JPS63502393A - 記号化および復号化システムを同期化させる方法と装置 - Google Patents

記号化および復号化システムを同期化させる方法と装置

Info

Publication number
JPS63502393A
JPS63502393A JP61505291A JP50529186A JPS63502393A JP S63502393 A JPS63502393 A JP S63502393A JP 61505291 A JP61505291 A JP 61505291A JP 50529186 A JP50529186 A JP 50529186A JP S63502393 A JPS63502393 A JP S63502393A
Authority
JP
Japan
Prior art keywords
unit
data
error detection
detection code
encoded data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61505291A
Other languages
English (en)
Inventor
ウェイス,ジェフリ−・エイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JPS63502393A publication Critical patent/JPS63502393A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • H04L1/1657Implicit acknowledgement of correct or incorrect reception, e.g. with a moving window
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 本発明は送信あるいは記憶のために記号化した(暗号化した)データ、を記号化 および復号化するシステムの同期化を保証する方法と装置とに関する。
マイクロコンピュータの一般化により、分配された処理システムは常識的なもの となってきた。そのようなシステムにおいては、データ処理機能は多数の個別の データ処理機に配分される。前記機械の各々は全体の処理作業の一部を実行し、 データと結果とはデータリンクにより処理機間を通される。多くの環境において 1分配された処理システムは、敏感なデータは、例えば電話線のように、機密保 持とはかけ離れた伝送施設により、個別のデータ処理機の間で伝送せねばならぬ ためデータの一貫性と機密保護に関して問題を呈する。その他の場合においては 。
集中化したデータ処理施設は、専用のデータ線あるいは公衆電話線にわたりデー タターミナルにより多くの外部の位置からアクセスできるようにしている。
前述のようなシステムは1例えばコンピュータ「バッカー」あるいは不満分子の 従業員が当該システムに不法にアクセスしたり、非良心的な競争者が記憶されて いる情報を間違って開示したり、あるいは修正するように各種の原因で間違って 使用される嫌いがある。
データ通信のプライバシーを保護し、かつ非機密性の通信ネットワークにより2 つの処理位置との間で交換されるデータが不適正に修正されるのを保護するため に、多数の従来技術による方法と装置とが開発されてきた。従来技術によるデー タの機密保持システムの一般的な一範躊はパスワードシステムである。
これらのシステムは機密データ処理装置へアクセスできる前にパスワードを入力 する必要がある。パスワードシステムは実行が簡単であるが、また失敗をさけや すい。価格については、どのようなパスワードの入手も可能、即ちパスワードを 推定できる。
従来技術による機密保持システムの第2の範躊は自動コールバックシステムと称 されている。作動時、コールバックシステムはユーザ確認コードを要求すること により伝入されてくる電話呼出しに応答する。応答時、ユーザは自分の秘密コー ドを入力する。コードを受取った後、コールバックシステムはその呼出しを終了 する。確認コードが名簿で探索され、関連のコールバラ/を話番号を見出し1次 いでリターンコールがコールバック番号に位置され為。
コールバックシステムは、はとんどの偶発的なノーツカ−による違法アクセスは 排除するものの、多数の問題を蒙る。呼出し者は当該システムに記憶されている 一定の電話番号からコンピュータに常に呼出しする必要があるので、セールスマ ンヤ移動しているその他の人は遠隔アクセスから除外される。別の問題は電話線 盗聴による不正な入力あるいは呼出しの電話線転送に対して鈍感であることであ る。
前述の問題のため、当該技術分野において各種のコールバックシステムが開発さ れてきた。その−変形においては、通常のコールバック作動に加えて、中央局の 制御装置により督促されると中央局に確認コードを送る特殊モーデムによる作動 も可能である。この後者のシステムの変形によりモーデムを携帯することの可能 な、移動している人による、遠隔アクセスを可能とする。しかしながら、当該シ ステムはモーデムにより電話線で送られた識別コードな電話線の盗聴により傍受 できるので単純なコールバックシステムよりも機密保持性が劣る。
パスワードおよびコールバックシステムを用いて前述の問題を排除するために、 暗号技術が商業組織において益々頻繁に用いられてきている。これらのシステム は、適正な復号装置を所有している人以外には理解できない別のメツセージをつ くるためあるメツセージを修正する。%に5はとんどの記号化システムは、「普 通のテキスト」と称される通常のメツセージと、「暗号テキスト」と称される記 号化されたメツセージとの間の変換を行うため数学アルゴリズムを用いる。普通 のテキストを暗号テキストへ変換でるために用いる記号化あるいは復号化アルゴ リズムは、暗号テキストが提供されると普通のテキストを検索できるよう選択さ れる。暗号テキストを普通のテキストに変換するには、記号化アルゴリズムと同 じか、あるいは相違する復号化アルゴリズムが用いられる。
一般的には2種類のタイプの記号化アルゴリズム、即ちブロック暗号とストリー ム暗号とが用いられている。ブロック暗号を用いれば、記号化すべき全ての普通 のテキストのメツセージの記号化は1等しい長さのテキストの「ブロック」に分 割される。前の、あるいは後続のブロックの記号化を何ら考慮することなく記号 化アルゴリズムを各ブロックに適用する。第20記号化の方法はス) IJ−ム 暗号記号化であって、普通のテキストのメッナージにおける各々の単一キャラク タは個別に記号化されるが、記号化アルゴリズムの出力は記号化すべきキャラク タにより左右されるのみならず、前のキャラクタの記号化により発生する記号化 アルゴリズムの出力によっても左右される。
双方の記号化の方法とも有利であるが、ス) IJ−ム暗号記号化を用いる主な 理由はそれがブロック記号化より機密性があるからである。特に、ブロック記号 化を用いれば、同じ普通のテキストは常に、記号化システムを通る毎に同じ暗号 テキスl一つくる。このように、もし十分な暗号テキストが傍受できる場合コー ドを「クラック」することが容易である。ストリーム暗号を用いれば、同じ普通 のテキストを復号化しても、テキストが当該システムを通る毎に異った暗号テキ ストをつくり出す。
多くノユーザは1個のメツセージのみならス多くのメツセージを復号したいと思 い、かつメツセージの意図する受取人は度々異るので、すぐに極めて実用的でな くなるので、各メツセージあるいは各受取人に対して難しい記号化アルゴリズム を用いることができない。結果的に、実用的な記号化システムにおいて、1個の 記号化アルゴリズムが種々多くのアルゴリズムの代りに、「キー」と称される種 々の多くのパラメータと共に用いられる。このように、キーは普通のテキストの メツセージと共に記号化アルゴリズムに対し℃別の入力即ち引き数となる。その ようなシステムにおい又は、普通のテキストを再生できるようKするため復号キ ーが、暗号テキストと共に復号アルゴリズムに対する追加の入力として要求され ることが多い。
さらに複雑な記号化システムにおいては、記号化アルゴリズムは公知であるが、 記号化されたメツセージは復号化キーな知らなければ暗号テキストから復元する ことはできない。このようにそのような暗号システムは全体のシステムの機密保 持をするのに対して記号化および復号化キーのみを機密にすればよいので魅力あ るシステムである。
米国における最も普及している記号化の方法は、いわゆる「データ記号化規格」 即ちり、E、Sである。この記号化方法の作動と理論とについては周知であって 、連邦情報処理規格(Federal Information Proces sing 5tandard−FIPS)の刊行番号第46号と米国特許第3. 958.081号とに記載されている。D、E、S刊行物に記載の基本的アルゴ リズムCD、E。
Sアルゴリズム)は56デジタルビツトから構成されるキーヲ用い、提供される データの8バイト(各バイトは1個の普通テキストキャラクタのデジタルコーデ ィングである)の非線形の記号化あるいは復号化を行う。基本り、E、Sアルゴ リズムを用いるシステムを構成するには数種の技術が利用されることが多く、そ の中のあるものは、例えば記号化個所と復号化個所との間の同期性の排除のよう な付加的な利点を有し、全体の機密性を高めている。
