JPS59183549A - デ−タ通信方式 - Google Patents

デ−タ通信方式

Info

Publication number
JPS59183549A
JPS59183549A JP58057231A JP5723183A JPS59183549A JP S59183549 A JPS59183549 A JP S59183549A JP 58057231 A JP58057231 A JP 58057231A JP 5723183 A JP5723183 A JP 5723183A JP S59183549 A JPS59183549 A JP S59183549A
Authority
JP
Japan
Prior art keywords
data
levels
transmission
switch
modem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP58057231A
Other languages
English (en)
Inventor
Toshiyuki Yamamoto
山元 利行
Masao Yamazawa
昌夫 山澤
Saburo Kamei
亀井 三郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP58057231A priority Critical patent/JPS59183549A/ja
Publication of JPS59183549A publication Critical patent/JPS59183549A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (al  発明の技術分野 本発明は、送信側で、送信データを暗号化して第1モデ
ムを介して伝送し、受信側で第2モデムを介して受信し
たデータを復号するデータ通信方式に係り、特に、受信
類11で不当なデータを受信しないようにしたデータ通
信方式に関するものである。
(bl  従来技術と問題点 従来のデータ通信方式の一実施例を図を用いて説明する
第1図は、データ通信方式の一実施例構成図である。図
において、1はホストコンピュータ(HO3T)、2及
び5は暗号装置(DCP/ 、DCP、)、3及び4は
モデム(M/ 、Mz)、6は端末送致(DTE)であ
る。
第2図は従来のデータ通信方式の動作説明図である。
今、ホストコンピュータ1から、第2図(a)に示は、
ホストコンピュータ1に対して、データの送信を許可す
る第2図(b)に示す送信可信号CSを返送する。ホス
トコンピュータ1では、該送信可信号C8を受信してい
る間、データの送信が可能となり、第2図(C1に示す
送信データSDoを送出する。かかる送信データSDo
を受信した暗号装置2では、第2図(d)に示す如く該
送信データSD。
を暗号化して送信データE (DATA)にするととも
に、該送信データE (DATA)に9通信の終了を示
す信号Aを付加する。尚、この信号Aは。
所定数の“1”レベル連続を暗号化したものである。か
かる第2図(dlに示す送信データSDは、モデム3を
介して伝送路りに送出され、モデム3は。
受信側に対して第2図(e)に示す如く、キャリア(C
arrier)を送出する。
かかる送信側より送出された送信データSD。
キヤ!J 7 Carrierは、受信側において、モ
デム4に入力する。モデム4では、かがるキャリアCa
rrierを受信すると、第2図(flに示すキャリア
検出信号CDを端末装置6に送出する。端末装置6では
、モデム4からのキャリア検出信号CDを受信している
間、受信データの受信が可能である。
また、モデム4で受信されたデータは、第2図Fg)に
示す受信データRDoとして、暗号装置5に入力される
。暗号装置5では、かかる受信データRDoを復号化し
て、第2図(hlに示す受信データRDとして、端末装
置6に入力される。尚、この場合1通信の終了を示す信
号Aは、所定数の“1”レベル連続を暗号化したもので
あるため、暗号装置5での復号化により、所定数“1”
レベル連続となる。
以上の操作により、ホストコンピュータ1からのデータ
は、伝送路上で暗号化されたデータとして伝送され、端
末装置6では、該ホストコンピュータ1からのデータを
受信することができる。
しかしながら、かかる従来のデータ通信方式は以下の欠
点を有するものであった。
すなわち、かかる暗号装置5は、モデム4がらのキャリ
ア検出信号CDがオフになった時点で。
受信データRDoの復号化を停止している。このため、
復号化したデータとして、第2図(h)に示す如き、送
信側では送っていない不要データBが受信されて端末装
置6に送出されるという欠点があった。尚、不要データ
Bがあられれるのは、キャリアCarrierオフの時
点から、キャリア検出信号CDがオフとなる時点まで送
信側が送っていないデータが復号化されるために発生す
るものである。
(C)発明の目的 本発明は、かかる従来のデータ通信方式の欠点に鑑み、
受信側で不当なデータを受信しないデータ通信方式を提
供することを目的とするものである。
(d)  発明の効果 本発明は、かかる目的を達成するために、送信側で、送
信データを暗号化して、第1モデムを介して伝送し、受
信側で、第2モデムを介して受信したデータを復号化す
るデータ通信方式において。
該送信側に、該暗号化した送信データに所定数の“0”
レベルを付加する手段を設けるとともに。
該受信側に、受信データを該所定数の“0”レベルの時
間幅だけ遅延させる遅延手段並びに、該所定数の“0”
レベルを検出する検出手段を設け。
該検出手段で、該所定数の“0”レベルが検出された時
、該遅延手段出力を禁止することを特徴とするものであ
る。
tel  発明の実施例 以下1本発明のデータ通信方式の一実施例を図を用いて
