DE69724907T2 - Entschlusselung von wiederholten daten in einem verschlusselten kommunikationssystem - Google Patents

Entschlusselung von wiederholten daten in einem verschlusselten kommunikationssystem Download PDF

Info

Publication number
DE69724907T2
DE69724907T2 DE69724907T DE69724907T DE69724907T2 DE 69724907 T2 DE69724907 T2 DE 69724907T2 DE 69724907 T DE69724907 T DE 69724907T DE 69724907 T DE69724907 T DE 69724907T DE 69724907 T2 DE69724907 T2 DE 69724907T2
Authority
DE
Germany
Prior art keywords
block
blocks
received
errors
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69724907T
Other languages
English (en)
Other versions
DE69724907D1 (de
Inventor
W. Michael BRIGHT
J. Scott PAPPAS
G. Kevin DOBERSTEIN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Application granted granted Critical
Publication of DE69724907D1 publication Critical patent/DE69724907D1/de
Publication of DE69724907T2 publication Critical patent/DE69724907T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1809Selective-repeat protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Communication Control (AREA)

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft verschlüsselte Kommunikationssysteme. Wir beziehen uns auf die US-Patentanmeldung Nr. 08/649,098 mit dem Titel "DECRYPTION OF RETRANSMITTED DATA IN AN ENCRYPTED COMMUNICATION SYSTEM", eingereicht am selben Tag wie die vorliegende Erfindung im Namen von Kevin G. Doberstein et al., mit demselben Rechtsnachfolger wie die vorliegende Erfindung.
  • Hintergrund der Erfindung
  • Verschlüsselte Sprach- und Datensysteme sind wohlbekannt. Viele dieser Systeme bieten eine sichere Kommunikation zwischen zwei oder mehr Nutzern, indem eine oder mehrere Informationen zwischen den Nutzern geteilt werden, wodurch es nur denjenigen Nutzern, die die Information kennen, erlaubt ist, die Nachricht korrekt zu entschlüsseln.
  • Allgemein gesagt wird ein Schlüsselgenerator ("key generator", KG) verwendet, um Sprach- und Datennachrichten zu verschlüsseln oder zu entschlüsseln. Ein KG ist eine nichtlineare mathematische Funktion, die mit einem anfänglichen Startvektor und einer Schlüsselvariablen, die die mathematische Funktion definiert, eine Pseudozufallsfolge generiert. Der KG gibt einen Schlüsselstrom aus, der einer EXKLUSIV-ODER-Verknüpfung (EXKLUSIV-ODER-Funktion, wie in der Technik bekannt) mit Klartext (unverschlüsselt) unterzogen wird, um verschlüsselten Text zu generieren. Der verschlüsselte Text wird zu einem Empfänger übertragen. Der Empfänger unterzieht den empfangenen verschlüsselten Text einer EXKLUSIV-ODER-Verknüpfung mit einem Schlüsselstrom, der von dem Empfänger anhand der empfangenen Information ermittelt wurde, so daß man den Klartext aus dem Sendegerät erhält.
  • Die verschlüsselnde und die entschlüsselnde Verschlüsselungsvorrichtung haben nicht nur denselben Verschlüsselungscode, um eine verschlüsselte Nachricht zu entschlüsseln, sondern müssen auch identisch sein, d. h. denselben Verschlüsselungsalgorithmus auf die selbe Weise zur selben Zeit aus demselben (internen) Verschlüsselungszustand durchführen. Synchronisationsdaten (auch bekannt als Sync-Daten) werden über den Nachrichtenkanal gesendet, damit das entschlüsselnde Gerät seinen Verschlüsselungszustand mit dem Verschlüsselungszustand des verschlüsselnden Geräts abgleichen kann, wonach die korrekte Entschlüsselung der ankommenden Nachricht durchgeführt wird. Verschlüsselungssynchronisationsdaten werden bei Verwendung in verschlüsselten Kommunikationssystemen oft als Nachrichtenindikator ("message indicator", MI) bezeichnet.
  • Die Verschlüsselungsvorrichtungen können in einer von mehreren Betriebsarten betrieben werden. Die Betriebsart, bei der die Verschlüsselungsvorrichtung verwendet wird, stellt verschiedene Verfahren zum Synchronisieren des Empfangsgeräts mit dem Sendegerät bereit. Eine Betriebsart ist bekannt als Schlüsselrückkopplung ("cipher feedback", CFB). CFB erlaubt die Selbstsynchronisation. Mit anderen Worten, die Daten, die entschlüsselt sind, können auch dazu verwendet werden, den KG zu initialisieren. Die Daten, mit denen der KG initialisiert wird, werden jedoch falsch entschlüsselt, bis der empfangende KG mit dem sendenden KG synchronisiert ist. Wenn zwei Geräte zu Beginn unterschiedliche Verschlüsselungszustände haben, ihnen aber identische verschlüsselte Ströme eingespeist werden, werden sich die Geräte selbst in den Verschlüsselungszustand des verschlüsselnden Geräts synchronisieren und dieselbe entschlüsselte Information ausgeben, nachdem eine bestimmte Anzahl von Bits in die Geräte eingegeben wurden (je nach der Länge der internen Register in der Verschlüsselungsvorrichtung). Synchronisationsdaten vor der Nachricht zu senden hilft dem Empfangsgerät, sich ohne Verlust von Daten zu synchronisieren. Am Sender wird ein KG durch einen MI initialisiert. Der Verschlüsselungsalgorithmus wird ausgeführt, um einen Schlüsselstrom zu generieren. Der Schlüsselstrom wird dann einer EXKLUSIV-ODER-Verknüpfung mit Klartext unterzogen, um verschlüsselten Text zu generieren. Der verschlüsselte Text wird dann wieder in den Eingang des KG eingegeben, um die nächsten Schlüsselstromdaten zu generieren. Dieser Prozess wird für alle Daten wiederholt. Am Empfänger wird der MI zum Initialisieren des KG verwendet. Der Verschlüsselungsalgorithmus wird ausgeführt, um den Schlüsselstrom zu gene rieren. Der empfangene verschlüsselte Text wird einer EXKLUSIV-ODER-Verknüpfung mit dem Schlüsselstrom unterzogen, um die Daten zu entschlüsseln. Der verschlüsselte Text wird auch in den KG eingespeist, um den Schlüsselstrom für den nächsten Block zu generieren.
  • In vielen Systemen ist es wünschenswert, einen Datendurchsatzpegel zu haben, der sowohl für verschlüsselte Daten als auch für unverschlüsselte Daten konstant ist. Wenn Daten empfangen werden, ist es jedoch nicht ungewöhnlich, daß die Daten fehlerhaft empfangen werden. In vielen Kommunikationssystemen ist es bekannt, eine erneute Übertragung jedes fehlerhaft empfangenen Datenblocks zu verlangen. Eine solche erneute Übertragung von Daten stellt in verschlüsselten Datensystemen ein Problem dar. Weil der Verschlüsselungsprozess synchronisiert ist, müssen N – 1 Blöcke entschlüsselt werden, während ein selektiver Wiederholungsblock N entschlüsselt wird. Durch diese Eigenschaft wird der Durchsatz in einem verschlüsselten Datensystem stark herabgesetzt, was zu einem signifikanten Unterschied im Durchsatz zwischen verschlüsselten und unverschlüsselten Daten führt. Bei typischen Systemimplementationen wird gewartet, bis alle Blöcke fehlerfrei empfangen sind, bevor die Nachricht entschlüsselt wird. Ein solches Verfahren führt zu Verarbeitungsverzögerungen nach Empfang des letzten Blocks. Ein weiteres Verfahren ist die Entschlüsselung der vorherigen N – 1 Blöcke, während ein selektiver Wiederholungsblock N entschlüsselt wird. Dieses Verfahren braucht das (N – 1)-fache der Entschlüsselungszeit länger, um eine selektive Wiederholung zu entschlüsseln. Im Wesentlichen erfordert dieses Verfahren die erneute Entschlüsselung mög lichst einer ganzen Nachricht, die bereits entschlüsselt wurde, nur um einen Block zu entschlüsseln.
  • Eine weitere Lösung für das Problem der Entschlüsselung einer erneuten Übertragung besteht darin, Synchronisationsinformation bzw. MI für jeden Datenblock zu senden. Eine solche Lösung erhöht die Zeit und Energie, die es braucht, um Nachrichten zu senden und zu empfangen. Die anschließende erneute Übertragung eines MI kann auch fehlerhaft empfangen werden, was weitere Wiederholungen erfordert.
  • Demnach besteht ein Bedarf an einem Verfahren zum Entschlüsseln von Daten, nachdem die erneute Übertragung von einigen der Blöcke durch die Empfangseinheit empfangen wurde, ohne den Entschlüsselungsprozess unnötig zu verzögern. Außerdem sollte ein solches Verfahren konstante Datendurchsatzpegel sowohl für verschlüsselte als auch für unverschlüsselte Daten bereitstellen.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm einer empfangenen Nachricht als Eingabe in einen im CFB-Modus arbeitenden Schlüsselgenerator gemäß der Erfindung.
  • 2 ist ein Flussdiagramm zur Darstellung eines Verfahrens zum Entschlüsseln einer mit Schlüsselrückkopplung verschlüsselten Nachricht, wenn die erneute Übertragung fehlerhafter Datenblöcke gemäß der Erfindung stattgefunden hat.
  • 3 ist ein Flussdiagramm zur Darstellung eines Verfahrens zur Verarbeitung von mit Schlüsselrückkopplung verschlüsselten Daten gemäß der Erfindung.
  • 4 ist ein Flussdiagramm zur Darstellung eines Verfahrens zum Empfangen und Verarbeiten eines erneut gesendeten Datenblocks gemäß der Erfindung.
  • Die veröffentlichte Patentanmeldung EP-A-0 446 194 hat den Titel "Continuous cipher synchronisation for cellular communication System". Jede Verschlüsselungsvorrichtung in der EP-A-0 446 194 umfasst einen Mehrbit-Zähler und generiert einen pseudozufälligen Schlüsselstrom, der mit den zu verschlüsselnden Daten kombiniert wird. Der Schlüsselstrom ist eine Funktion des Werts des Mehrbit-Zählers, der in regelmäßigen Abständen in Reaktion auf eine Serie von Taktsignalen inkrementiert wird. Das System liefert kontinuierliche oder sehr häufige Updates des Zählerwerts des Senders, die dazu verwendet werden können, den Zähler des Empfängers zurückzusetzen und das System erneut zu synchronisieren, ohne Reinitialisierung und Wiederholung der störenden Taktsignale.
  • Beschreibung einer bevorzugten Ausführungsform
  • Nachfolgend wird ein Verfahren zum Entschlüsseln von erneuten Übertragungen von verschlüsselten Daten beschrieben, wobei die erneute Übertragung nicht die Übertragung einer ganzen Nachricht umfasst. Nach dem ersten Empfang einer aus einer Vielzahl von Blöcken bestehenden verschlüsselten Datennachricht wird festgestellt, ob die empfangenen Blöcke fehlerhaft oder nicht fehlerhaft sind. Ein Vorbereitungsblock wird für Teile der fehlerhaft empfangenen Nachricht gespeichert. Es erfolgt die Aufforderung zur erneuten Übertragung von fehlerhaft empfangenen Blöcken. Wenn die erneut gesendeten Blöcke ohne Fehler empfangen werden, wird der Vorbereitungsblock aus dem Speicher aus dem ersten Empfang der verschlüsselten Datennachricht gezogen. Auf diese Weise muss man nicht warten, bis die ganze Nachricht empfangen ist, oder Daten erneut entschlüsseln, um die ganze Nachricht zu entschlüsseln. Die Entschlüsselung von ausgewählten Teilen der Nachricht erfolgt also ohne unnötige Verzögerungen oder redundante Arbeit.
  • Ein Verfahren zum Entschlüsseln von erneut gesendeten Teilen einer Nachricht umfasst den Empfang (201) einer Nachricht, die Verschlüsselungssynchronisation und eine Vielzahl von verschlüsselten Blöcken umfasst. Bis ein erster Block aus der Vielzahl von verschlüsselten Blöcken mit Fehler empfangen wird, wird ein erster Schlüsselstrom aus der Verschlüsselungssynchronisation und mindestens einem aus der Vielzahl von verschlüsselten Blöcken generiert (205), und unter Verwendung des ersten Schlüsselstroms wird die Vielzahl von verschlüsselten Blöcken, die ohne Fehler empfangen wurden, bevor der erste Block aus der Vielzahl von verschlüsselten Blöcken mit Fehler empfangen wird, entschlüsselt (207). Ein Vorbereitungsblock wird aus der Nachricht ermittelt (211). Wenn der erste Block aus der Vielzahl von verschlüsselten Blöcken mit Fehler empfangen wird, wird eine zweite Nachricht gesendet (219), die eine erneute Übertragung des ersten Blocks verlangt. Nachdem die erneute Übertragung des ersten Blocks ohne Fehler empfangen wurde, wird ein zweiter Schlüsselstrom aus dem Vorbereitungsblock und der erneuten Übertragung des ersten Blocks generiert (223) und die erneute Übertragung des ersten Blocks wird unter Verwendung des zweiten Schlüsselstroms entschlüsselt (225).
  • Ein Blockdiagramm einer empfangenen Nachricht als Eingabe in einen im CFB-Modus arbeitenden Schlüsselgenerator ist in 1 dargestellt. Eine empfangene Nachricht 100 umfasst normalerweise einen Nachrichtenindikator (MI) 101. Mit dem MI 101 werden die internen Zustände von Verschlüsselungsvorrichtungen synchronisiert, die als Schlüsselgeneratoren oder KGs bekannt sind. Block 1 103 wird mit 0 Fehlern empfangen. Block 2 105 wird mit 1 Fehler empfangen. Block 3 107 wird mit 0 Fehlern empfangen. Block 4 109 wird mit 2 Fehlern empfangen. Block X 111 wird mit 0 Fehlern empfangen, wobei X eine ganze Zahl ist, die angibt, wie viele verschlüsselte Blöcke in der Nachricht 100 empfangen werden. In einem System, bei dem fehlerhafte Blöcke erneut gesendet werden müssen, wird eine Aufforderung zur erneuten Übertragung für fehlerhafte Blöcke gesendet, in diesem Fall für Block 2 105 und Block 4 109, unter der Annahme, dass alle Blöcke zwischen Block 4 und Block X ohne Fehler empfangen wurden.
  • Die empfangene Nachricht 100 wird als verschlüsselter Text in den CTI-Eingang (CTI = "cipher text in") eines KG 113 eingegeben. Der KG 113 verarbeitet den CTI zu einem Schlüsselstrom unter Verwendung des Verschlüsselungsalgorithmus des KG 113. Der Schlüsselstrom wird durch ein EXKLUSIV-ODER-Gatter 115 einer EXKLUSIV-ODER-Verknüpfung mit dem in den KG eingegebenen verschlüsselten Text unterzogen, so dass man Klartext, d. h. unverschlüsselte Daten erhält, und der Entschlüsselungsprozess ist beendet. Weil der KG 113 im CFB-Modus arbeitet, ist der KG 113 selbstsynchronisierend. Daten werden falsch entschlüsselt, bis der Verschlüsselungszustand des empfangenden KG 113 mit dem KG synchronisiert ist, der die Nachricht 100 gesendet hat.
  • Wenn zwei Geräte zu Beginn unterschiedliche Verschlüsselungszustände haben, ihnen aber identische verschlüsselte Ströme eingespeist werden, werden sich beide Geräte selbst in den Verschlüsselungszustand des verschlüsselnden Geräts synchronisieren und dieselbe entschlüsselte Information ausgeben, nachdem eine bestimmte Anzahl Bits in die Geräte eingegeben wurden (in Abhängigkeit von der Länge der internen Register in der Verschlüsselungsvorrichtung). Bei der bevorzugten Ausführungsform werden 64 Bits verwendet.
  • Das Senden verschlüsselter Daten als Synchronisationsdaten vor der Nachricht hilft dem empfangenden KG, sich ohne Datenverlust zu synchronisieren. Die zum Synchronisieren des KG verwendeten verschlüsselten Daten werden als Vorbereitungsblock bezeichnet. Bei der bevorzugten Ausführungsform stellt der Vorbereitungsblock für einen Datenblock N die letzten 64 Datenbits von Block N – 1 dar, d. h. den unmittelbar vor dem Empfang von Block N empfangenen Datenblock. Wenn N = 1, ist der Vorbereitungsblock der MI 101, bei dem es sich um die vor den Nachrichtendaten gesendeten Synchronisationsdaten handelt. Der (verschlüsselnde) KG des Senders wird durch denselben MI 101 initialisiert.
  • Um die Mitte oder das Ende einer Nachricht zu entschlüsseln, ohne zuerst den Anfang der Nachricht zu entschlüsseln, z. B. um zuerst den Block 107 der empfangenen Nachricht 100 zu entschlüsseln, ohne zuerst Block 103 und Block 105 zu entschlüsseln, wird der KG 113 mit den letzten Bits von verschlüsselten Daten aus dem zuvor empfangenen Block 105 vorbereitet, um den Verlust von Daten zu verhindern. Die Vorbereitung des KG 113 umfasst die Eingabe des Vorbereitungsblocks in den KG 113. Wenn nach der Vorbereitung des KG 113 das nächste Datenbit aus der verschlüssel ten Nachricht in den KG 113 eingegeben wird, d. h. das erste Bit von Block 107 in den KG 113 eingegeben wird, wird das erste Bit von entschlüsselten Daten als Klartext ausgegeben. Der Prozess wird wiederholt, wenn die verbleibenden Bits von verschlüsselten Daten in den KG 113 eingegeben werden, bis alle Daten in der empfangenen Nachricht entschlüsselt sind.
  • Wenn in Schlüsselrückkopplungssystemen ein Block fehlerhaft empfangen wird, ist die korrekte Entschlüsselung des folgenden Blocks nicht möglich, weil zumindest ein Teil des vorherigen verschlüsselten Textblocks der Vorbereitungsblock des aktuellen Blocks ist, mit dem der korrekte Schlüsselstrom generiert wird, um den Block zu entschlüsseln. Um die Entschlüsselung einer Nachricht von einem anderen Startpunkt aus als dem Anfang zu beginnen, wird der Zustand des KG am Ende des vorigen Blocks als bevorzugte Ausführungsform beibehalten, indem zumindest ein Teil des letzten Blocks, der vor dem fehlerhaft empfangenen Block korrekt empfangen wurde, als Vorbereitungsblock gespeichert wird. Wenn der erste Block der Nachricht fehlerhaft empfangen wird, wird der MI markiert und als Vorbereitungsblock gespeichert.
  • Ein Verfahren zum Entschlüsseln einer mit Schlüsselrückkopplung verschlüsselten Nachricht, wenn die erneute Übertragung fehlerhafter Datenblöcke stattgefunden hat, ist in dem Flussdiagramm von 2 dargestellt. In Schritt 201 wird eine Nachricht 100 empfangen. Wenn in Schritt 203 ein Block ohne Fehler empfangen wird, fährt der Prozess mit Schritt 205 fort, wo aus einem Vorbereitungsblock ein Schlüsselstrom generiert wird. Bei der bevorzugten Ausführungsform handelt es sich bei dem Vorbereitungsblock für einen Datenblock N um die letzten 64 Datenbits aus Block N – 1, d. h. dem vorigen Datenblock. Wenn N = 1, d. h. für den ersten Block 103 der Nachricht, ist der Vorbereitungsblock der MI 101. Jeder Datenblock hat einen anderen, nach dem obigen Verfahren ermittelten Vorbereitungsblock. Ein Vorbereitungsstrom besteht aus dem Vorbereitungsblock gefolgt von dem verschlüsselten Text bzw. verschlüsselten Daten. Wenn sich zum Beispiel die verschlüsselten Daten in den Blöcken 103 bis 111 finden, ist der Vorbereitungsblock der MI 101 und die verschlüsselten Daten in den Blöcken 103 bis 111 für den Vorbereitungsstrom. Mit dem Vorbereitungsstrom wird der Schlüsselstrom wie folgt generiert. Der Vorbereitungsstrom wird in den CTI-Eingang des KG 113 eingegeben. Der KSO-Ausgang des KG 113 ist der Schlüsselstrom, der notwendig ist, um den verschlüsselten Text zu entschlüsseln, der als Teil des Vorbereitungsstroms in den KG eingegeben wurde.
  • In Schritt 207 werden die ohne Fehler empfangenen Blöcke unter Verwendung des Schlüsselstroms entschlüsselt. Wenn es in Schritt 209 mehr Blöcke in der Nachricht 100 gibt, fährt der Prozess mit Schritt 203 fort. Wenn in Schritt 203 ein Block fehlerhaft empfangen wird, wird in Schritt 211 ein Vorbereitungsblock ermittelt. Der letzte empfangene Block, der ohne Fehler empfangen wurde, wird in Schritt 211 als Vorbereitungsblock für den speziellen fehlerhaft empfangenen Block markiert. Wenn der erste Block 103 von verschlüsselten Daten fehlerhaft empfangen wird, d. h. der erste fehlerhaft empfangene Block ist der rechtzeitig empfangene erste Block der Nachricht, dann ist der MI 101 der Vorbereitungsblock in Schritt 211. Wenn in Schritt 213 noch mehr Blöcke in der Nachricht 100 zu ent schlüsseln sind, fährt der Prozess mit Schritt 215 fort. Wenn in Schritt 213 keine weiteren Blöcke in der Nachricht 100 übrigbleiben, fährt der Prozess mit Schritt 219 fort. Wenn der Block in Schritt 215 korrekt empfangen wird, wird jener Block in Schritt 217 als Folgeblock markiert, der später zu entschlüsseln ist und bei der bevorzugten Ausführungsform als Vorbereitungsblock für den nächsten empfangenen Block zu verwenden ist, und der Prozess fährt fort mit Schritt 209. Wenn der Block in Schritt 215 fehlerhaft empfangen wurde, fährt der Prozess fort mit Schritt 213.
  • In Schritt 219 verlangt die Kommunikationseinheit die erneute Übertragung aller fehlerhaft empfangenen Blöcke, d. h. benötigten Blöcke. Wenn Blöcke, für die die erneute Übertragung verlangt wurde, in Schritt 221 ohne Fehler empfangen werden, d. h. die benötigten Blöcke werden ohne Fehler empfangen, wird der Schlüsselstrom aus dem in Schritt 211 für diesen Block ermittelten Vorbereitungsblock und den verschlüsselten Daten für diesen erneut gesendeten Block generiert. In Schritt 225 wird die erneute Übertragung des(der) benötigten Blocks (Blöcke) unter Verwendung des Schlüsselstroms entschlüsselt. Wenn in Schlüsselrückkopplungssystemen ein Block fehlerhaft empfangen wird, kann der folgende Block nicht entschlüsselt werden, weil der vorhergehende verschlüsselte Textblock verwendet wird, um den Vorbereitungsstrom (Schlüsselstrom) des aktuellen Blocks zu generieren. Bei der bevorzugten Ausführungsform wird also in Schritt 227 der Folgeblock unmittelbar nach dem Entschlüsseln der benötigten Blöcke entschlüsselt, weil die benötigten Blöcke den zum korrekten Entschlüsseln des Folgeblocks benötigten Vorbereitungsblock liefern. Wenn in Schritt 229 mehr Blöcke aus der Nachricht 100 zu empfangen sind, fährt der Prozess mit Schritt 221 fort, andernfalls endet der Prozess. Die Entschlüsselung der erneuten Übertragung von benötigten Blöcken kann stattfinden, wenn eine erneute Übertragung eines Blocks ohne Fehler empfangen wird, oder wenn die erneute Übertragung von zwei oder mehr Blöcken ohne Fehler empfangen wird, und so weiter, oder wenn die erneute Übertragung aller benötigten Blöcke ohne Fehler empfangen wird.