FIPS刊行物番号第81号は基本的り、E、Sアルゴリズムを用いる数種の標 準化した記号化システムを記載している。記載されている最も単純な技術は「電 子コードブック」と称されろ。この技術は基本的にはブロック記号化スキームで あって、普通テキストの8バイト(キャラクタ)がり、E、S記号化アルゴリズ ムを実行する回路を通され暗号テキストの8バイト(キャラクタ)なり(ろ、受 取り端において暗号テキストの8バイトはり、E、S復号化回路により処理され て普通テキストの原本の8バイトを再生する。
電子コードブック技術には数種の好ましくない特性がある。
特に、ブロック暗号コードに関して前述したように機密保持上の問題に加えて、 電子コールバックシステムは遠隔個所に暗号テキストが送られる場合同期性の問 題を蒙る。この場合、復号受信機は記号化送信機に対する時間的同期性を喪失す る可能性がある。即ち受信されたビットの数は送信個所と受信個所との間の通信 線に係る雑音あるいはその他の問題により伝信されたビットの数と合わない。追 加の同期化手段な何ら設けないとすれば、送信機と受信機とは同期性から永久的 にずれたままであって、終局的には手動で同期化し直す必要がある。送信機と受 信機とが同期性からずれていると、受信者から最終の受取人に送られるデータは 完全に間違っている。
電子コードブック技術に係る明白な問題な排除する必要のあるシステムに対して 、FIPS刊行物番号第81号はまた、他のさらに複雑なスキームを開示してい る。これらのスキームは、過去に計算された出力とフィードバック装置における 現在の入力との組合せを用いることにより、記号化されたデータが普通のテキス トと共に記号化回路への入力としてフィート“バックされるか(暗号フィードバ ックスキーム)、あるいは記号化回路の出力が記号化回路への入力としてフィー ドバックされ、かつ普通のテキストが記号化回路の出力と論理的に組合わされる (出力フィードバックスキーム)。
FIPS刊行物第81号に開示の暗号フィードバックおよび出力フィードバック の双方の技術共所定の普通のテキストに対して同じ暗号テキストが再生されると いう問題を排除するが、暗号フィードバックスキームのみが同期化の問題を解決 している。暗号フィードバックスキームは、暗号テキストデータが送信中喪失さ れるかあるいはエラーで受信されたとしても、受信機が最終的に、典型的には送 信された所定数の記号の中で、あるいは所定の時間内で送信されたデータの流れ に対して再度同期化される。
暗号フィードバック技術による付加的な同期性の利点に対して費消される価格は 5発生しうる処理速度の増加を対処するために記号化および復号化回路の複雑さ が追加されることである。
例えば、電子コードズック技術を実行する場合、D、E、Sアルゴリズムは処理 されたデータ8バイト(キャラクタ)に対し1回のみ実施すればよい。しかしな がら、データのバイトが記号アルゴリズムあるいは復号アルゴリズムにフィード バックされる典型的な暗号フィードバックシステムにおいては、アルゴリズムな 処理したバイト毎に1回、即ち電子コードパック技術より8倍多く実行する必要 がある。データの各ビットがフィードバックされろ暗号フィードバックシステム においては、D、E、S。
アルゴリズムは処理したビット毎に1回、即ち同じ8バイトのデータに対して電 子コードブック技術の64倍多く実行する必要がある。
暗号フィードバック技術の付加的な好ましくない局面は[エラーの延長」である 。現在および将来のデータを解読するには受信機は先に受信したデータに依存す るために、エラーで受信したデータの1個の記号によって後続の所定数の記号を 間違って解読させる。例えば通常ダイヤル電線回線で経験されるエラー割合いの 高い状態においては、エラーの延長により(もしエラー検出とエラーで受信した データの再送とが利用されるとすれぽ)メツセージの送信速度を深刻な程度に低 下させ、あるいは(もしエラー検出スキームがないとすれば)信頼性を低下させ うる。
FIPS刊行物第81号に記載の前述の流れとしての暗号記号化技術の汎用を制 限してきた別の問題はコストである。典型的には特殊目的の集積回路を、記号化 および復号化作業を行うよう通信システムに含める必要がある。合理的な送信速 度で相対的に安全に原本のテキストを送信するに要する作業が多数あるため、こ れらの特殊目的用回路は複雑、かつ高価である。
したがって、本発明の目的は、従来技術による記号化システムよりも効率的に必 要な記号化および復号化作業を実施する記号化技術を提供することである。
本発明の別の目的は同期性を自動的に検出し、かつ同期性の喪失を補正する記号 化技術を提供することである。
本発明のさらに別の目的は暗号フィードバックにおいて固有のエラー延長の問題 を排除する記号化技術を提供することである。
本発明のさらに別の目的は同じ普通のテキスト入力データが同じ暗号テキストを つくらない特性をもつ記号化技術を提供することである。
本発明のさらに別の、目的はブロック記号化技術が要するものと同様の計算上の 複雑さを有する記号化技術を提供することである。
本発明の別の目的は相対的に低コストの回路を用いて実施しうる記号化技術を提 供することである。
本発明のさらに別の目的は、送信中あるいは記憶中に損傷を受けたメツセージや 、有効とされたエラー検出コードにより受信装置あるいは検索装置によって間違 って受信されたメツセージが同期性を喪失させないことを保証する記号化技術を 提供することである。
記号化されたデータを伝送したり、あるいは記憶する装置がデータをブロックに 分解し、各データブロックに、記号化されたデータブロックに独特のシーケンス 番号を加えたものから計算されるエラー検出コードを付加させる、本発明の一実 施例により前述の問題が解決され、かつ前述の目的が達成される。前記のシーケ ンス番号はローカルカウンタにより発生し、先に再同期化されてからの、送信さ れたり受信されたビット、ボーあるいはキャラクタの数でよい。エラー補正コー ドは関連の記号化データブロックと共に送信あるいは記憶されるが、シーケンス 番号がエラーコード計算のためにデータに付加されるにもかかわらず、実際には 記号化されたデータやエラー補正コードと共に送信されたり、記憶されたりしな い。記号化されたデータが検索されたり、あるいは受信されると、受信装置はそ れぞれカウンタに対して同期化されたローカルカウンタから発生したシーケンス 番号を付し、新しいエラー検出コードが、記号化したデータと共に受信されたか 、あるいは検索されたエラー検出コードと比較するため計算される。エラー検出 コード間の不適合は送信あるいは同期化エラーを示す。いずれの場合もデータは 再送信可能である。
特に、本発明によれば、記号化の基本的方法は出力フィードバック技術であって 、データはブロックで記号化される。共通のエラー検出コードである周期的な冗 長性コード(aha)は、当該ブロックに対して記号化したデータと、記号化さ れたデータに付・されたシーケンス番号との双方を用いて各データブロックに対 して計算される。記号化されたデータとその関連のCRCとが次いで受信ステー ションに送られるか、あるいは記憶される。検索装置あるいは受信装置が記号化 されたデータブロックに、送信装置あるいは記憶装置においてカウンタに対して 同期化されたローカルカウンタから発生したシーケンス番号を付与し、新しいエ ラー検出コードが、記号化されたデータブロックと共に受信されたか、あるいは 検索されたエラー検出コードと比較するために計算される。
詳しくは、もしデータブロックと共に受信されるか、検索されたCRCが、該デ ータブロックに対して計算されたCRCとローカルカウンタにより発生したシー ケンス番号と合わないとすれば、受信されたデータブロックは送信中に損傷した か、あるいは受信機のローカルカウンタのカウントが送信機のカウンタのカラン )[合わないかのいずれかである。
この場合新しく計算されたCRCと受信あるいは検索されたCRCとの双方は一 時的にバッファメモリに記憶され、かつ受信ユニ7)は普通のテキストの形態で 受信機ユニットに再送リクエストを戻す。データは前述のように計算されたCR Cと共に記号化された形態で再送される。再送されたデータブロックが受言され ると、新しいCRGコードが計算され、新しく計算されたCRCコードは再送さ れたデータと共に受信されたCRCコードに対して比較される。不一致があると すれば、新しく計算されたCRCコードが、前の送信のために計算され、かつC RCバッファメモリに記憶されていたCRCコードに比較される。もし新しく計 算されたCRCが記憶され、計算されたCRCの中の1個と合致するとすれば、 再送されたデータと共に受信されたCRCは、新しく計算されたCRCと一致し ていた記憶され計算されたCRCに対応する、記憶され、受信されたCRCと比 較される。もしこれらの2個の受信されたCRCも適合すれば、受信機は送信機 との同調から外れているものと見做され、復号化個所が普通のテキストの形で送 信機に再同期化のリクエストを戻す。
代替的に、もし再送されたメツセージの計算され、かつ受信されたCRCが適合 するとすれば、メツセージが復号化され、かつユーザへ送うれ、かつCRCバッ ファメモリがクリヤされて別の送信を受入れる。
第1図は、FIPS刊行物番号第81号に記載の、従来技術による暗号フィード バック記号化技術の概略的なブロック線図である。
第2図は、FIPS刊行物番号第81号に記載の、従来技術第3図は、本発明に よる記号化技術の概略的なブロック線図である。