詳細に説明する。
第3図は2本発明で用いる暗号装置の送信側の一実施例
構成図である。図において、7は暗号回路、8は制御回
路、S/ はスイッチである。
第4図は本発明で用いる暗号装置の受信側の一実施例構
成図である。図において、9は復号回路。
10は遅延回路、11はオール“0″検出路。
12は制御回路、13はCPUである。
第5図は2本発明のデータ通信方式の動作説明図である
今、第1図に示すホストコンピュータ1側を送信側、端
末装置6側を受信側とする。
今、ホストコンピュータ1から、第5図(a)に示す送
信要求信号R3oが送出されたとする。かかる送信要求
信号R3oは、第3図に示す暗号装置2の送信要求信号
入力端子in2から入力し、制御回路8を介して、出力
端子out2より出力され、モデム3に入力される。尚
、制御回路8では。
送信要求信号R3oのオンからオフへの変化点を探索し
ている。かかる送信要求信号R3を受信したモデム3は
、ホストコンピュータ1に対して。
第2図telに示す送信可信号CSを返送する。ホスト
コンピュータ1では、該送信可信号csを受信している
間、データの送信が可であり、第5図fe)に示す送信
データSDoを送出する。かかる送信データSDoは、
第3図に示す暗号装置の送信データ入力端子jnlから
入力され、暗号回路7で。
第5図(dlに示す如(、暗号化されて、送信データE
 (DATA)となるとともに5通信の終了を示す信号
Aが付加される。
今、制御回路8において、第5図のXの時点で送信要求
信号R3oのオンからオフへの変化点が検出されたとす
ると、制御回路8は、スイッチslに制御信号を送出し
、一定期間、すなわち、第5図のT。の間、スイッチS
Iを開放して、第5図(dlに示す如<、T、の間7送
信データSDに“0”レベルを挿入する。また、制御回
路8は、送信要求信号R3をT。の間、伸ばして、送信
要求信号R3として、モデム3に送出する。
かかる第5図(d)に示す送信データSDは、モデム3
を介して伝送路りに送出され7モデム3は。
受信側に対して第5図(flに示すキャリア(Carr
ier)を送出する。
かかる送信側より送出された送信データSD、キャリア
Carrierは、受信側において、モデム4に入力す
る。モデム4では、かかるキャリアCarrierを受
信すると、第5図(glに示すキャリア検出信号CDを
端末装置6に送出する。端末装置6では。
モデム4からのキャリア検出信号CDを受信している間
、受信データの受信が可能である。
また、モデム4で受信されたデータは、第5図(hlに
示す受信データRDoとして、暗号装置5に入力される
。第4図に示す暗号装置内の復号回路9では、入力端子
in3から入力する受信データRDoを復号化して送出
する。また、入力端子in3から入力する受信データR
Doは、オール“0”検出回路11に入力する。オール
“0”検出回路11では、第5図th>に示す受信デー
タRD。
の送信側で挿入された“0”レベルの数と等しい“0”
レベル連続を検出すると、CPU13に。
その旨を伝える。CPU13は、これにより、制御回路
12にスイッチを制御する旨を伝える。制御回路12で
は、CPU13からの指示を受け。
スイッチSzを開くように制御する。
尚、スイッチS2が開くまでの間、復号回路10の出力
は遅延回路10を介して第5図(1)に示す受信データ
RDとして、出力端子out3がら出力され、端末装置
6に入力される。また、第4図におけるin4は、キャ
リア検出信号入力端子である。
これより、受信側の端末装置6に対して何の不当なデー
タも送出することなく復号化を終了することが可能とな
る。
スイッチSzの切断はオール“0″検検出図路11の他
に更にモデム4からのキャリア検出信号CDのオンから
オフへの変化で切断されるようになっているので、モデ
ム4からのオール“0”信号が回線エラーにより検出さ
れない場合も、不当なデータは発生するが復号化を終了
する。
通信中の暗号化されて送られてくる送信データSDが、
このオール“′0”信号と同じビット数だけ連続して“
0”となると、誤ってスイッチSzを切離し復号化を停
止してしまうことになる。この現象はオール“0″のビ
ット数をnとすると。
2 の確率で発生する。この現象が起きないように十分
大きなnの値をとる必要があるが受信データROoの遅
延との関係もあるので適切な値にする必要がある。この
現象の対策として、モデム4のキャリア検出信号CDの
オフ応動時間をあらかじめ暗号装置5内に設定しておい
て、オール“0゜”検出回路1工で検出されたのをトリ
ガーとしてタイマーを働かせ、この設定時間経過しても
キャリア検出信号CDがオフとならない場合は誤検出と
みなし、再びスイッチS2を接続する。この方法により
誤検出でスイッチS2を切離したままにしてしまうこと
がなくなる。
オール“0″のビット数としては、n=28とすると、
誤検出の確率が2−”= 3.7 X 10’−’で回
線エラー確率より2〜3けたほど低いので十分である。
(f+  発明の効果 以上、詳細に説明した如く1本発明のデータ伝送方式に
よれば、受信側で不当なデータを受信することのないシ
ステムを実現できる。
【図面の簡単な説明】
第1図はデータ通信方式の一実施例構成図、第2図は従
来のデータ通信方式の動作説明図、第3図は本発明で用
いる暗号装置の送信側の一実施例構成図、第4図は本発
明で用いる暗号装置の受信側の一実施例構成図、第5図
は本発明のデータ通信方式の動作説明図である。 図中、1はホストコンピュータ、2及び5は暗号装置、
3及び4はモデム、6は端末装置、7は暗号回路、8及
び12は制御回路、9は復号回路。 10は遅延回路、11はオール″0”検出回路。 第1 目 章  2  図 隼 3. 釦 t’n4a 滲 4 目 ↓ C1)CD (A)/?Dt とt“ノー?D 第 5 回