  • Ein Verfahren zum Verarbeiten von mit Schlüsselrückkopplung verschlüsselten Daten ist in dem Flussdiagramm von 3 gemäß der bevorzugten Ausführungsform dargestellt. Dieses Flussdiagramm beschreibt die Maßnahmen, die ergriffen werden, wenn eine verschlüsselte Datennachricht zum ersten Mal empfangen wird. In Schritt 301 wird der MI 101 abgerufen. In Schritt 303 wird der Schlüsselgenerator mit dem MI 101 initialisiert. Der MI wird verwendet, um das Sendegerät mit dem Empfangsgerät zu synchronisieren. Diese Synchronisation erfolgt durch Initialisieren des Eingangsregisters sowohl des Sende- als auch des Empfangsgeräts mit derselben Information in Form des MI 101, d. h. dieselbe Information, der MI 101, ist diejenige, die in den verschlüsselnden (sendenden) KG als Eingang für den empfangenden KG 113 eingegeben wurde. In Schritt 305 wird der Blockzähler N initialisiert, d. h. N = 1. In Schritt 307 wird Block N aus der Nachricht 100 abgerufen. Wenn Block N in Schritt 309 nicht fehlerhaft empfangen wurde, d. h. Block N wurde korrekt empfangen, fährt der Prozess fort mit Schritt 311. In Schritt 311 wird Block N in dem Puffer N + 1 gespeichert, um als Vorbereitungsblock verwendet zu werden, wenn Block N + 1 fehlerhaft empfangen wird. In Schritt 313 wird Block N entschlüsselt, und das Ergebnis wird gespeichert. In Schritt 315 wird der Blockzähler inkrementiert, d. h. N = N + 1. Wenn in Schritt 317 Block N der letzte Block der Nachricht ist, fährt der Prozess fort mit Schritt 337, andernfalls fährt der Prozess fort mit Schritt 307.
  • Wenn in Schritt 309 Block N fehlerhaft empfangen wurde, fährt der Prozess fort mit Schritt 319. In Schritt 319 wird ein Wiederholungsflag für Block N gesetzt. In Schritt 321 wird Block N weggeworfen. In Schritt 323 wird der Blockzähler inkrementiert, d. h. N = N + 1. In Schritt 325 wird Block N abgerufen. Wenn Block N in Schritt 327 korrekt empfangen wird, fährt der Prozess fort mit Schritt 329, wo Block N zur anschließenden Entschlüsselung in dem Puffer N gespeichert wird und verwendet werden kann, um den empfangenden KG erneut für den sendenden KG zu initialisieren, wenn der nächste Block (N + 1) ohne Fehler empfangen wird, und der Prozess fährt fort mit Schritt 315. Wenn Block N in Schritt 327 fehlerhaft empfangen wird, wird das Wiederholungsflag für Block N in Schritt 331 gesetzt. In Schritt 333 wird der Blockzähler inkrementiert, d. h. N = N + 1. Wenn Block N in Schritt 335 nicht der letzte Block der Nachricht 100 ist, fährt der Prozess fort mit Schritt 325, andernfalls fährt der Prozess fort mit Schritt 337. In Schritt 337 verlangt die Kommunikationseinheit die erneute Übertragung aller fehlerhaft empfangenen Blöcke, d. h. benötigten Blöcke, und der Prozess endet. Zu diesem Zeitpunkt hat jeder benötigte Block bzw. jede Gruppe von aufeinanderfolgenden benötigten Blöcken einen Vorbereitungsblock, der zur späteren Verwendung beim Generieren eines Schlüsselstroms gespeichert wird, wenn die erneute Übertragung des benötigten Blocks oder der Gruppe von benötigten Blöcken ohne Fehler empfangen wird.
  • Um eine Beschreibung des Flussdiagramms von 3 anders zu formulieren, wird ein Datenblock empfangen und geprüft, um festzustellen, ob er korrekt empfangen wurde.
  • Wenn der Block korrekt empfangen wurde, dann wird der empfangene Block in dem Empfangspuffer in Block N + 1 gespeichert, wobei N die aktuelle Blocknummer ist. Die Daten werden ebenfalls entschlüsselt, und das Ergebnis wird in entschlüsseltem Text in dem Pufferblock N gespeichert. Die Datenblocknummer wird inkrementiert, und es wird geprüft, ob die ganze Nachricht empfangen wurde. Wenn nicht, wird der nächste Datenblock verarbeitet. Wenn der Datenblock nicht korrekt empfangen wird, dann wird der empfangene Datenblock verworfen, und das Wiederholungsflag für den aktuellen Datenblock wird gesetzt. An diesem Punkt werden die empfangenen Daten für den (korrekt empfangenen) vorherigen Block in dem Puffer für den aktuellen Block gespeichert. Die gespeicherte Information wird als Initialisierung für den KG verwendet, wenn die Daten für den fehlerhaft empfangenen Block erneut gesendet werden. Der nächste (anschließende) Datenblock wird abgerufen. Wenn die Daten korrekt empfangen werden, wird der verschlüsselte Text in dem Puffer für Block N gespeichert. Der Block wird nicht gleich entschlüsselt, weil der vorherige Block fehlerhaft war, und daher wird der KG nicht mit dem Sender synchronisiert sein. Der erneut gesendete Block, der korrekt empfangen wurde, wird verwendet werden, um den KG zur Entschlüsselung des Folgeblocks erneut zu initialisieren, bevor der Prozess zu der Hauptschleife (fehlerfrei) zurückkehrt. An diesem Punkt werden, solange Datenblöcke fehlerhaft empfangen werden, die Daten weggeworfen, und das Wiederholungsbit wird bis zum Ende der Nachricht gesetzt oder bis ein Datenblock ohne Fehler empfangen wird.
  • Ein Flussdiagramm zur Beschreibung des von einer Kommunikationseinheit beim Empfang eines erneut gesendeten Datenblocks verwendeten Verfahrens ist in dem Flussdiagramm von 4 gemäß der bevorzugten Ausführungsform dargestellt. In Schritt 401 wird Block N gelesen, wobei Block N ein Block ist, der auf Anforderung durch die Kommunikationseinheit erneut zu der Kommunikationseinheit übertragen wird. Wenn dieser Block in Schritt 403 fehlerhaft empfangen wird, endet der Prozess. Wenn der Block in Schritt 403 korrekt empfangen wurde, fährt der Prozess fort mit Schritt 405, wo Block N in einem temporären Puffer gespeichert wird. Wenn in Schritt 407 Block N – 1 bei dem ursprünglichen Empfang der Nachricht korrekt empfangen wurde, fährt der Prozess fort mit Schritt 409, wo der KG mit dem verschlüsselten Text aus Block N – 1 initialisiert wird, der in Schritt 311 als Vorbereitungsblock gespeichert wurde. Block N wird dann entschlüsselt und das Ergebnis in Schritt 411 gespeichert.