FIPS刊行物番号第81号に記載の暗号フィードバックの技術を示すブロック 線図を第1図に示す。以下の説明においては情報の送信と受信とについて述べる が、データの記憶と検索についても同じ原理が適用されろことを理解すべきであ る。暗号フィードバックシステムを用いて、ユーザの普通のテキストデータの流 れがライン100上の一連のビットの流れとして第1図の左側に示す記号化装置 へ入る(一連の流れのビットは普通のテキストのメツセージのキャラクタをデジ タル記号化するために用いろデジタルコードな表わf)。データの流れ100は ビット対ビットの専用OR論理回路102の一方の入力側に供給される。専用O R回路102の他方の入力側104はり、E、S記号化回路106により提供さ れる。
記号化回路106は、バス108に設けられた記号化キーを用いてり、E、Sア ルゴリズムな実行する周知の回路を含む。該バスは(図示例では標準的なり、E 、Sアルゴリズムと共に用いるキーは56ビツトであるが、)各ワイヤに設けら れたキーコードの1ビツトを備えたマルチワイヤバスでよい。D、E、S回路の 詳細は周知であり、かつ前述のFIPS刊行物番号第46号および米国特許番蛤 第3.958,081号とに記載されているので、これ以上詳しくは説明しない 。
追加の入力110として、記号化回路106は8バイト(64ビツト)のシフト レジスタ112の出力を受取る。記号化はそれぞれ64ビツトのサイクルにおい て実施される。記号化サイクルの間、レジスタ112の出力とキー人力108に 応答して。
記号化回路106は、記号化されたビットの流れを発生させ、この流れはグー) 102に供給される。
記号化サイクルに続いて、シフトレジスタ112の方は、ライン114を介して 専用のORグー) 102I/Cより順次発生する記号化された暗号テキストビ ットを順次装てんされ、先の中味からの均等数のビットがシフトされ、かつ棄却 される(標準的なり、E、Sシステムにおいては、ゲート1o2の出力側は、送 入されてくる普通のテキストデータの1から64ビツトに対応する1から64ま での順次のビットである)。記号化サイクルの終りにおいて、レジスタ112に おける新しく装てんされ、かつシフトされたビットは次の記号化サイクルの間に データを記号化するためにその出力側に供給する。このように、演算の間、出力 ライン116においてグー) 102により発生した入力データの流t1.10 0を記号化した結果がシフトレジスタ112にフィードバックされ、次の記号化 サイクルのために再記号化される。各記号化サイクルに対してフィードバックさ れたビットの数はrNJであって、Nは1から64ビツトまで変わりうる。(機 密性のない可能性のある)ライン116での記号化された暗号テキストは次いで 受信装置まで送られる。
第1図の右側に示す受信端部において、記号化演算に対して類似の演算は、ライ ン116上で受信されたデータが8バイトのシフトレジスタ126Vcシフトさ れて次の復号化サイクルの間で復号化できるよう圧して実行される。各復号化サ イクルの開始時、レジスタ126の中味がその出力側128とり、E、S回路1 32に提供され、該回路132はり、E、S回路106と同一の回路な含む。レ ジスタ126の出力側128と復号キー132に応答して、回路124はライン 122で出力な供給し、それは専用ORゲート120に付与される。ライン11 6上の記号化すれた暗号テキストビットはグー)120に供給され、その出力側 130で普通のテキストを再生する。
復号が正しく行われるようrfるために、暗号テキストのブロックの復号化の間 レジスタ128の出力は、暗号テキストが記号化されたときのレジスタ112の 出力と同じである必要がある。第1図に示すシステムを用いることにより、一般 的に記号化サイクルの間ライン116でデータな送信するときに発生する単一ビ ットのチャンネルエラーによりレジスタ126の中味が、データが記号化された ときのレジスタ112の中味と相違するようにさせる。このようK、次の復号化 サイクルの間、レジスタの中味が、D、E、8回路132vc提供され、送入さ れつつある暗号テキストが誤って復号化され、受信機の出力ライン130におい て復号化されたエラーデータを64ビツトまで発生させる。
第2図は、FIPS刊行物番号第81号に記載のように出力フィードバック技術 による、データを記号化する標準的方法を示す。この配備により、フィードバッ ク軌道が異ることを除い ゛て第1図に示す回路と全体的に同様に機能する。一 般的に、構成要素の全体配置は同じであって、そのため第1図と第2図とにおい て対応する番号を用いている。出力フィードバック技術を用いれば、送信側にお いて、ライン204上のり、E、S回路206の出力がライン214を介してシ フトレジスタ212へフィードバックされる。同様に、受信側において、D、E 、S回路224の出力はライン218を介してシフトレジスタ226へフィード バックされる。フィードバック軌道のこの変化の効果は、受信端と送信端との双 方におけるり、E、S回路は自由に動く偽似任意数の発生装置として作用し、該 発生装置の出力は(ゲート202により)送信端において入力データの流れ20 2により、かつ(ゲー)220により)受信端においてライン216上の記号化 されたデータの流れにより専用OR化される。
D、E、S回路206と224の双方が「同期化」されている限りは記号化され たデータは適正に受信できる。暗号フィードバックスキームと同様に、周期化と は、暗号テキストのブロックの復号化の間レジスタ226の出力が、暗号テキス トのブロックが記号化されたときのレジスタ212の出力と同じである必要があ る。暗号フィードバックスキームと対照的に、ライン216上のチャンネルノイ ズによる単一ビットのエラーにより、64ビツト分がエラーになるのではなく、 むしろ受信されたデータの流れにおいて単に単一ビットのエラーを起因するのみ である。しかしながら、もし受信されたビットの数が、送信中のビットの損失あ るいはゲインにより送信されたビットの数と異るならば同期性は永久に喪失され うる。このように、出力フィードバック技術自体は、受信された記号化されたデ ータの流れにおけるデータビットの損失あるいはゲインとによる。送信機/受信 機の同期性の喪失に対する保護を何ら提供せず、受信されたデータにおける単一 のエラーが誤ったデータの連続した出力の流れを発生させうる。
本発明によれば、出力フィードバックに用いられる基本的な送信技術を修正して 、受信された。記号化されたデータの流れにおいてデータビットが喪失あるいは ゲインされた場合同期性の喪失を検出し、再同期化させることができる。第3図 は2個のデータ通信ユニット360と370との実施例を示し、それらは記号化 されたデータを交換しうる。前記ユニット36oと370との各々は送信装置と 受信装置とから構成され、双方の装置共本発明により構成されている。第3図の 左側はユニット360を構成し、右側は他方のユニット370を構成している。
左側のユニツ)360を検討すれば、記号化送信装置は点線で囲まれて示されて おり、装置300として指示されている。
送信装置300は以下詳細に説明する要素301〜309゜311〜314,3 31.375,380,385からなる。
また、ユニット360は以下説明する受信装置339を有し、記号化されたデー タを受信し、かつ復号化できる。送信装置300と受信装置339との作動は、 マイクロプロセッサでよりプロセス制御装置330により調整され、かつ制御さ れている。
右側のユニット370を検討すれば、受信あるいは復号装置350が点線で囲ま れて示されている。受信ユニ7)350は要素315〜329.333.342 .343tf含み、かつユニッ)3701C対する記号化受信機である。ユニツ )360の記号化受信機360はユニット370の記号化受信機350と同一で ある。同様に、ユニツ)370の記号化送信装置337はユニット360の記号 化送信装置300と同一である。このように、前記装置の部分339と337と の詳細は判りやすくするため省略しである。ユニット370はまた、前記装置3 50と337との作動を制御するための(これもマイクロプロセッサでよい)プ ロセス制御回路332を有する。
送信装置により発生し、後で受信装置により回収されるデータフォーマットは、 少量の遅れおよび(例えばCRCバイトのような)データオーバヘッドを挿入し ても構わない、いずれかのタイプのデジタルデータフォーマットとしうる。この 基準に対応する最も単純なフォーマットは非同期データフォーマットである。こ のフォーマットにおいては、送信機と受信機とは高レベルのプロトコル命令と共 に作用する必要はな(、限定された量の遅れはいずれかのデータキャラクタの後 に追加しうる。
例えば同期性のデータフォーマットのようなその他のフォーマットも使用しうる が、送信機と受信機とは度々複雑なプロトコルと共に作動できねばならず、メツ セージはキャラクタ間の内部的な干渉遅れなく受信装置に送られねばならない。
第3図に示す装置の実行は各種の方法で実施しうる。その実行の正確な方法は本 発明にとって重要ではない。例えば、前記装置の部分300,337.339お よび350の要素は・例えば継続したレジスタおよびハート9ワイヤの論理のよ うな、ワイヤ配線の回路要素を用いて構成しうるあるいは代替的に前記装置は、 汎用プロセッサあるいはマイクロプロセッサにより作用するソフトウェアで実行 しうる。ハードウェアとソフトウェアとの組合せも適当であって、例えばDJ、 Sアルゴリズム回路は特殊目的の集積回路チップでよく、一方前記回路の残りは マイクロプロセッサとソフトウェアとを用いて実行できる。
第3図を参照すれば、普通テキストのユーザが供給する記号化すべきデータはラ イン301によりユニット360に送られ、かつデータバッファ302に記憶さ れ、該バッファにおいてデータは記号化すべきブロックあるいはメツセージに分 割され、ユニット370に伝送される。
前述)出力フィードバック技術によれば%D、E、Sアルゴリズム回路313は 、56ビツトの記号化キー375.8バイトのレジスタ311、フィードバック 軌道312.314と共K。
偽似−任意数発生装置を形成し、該装置の出力は、ライン303を介して提供さ れるデータバッファ302からのユーザのデータを用いてゲート305によりビ ット対ビットの専用OR化される。ゲート305の出力は記号化された暗号テキ ストナ形成し、該テキストはライン310を伝送される。
本発明の一局面によれば、カウンタ306は記号化されているデータブロックあ るいはメツセージに関連するカウントをつくる。例として、このカウントは、ユ ニット360と370との間の最後の再同期化作用以来の、記号化ユニット37 0に伝送されたデータユニットの数でよい。データユニットは典型的には最大の ユニットであって、その一部は当該システムがその損失や、あるいはゲインを検 出することなく喪失あるいはグインされることはない。非同期性通信ラインに対 しては、データユニットは典型的には1キヤラクタである。同期性ラインに対し てはデータユニットは典を的に1ビツトである。通信ラインの各端において千− デムを用いる通信システムにおいては、データユニットは1ボーでよい。より大 きいデータブロックをエラー補正モーデムと共に用いることができる。
カウンタ306は単純な増分カウンタあるいは七ジュールカウンタ、即ち、初期 カウントから開始し、カウントが最大カウント(モジュール)VC達するまで増 分するカウンタでよく、次いでカウンタは初期カウントにリセットされ、カウン トを続行する。また、カウンタ306は、数字がカウンタのモジュールを越えて 繰返されない限り偽像−任意数でカウントする。
例として、通信ライン310が非同期性ラインであると想定すれば、ユニツ)3 02からゲート305へ伝送される各データブロックを形成するキャラクタの数 はライン304を介してカウンタ306へ通ずることができる。この場合、カウ ンタ306はユニット370に送信されている新しいメツセージのキャラクタの 数のみをカウントするようにされ、後述するように、メツセージ再送用のキャラ クタカウントはカウンタ306によりカウントされない。このように、メツセー ジの各キャラクタが記号化すべきゲート305に対してセットされるにつれて、 カウンタ306のカウントは増分する。
ライン310での記号化されたデータもバス385を介してデータバッファ記憶 装置380に提供される。ノ;ツ7ア記憶装置380は、後述するように復号化 ユニツ)370&Cより再送がリクエストされた場合に記号化されたデータを記 憶する。再送のためにデータバッファ302で普通のテキストデータビットを記 憶することが可能であるが、その場合、再記号化はメツセージの記号化の前の値 にレジスタ311の値を戻すことにより実施する必要があり、カウンタ306の カウントは再記号化されたビットの数により増分してはならない、前記の演算の 双方は余分の時間な要すので、当該システムを遅くさせろ。
ゲー)305によりつくられた、記号化されたキャラクタをユニット370に伝 送するために、メツセージのヘッダの情報に加えて同期化開始フラッグがまず従 来の回路(図示せず)VCより送信ライン310に送られる。次いで、専用OR ゲート305に続くメツセージビットが伝送装置310に通される。
各ビットがライン310をユニツ)370まで送られるにつれて、またライン3 09を介して周期的冗長性コード発生装置308に提供される。
発生装置308は、(この場合記号化された暗号テキストビットである)送入さ れるデータビットを受入れ、伝送中のエラーを検出するために使用しうる従来の 装置である。完全なORCはマルチビットコードであって、全てのデータビット が030回路へ通された後回路308により発生される。発生装置308は、例 えばフィードバックシフトレジスタを用いることにより。
種々の方法の中の一方法でCRGを発生させることができる。
ORC,の理論と応用とは周知であって、1981年ノースホランド出版社(N oth Ho1land Publishing 00. ) VCより発行さ れたエフoジェイマックウィリアムス(F、J、Mac、Willi−ams  )とニス、ジz イ、 :r−イ、 X ロー 7 (N、J、A、5loan e )とによる「エラー修正コードの理論」(The Theory ofEr ror Correcting Codes”)および1970年M、1.Tプ レス(Press ) により発行された、ダプリュ、ピータソン(W、Pet erson )による「エラー修正コー)−J (” ErrorCorrec ting Codes″)に記載サレテイル。メツセージビットダの情報と記号 化されたキャラクタに応答してCRC発生器308はCRCコードの計算を開始 する。
メツセージの最終キャラクタが記号化され、かつCRC発生器308を通される と、メツセージのキャラクタカウントと(送信機と受信機との最終の再同期化以 来の全ての前のメツセー:)K対するキャラクタカウンタがあればそれを加えた ものK)等しいカウンタ306のカウントはライン307を介してマルチビット のデジタルコードとしてCRC発生器308へ通される。発生器308はカウン タ306からのカウントビットを、それらがメツセージデータビットであるかの 如く扱い、CRCを計算し続ける。このように、結果的に得られたCRCメツセ ージヘッダビットを、あたかもデータに付加しているが記号化されなかったもの としてカウントビットを処理した、記号化されたデータビットとを含む1組のビ ットに対して計算される。
ORC回路308により最後のカウントビットが処理された後。
次いで計算されたCRCはライン309を介してデータ送信装置310まで通さ れ、そこでGRC,コードビットは送信されて明瞭には伝送されない。
ユニット370における送信装置はアナログで作動する。ユニット360と37 0とを接続するデータリンク310と338とは公衆電話網あるいは自家用電話 網、あるいはその他のデータ送信手段に取付けられたモーデムあるいは一対のモ ーデムを介して通すことができる。データリンク310と338とは反対方向に 送信し、記号化ユニツ)360と370との間で完全二重あるいは半二重通信軌 道のいずれかを代表する。
ユニット370において、ユニッ)360から送信さtた送入メツセージの開始 は、す、ンク333を介して送入データを受信するユニツ)370のプロセス制 御装置332により確認される。より詳しくは、制御装置332はメツセージビ ットの前のライン310上を送信されるメツセージに対する開始同期化フラッグ を識別する。
開#5If1期化フラッグに応答して、かつ受信カウンタ316に何らかの新し いキャラクタカウントを追加する前に、カウンタ316における現在値がりンク 342を介してプロセス制御装置332により読取られ、かつ受信されたメツセ ージがエラーであることが検出された場合回収目的で記憶される。
開始同期化フラッグおよびメツセージのヘッダが受信された後、記号化されたデ ータビットが到来し始める。各キャラクタが到来するにつれて、その介在がリン ク315を介してカウンタ316に信号化され、該カウンタは受信されたキャラ クタの数の全体カウントを保持する。この全体カウントは、ユニット360から の最後の再同期化シーケンスの後有効として受信されたメツセージにおける記号 化されたキャラクタの数と、現在のメツセージにおける受信され、記号化された キャラクタの数とを含む。
送信ライン310からの送入データビットもライン317を介して周期的な冗長 性コード発生器318と、復号化のためにビットが記憶されているデータバッフ ァ324とへ通される。
発生器308と同様、発生器318は、送入されるメツセージのヘッダと記号化 されたデータビットとに基いてcRcを計算し始める。初期のフラッグビットと 最後のCFiCビットとを除く全体メツセージが発生器318へ通される。メツ セージを構成するビットの数が受取られた後、データビットと共に送信されたC RCを構成する残りのビットはライフ333上を制御装置332へ、かつライン 319を介してORCバッファ322へ送られ、そこで受信されたCRCが一時 的に記憶される。
メツセージにおける全てのビットが受信された後、カウンタ316のカウントは ライン342上をCRC発生器318ヘゲートオーバされる。該発生器318は 送入されるデータビットに付属されるにつれてカウントビットを処理するcRc の計算を続行する。全てのカランタビットが発生器318を通された後、計算さ れたORC,はバス342により制御装置332へ通される。
プロセス制御装置332は計算されたCRCを現在のメツセージの一部として受 信されたCRCに対して比較する。前記双方のCRCが等しいとすれば、受信さ れたメツセージが有効と想定され、復号化され、ライン329を介して普通のテ キストとしてエンドユーザに通される。
送入されるデータの復号化は、復号化装置がその出力がバス326を介してり、 E、S回路327に提供される8バイトのレジスタ325より構成されている点 で記号化と類似である。回路327は56ビツトの復号化キー343、フィード バックライン326.328および専用のORゲート321と共に前述のように 出力フィードバックの構成に用いられ、ユニット36゜の送信装置300Vcお ける類似の回路と同じ要領で偽似−任意発生器として作動する。偽似−任意発生 器の出刃は、ライン323上でゲー)3211C提供される、バッファ324か らの記号化されたユーザテキストにビット対ビットで専用的にOR化され、ライ ン329上でユーザに送信される未記号化の普通のテキストを発生させる。
代替的に、計算されたCRCと受信されたCRCとが適合しない場合、制御装置 332の制御により計算されたCRCはライン320上でORCバッファ322 に伝送され、そこで一時的に記憶される。次いで、制御装置332はカウンタ3 16のカウントを、エラーで受信したメツセージ(その値は前述のように記憶し ていた)の前の値にセットする。
最後に、制御装置332は送信装置337が普通のテキストのメツセージをユニ ツ)360へ送り、最後のメツセージが不mに受信されたことを示す。詳しくは 、エラーメツセージはライン334を介七でプロセス制御装置332により送信 装置337まで通され、該送信装置はデータ通信ライン338を介してエラーメ ツセージを二二ツ)360の受信装置339まで送信する。前記装置339は受 信されたメツセージをライン335な介してプロセス制御装置330へ通す。プ ロセス制御装置330は欠いでユニツ)370によりエラーで受信されたメツセ ージを送信装置300により再送させる。前述のよって、丁でに記号化されたデ ータはこの目的に対してバッファ380に記憶される。送信装置300における カウンタ316のカウントは、最後の再送前あるいは(必要に応じて)同じメツ セージをその復刊らかの再送する前は何ら更新されない。
再送されたメツセージはユニツ)3701Cより受信され、かつ受信装置350 により処理され、該装置350は新しいCRCを再計算する。再計算されたCR Cと再受信されたCRCとが、制御装置332により検出される際適合するとす れば、メツセージは正しく受信されたものと見做され、復号化され、かつユーザ へ通され、cReバッファ322の中味は制御装置332によりクリヤされる。
再受信され、かつ再計算されたCRCが適合しないとすれば、制御装置332は 前記CRCを、先に間違って受信されたメツセージの処理の間バッファ322に 記憶された、前の組のCRCに比較する。特に、制御装置はまず再計算されたC RCを記憶された計算ずみのCRCと比較する。もし、再送されたメツセージに 対して再計算したORCが、いずれかの先のメツセージに対する。記憶された計 算ずみのCRCと適合するとすれば。
再受信されたCRCは前記の前のメツセージに対する、記憶された受信ずみCR CIC比較される。もしこの後者の比較においても適合とされるとすれば、次い でプロセス制御装置332は、ユニット360と370とがユニット36oから ユニツ)370へ送信するだめの同期化から外れていることを検出する。
何ら適合しないとすれば、制御装置332は全ての記憶された対の検査が行われ るまで再送メツセージのCRC対を記憶された対と比較し続ける。再送されたメ ツセージのCRC対のメンバと、記憶された対の対応するメンバとの間に適合が 何ら検出されないと丁れば、再送されたメツセージからの再計算され、かつ再受 信されたCRC対とが先に記憶されたCRC対と共にORCバッファ322に記 憶され、かつ別の再送リクエストが前述のようにユニツ)360に対してなされ る。この再送の過程は、プロセス制御装置332が、メツセージが有効に受信さ れたこと、あるいは送信装置300と受信装置350とが同期性でないことCR Cバッフ7が一杯になるか、あるいは所定最大数の再送を土建ることを検出する まで継続する。
前節で検出された再送プロセスの終りにおいて、全ての場合であるが、メツセー ジが有効に受信された場合、プロセス制御装置332はユニツ)360にチャン ネル310の再同期化を要求する普通テキストのメツセージを送る。このリクエ ストを受信すると、ユニツ)360のプロセス制御装置330はカウンタ306 をクリヤにし、かつ64ビツトの任意の数、あるいは8バイトのレジスタ311 に装てんされる64ビツトの偽似−任意数のいずれかを発生させる。次いで送信 過程が開始され。
かつレジスタ311に装てんされた値を含むメツセージが(適当なヘッダ情報と 付属のCRCと共1c)、普通テキストの「開始ベクトル」としてユニツ)37 0へ送信される。
(もしベクトルが受信されたCRCにより指示されるように有効に受信されろと すれば)このベクトルを構成するビットを受信すると、プロセス制御装置332 はキャラクタカウンタ316をリセットさせ、64ビツトの開始ベクトルを8バ イトのレジスタ325まで伝送する。再同期化メツセージが適正に受信されない とすれば、再同期化リクエストが、メツセージが正しく受信されるまでユニッ) 370により繰返される。
もし再同期化リクエストが適正に受信されたとすれば、ユニット370がユニッ ト360に適正な受信を通知する。適正な受信は、受信したコピイなユニット3 60へ送るユニツ)370により、あるいは開始ベクトルを用いて常数を記号化 し、次いで記号化した常数をユニット360へ送るユニット370により確認で きる。
ユニット360と370との間の反転チャンネル338はチャンネル310と同 様に機能する。
本発明により作動する前述の図示実施例は暗号フィードバック技術のエラー延長 の問題を発生させることなく同期性の外れた状態を検出できるよ5VCする。し かしながら、CRCを介ンするシーケンス情報をさらに転送させるとしても、同 期性の外れた状態が検出されないまま見過すことも依然として可能であるが、そ のような状態の発生の確率は不当に低い。
詳しくは、同期性の喪失は、もし有効のメツセージが有効のCRCと共に受信さ れ、このように受信者が間違り℃受信したとしても検出されることなく発生し5 る。説明の便宜上、16ビツ)CRCが用いられているシステムを想定する。次 いで、送信中に損傷されたデータブロックが有効のCRCと共に受信される確率 は2 分の1以下である。
受信されたメツセージの長さが、送信中のメツセージの損傷により送信されたメ ツセージの長さと適合しない有効メツセージの受信を検討する。出力フィードバ ック技術に関して前述したように、前述のメツセージの損傷は送信機と受信機と の間の同期性を喪失させる。一般的に、この有効のメツセージは、受信機により 計算されたCRGが通信軌道上で受信されたCRCと適合しないので受信機によ り直ちに検出される。しかしながら、CRCが相互に適合し、このためメツセー ジ自体が無効であるとしても受信機がメツセージを有効として受信する確率は小 さい。受信機が受信する無効メツセージの確率は、メツセージがエラーであると しても、適正なcRc6H受信される確率に、メツセージがエラーで受信される 確率(この確率を1/Peとする)を掛けたものであり(全体の確率はPe 2  の1以下である)。しか、シナがら、この場合、送信機と受信機とに関連した カウンタのカウントは適合しないものと想定する。
送信機と受信機とが同期性から外れると、送信機のカウンタの現在のカウントを 用いる送信機により構成されるメツセージのCRCは、受信機がCRCを計算す るためそのカウンタのカウントを用いるため受信機が計算するCRCと適合しな い。このように、受信機はエラーに対して変更され、エラーの原因が送信時のエ ラーか、あるいは同期性の喪失か否か検出するよう進行する。
しかしながら、ここでも第2のメツセージがエラーで受信されるかそのCRCが 依然として、第2の送信上のエラーにより受信機が計算するCRCに適合する確 率は小さい。第2の無効のメツセージが受信機により受信される確率もエラーで 受信されたメツセージの、確率K、(pe* 216)分の1以下の有効メツセ ージに対して適正なCRCが受信される確率を掛けたものである。
受信されたメツセージの半分までが無効であり、したがってエラーでメツセージ が受信される確率が2分の1(P6=2)である極端に雑音の多い環境において さえ、有効なCRCsと共に受信されている列での2個の有効メツセージを組合 せた場合の確率は2*2”*2* 2”)の1即ち234分の1で確率は5.8 X10”である。このように本発明を用いて同期性の喪失が検出されない確率は 極めて雑音の多い環境においてさえ極めて低い。
さらに、たとえ第2のデータブロックが間遠りで受信されたとしても、第3のデ ータブロックが間違って受信される確率は2* 216* 212”*2*2” 分の1以下即ち251分の1即ち4、4 X 1 (1”6の確率である。した がって、本発明を用いて同期性の喪失を検出しない確率はデータブロックの一連 の各送信と共に漸減する。
代替的に、データブロックのビク)が損傷されたが、何らビットが喪失乃至挿入 されない場合な検討する。このブロックで受信されたデータは間違って復号化さ れるが、送信機と受信機とは同期性のままであり1次のデータブロックは適正に 受信することができる。
浄書(内容に変更なし) 手続補正書□ 昭和63年2り/6日 特許庁長官 小川 邦夫 殿 職迫 2、発明の名称 記号化および復号化システムを同期化させる方法と装置38補正をする者 事件との関係 出 願 人 住所 氏 名 ウニイス、ジエフリー・エイ /新大手町ビル 206区 5、補正命令の日付 昭和63年 5月17日 (発送日)国際調査報告 ANNEX To THE INτEλNAτX0Nkr−5EARCHREP ORT ON

Claims (35)

    【特許請求の範囲】
  1. 1.記号化ユニットと復号化ユニットとを有する記号化データ処理システムであ って、前記記号化ユニットが、複数の普通のテキストのデータユニットを受信し 、かつ記号化したデータユニットを発生させる記号化回路と、記号化されたデー タユニットから第1のエラー検出コードを計算する手段と、および前記の記号化 したデータユニットをそれに付与した第1のエラー検出コードで以って前記復号 化ユニットに対して処理する処理装置とを含み、前記復号化ユニットが追加の処 理装置と、処理されたデータユニットから第2のエラー検出コードを計算する手 段と、前記第2のエラー検出コードを前記の第1のエラー検出コードと比較して 送信時のエラーを検出する手段と、および前記の処理されたデータユニットから 普通テキストのデータユニットを発生させる復号化回路とを有する処理システム において、前記記号化回路と前記復号化回路とを初期的に同期化させる手段と、 入力された普通テキストのデータに応答して、前記の初期同期化以来の、前記記 号化装置により記号化されたデータの数と数学的関係を備えた第1のシーケンス 番号を発生させる第1のシーケンスカウンタと、 前記の第1のエラー検出コードを修正して、前記の第1のシーケンス番号と前記 の記号化されたデータユニットと独特に関連した第1の合成の、エラー検出コー ドを形成する手段と、前記の復号化ユニットにより受信されたデータユニットに 応答して前記の初期同期化以来前記復号化装置が受信したデータユニットの数に 対して前記のような数学的関係を備えたシーケンス番号を発生させる第2のシー ケンスカウンタと、前記第2のエラー検出コードを修正して、前記の第2のシー ケンス番号と前記の記号化したデータユニットとに独特に関連する第2の合成の 、エラー検出コードを形成する手段と、および 前記第1と第2の合成のエラー検出コードに応答して前記コード間の不適合を検 出して、前記の記号化回路と復号化回路との間の同期性の喪失を指示する手段と を含むことを改良点とする記号化データ処理システム。
  2. 2.請求の範囲第1項に記載のシステムにおいて、前記第1のシーケンスカウン タが前記の記号化装置により記号化されたデータユニットの数に等しいカウント を発生させる記号化データ処理システム。
  3. 3.請求の範囲第1項に記載のシステムにおいて、前記第2のシーケンスカウン タが、前記復号化システムが有効に受信したデータユニットの数に直接関係する カウントを発生させる記号化データ処理システム。
  4. 4.請求の範囲第1項に記載のシステムにおいて、前記の第2のシーケンスカウ ンタが、前記復号化装置が受信するデータユニットの数に等しいカウントを発生 させる記号化データの処理システム。
  5. 5.請求の範囲第1項に記載のシステムにおいて、前記第1のエラー検出コード を修正して第1の合成の、エラー検出コードを形成する手段が、前記第1のシー ケンス番号を前記データユニットに付加させることによって、前記の第1の合成 の、エラ−検出コードが前記の記号化されたデータユニットと前記の第1のシー ケンス番号とに対して計算されるようにする手段とを含む記号化データの処理シ ステム。
  6. 6.請求の範囲第1項に記載のシステムにおいて、前記の第2のエラー検出コー ドを修正して第2の合成の、エラー検出コードを形成する手段が前記第2のシー ケンス番号を前記の受信されたデータユニットに付加させることにより前記の第 2の合成の、エラー検出コードが前記の記号化されたデータユニットと、前記の 第2のシーケンス番号とに対して計算されるようにする手段を含む記号化チータ 処理システム。
  7. 7.請求の範囲第1項に記載のシステムにおいて、前記の第1と第2のエラー検 出コード間の不適合に応答して前記の記号化ユニットが前記の記号化したデータ ユニットを再処理するようにさせる再処理リクエストを発生する手段をさらに含 む記号化データ処理システム。
  8. 8.請求の範囲第7項に記載のシステムにおいて、前記の再処理リクエストに応 答して前記第1のシーケンスカウンタが前記の再処理したデータユニットを計数 する手段をさらに含む記号化データ処理システム。
  9. 9.請求の範囲第7項に記載のシステムにおいて、所定数の再処理リクエストに 応答して前記の記号化回路を前記の復号化回路に対して再同期化させる手段をさ らに含む記号化データ処理システム。
  10. 10.請求の範囲第7項に記載のシステムにおいて、前記の第1と第2のエラー 検出コード間の不適合に応答して前記第2のカウンタを、前記の再処理された、 記号化されたデータユニットを受信する前のカウンタにリセットする手段をさら に含む記号化データ処理システム。
  11. 11.請求の範囲第1項に記載のシステムにおいて、前記の第1のシーケンスカ ウンタが所定の一定のモジュールを備えたモジュールカウンタである記号化デー タ処理システム。
  12. 12.請求の範囲第1項に記載のシステムにおいて、前記の第1のシーケンスカ ウンタが不変モジュールを有するモジュールカウンタである記号化データ処理シ ステム。
  13. 13.請求の範囲第1項に記載のシステムにおいて、前記第1のシーケンスカウ ンタが偽似−任意カウンタ発生器である記号化データ処理システム。
  14. 14.請求の範囲第1項に記載のシステムにおいて、前記データ処理ユニットに 送られたデータが、記号化されたデータユニットと、同期化フラッグとエラー検 出コードとからなり、前記第1のシーケンスカウントが前記の記号化したデータ ユニットのみを含む記号化データ処理システム。
  15. 15.請求の範囲第1項に記載のシステムにおいて、前記の復号化ユニットに送 られたデータが記号化されたデータユニットと、同期化フラッグとエラー検出コ ードとからなり、前記第1のシーケンスカウントが前記の記号化されたチータユ ニットと、前記の同期化フラッグとエラー検出コードの一部とを含む記号化デー タ処理システム。
  16. 16.記号化ユニットと復号化ユニットとを有する記号化データ処理システムで あって、前記記号化ユニットが、複数の普通テキストのデータユニットを受信し 、かつ記号化されたデータユニットを発生する記号化回路と、前記の記号化され たデータュニットから第1のエラー検出コードを検出する手段と、および前記の 記号化されたデータユニットを、付加された前記の第1のエラー検出コードを用 いて処理するデータ処理装置とを含み、前記の復号化ユニットが記号化されたデ ータユニットを受信する受信装置と、受信したータユニットから第2のエラー検 出コードを計算する手段と、前記の第2のエラー検出コードを前記第1のエラー 検出コードに対して比較して処理中のエラーを検出する手段と、および前記の受 信したデータユニットから普通テキストのデータユニットを発生させる復号化回 路とを含む記号化データ処理システムにおいて、前記の記号化回路と復号化回路 とを初期に同期化させる手段と、 入力された普通テキストのデータに応答して前記の初期同期化以来の前記の記号 化装置により記号化されたデータユニットの数を示す第1のシーケンス番号を発 生させる第1のシーケンスカウンタと、 前記第1のシーケンス番号を前記第1のエラー検出コードの前記計算の前の前記 の記号化されたデータユニットに付加することによって、前記の第1のエラー検 出コードが前記の記号化されたデータユニットと前記の第1のシーケンス番号と に対して比較させる手段と、 前記の復号化ユニットにより受信されたデータユニットに応答して前記の初期同 期化以来の前記復号化ユニットにより有効に受信されたデータユニットの数を示 すシーケンス番号を発生させる第2のシーケンスカウンタと、 前記の第2のシーケンス番号を前記の受信したデータに関連させることによって 、前記の第2のエラー検出コードが前記の受信されたデータユニットと前記の第 2のシーケンス番号とに対して計算するようにさせる手段と、および前記第1と 第2のエラー検出コードに応答して、前記コード間の不適合を検出し、前記の記 号化回路と復号化回路との間の同期性の喪失を指示する手段とを含むことを改良 点とする記号化データ処理システム。
  17. 17.請求の範囲第16項に記載のシステムにおいて、前記第1と第2のエラー 検出コード間の不適合に応答して前記の記号化ユニットが前記記号化データユニ ットを再処理させる再処理リクエストを発生させる手段をさらに含む記号化デー タ処理システム。
  18. 18.請求の範囲第17項に記載のシステムにおいて、前記の再処理リクエスト に応答して前記第1のシーケンスカウンタが前記の再処理したデータユニットを カウントしないようにする手段をさらに含む記号化データ処理システム。
  19. 19.請求の範囲第17項に記載のシステムにおいて、所定数の再処理リクエス トに応答し前記の記号化回路を前記の復号化回路と再同期化させる手段をさらに 含む記号化データ処理システム。
  20. 20.請求の範囲第17項に記載のシステムにおいて、前記第1と第2のエラー 検出コードの間の不適合に応答して前記第2のカウンタを、前記の再処理され、 記号化すみデータユニットを受信する前のカウントにリセットする手段をさらに 含む記号化データ処理システム。
  21. 21.請求の範囲第16項に記載のシステムにおいて、前記第1のシーケンスカ ウンタが所定の一定モジュールを備えたモジュールカウンタである記号化データ 処理システム。
  22. 22.請求の範囲第16項に記載のシステムにおいて、前記第1のシーケンスカ ウンタが可変モジュールを有するモジュールカウンタである記号化チータ処理シ ステム。
  23. 23.請求の範囲第16項に記載のシステムにおいて、前記第1のシーケンスカ ウンタが偽似−任意カウンタ発生器である、記号化データ処理システム。
  24. 24.請求の範囲第16項に記載のシステムにおいて、前記データ処理ユニット に送られたデータが記号化されたデータユニットと、同期化フラッグと、エラー 検出コードとからなり、前記第1のシーケンスカウントが前記の記号化されたデ ータユニットのみを含む、記号化チータ処理システム。
  25. 25.請求の範囲第16項に記載のシステムにおいて、前記の復号化ユニットに 送られたデータが、記号化されたデータユニットと、同期化フラッグと、および エラー検出コードとからなり、前記第1のシーケンスカウントが前記の記号化さ れたデータユニットと、前記同期化フラッグとエラー検出コードの一部を含む記 号化データ処理システム。
  26. 26.記号化ユニットと復号化ユニットとの同期性を保持する装置であって、前 記の記号化ユニットが複数の普通のテキストのデータユニットを受信し、記号化 されたチータユニットを発生させる記号化回路を含み、前記復号化ユニットが前 記の記号化されたデータユニットから普通テキストのデータユニットを発生させ る復号化手段を有する同期化装置において、前記記号化回路と前記復号化回路と を初期的に同期化する手段と、 前記の普通のテキストデータに応答して前記の普通のテキストデータを複数のブ ロックに分割し、各ブロックを前記記号化回路を通す手段と、 各ブロックに対する記号化されたデータユニットから第1のエラー検出コードを 計算する手段と、 入力された普通テキストのデータに応答して前記の初期同期化以来前記記号化装 置により記号化されたデータユニットの数を計数する第1のシーケンスカウンタ と、前記の第1のエラー検出コードの前記計算の前の各ブロックに対する前記の 記号化されたデータユニットに前記第1のシーケンス番号を付与することによっ て、前記第1のエラー検出コードがデータブロックの前記の記号化されたデータ ユニットと前記第1のシーケンス番号とに対して計算されるようにする手段と、 前記の記号化されたデータユニットと、前記のエラー修正コードとに応答して前 記エラー修正コードを付与して前記の記号化されたデータユニットを前記の復号 化ユニットへ送る手段と、前記復号ユニットに位置し前記の記号化されたデータ ユニットと前記エラー検出コードを受信する受信手段と、受信されたデータユニ ットと前記の受信されたエラー修正コードとに応答し前記の受信されたデータユ ニットと前記の受信されたエラー修正コードとを記憶する手段と、前記復号化ユ ニットが受信したデータユニットに応答して前記の初期同期化以来前記復号化ユ ニットの受信したデータユニットの数に等しいシーケンス番号を発生させる第2 のシーケンスカウンタと、 前記第2のシーケンス番号を前記の受信したチータユニットに付与する手段と、 前記の受信したデータユニットと前記第2のシーケンス番号に対して前記の第2 のエラー検出コードを計算する手段と、および 前記の記憶された第1のエラー検出コードと前記の第2のエラ−検出コードとに 応答して前記コード間の不適合を検出し、前記記号化回路と復号化回路との間の 同期性の喪失を示す手段とを含む同期化装置。
  27. 27.請求の範囲第26項に記載の装置において、前記の記憶された第1と第2 のエラー検出コードとの間の不適合に応答して再送リクエストを発生させて前記 の記号化ユニットが前記の記号化したデータユニットを再送させる手段をさらに 含む同期化装置。
  28. 28.請求の範囲第27項に記載の装置において、前記再送リクエストに応答し て前記第1のシーケンスカウンタが前記の再送されたデータユニットを計数しな いようにさせる手段をさらに含む同期化装置。
  29. 29.請求の範囲第27項に記載の装置において、所定数の再送リクエストに応 答して前記の記号化回路と前記復号化回路を再同期化させる手段をさらに含む同 期化装置。
  30. 30.請求の範囲第27項に記載の装置において、前記第1と第2のエラー検出 コード間の不適合に応答して前記第2のカウンタを、前記の再送された記号化さ れたデータユニットを受信する前のカウントにリセットする手段をさらに含む同 期化装置。
  31. 31.記号化ユニットと復号化ユニットとを同期化する方法であって、前記記号 化ユニットが複数の普通テキストのデータユニットを受信し、記号化されたデー タュニットを発生させる記号化回路と、記号化されたデータユニットから第1の エラー検出コードを計算する手段と、前記第1のエラー検出コードを付与して前 記の記号化されたデータユニットを前記復号化ユニットへ送る送信装置とを含み 、前記復号化ユニットが受信装置と、受信されたデータユニットから第2のエラ ー検出コードを計算する手段と、前記第2のエラー検出コードを前記第1のエラ ー検出コードと比較して送信中のエラーを検出する手段と、および前記の受信し たデータユニットから普通テキストのデータユニットを発生させる復号化回路と を含む同期化の方法において、A.前記記号化回路と前記復号化回路を初期同期 化し、B.前記の初期同期化以来の前記記号化装置により記号化されるデータユ ニットの数に等しい第1のシーケンス番号を発生させ、 C.前記第1のシーケンス番号を前記第1のエラー検出コードの計算の前の前記 の記号化されたデータユニットに付与することによって前記第1のエラー検出コ ードが前記の記号化されたデータュニットと前記第1のシーケンス番号とに対し て計算され、 D.前記の記号化したデータユニットと前記の第1のエラー検出コードとを前記 復号化ユニットまで送り、E.前記の初期同期化以来の前記復号化ユニットによ り受信されたデータユニットの数に等しい第2のシーケンス番号を発生させ、 F.前記第2のシーケンス番号を前記第2のエラー検出コードの計算の前の前記 の受信されたデータユニットに付与することにより前記第2のエラー検出コード が前記の受信されたデータユニットと前記第2のシーケンス番号とに対して計算 され、および G.前記コード間の不適合を検出し、前記記号化回路と復号化回路との間の同期 性の喪失を指示する 過程を含む記号化ユニットと復号化ユニットとを同期化する方法。
  32. 32.請求の範囲第31項に記載の方法において、H.再送リクエストを発生さ せ前記第1と第2のエラー検出コードの間に不適合がある場合前記記号化ユニッ トが前記の記号化されたデータユニットを再送させる過程をさらに含む同期化す る方法。
  33. 33.請求の範囲第31項に記載の方法において、I.前記データユニットの再 送の間前記第1のシーケンスカウンタが前記の再送されたデータを計数しないよ うにさせる過程をさらに含む 同期化する方法。
  34. 34.請求の範囲第33項に記載の方法において、J.所定数の再送リクエスト の後前記記号化回路を前記復号化回路と再同期化させる過程を さらに含む同期化する方法。
  35. 35.請求の範囲第34項に記載の方法において、K.前記第1と第2のエラー 検出コードの間に不適合があるとすれば前記第2のカウンタを前記の再送された 記号化データユニットを受信する前のカウントにリセットする過程をさらに含む 同期化する方法。
JP61505291A 1985-11-26 1986-09-10 記号化および復号化システムを同期化させる方法と装置 Pending JPS63502393A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/801,797 US4654480A (en) 1985-11-26 1985-11-26 Method and apparatus for synchronizing encrypting and decrypting systems
US801,797 1985-11-26

Publications (1)

Publication Number Publication Date
JPS63502393A true JPS63502393A (ja) 1988-09-08

Family

ID=25182047

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61505291A Pending JPS63502393A (ja) 1985-11-26 1986-09-10 記号化および復号化システムを同期化させる方法と装置

Country Status (6)

Country Link
US (1) US4654480A (ja)
EP (1) EP0248028A1 (ja)
JP (1) JPS63502393A (ja)
AU (1) AU6470186A (ja)
CA (1) CA1268258A (ja)
WO (1) WO1987003442A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003096608A1 (fr) * 2002-05-10 2003-11-20 Sony Corporation Procede de transmission de donnees et dispositif de transmission de donnees

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757442A (en) * 1985-06-17 1988-07-12 Nec Corporation Re-synchronization system using common memory bus to transfer restart data from non-faulty processor to failed processor
US4754482A (en) * 1985-11-26 1988-06-28 Samco Investment Company Method and apparatus for synchronizing encrypting and decrypting systems
FR2591834B1 (fr) * 1985-12-13 1988-02-19 Radiotechnique Procede de decodage de donnees radiodiffusees et dispositif de mise en oeuvre
US4893339A (en) * 1986-09-03 1990-01-09 Motorola, Inc. Secure communication system
US4754457A (en) * 1986-09-03 1988-06-28 Motorola, Inc. Digital sequence polarity detection with adaptive synchronization
US4893308A (en) * 1986-09-03 1990-01-09 Motorola, Inc. Method and apparatus for time companding a digital voice signal
US4807287A (en) * 1987-04-06 1989-02-21 Light Signatures, Inc. Document authentication method
US4980913A (en) * 1988-04-19 1990-12-25 Vindicator Corporation Security system network
US5036518A (en) * 1988-11-02 1991-07-30 Tseung Lawrence C N Guaranteed reliable broadcast network
US5109384A (en) * 1988-11-02 1992-04-28 Tseung Lawrence C N Guaranteed reliable broadcast network
US4977596A (en) * 1989-03-15 1990-12-11 The United States Of America As Represented By The United States Department Of Energy Cryptographic synchronization recovery by measuring randomness of decrypted data
US5130993A (en) * 1989-12-29 1992-07-14 Codex Corporation Transmitting encoded data on unreliable networks
US5544179A (en) * 1992-03-30 1996-08-06 Hartwell; David Mis-synchronization detection system using a combined error correcting and cycle identifier code
US5367516A (en) * 1993-03-17 1994-11-22 Miller William J Method and apparatus for signal transmission and reception
US5995539A (en) * 1993-03-17 1999-11-30 Miller; William J. Method and apparatus for signal transmission and reception
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
CN1134206A (zh) * 1993-11-05 1996-10-23 联合工艺汽车公司 远端无按键进入系统中的发射机/接收机对的自动再同步方法
US5420928A (en) * 1994-01-25 1995-05-30 Bell Communications Research, Inc. Pseudo-random generator
NL9402103A (nl) * 1994-12-12 1996-07-01 Nederland Ptt Werkwijze en inrichtingen voor het in bewerkte vorm over een communicatiekanaal overdragen van data.
US5875292A (en) * 1995-02-10 1999-02-23 Nec Corporation Packet transmission method without sending serial numbers
US5715260A (en) * 1995-06-12 1998-02-03 Telco Systems, Inc. Method and apparatus for providing a variable reset interval in a transmission system for encoded data
NL1000669C2 (nl) * 1995-06-26 1996-12-31 Nederland Ptt Werkwijze en inrichtingen voor het overdragen van data met controle op transmissiefouten.
US5809148A (en) * 1996-05-17 1998-09-15 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
US5694473A (en) * 1996-05-17 1997-12-02 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
CA2259287A1 (fr) * 1996-07-11 1998-01-22 Gemplus S.C.A. Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
GB2335829B (en) * 1998-03-25 2003-02-19 3Com Technologies Ltd Monitoring of a communication link utilizing history-based compression algorithms
FR2781592B1 (fr) * 1998-07-27 2000-09-08 Gemplus Card Int Procede de controle de l'execution d'une demande d'actions transmise par un serveur vers une carte a puce via un terminal
US6128528A (en) * 1999-03-18 2000-10-03 Medtronics, Inc. Error code calculations for data stored in an implantable medical device
JP2001307424A (ja) * 2000-04-21 2001-11-02 Pioneer Electronic Corp 情報記録装置及び方法、情報再生装置及び方法並びに情報記録媒体
US20020191785A1 (en) * 2001-06-14 2002-12-19 International Business Machines Corporation Apparatus and method for encrypting and decrypting data with incremental data validation
US6735264B2 (en) 2001-08-31 2004-05-11 Rainmaker Technologies, Inc. Compensation for non-linear distortion in a modem receiver
US7173966B2 (en) * 2001-08-31 2007-02-06 Broadband Physics, Inc. Compensation for non-linear distortion in a modem receiver
US20030066016A1 (en) * 2001-09-28 2003-04-03 Eric Wehage Methodology for detecting lost packets
US7284181B1 (en) 2002-04-24 2007-10-16 Juniper Networks, Inc. Systems and methods for implementing end-to-end checksum
US6907522B2 (en) * 2002-06-07 2005-06-14 Microsoft Corporation Use of hashing in a secure boot loader
US20060140404A1 (en) * 2003-03-07 2006-06-29 Kazuya Oyama System for managing encrypted code, data processor and electronic apparatus
EP1692806B1 (en) 2003-11-19 2008-12-03 Honeywell International Inc. Message error verification using checking with hidden data
US8724023B2 (en) * 2004-09-09 2014-05-13 Texas Instruments Incorporated System and method for transporting an ancillary data packet in the active area of a video stream
US8447968B2 (en) 2005-10-28 2013-05-21 Alcatel Lucent Air-interface application layer security for wireless networks
US20070162455A1 (en) * 2005-12-30 2007-07-12 Walter Oney System for and method of gathering complex structured information
US20070242828A1 (en) * 2006-04-12 2007-10-18 General Dynamics C4 Systems, Inc. Dynamic interleaving of state vector components in an encrypted data communication system
US7668084B2 (en) * 2006-09-29 2010-02-23 Honeywell International Inc. Systems and methods for fault-tolerant high integrity data propagation using a half-duplex braided ring network
JP2009188751A (ja) * 2008-02-06 2009-08-20 Fujitsu Ltd 無線通信システムにおける暗号化及び復号化方法並びに送信装置及び受信装置
US8335316B2 (en) * 2008-04-21 2012-12-18 Broadcom Corporation Method and apparatus for data privacy in passive optical networks
US9124425B2 (en) 2009-06-30 2015-09-01 Nokia Technologies Oy Systems, methods, and apparatuses for ciphering error detection and recovery
US8958550B2 (en) * 2011-09-13 2015-02-17 Combined Conditional Access Development & Support. LLC (CCAD) Encryption operation with real data rounds, dummy data rounds, and delay periods
US8861725B2 (en) 2012-07-10 2014-10-14 Infineon Technologies Ag Random bit stream generator with enhanced backward secrecy
US8879733B2 (en) 2012-07-10 2014-11-04 Infineon Technologies Ag Random bit stream generator with guaranteed minimum period
US11552781B2 (en) 2019-04-05 2023-01-10 Honeywell International Inc. Using error detection bits for cryptographic integrity and authentication

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3860907A (en) * 1973-06-21 1975-01-14 Ibm Data resynchronization employing a plurality of decoders
US3873920A (en) * 1973-12-12 1975-03-25 Bell Telephone Labor Inc Variable block length synchronization system
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
DE2939159C3 (de) * 1979-09-27 1982-03-25 Siemens AG, 1000 Berlin und 8000 München Verfahren zur Synchronisierung von Schlüsselgeräten, die im Rahmen eines Paketnetzes betrieben werden
US4312070A (en) * 1979-12-07 1982-01-19 Motorola, Inc. Digital encoder-decoder
FR2506101A1 (fr) * 1981-05-12 1982-11-19 Thomson Csf Procede de protection des telecommandes de satellites contre les intrusions

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003096608A1 (fr) * 2002-05-10 2003-11-20 Sony Corporation Procede de transmission de donnees et dispositif de transmission de donnees
JPWO2003096608A1 (ja) * 2002-05-10 2005-09-15 ソニー株式会社 データ伝送方法及びデータ伝送装置
JP2010074838A (ja) * 2002-05-10 2010-04-02 Sony Corp 通信方法及び通信装置、並びにコンピュータプログラム
US7965840B2 (en) 2002-05-10 2011-06-21 Sony Corporation Data transmission and reception method and data transmission and reception device
US8542829B2 (en) 2002-05-10 2013-09-24 Sony Corporation Method of and apparatus for transmitting data

Also Published As

Publication number Publication date
WO1987003442A1 (en) 1987-06-04
CA1268258A (en) 1990-04-24
AU6470186A (en) 1987-07-01
EP0248028A1 (en) 1987-12-09
US4654480A (en) 1987-03-31

Similar Documents

Publication Publication Date Title
JPS63502393A (ja) 記号化および復号化システムを同期化させる方法と装置
US4754482A (en) Method and apparatus for synchronizing encrypting and decrypting systems
US5268962A (en) Computer network with modified host-to-host encryption keys
US4160120A (en) Link encryption device
US4172213A (en) Byte stream selective encryption/decryption device
US4503287A (en) Two-tiered communication security employing asymmetric session keys
US5297208A (en) Secure file transfer system and method
US4159468A (en) Communications line authentication device
US6055316A (en) System and method for deriving an appropriate initialization vector for secure communications
US5384848A (en) Encrypted virtual terminal equipment having initialization device for preventing reply attack
SE427402B (sv) Datalenkkommunikationssystem
EP0511420B1 (en) A cryptographic system based on information difference
EP0043027A1 (en) Electronic signature verification method and system
RU2146421C1 (ru) Дешифрирование повторно переданных данных в системе связи с шифрованием
Jueneman Analysis of certain aspects of output feedback mode
US4926478A (en) Method and apparatus for continuously acknowledged link encrypting
WO1996002992A1 (fr) Procede d'emission de signaux et systeme de communication
Jueneman et al. Message authentication with manipulation detection code
CA2226831C (en) Decryption of retransmitted data in an encrypted communication system
US10705898B2 (en) Transmitting surreptitious data on an existing communication channel
US11411989B2 (en) Transmitting surreptitious data on an existing communication channel
Diffie et al. Privacy and Authentication: An Introduction to Cryptography
RU2686005C1 (ru) Способ обеспечения передачи зашифрованных данных в цифровой системе передачи данных (варианты)
JPH04304730A (ja) データ暗号装置
Denning Cryptographic Techniques