Claims (1)

    【特許請求の範囲】
  1. 送信側で、送信データを暗号化して、第1モデムを介し
    て伝送し、受信側で、第2モデムを介して受信したデー
    タを復号化するデータ通信方式において、該送信側に、
    該暗号化した送信データに所定数の“0”レベルを付加
    する手段を設けるとともに、該受信側に、受信データを
    該所定数の“0”レベルの時間幅だけ遅延させる遅延手
    段並びに、該所定数の“0”レベルを検出する検出手段
    を設け、該検出手段で、該所定数の“0”レベルが検出
    された時、該遅延手段出力を禁止することを特徴とする
    データ通信方式。
JP58057231A 1983-04-01 1983-04-01 デ−タ通信方式 Pending JPS59183549A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58057231A JPS59183549A (ja) 1983-04-01 1983-04-01 デ−タ通信方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58057231A JPS59183549A (ja) 1983-04-01 1983-04-01 デ−タ通信方式

Publications (1)

Publication Number Publication Date
JPS59183549A true JPS59183549A (ja) 1984-10-18

Family

ID=13049752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58057231A Pending JPS59183549A (ja) 1983-04-01 1983-04-01 デ−タ通信方式

Country Status (1)

Country Link
JP (1) JPS59183549A (ja)

Similar Documents

Publication Publication Date Title
US4926475A (en) Data encryption key failure monitor
US4642424A (en) Cryptographic transmission system
US4972481A (en) Ciphering and deciphering device
JPS59183549A (ja) デ−タ通信方式
JP2001077869A (ja) データ受信機
EP0228830B1 (en) Communications network
KR100260988B1 (ko) 보오 레이트 생성 장치
JPS6222295B2 (ja)
JPS6338341A (ja) 暗号化及び復号化装置
JPH0614641B2 (ja) 鍵情報配送処理方式
JPS59114939A (ja) 暗号装置における初期化ベクトル設定方式
Smith et al. Intercomputer communications in real time control systems
KR920000388B1 (ko) 송·수신 데이타 충돌 감지회로
JPH03297237A (ja) データ伝送装置
JP2570624B2 (ja) 暗号装置
JPH0226903B2 (ja)
JP2663485B2 (ja) 暗号装置制御方式
KR880001023B1 (ko) 셀프콜록킹 데이타 전송시스템
JPS63105545A (ja) 復号化装置
JP2689463B2 (ja) 回線制御方式
JPS62152255A (ja) デジタル信号送受信方式
JPS5961245A (ja) スクランブラ/デスクランブラを用いたデ−タ伝送方式
JPH02270444A (ja) 2線全二重/半二重切替装置
JPH0652909B2 (ja) デ−タ伝送の受信装置
JPS6282838A (ja) 同期方式