  • Wenn in Schritt 407 Block N – 1 beim ursprünglichen Empfang der Nachricht fehlerhaft empfangen wurde, fährt der Prozess fort mit Schritt 413, wo Block N im Puffer N gespeichert wird. Bei der bevorzugten Ausführungsform wird der verschlüsselte Text in Schritt 413 für Block N gespeichert, weil er jetzt nicht korrekt entschlüsselt werden kann, weil der Vorbereitungsblock, der zum Entschlüsseln von Block N, d. h. der Information aus Block N – 1, notwendig ist, zu diesem Zeitpunkt nicht korrekt empfangen wurde. Bei der bevorzugten Ausführungsform wird dieser Block entschlüsselt werden, nachdem der vorherige Block, N – 1, kor rekt entschlüsselt wurde. Das Wiederholungsflag für Block N wird in Schritt 415 erneut gesetzt. In Schritt 417 wird Block N als Vorbereitungsblock zum Initialisieren des KG 113 verwendet, d. h. der Vorbereitungsblock wird in den KG 113 eingegeben, und der Prozess fährt fort mit Schritt 419. Wenn in Schritt 419 Block N + 1 beim ursprünglichen Empfang der Nachricht korrekt empfangen wurde, wird Block N + 1 nun entschlüsselt, weil der KG 113 nun entweder aus Schritt 411 oder aus Schritt 417 synchronisiert ist, um Block N + 1 zu entschlüsseln, und das Ergebnis wird in Schritt 421 gespeichert. Wenn Block N + 1 in Schritt 419 fehlerhaft empfangen wurde, wird Block N in Schritt 423 im Puffer N + 1 gespeichert, um als Vorbereitungsblock verwendet zu werden, wenn Block N + 1 erneut gesendet wird (was bei der bevorzugten Ausführungsform notwendig ist, wenn zwei oder mehr Blöcke hintereinander fehlerhaft empfangen werden, die erneute Übertragung des ersten Blocks korrekt empfangen wird und der zweite Block fehlerhaft empfangen wird), und der Prozess endet.
  • Der Prozess von 4 wird für jeden Block wiederholt, der erneut gesendet wird. Wenn es nach dem erneuten Senden jedes Blocks immer noch Blöcke gibt, die nicht korrekt empfangen wurden, erfolgt ein Auftrag zur erneuten Übertragung der immer noch fehlerhaften Blöcke. Der Prozess von 4 wird wieder für jeden Block wiederholt, der erneut gesendet wurde. Ein Auftrag zur erneuten Übertragung der fehlerhaften Blöcke erfolgt, bis alle Blöcke korrekt empfangen werden oder bis die Kommunikationseinheit die maximale Zahl von Wiederholungen, die für die Kommunikationseinheit erlaubt sind, ausgeschöpft hat.
  • Das Verfahren der Flussdiagramme von 3 und 4 kann wie folgt beschrieben werden. Das Verfahren umfasst die Schritte des Empfangens einer Nachricht mit Verschlüsselungssynchronisation und einer Vielzahl von verschlüsselten Blöcken. Die Vielzahl von verschlüsselten Blöcken umfasst einen N-ten Block, der ohne Fehler empfangen wird, unmittelbar gefolgt von M aufeinanderfolgenden, mit Fehler empfangenen Blöcken, unmittelbar gefolgt von L aufeinanderfolgenden, ohne Fehler empfangenen Blöcken, wobei N und L ganze Zahlen ≥ 0 sind und M eine positive ganze Zahl ist. Wenn N ≥ 0, wird ein erster Vorbereitungsblock aus der Nachricht ermittelt, ein erster Schlüsselstrom aus dem Vorbereitungsblock und dem N-ten Block generiert, und der N-te Block wird unter Verwendung des ersten Schlüsselstroms entschlüsselt. Nach Empfang der M aufeinanderfolgenden, mit Fehler empfangenen Blöcke wird ein zweiter Vorbereitungsblock aus der Nachricht ermittelt und eine zweite Nachricht wird gesendet, die eine erneute Übertragung der M aufeinanderfolgenden, mit Fehler empfangenen Blöcke verlangt. Nach Empfang der erneuten Übertragung der M aufeinanderfolgenden Blöcke ohne Fehler wird ein zweiter Schlüsselstrom aus dem zweiten Vorbereitungsblock und der erneuten Übertragung der M aufeinanderfolgenden Blöcke generiert, und die erneute Übertragung der M aufeinanderfolgenden Blöcke wird unter Verwendung des zweiten Schlüsselstroms entschlüsselt.
  • Außerdem wird bei der bevorzugten Ausführungsform der (N + M + 1)-Block aus der Vielzahl von verschlüsselten Blöcken als Folgeblock markiert. Der Folgeblock wird unmittelbar nach dem Entschlüsseln der erneuten Übertragung der M aufeinanderfolgenden Blöcke entschlüsselt. Ferner wird, wenn N = 0, die Verschlüsselungssynchronisation als Vorbereitungs block markiert, andernfalls umfasst der Vorbereitungsblock den N-ten Block.
  • In bekannten Verschlüsselungssystemen wird die Entschlüsselung durchgeführt, indem entsprechend des jeweiligen Verschlüsselungsmodus ein Schlüsselstrom generiert wird und dann sofort die verschlüsselte Nachricht entschlüsselt wird, indem der Schlüsselstrom mit der verschlüsselten Nachricht kombiniert wird (normalerweise einer EXKLUSIV-ODER-Verknüpfung für digitale Informationen unterzogen wird), um Klartext (unverschlüsselten Text) zu erhalten. Der Schritt des Kombinierens kann einfach und schnell in einem Mikroprozessor durchgeführt werden, der zum Beispiel mit 1 MHz läuft. Das Generieren des Schlüsselstroms ist jedoch begrenzt durch die Frequenz, bei der der KG betrieben werden kann, normalerweise 6 bis 50 kHz. Daher ist die tatsächliche Zeit zum Generieren eines Schlüsselstroms und zum Entschlüsseln der verschlüsselten Nachricht im Wesentlichen begrenzt durch die maximale Frequenz, mit der der KG betrieben wird. Das obige Verfahren und seine Alternativen spart Zeit gegenüber bekannten Verfahren, indem die entsprechende Information gespeichert und/oder generiert wird, um die Zeit zum Empfangen und Entschlüsseln einer ganzen Nachricht zu minimieren, wenn die erneute Übertragung von Daten erforderlich ist.

Claims (10)

  1. Verfahren mit den folgenden Schritten: Empfangen einer Nachricht, die eine Vielzahl von verschlüsselten Blöcken umfasst; Generieren eines Schlüsselstroms zur Verwendung beim Entschlüsseln der Vielzahl von verschlüsselten Blöcke; und Entschlüsseln der verschlüsselten Blöcke unter Verwendung des Schlüsselstroms; dadurch gekennzeichnet, dass die empfangene Nachricht eine Verschlüsselungssynchronisation umfasst und dass das Verfahren die folgenden zusätzlichen Schritte umfasst: bis ein erster Block aus der Vielzahl von verschlüsselten Blöcken mit Fehler empfangen wird, wird ein erster Schlüsselstrom aus der Verschlüsselungssynchronisation und mindestens einem aus der Vielzahl von verschlüsselten Blöcken generiert, und unter Verwendung des ersten Schlüsselstroms wird die Vielzahl von ohne Fehler empfangenen verschlüsselten Blöcken entschlüsselt, bevor der erste Block aus der Vielzahl von verschlüsselten Blöcken mit Fehler empfangen wird; es wird ein Vorbereitungsblock aus der Nachricht ermittelt; wenn der erste Block aus der Vielzahl von verschlüsselten Blöcken mit Fehler empfangen wird, wird eine zweite Nachricht gesendet, die eine erneute Übertragung des ersten Blocks verlangt; nachdem die erneute Übertragung des ersten Blocks ohne Fehler empfangen wurde, wird ein zweiter Schlüsselstrom aus dem Vorbereitungsblock und der erneuten Übertragung des ersten Blocks generiert und die erneute Übertragung des ersten Blocks wird unter Verwendung des zweiten Schlüsselstroms entschlüsselt.
  2. Verfahren nach Anspruch 1, bei dem dann, wenn die Vielzahl von verschlüsselten Blöcken N aufeinanderfolgende, ohne Fehler empfangene Blöcke umfasst, unmittelbar gefolgt von M aufeinanderfolgenden, mit Fehler empfangenen Blöcken, unmittelbar gefolgt von L aufeinanderfolgenden, ohne Fehler empfangenen Blöcken, wobei N, M und L positive ganze Zahlen sind; der erste Schlüsselstrom aus der Verschlüsselungssynchronisation und den N aufeinanderfolgenden, ohne Fehler empfangenen Blöcken generiert wird und die N aufeinanderfolgenden, ohne Fehler empfangenen Blöcke unter Verwendung des ersten Schlüsselstroms entschlüsselt werden; der Vorbereitungsblock aus der Nachricht ermittelt wird; und nach Empfang der M aufeinanderfolgenden Blöcke mit Fehler die zweite Nachricht gesendet wird, die eine erneute Übertragung der M aufeinanderfolgenden, mit Fehler empfangenen Blöcke verlangt; und beim Empfang der erneuten Übertragung der M aufeinanderfolgenden Blöcke ohne Fehler der zweite Schlüsselstrom aus dem Vorbereitungsblock und der erneuten Übertragung der M aufeinanderfolgenden Blöcke generiert wird und die Entschlüsselung der erneuten Übertragung der M aufeinanderfolgenden Blöcke unter Verwendung des zweiten Schlüsselstroms durchgeführt wird.
  3. Verfahren nach Anspruch 1 oder Anspruch 2, bei dem dann, wenn der erste Block aus der Vielzahl von verschlüsselten Blöcken mit Fehler empfangen wird, alle unmittelbar nach Empfang des ersten Blocks nacheinander fehlerhaft empfangenen Blöcke als benötigte Blöcke markiert werde die zweite Nachricht eine erneute Übertragung des ersten Blocks und der benötigten Blöcke verlangt; und nachdem die erneute Übertragung des ersten Blocks und der benötigten Blöcke ohne Fehler empfangen wurde, der zweite Schlüsselstrom aus dem Vorbereitungsblock und der erneuten Übertragung des ersten Blocks und der benötigten Blöcke generiert wird und der erneut gesendete erste Block und die benötigten Blöcke unter Verwendung des zweiten Schlüsselstroms entschlüsselt werden.
  4. Verfahren nach Anspruch 3, das ferner die folgenden Schritte umfasst: Markieren eines dritten Blocks aus der Vielzahl von verschlüsselten Blöcken als Folgeblock, wobei der dritte Block unmittelbar nach Empfang der fehlerhaften Blöcke empfangen wird; und Entschlüsseln des Folgeblocks unmittelbar nach dem Entschlüsseln der erneuten Übertragung des ersten Blocks und der benötigten Blöcke.
  5. Verfahren nach Anspruch 3, bei dem der Schritt des Ermittelns des Vorbereitungsblocks die Verwendung der Verschlüsselungssynchronisation als Vorbereitungsblock umfasst, wenn der erste Block aus der Vielzahl von verschlüsselten, mit Fehler empfangenen Blöcken der erste Block aus der Vielzahl von rechtzeitig empfangenen verschlüsselten Blöcken ist.
  6. Verfahren nach Anspruch 3, bei dem der Schritt des Ermittelns des Vorbereitungsblocks das Markieren eines zweiten Blocks aus der Vielzahl von verschlüsselten Blöcken als Vorbereitungsblock umfasst, wobei der zweite Block unmittelbar vor Empfang des ersten Blocks empfangen wird.
  7. Verfahren nach Anspruch 1, bei dem dann, wenn die Vielzahl von verschlüsselten Blöcken einen N-ten Block umfasst, der ohne Fehler empfangen wird, unmittelbar gefolgt von M aufeinanderfolgenden, mit Fehler empfangenen Blöcken, ummittelbar gefolgt von L aufeinanderfolgenden, ohne Fehler empfangenen Blöcken, wobei N und L ganze Zahlen ≥ 0 sind und M eine positive ganze Zahl ist; ein erster Vorbereitungsblock aus der Nachricht ermittelt wird, wobei ein erster Schlüsselstrom aus dem Vorbereitungsblock und dem N-ten Block generiert wird, und unter Verwendung des ersten Schlüsselstroms der N-te Block entschlüsselt wird; und nach Empfang der M aufeinanderfolgenden, mit Fehler empfangenen Blöcke ein zweiter Vorbereitungsblock aus der Nachricht ermittelt wird und eine zweite Nachricht gesendet wird, die eine erneute Übertragung der M aufeinanderfolgenden, mit Fehler empfangenen Blöcke verlangt; und beim Emp fang der erneuten Übertragung der M aufeinanderfolgenden Blöcke ohne Fehler der zweite Schlüsselstrom aus dem zweiten Vorbereitungsblock und der erneuten Übertragung der M aufeinanderfolgenden Blöcke generiert wird und die erneute Übertragung der M aufeinanderfolgenden Blöcke unter Verwendung des zweiten Schlüsselstroms entschlüsselt wird.
  8. Verfahren nach Anspruch 7, das ferner die folgenden Schritte umfasst: Markieren des (N + M + 1)-Blocks aus der Vielzahl von verschlüsselten Blöcken als Folgeblock; und Entschlüsseln des Folgeblocks unmittelbar nach dem Entschlüsseln der erneuten Übertragung der M aufeinanderfolgenden Blöcke.
  9. Verfahren nach Anspruch 7, bei dem ferner dann, wenn N = 0, die Verschlüsselungssynchronisation als Vorbereitungsblock markiert wird.
  10. Verfahren nach Anspruch 7, bei dem der Schritt des Ermittelns des Vorbereitungsblocks das Markieren des N-ten Blocks als Vorbereitungsblock umfasst.
DE69724907T 1996-05-17 1997-04-23 Entschlusselung von wiederholten daten in einem verschlusselten kommunikationssystem Expired - Fee Related DE69724907T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/650,071 US5694473A (en) 1996-05-17 1996-05-17 Decryption of retransmitted data in an encrypted communication system
US650071 1996-05-17
PCT/US1997/006846 WO1997044933A1 (en) 1996-05-17 1997-04-23 Decryption of retransmitted data in an encrypted communication system

Publications (2)

Publication Number Publication Date
DE69724907D1 DE69724907D1 (de) 2003-10-23
DE69724907T2 true DE69724907T2 (de) 2004-05-19

Family

ID=24607327

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69724907T Expired - Fee Related DE69724907T2 (de) 1996-05-17 1997-04-23 Entschlusselung von wiederholten daten in einem verschlusselten kommunikationssystem

Country Status (11)

Country Link
US (1) US5694473A (de)
EP (1) EP0840966B1 (de)
JP (1) JPH11509718A (de)
AU (1) AU2924997A (de)
BR (1) BR9702259A (de)
CA (1) CA2226831C (de)
DE (1) DE69724907T2 (de)
IL (1) IL122520A (de)
PL (1) PL324465A1 (de)
RU (1) RU2147793C1 (de)
WO (1) WO1997044933A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5931915A (en) 1997-05-13 1999-08-03 International Business Machines Corporation Method for processing early arrival messages within a multinode asynchronous data communications system
US6266412B1 (en) * 1998-06-15 2001-07-24 Lucent Technologies Inc. Encrypting speech coder
FI109252B (fi) 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
JP3536909B2 (ja) * 1999-12-24 2004-06-14 日本電気株式会社 交換装置とスクランブル方法
US7111051B2 (en) * 2000-01-26 2006-09-19 Viaclix, Inc. Smart card for accessing a target internet site
US20010054112A1 (en) * 2000-01-26 2001-12-20 Lida Nobakht Channel-based internet network for a satellite system
US7095856B2 (en) * 2002-03-29 2006-08-22 Motorola, Inc. Method and apparatus to maintain encryption synchronization in a multi-modulation TDM system
US20040081320A1 (en) * 2002-10-24 2004-04-29 Jordan Royce D. Password synchronization for wireless encryption system
GB2402025B (en) * 2003-05-19 2006-01-18 Motorola, Inc Processor,method,transmitter and terminal for use in communications
GB2402024B (en) * 2003-05-19 2005-07-13 Motorola Inc Processor,method,transmitter and terminal for use in communications
GB2439613B (en) * 2006-06-30 2008-08-27 Motorola Inc Processor, method and terminal for use in communications
US8494451B2 (en) * 2009-01-30 2013-07-23 Nokia Corporation Method, apparatus and computer program product for providing ciphering problem recovery for unacknowledged mode radio bearer
US9124425B2 (en) 2009-06-30 2015-09-01 Nokia Technologies Oy Systems, methods, and apparatuses for ciphering error detection and recovery

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4654480A (en) * 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
JPH0362630A (ja) * 1989-07-31 1991-03-18 Nec Eng Ltd 衛星通信方式
NZ237080A (en) * 1990-03-07 1993-05-26 Ericsson Telefon Ab L M Continuous synchronisation for duplex encrypted digital cellular telephony
JP2503798B2 (ja) * 1991-03-20 1996-06-05 富士ゼロックス株式会社 暗号化ファクシミリ装置
US5243653A (en) * 1992-05-22 1993-09-07 Motorola, Inc. Method and apparatus for maintaining continuous synchronous encryption and decryption in a wireless communication system throughout a hand-off

Also Published As

Publication number Publication date
EP0840966A1 (de) 1998-05-13
CA2226831A1 (en) 1997-11-27
CA2226831C (en) 2001-08-28
US5694473A (en) 1997-12-02
EP0840966B1 (de) 2003-09-17
RU2147793C1 (ru) 2000-04-20
DE69724907D1 (de) 2003-10-23
JPH11509718A (ja) 1999-08-24
WO1997044933A1 (en) 1997-11-27
IL122520A0 (en) 1998-06-15
PL324465A1 (en) 1998-05-25
EP0840966A4 (de) 2000-03-29
BR9702259A (pt) 1999-02-17
AU2924997A (en) 1997-12-09
IL122520A (en) 2000-10-31

Similar Documents

Publication Publication Date Title
DE2706421C2 (de) Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
DE69722891T2 (de) Entschlüsselung von wiederholt übertragenen daten in einem verschlüsselten kommunikationssystem
DE69330070T2 (de) Verfahren und einrichtung zur erzeugung einer chiffriersequenz
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE69020641T2 (de) Synchronisation einer Sequenz.
DE69119844T2 (de) Chiffriergerät
DE69724907T2 (de) Entschlusselung von wiederholten daten in einem verschlusselten kommunikationssystem
DE3586328T2 (de) Digitales uebertragungssystem mit einem fehlerkorrekturkoder und dekoder und einem verwuerfler/entwuerfler.
DE69532227T2 (de) Signalsendeverfahren und kommunikationssystem
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE2231835B2 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE19856237C2 (de) Dynamische Schlüsselgenerierung und vertrauliche Synchronisation von Verschlüsselungskomponenten
DE2602807A1 (de) Vorrichtung und verfahren zur uebertragung digitaler daten
DE60301147T2 (de) RC4 Verfahren zur Verschlüsselung von Paketen
DE69634717T2 (de) Kryptographische Einrichtung zur Funkkomunikation
DE60034009T2 (de) Verfahren zur Aktualisierung von Geheimschlüsseln in einem Datenkommunikationssystem
EP0101636B1 (de) Verfahren zum Synchronisieren der Verschlüsselung und Entschlüsselung beim Übertragen digitaler, verschlüsselter Daten und Vorrichtung zum Ausführen dieses Verfahrens
DE69126702T2 (de) System zur vermeidung der erzeugung unerwünschter symbole durch einem verwürfler
DE10033143A1 (de) Verbessertes CIMT-Codiersystem und -Verfahren mit einer automatischen Wortausrichtung für eine Simplexoperation
DE3244537C2 (de)
DE3418571C2 (de) Verfahren und Vorrichtung zur chiffrierten Datenübermittlung
DE19740333C2 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
DE2827615A1 (de) Verfahren und schaltungsanordnung zum synchronisieren zwei oder mehrerer raeumlich voneinander entfernter digital arbeitender nachrichtentechnischer einrichtungen
EP0087758A2 (de) Verfahren und Anordnung zum Übertragen von Zeichen
DE3150254A1 (de) Einrichtung zur verschluesselten digitalen informationsuebertragung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee