラン
    ブル手段(14)の出力を受けるよう結合された入力お
    よび符号化された信号を提供するよう結合された出力を
    有する第4のレジスタ(33)、 を具備することを特徴とする通信信号を符号化する装
    置。
  4. 【請求項4】 前記暗号化装置(22)はさらにキーコ
    ードを受けるためのキー入力および前記暗号化装置(2
    2)に前記キーコードをロードするよう指令するロード
    入力を具備することを特徴とする請求項3に記載の装
    置。
  5. 【請求項5】 前記巡回冗長検査装置(26)はさらに
    前記巡回冗長検査装置(26)をリセットするためのロ
    ード入力を具備することを特徴とする請求項3に記載の
    装置。
  6. 【請求項6】 前記スクランブラ(30)はさらに初期
    化コードを受けるための初期化入力および前記スクラン
    ブラ(30)に前記初期化コードをロードするよう指令
    するためのロード入力を具備することを特徴とする請求
    項3に記載の装置。
JP5087931A 1992-03-25 1993-03-23 通信信号を符号化する方法および装置 Expired - Fee Related JP2732189B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US856,616 1992-03-25
US07/856,616 US5222141A (en) 1992-03-25 1992-03-25 Apparatus and method for encoding data

Publications (2)

Publication Number Publication Date
JPH0697932A true JPH0697932A (ja) 1994-04-08
JP2732189B2 JP2732189B2 (ja) 1998-03-25

Family

ID=25324083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5087931A Expired - Fee Related JP2732189B2 (ja) 1992-03-25 1993-03-23 通信信号を符号化する方法および装置

Country Status (2)

Country Link
US (1) US5222141A (ja)
JP (1) JP2732189B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007184000A (ja) * 2000-01-14 2007-07-19 Mitsubishi Electric Corp 暗号化装置及び暗号化方法及び復号装置及び復号方法及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US7704942B2 (en) 2001-06-30 2010-04-27 Givaudan Sa Fragrance and flavour compositions

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5365591A (en) * 1993-10-29 1994-11-15 Motorola, Inc. Secure cryptographic logic arrangement
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
US5473693A (en) * 1993-12-21 1995-12-05 Gi Corporation Apparatus for avoiding complementarity in an encryption algorithm
US5619575A (en) * 1994-08-22 1997-04-08 United Technologies Automotive, Inc. Pseudorandom composition-based cryptographic authentication process
US6128387A (en) * 1997-05-19 2000-10-03 Industrial Technology Research Institute Method and system for using a non-inversible transform and dynamic keys to protect firmware
US7275163B2 (en) * 2002-02-28 2007-09-25 The Directv Group, Inc. Asynchronous configuration
US7437571B1 (en) 2002-02-28 2008-10-14 The Directv Group, Inc. Dedicated nonvolatile memory
US7475259B1 (en) 2002-02-28 2009-01-06 The Directv Group, Inc. Multiple nonvolatile memories
US7457967B2 (en) * 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
GB2410161B (en) 2004-01-16 2008-09-03 Btg Int Ltd Method and system for calculating and verifying the integrity of data in data transmission system
US20130003979A1 (en) * 2011-06-30 2013-01-03 Electronics & Telecommunications Research Institute Apparatus and method for generating multiple output sequence
US9626517B2 (en) * 2013-01-23 2017-04-18 Seagate Technology Llc Non-deterministic encryption

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04360068A (ja) * 1991-06-07 1992-12-14 Mitsubishi Electric Corp データ記録再生装置
JPH04360438A (ja) * 1991-06-07 1992-12-14 Mitsubishi Electric Corp データ伝送方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4771429A (en) * 1986-09-18 1988-09-13 Abbott Laboratories Circuit combining functions of cyclic redundancy check code and pseudo-random number generators
US4944006A (en) * 1987-03-12 1990-07-24 Zenith Electronics Corporation Secure data packet transmission system and method
US4903299A (en) * 1988-06-28 1990-02-20 Dallas Semiconductor Corporation ID protected memory with a maskable ID template
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
US5146497A (en) * 1991-02-27 1992-09-08 Motorola, Inc. Group rekey in a communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04360068A (ja) * 1991-06-07 1992-12-14 Mitsubishi Electric Corp データ記録再生装置
JPH04360438A (ja) * 1991-06-07 1992-12-14 Mitsubishi Electric Corp データ伝送方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007184000A (ja) * 2000-01-14 2007-07-19 Mitsubishi Electric Corp 暗号化装置及び暗号化方法及び復号装置及び復号方法及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US7704942B2 (en) 2001-06-30 2010-04-27 Givaudan Sa Fragrance and flavour compositions

Also Published As

Publication number Publication date
JP2732189B2 (ja) 1998-03-25
US5222141A (en) 1993-06-22

Similar Documents

Publication Publication Date Title
JP2732189B2 (ja) 通信信号を符号化する方法および装置
US6014446A (en) Apparatus for providing improved encryption protection in a communication system
US4227253A (en) Cryptographic communication security for multiple domain networks
JPH0222693A (ja) ダイナミックフィードバックスクランブル技術キーストリーム発生装置
US20190179618A1 (en) Aes/crc engine based on resource shared galois field computation
JPS6333749B2 (ja)
US10326596B2 (en) Techniques for secure authentication
WO1980002349A1 (en) Apparatus for enciphering and/or deciphering data signals
KR100360957B1 (ko) 암호 처리 장치, 아이씨 카드 및 암호 처리 방법
EP1569381A1 (en) System and method for authentification
EP1289188B1 (en) Methods and apparatus for accelerating ARC4 processing
US7340496B2 (en) System and method for determining the Nth state of linear feedback shift registers
JP2825205B2 (ja) 暗号装置
JP2003084668A (ja) 乱数生成装置、乱数生成方法及び乱数生成プログラム
Mohammed Text encryption algorithm based on chaotic neural network and random key generator
CN112148661A (zh) 数据处理方法和电子设备
JP2000075785A (ja) 高速暗号処理回路および処理方法
EP0619659A2 (en) A shrinking generator for cryptosystems
JP4004805B2 (ja) 非線形変換装置及び非線形変換装置の非線形変換方法及び非線形変換プログラム
CN115208553B (zh) Triad轻量级流密码加密算法的芯片实现装置及方法
US20160380766A1 (en) Encryption system with a generator of one-time keys and a method for generating one time-keys
KR102452181B1 (ko) 근사 암호화된 암호문에 대한 정렬 장치 및 방법
CN112054889B (zh) 消息认证码的生成方法及生成装置、计算机可读存储介质
KR100546777B1 (ko) Seed 암/복호화 장치, 암/복호화 방법, 라운드 처리 방법, 이에 적합한 f함수 처리기
JPS62237834A (ja) デ−タ暗号化装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees