CN1040472A - 具有串接式扰乱装置的通信系统 - Google Patents
具有串接式扰乱装置的通信系统 Download PDFInfo
- Publication number
- CN1040472A CN1040472A CN89106376A CN89106376A CN1040472A CN 1040472 A CN1040472 A CN 1040472A CN 89106376 A CN89106376 A CN 89106376A CN 89106376 A CN89106376 A CN 89106376A CN 1040472 A CN1040472 A CN 1040472A
- Authority
- CN
- China
- Prior art keywords
- message
- terminal
- disarrangement
- data
- disarrangement device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/04—Secret communication by frequency scrambling, i.e. by transposing or inverting parts of the frequency band or by inverting the whole band
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Dc Digital Transmission (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
Abstract
本发明涉及一种无线电话系统的中间扰乱装置(DM),可以在主叫加密端和线路上最远的配对扰乱器之间建立和维持保密通信。若该中间扰乱器就是最远的加密装置,则它可以建立和维持保密通信,否则,它对一个更远的扰乱器变成透明的。
Description
本发明涉及全部或部分双工电信线路的扰乱控制或加密控制,具体涉及具有多个串接式双工链路的整个电信线路上(或者安装扰乱器的尽可能长的整个线路上)的模拟语音频带扰乱器的控制。一个通信链路一旦建立,该系统为终端用户之间的数据交换就自动构成扰乱器。
不管是语音还是数据的,现代双工电信线路通常是由多个串列连接的双工电信链路组成的。某些链路特别容易被窃听而泄露了用户的秘密。尽管把“端到端”语言的扰频和数据加密当作最终目标,一种现实的方法是先从线路中最容易泄密的链路着手,再逐步扩展到“端到端”的保密线路。比如,无线电话系统特别容易被窃听,因而,先将电话线路的无线链路部分进行扰乱或加密,而后再增加有线保护,这是有益的。对无线链路的这种初步解决办法需要在无线电话系统的陆地基层结构内或者在系统电话网的接口处安装一对扰乱器/解扰器。还希望在远端用户也装备上一对终端扰乱器/解扰器时,这时整个线路就变成保密或加密线路。
终端扰乱器/解扰器早已在使无线链路保密的几种方法中被采用。最简单的适配既需要适当装备无线电话用户站也需要远端用户站,以及提供端到端的保护。在常规的方法中所采用的常规的模拟语音频带扰频器已经这样做了。用数字扰码器也能做到。这种形式的适配的一个例子是第4,815,128号美国专利所提供的。典型的是,放在无线电系统与电话网之间互连点处的中间设备接收来自无线电系统或电话网的一个编码信号,並把该信号变型和/或重发到另一端。
在某些申请中,对编码信号的这种附加处理还会损害信号质量。一个这样的申请,就是第65,220号美国专利申请,1987年6月19日帕垂克.杰.玛丽(patrick.J.Marry)等人申请的、现已转让给本发明人的、题为“Duplex Analog Scrambler”中所描述的有限带宽的模拟扰频装置。
常规的终端扰频器也适用于无线电话业务,把它以串接的方式接入到将无线电话系统连接到地面电话网的线路中即可。这可有效地使这种装备了线路保密,但无助于“端到端”的扰频,並且通常使它听不懂。
因为先前的装置预想使“端到端”加密或者使无线电链路加密,而不是使二者都加密,因而,需要一种新而独特和保密的扰乱系统,该系统可以对装有终端扰乱器的无线电话用户的无线链路进行加密,也可以对具有同样装备远端用户的呼叫提供“端到端”加密。
为此,本发明的一个目的是提供一个能够在由多个链路所组成的线路上的最大可能部分上施以加密的双工扰乱器/解扰器系统。
本发明另一个目的是检测一对以上的扰乱器/解扰器的存在,並且自动地使起始端扰乱器/解扰器与最远对扰乱器/解扰器之间的那对扰乱器/解扰器不起作用。
本发明的又一目的是在装有至少一个合适终端、一对或多对串接式扰乱器/解扰器的线路中提供用以在该终端扰乱器和一远端对应终端(若有的话,否则是最远对串接式扰乱/解扰器)之间建立並保持双工数据通信的装置,从而中间串接的扰乱器/解扰器只提供线路的连续性。
就此,这些目的和其它目的都包含在本发明的用以在通信线路上建立保密通信的方法和装置之中。而该通信线路使用至少两个通信链路並具有一个主叫加密终端、一个应答加密终端以及至少一个中间扰乱器。第一数据消息,从主叫加密终端发出,並在中间扰乱器和应答加密终端受到检测。再检测应答加密终端是否发出第二数据消息以响应该第一数据消息。如果应答加密终端已发出第二数据消息,则中间扰乱器被置于透明的非扰乱方式。
图1是用以在两个终端之间建立双路数据通信的常规技术的代表图;
图2a示出用以建立和保持双路数据通信(C路径)並提供保密的本发明的最远的有方向性的串接式扰乱器的能力,而较近的有方向性的串接式扰乱器只提供线路的连续性;
图2b示出在线路两端部提供对应的扰乱器时只保持线路的连续性的本发明的有方向性的串接式扰乱器;
图2c示出当本发明的有方向性的串接式扰乱器不建立和不保持双路数据通信和加密时的一个例子;
图3是可以利用本发明的与地面电话网互连的无线电话系统的方框图;
图4是可以使用本发明的一种终端扰乱器的方框图;
图5是可以按照本发明工作的有方向性的串接式扰乱器的方框图;
图6是本发明可以使用的消息格式图;
图7是本发明所用的试图开始加密的定时图(对此没有响应)。
图8是本发明所用的主叫加密站和应答加密站成功的交接联络种子消息的时序图。
图9是本发明所用的主叫加密站的搜索计时器已到时之后的交接联络时序图。
图10是本发明所用的主叫加密站用户请求干净的(Clear)语言操作的时序图。
图11是根据本发明所用的信令,在同步信号暂时丢失期间,扰乱器通信操作的时序图;
图12是根据本发明所用的信令,在同步完全丢失后,扰乱器消息通信操作的时序图;
图13和图14A到14E是本发明可用的一个终端扰乱器的消息处理过程的流程图;
图15A到15F是采用本发明的一个实施例的双向的串接式扰乱器的消息处理过程流程图。
图16是能与线路的任一端部处的扰乱终端一起建立並保持加密的本发明的串接式扰乱器的方框图。
有许多协议,用以在一条线路的两个相对的端部处的终端A和B(如图1所示的102和104)之间建立並保持双方数据通信路径(这里称为C路径),通过该路径终端A和B可交换同步消息和控制消息。可以预料,终端A或者终端B其中之一都可以起“主叫”终端的作用,而另一个将是“被叫”终端。一个例子就是连接在公共交换电话网的主叫/应答调制解调器及其相应的终端设备。
本发明的C路径的同步和控制不要求该线路完全使用;根据具体情况可以以不同的方式使时间或频率共用该线路。在终端是使消息扰乱或加密的装置的应用中,C路径的建立和保持是双工加密方式操作的先决条件。一旦建立C路径,C路径时间就分担具有双工加密语言的部分线路;没有C路径的那部分线路可传送双工未加密清晰语言。此后,如果终端的地点是非特定的,则把装备了工作的扰乱器的终端称为X扰乱器,指定如果这些终端是特定的无线电话终端,则称其为RX扰乱器。当两个X扰乱器之间的任一方向上呼叫时,在C路径建立之后,只要该C路径被保持着,则两个方向上的语言均是加密的。
可从图2a到2C对一条普遍的通信线路进行分析。该通信线路可包括无线电话。该通信线路还使用一个或多个串接的、双向中间扰乱器(DM-扰乱器)。如图2a所示,三个DM扰乱器(201、203、205)可与一个X扰乱器(或RX扰乱器)相接,以构成C路径。本发明的一个特点是产生最长加密路径的扰乱器(如图2a中的X扰乱器207到DM扰乱器205)是构成C路径的扰乱器。本发明的又一特点是DM扰乱器不与另一DM扰乱器接口建立C路径,只与X扰乱器或RX扰乱器接口建立C路径。与X扰乱器或RX扰乱器构成C路径的DM扰乱器被说成是“面对”着X扰乱器或RX扰乱器。当DM扰乱器面对RX扰乱器时,那个特定的无线电链路的双向语言均被加密,而与远处的终端设备无关,因此,如图2a所示,终端设备209不必须是一个扰乱器。当RX扰乱器到RX扰乱器呼叫时,该无线电话系统可以或不可以施加面对其一或面对两个的DM扰乱器,但绝不使这些DM扰乱器互相面对着。
在本发明的最佳实施例中,DM扰乱器具有如下特性:
1)如图2a所示,当DM扰乱器201、203、205面对X扰乱器或RX扰乱器(207)时,就在最远的DM扰乱器205和它面对着的X扰乱器207之间建立和维持一C路径(双路通信线路的双路语言加密);而其它DM扰乱器只提供线路的连续性。
2)如图2b所示,当该线路的两端部都提供X扰乱器(或RX扰乱器)217和219时,DM扰乱器211、213、215对线路提供连续性,因此C路径直接在该两个X扰乱器之间建立和保持。
3)如图2C所示,当DM扰乱器221、223、225在其面对着的方向上是X扰乱器之外的任一终端设备227时,它们只提供电路的连续性。DM扰乱器将不使与它不对着的扰乱器加入C路径,比如,如果给终端设备229提供一个X扰乱器,它不可能与任何一个不与它对着的DM扰乱器构成C路径。
4)在X扰乱器207与DM扰乱器205之间给定一条C路径(如图2a所示)的情况下,如果由于外部的干预,使另一终端设备209变成一个X扰乱器,则本发明的C路径可自动重新构成,所有DM扰乱器变为透明的(transParent),并与两个X扰乱器之间的C路径一起提供线路连续性,如图2b所示。
本发明的一个特点是,X扰乱器提供视觉或听觉指示,以指示从其端部是否还未建立C路径,或者与DM扰乱器一起已建立了C路径,或者与X扰乱器一起已建立了C路径。
一种更具体的实施用图3的无线电话系统300来说明。由于能够对至少对那些装备RX扰乱器304的用户所用的电话线路的无线电链路部分扰乱或加密是有利的,但是如果远端用户301装备一个X扰乱器,整个线路就有几种可能性,图3示出了其中的几种情况。就通过固定无线电话收发信机302与地面电话网350的远端用户311的连接而言,DM扰乱器303将提供无线链路保护。对于与远端用户313的连接,DM扰乱器303必须是“透明”的,这样,远端用户的X扰乱器314将提供“端到端”的加密。就通过无线电话交换网331的易泄密电路(比如微波链路,图中未画出)与远端用户315的连接而言,DM扰乱器305将对无线链路段和无线电话交换网链路提供保护,但DM扰乱器303必须是透明的。对于与装备了X扰乱器318的远端用户317的连接,DM扰乱器303和307都必须是透明的。在地面用户和没有加密设备的无线电话用户321之间的任何线路中,DM扰乱器必须是透明的。在装备了诸如用户301的用户的两个RX扰乱器之间任何线路中,DM扰乱器303和309通过它们各自的固定无线电话收发信机302和308将保持其透明状态。在使用固定无线电话收发信机302的X扰乱器装备站301和使用固定无线电话收发信机308的非装备站321之间的线路中,其经过无线电话收发信机302的无线链路是保密工作的。
可以采用本发明的无线电话系统是熟知的蜂窝系统。在一种常规实施的蜂窝系统中,其固定无线电话收发信机302和308可以是美国伊利诺州Schawmburg的莫托罗拉服务出版社出版的“Motorola Instruction Manual”№.68P81060E30中所述的那样。无线电话用户收发信机323和325可以是莫托罗拉公司制造的F19EEA8439BA样品。无线电话交换网331可以是美国专利号3,746,915;3,819,872;3,906,166和4,268,722所描述的那些的类似物。
首先说明C路径在一个X扰乱器与其对应的X扰乱器之间的建立和维持。图4示出在本发明中兼容使用的X扰乱器的功能方框图,它是具有从放大器401、402、403、404得到常规增益和衰减的一个四线装置,以得到适当的内部及外部音频电平及阻抗。除了网络和用户进出语言路径外,还有四个用户接口控制命令(挂机、主叫/被叫,开始和停止)以及三个用户指示器(干净的、部分扰乱的及全程扰乱的),它们在控制总线405上与微计算机406通信。调制解调器407是诸如National Semiconoluctor MM74HC943的主叫/应答调制解调器,它受微计算机406的控制,计算机406可以是Motorola MC6805或等同物的8比特微处理器。在主叫方式下,X扰乱器习惯上发送A频带(“传号”是2225赫,“空号”是2025赫),接收B频带(传号是1270赫,空号是1070赫),而应答方式下,这两频带正好相反。
微计算机406受晶体控制,因而它能为C路径的信令和扰乱、解扰功能的控制以精确定时地工作。在最佳实施例中,扰乱(加密)技术是双工多跳频率倒换扰频(Duplex multiple hop freguency inversion Scramblviy)技术,但本发明不受这种技术的限制。可在X扰乱器式RX扰乱器中应用的一种双工模拟扰乱器在Patrick J.Marry等人在1987年6月19日申请的“双工模拟扰乱器”、申请号65,220的美国专利已予描述。
在最佳实施例中,扰乱和解扰的功能受微计算机406控制。有两个基本独立的音频路径经过如图4所示的扰乱器。第一路径接收来自用户语言输入端409的干净语言,在转换到多个倒换频率中的另一个之前的一个给定时段内,用多个倒换频率中的一个对这个音频信号进行频率倒换,並把这个滚频倒换扰乱信号传到语言输出端411送至电话网。第二路径接收来自电话网语言输入端413的滚频倒换扰乱信号,对这个扰乱信号进行逆倒换,並把现在清晰的语言送到用户语言输出端415。
C路径是由主叫扰乱器或被叫扰乱器建立起来的,该扰乱器为多个倒换频率产生一种滚码码型,並把该码型传给远端扰乱器。在全双工系统中,该信道的每一方向的码型可以是各不相同的。
再参看图4,微计算机406受晶体控制振荡器的时钟控制,以便能得到一个频率稳定的时钟来提高倒换频率的稳定度以及码的同步性。微计算机406及其内部相关的存贮器执行以下功能:a)、连续产生一随机“种子”(Seed)号以用来为用户语言输入路径产生一个滚码起始数;b)产生一个用户语言输入路径滚码起始点二进制的数;c)产生一个网络语言输入路径滚码二进制的起始点数;d)更新和输出该用户语言输入路径滚码,並在维持与远端接收扰乱器的滚码同步时,更新和输出该滚码;e)控制扰乱器的静噪和旁路功能。
由微计算机406在总线417上把用户语言输入路径滚码的取样输出到钟控频率发生器419。钟控频率发生器419把来自总线417的码变换成倒频信号,然而将其送到模拟扰乱混频器421,以使来自用户语言输入路径409来的音频信号进行变频。该模拟扰乱混频器421可用“标准微系德公司”的COM 9046商用模拟扰乱器或者等效电路来实施。该频率变换的音频信号从该模拟扰频变频器421输出到静噪/旁路开关423,並且通过调制解调消息注入开关425。这两个开关都受微计算机406控制。开关425的输出加到放大器403,並在网络的语言输出端411上作为扰乱信号输出出去。
与此类似,总线427上的网路语言输入滚码送到钟控频率发生器429以便变换成适当的倒频信号,并把该信号加到模拟扰乱混频器431的一个输入端。扰乱频率倒换的网络语言输入信号加到该模拟扰乱变频器431的另一输入端,按照网络语言输入倒频信号进行逆变换后输出到旁路开关433(它也受微计算机406的控制)。从该静噪/旁路开关的输出信号由放大器402放大后,作为清晰的音频输出信号送到用户语言输出端口415。
为使微计算机406能与远端扰乱站的对应微计算机通信,主叫/应答调制解调器407接收来自微计算机406的数据,传送到远端对应扰乱器的微计算机,並从远端对应计算机接收数据送到微计算机406,在该实施例的一种实施中,调制解调器407是一个诸如国家半导体公司的74HC943或等同物的300波特调制解调器。
可用于本发明的DM扰乱器如图5所示。在最佳实施例中,它是一个四线串接器装置,它由放大器401、402、403、404提供恰当的增益和衰减,它可得到适当的内部音频功率电平並在两个方向上得到零插入损耗。它类似于图4的X扰乱器,只有如下区别:除其各种调制解调器接收的消息之外,DM扰乱器在无任何外部控制信号的条件下工作。这样,微计算机501(它可以是诸如带有相应的外部设备Motorola MC6805或等同物的8比特微处理器),执行以下动作。在被动状态下,它通过控制信号A,C和B分别控制静噪/旁路开关423和433,及调制解调器注入开关425,以在两个方向上提供连续性。主叫调制解调器515和应答调制解调器517替代X扰乱器的主叫/应答调制解调器407,这可以使微计算机501同时收听应答和主叫频带中的消息,它从前向输入语言端口509(它“面对”的方向)到达,增加一主叫/应答调制解调器513,以收听从后面来的消息。当微计算机501收听到(从前面)任何为建立C路径的努力时,它就用控制线D使开关503置于选择相应的调制解调器,以便发送(向着前方);它还命令主叫/应答调制解调器513收听另一频带,以便读出经后面语言输入端505可能(也可能不)到达的对应消息。当微计算机501得知X扰乱器在从背面没有相应动作的情况下从前面试图建立C路径时,和在适当的延时之后,它就与该X扰乱器建立C路径,它通过控制线B使开关425置位,由开关503来选择调制解调器的音频,其接通时间长得足以发出每一消息。由于C路径建立了,因而微计算机501应用扰乱混频器431以将从后向语言输入端505收到的已扰乱语言解扰,而扰乱混频器421将从前向语言输入端509收到的干净的语言扰乱。它通过控制线A和C分别将静噪/旁路开关423和433置位,使扰乱混频器的输出分别通过语言输出端507和511。在其交接联络的过程中,甚至在扰乱期间,微计算机501都用主叫/应答调制解调器513连续向后面收听用以指示“端到端”扰乱的电位的消息,在这种情况下,它将促进“端到端”的C路径向返回到被动状态。
图6示出可用于本发明的一种典型的消息格式。在消息同步码型601之后,一串操作码比特603用以定义被传送的特定消息类型。这些消息类型是:“种子”(SEED)消息,种子“确认”(CONFIRM)消息,“同步”(SYNC)消息,“同步请求”(SYNC REQ)消息,“同步丢失”(SYNC LOST)消息,“清除”(CLEAR)消息。任选数据字段605只用于那些需要附加数据的那些消息,比如在“种子”和“确认”消息中的种子号。1比特607用以区分是用户扰乱器还是串接扰乱器发出该消息,以便使互相配合的终端扰乱器能够确定和指示是整个线路都加密了,还是只有部分线路被加密。
图7到图12以时序图的方式示出本发明在建立C路径时所使用的消息交换。用以建立加密方式或撤消加密方式的种子交换和同步示于图7、8、9、10。在由于线路衰落或跨区而引起的同步丢失期间内的操作示于图11和图12。
当一扰乱器用户请求加密工作方式工作时,其X扰乱器(或RX扰乱器)内的调制解调器根据呼叫(主叫或应答)用户的位置置于适当方式。如图7所示,一个或另一个扰乱器将首先启动,在最佳实施例的一种实施中它以300波特的速率发送一随机生成号701(即“种子”)。在一预定的时间T之后,在无答复的情况下,主呼叫扰乱器就送出第二“种子”703。试图在区间705、707传送该种子,如果收不到来自从另一站的响应,则不再发其它的“种子”消息,建立C路径的企图失败。
然而,如果图8的种子801被一应答扰乱器收到,该应答扰乱器就以其自己的独特的种子802来响应。该主叫扰乱器发出一个包含重复“种子”802的“确认”消息803以示答复应答扰乱器的发送。在主叫扰乱器发出确认消息803之后,第二次主叫扰乱器“种子”805在该双工信道的半路处出现。接着是应答扰乱器在该双工信道的另一半路上发送的确认消息807。已经发送一个“种子”和一个“确认”消息并收到一个有效的确认消息的应答扰乱器就发送“同步”消息811。主叫扰乱器一有效地收到“确认”消息807,就发“同步”消息809,同步消息809和811几乎同时发出。但并不要求二者重合,因为绝对起动每个扰乱器的扰乱与它自己发送的同步消息同步化的,而每个扰乱器的解扰是与其接收的同步消息同步化的。然而,在加密方式期间,同步消息以规则的间隔P重复,因为在予期同步消息将到达期间解扰器将使输出静噪,因此,如果C路经以外线路(经一端部或者两端部)的回波返回损耗很小,则静噪时间的重合将减小回波损害。
即使在一扰乱器已发出其第四个“种子”消息707没引起响应的情况下,如图9所示,成功的交接联络仍会发生。当应答扰乱器象主叫扰乱器那样开始加密方式时,它着于发送多达四个“种子”消息,第1个种子消息901引起主叫扰乱器发出“确认”消息903和“种子”905。该种子905引起应答扰乱器发出“确认”消息907和后面的“同步”消息911。应答扰乱器的“确认”消息907几乎同时引起主叫扰乱器发出“同步”消息909。种子发送者引起的每一确认消息必须由该发送者在固定的时间段内接收。
一个“停止”命令直接发给主叫扰乱器的微计算机时,主叫用户可以停止加密操作。这个命令引起发送“清除”(CLEAR)消息1001,如图10所示,返回到干净的语言操作。应答扰乱器在收到“清除”消息时,就返回到干净的语言操作。应答扰乱器也可以通过发送类似的“清除”消息使系统返回到干净的语言操作。
图11示出一个扰乱器引起的暂时失步的情况。最佳实施例中的任一扰乱器可丢失单个“同步”消息而不引起任何动作。然而,当丢失两个“同步”消息时,如图11中应答扰乱器漏失了1103和1105时,它就发出一“同步请求”消息1107,将引起它的配对扰乱器发出一个新的“同步”1109,它必须被迅速送出并且考虑对扰乱器同步化的限制。图12示出,当被请求的“同步”消息1109没有收到时的动作。请求者发出一“同步丢失”1201,进入清淅语言操作,并用“种子”1203重新交接联络。在加密方式时收到“同步丢失”1201消息的扰乱器将返回到干净语言操作,并用一新“种子”1205重新开始交接联络。
在本发明的X扰乱器中,微计算机406执行上述协议所用的方法示于图13和图14A到14E中。该过程以图13的挂机空闲1300开始,该过程在1301初始化。当在1302检测到用户摘机时,则在1303检测主叫/被叫用户信号,分别在1304和1305将调制解调器的方式相应置位,该过程在1306进入“被动”状态。然后,在1307产生一“种子”,并在1308、1309和1310的循环内等待用户动作或接收“种子”消息。在1310用户挂机就返回空闲1300;若在1308收到“种子”,就在1430作回答(详述在后面);在1309用户开始,则该过程进入图14A的开始/启动1411过程。
参看图14A,在1412调定搜索计时器进入1413-1419循环,在这里,它可在1413发出多达四个“种子”消息。每发一个种子消息之后,在1416“确认”消息限时器到时之前,在1414该程序在检查是否收到了有效的“确认”消息,在1415检查是否收到“种子”。在1414收到有效“确认”就使该程序转到1420继续(图14B,它作为起点继续进行,下面详述)。在确认消息限时器到时之后,在1419搜索计时器到达1秒(T)增量之前,该程序在1417检查用户干予,在1418检查搜索计时器是否到时,两者都使程序转到1306的“被动”。
在图14B中,“继续”1420和“回答”1430都试图完成“种子”和“确认”消息的交换,违约就转到“重新启动”1435。在1421继续调定种子计时器,在先前收到“确认”之后,在1422种子计时器到时而重新启动之前,在1423期待收到一“种子”。收到“种子”,在1424发送“确认”消息,并进入“同步”1425。
“回答”1430要求在1431调定确认消息限时器,在发送一种子之后,发送一“确认”消息以响应先前收到的种子,在1433等待,直到接收有效的“确认”消息时为止,若收到,将启动“同步”1425。若在1432确认消息限时器到时,则转入“重新启动”1435。
“重新启动”1435在1436稍停之后,进入“开始/启动”1411。“同步”就是要进行第一个“同步”消息的交换,它从1434开始,发送一个“同步”,启动扰乱器,调定发送同步(XSYNC)计时器以及输入同步(INSYNC)计时器,然后,等待接收“同步”消息,在1427直到转入同步计时器到时为止,转入“失步”1490,下面详述。或者转到1428或1429用户干予。
在1426成功地收到“同步”导致在1439起动解扰器和加密方式的循环,该循环从图14C的1440开始,继续到图14D的1471,再循环返回。在图14C和图14D的加密方式循环中,当发送同步计时器在1469到达一“同步增量”时,在1470发送“同步”消息,通常每6秒增量为P,除非在1444收到“同步请求”消息,在1445调整,使该增量缩短到下一个最近0.1秒。1461,1462,1463,1464,1465,1466,1467和1468的滚动和静噪功能是扰乱器解扰器的控制操作。在1446每次收到“同步”就重新校准解扰器的定时,并在1447使收同步(RSYNC)计时器复位。
接到“清除”或“失步”消息、“用户停止”(或挂机)以及收同步计时器到时对的分支点来自图14C和14D的循环。在1441收到“清除”消息,转到“被动”(图13的1306)。在1442收到“失步”消息,转到“再试”1495(下文描述),在1448用户干予,在1443发送“清除”消息,转到“被动”1306。在1471连续两个被收的“同步”消息不存在时收同步计时器将到时,转到“重新同步”1480。
图14E示出“重新同步”、“失步”和“再试”的过程。在“重新同步”1480,在1481起动“重新同步”计时器后,在1482发“同步请求”消息;在1483及时回答“同步”消息,在1488使解扰器再同步,在1489收同步计时器复位,返回到“扰乱”1440。在1484如果“重新同步计时器”到时,则进入“失步”1490。当“失步”发生时,在1491发送“失步”消息进入“再试”1495。在1495“再试”,在1496清除所有标志,在1497开始清浙语言操作,然后进入图14B的“重新启动”1435。这样,X扰乱器就能按图7到12的时序图工作。
在DM扰乱器中,微计算机完成其系统操作所用的程序示出图15A-15F的流程图中,在图15A上,“被动”1500是其起始点。在空闲(被动)时,DM扰乱器在1501提供络连续性,在1502等待经任一前向面对的调制解调器(图5的主叫调制解调器515或应答调制解调器517)接收“种子”消息。由任一调制解调器接收“种子”消息都会逃出循环而进入1503,在这里选择接收调制解调器作发送,后向的主叫/应答调制解调器置成相反方式,以便接收较远的扰乱器的回答,并调定第二种子计时器。在1504被选调制解调器接收从后向来的种子消息,在1505接收从前向来的第二种子消息。若在1506第二种子计时器时,而没有收到种子消息,就返回到“被动”1500。从背向来的种子消息在1507造成“暂停”,以便不干扰更远的扰乱器的交接联络,然后返回到被动状态处理1500。在1505,来自前向的与第一个种子相同的频带内的第二个“种子”消息一行之内并且从后向没收到任何消息进入图15B的“开始/启动”1511。
再看图15B,从1511起始的“开始/启动”程序以与图14A的X扰乱器相同的方式发送多达四个“种子”消息,不同的是,它在发送时,若从后向收到一种子消息,就使该程序转到“暂停”1538,并返回到“被动”。并且,它不对用户控制状态采样,因为它没有用户控制。图15C的交接联络与上述图14B中X扰乱器的一样。图15D和15E的加密方式处理分别与图14C和14D的处理非常相像。只是在图15D中,没有用户控制,而在1550从后面收到“种子”消息时,引起在1551发“失步”消息,并在1552“暂停”后返回被动1500。这可使面对的X扰乱器与其后向的稍后到达的X扰乱器一起建立C路径。图15F的“重新同步”、“失步”以及“再试”的工作情况与上述的图14E所示的X扰乱器的情况相似。
通过上述动作,采用本发明的所有串接式DM扰乱器都能收到从前向来的“种子”消息,并使它们处于相应的主叫/应答方式,并在后向有X扰乱器时,维持线路的连续性。从工作原理上讲,重要的是要记住:在其后向没有X扰乱器时,所有DM扰乱器应发送“种子”消息来回答第二个种子消息。除了最远端的DM扰乱器之外,所有的DM扰乱器都会收到从后向来的“种子”消息而暂停并进入“被动”状态,从而只允许最远扰乱器的跟随“种子”和“确认”消息到达X扰乱器。在绝大多数情况下,X扰乱器收到从最近的DM扰乱器来的“种子”消息,通常是,其种子具有与更远的扰乱器不相同的种子码。X扰乱器用“确认”消息响应,而最远端将认为该“确认”是无效的,因此最远的DM扰乱器就进入“重新启动”,而X扰乱器发送“同步”消息后收不到回答时也进入“重新启动”。这样,除了最远的之外,全部DM扰乱器进入暂停,并对收到的第一“种子”消息不发出响应。这种隋性可使最远的DM扰乱器与主叫扰乱器进行交接联络。再者,如果一个DM扰乱器与其面对的X扰乱器开始建立或已建立了加密方式,在一秒时间内,其后向的X扰乱器也试图建立C路径,则该DM扰乱器将已恢复线路的连续性,并促进其面对的X扰乱器与其后向的X扰乱器建立一条新的C路径。
DM扰乱器的另一实施例(此后称之为M扰乱器)可在任一方向建立C路径(及双路加密),如图16所示。它不分前向和后向,只有A侧(1615)和E侧(1653)。其调制解调器的结构完全是对称的,可使其按收主叫和应答消息并向两个方向发送消息。每一扰乱器/混频器421和431既可以扰乱也可解扰,并且都由微计算机1661指挥。在其“被动”状态下,M扰乱器的微计算机1661等待从四个调制解调器515、517、1665和1667中的任一个来的种子消息,并做试探性的选择,以决定它应朝着哪个方向,哪个扰乱器/混频器应进行扰乱,哪个应该解扰,而在另一方向给它发送种子使其进入“暂停”和“被动”之前,第二个种子应使其工作。除了这些,其流程图与DM扰乱器的一样。
综上所述,现已描述了:在串接或终端的线路上一个终端与最远的配对设备之间,在其它的相干予的串接式配对设备存在的情况下,用以建立和保持双路数据通信的一种方法和装置。其直接应用适用于控制模拟音频频带扰乱器,同样也适用于数据加密。虽然最佳实施例在常规音频频带线路上使用全双工300波特调制解调器,但是许多其它数据传输技术也可采用。
因此,在描述本发明的一种具体实施例的同时,还应理解本发明不受该特定实施例的限制,而在不违背本发明的精神的条件下可以做一些变化和修正。为此,期待着用所附的权利要求书来复盖本发明和任何的或全部的这种变化和修正。
Claims (10)
1、一种在通信线路上用以建立保密通信的方法,所述的通信线路使用至少两个通信链路,并具有一个主叫加密终端、一个应答加密终端和至少有一个中间扰乱器,其特征在于如下步骤:
在该中间扰乱器和应答加密终端检测来自主叫加密终端发送的第一数据消息;
确定该应答加密终端是否已发送一个第二数据消息来响应上述第一数据消息;和
在该应答加密终端已发出上述第二数据消息时,将该中间扰乱器设置成透明的非加密方式。
2、根据权利要求1所述的方法,其特征还在于:用以在该中间扰乱器测量上述检测所述第一数据消息之后的一预定时间段的步骤。
3、根据权利要求2所述的方法,其特征还在于:在上述被测的预定时间内,在检测到来自主叫加密终端发送的一个第三数据消息,而该应答加密终端还没发送上述第二数据消息时,用以将该中间扰乱器置成加密方式的步骤。
4、用于通信线路的一种中间扰乱器,所述的通信线路至少使用两个通信链路,並且具有至少一个终端扰乱器,其特征在于:
用以检测从第一终端扰乱器来的第一种子消息的装置;
用以确定第二终端扰乱器是否已发出第二种子消息以响应所述第一种子消息的装置;和
在所述第二终端扰乱器已送出上述第二种子消息时将该中间扰乱器置成透明的非加密方式的装置。
5、根据权利要求4所述的中间扰乱器,其特征还在于:
在已检测到从第一终端扰乱器发送的第三种子消息而上述第二种子消息还没有送出时用以将该中间扰乱器置成加密方式的装置;
用以产生一个第四种子消息,並把这个产生的第四种子消息发送给上述第一终端扰乱器、以此在上述第一终端扰乱器与该中间扰乱器之间建立同步控制数据通信路径的装置;和
用以在中间扰乱器已置成加密方式之后检测上述第二种子消息和用以将该中间扰乱器置成透明的非加密方式以此响应检测上述第二种子消息的装置。
6、在一条通信线路上建立“端到端”保密通信的一种方法,所述的通信线路利用一个无线电话链路和一个地面电话链路,它在该通信线路的一个终端处具有一个主叫加密终端,在上述通信线路的另一端具有一个应答加密终端。在无线电话链路和地面电话链路的接口处至少有一个中间扰乱器,其特征在于如下步骤:
在中间扰乱器和应答加密终端检测来自主叫加密终端发送的第一种子消息;
测量中间扰乱器检测到上述第一种子消息后的一个预定时间段;
确定在该被测预定时间段内应答加密终端是否已送出了一个第二种子消息以响应所述第一种子消息;和
若应答加密终端在所述被测预定时间内已发出了上述第二种子消息,就把该中间扰乱器置成透明的非加密方式。
7、用于通信线路的一种中间扰乱器,所述线路使用一个无线电话链路和地面电话链路,还在该通信线路的一端至少有一个终端扰乱器,其特征在于:
用以检测从第一终端扰乱器发出的第一数据消息的装置;
用以测量检测上述第一数据消息之后的一个预定时间段的装置;
用以在上述被测预定时间内确定是否有一第二终端扰乱器已发送一第二数据消息来响应所述第一数据消息的装置;和
用以在所述被测预定时间内若有第二终端扰乱器已发出了上述第二数据消息,就把该中间扰乱器置于透明的非加密方式的装置。
8、根据权利要求7所述的中间扰乱器,其特征还在于:
在上述被测预定时间内,若检测到从第一终端扰乱器发出的第三数据消息,而所述第二终端扰乱器没发出所述第二数据消息时用以将该中间扰乱器就置成加密方式的装置;
用以产生一个第四数据消息並把该产生的第四数据消息发送给上述第一终端扰乱器、以此在该第一终端扰乱器与该中间扰乱器之间用以建立一条同步控制数据通信路径的装置;和
在该中间扰乱器已置成所述的加密方式后检测上述第二数据消息並在检测到所述第二数据信息时用以将该中间扰乱器置成所述的透明非加密方式的装置。
9、在一条通信线路的全程或部分线路上传输或交换数据的方法,所述的通信线路包括:至少两个通信链路、在其两个链路的接合处至少有一个中间数据装置以及至少一个终端装置,其特征在于以下步骤:
在第一中间数据装置检测数据终端发送的第一数据交换请求消息;
在上述第一中间数据装置检测从通信线路上离上述数据终端比该第一中间数据装置更远的第二中间数据装置发送的第二数据交换请求消息;
若检测到上述第二数据交换请求消息,上述第一中间数据装置就提供连续性,以使更远的中间数据交换装置与所述数据终端交换数据。
10、根据权利要求9所述的方法,其特征还在于以下步骤:如果未检测到上述第二数据交换请求消息,它应响应从第一中间数据装置来的第一数据请求消息,並在所述数据终端以人类感官能觉察的方式来呈现所述的第二数据交换请求的指示。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US232,265 | 1988-08-15 | ||
US07/232,265 US4914696A (en) | 1988-08-15 | 1988-08-15 | Communications system with tandem scrambling devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1040472A true CN1040472A (zh) | 1990-03-14 |
CN1012410B CN1012410B (zh) | 1991-04-17 |
Family
ID=22872461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN89106376A Expired CN1012410B (zh) | 1988-08-15 | 1989-08-12 | 具有串接式扰乱装置的通信系统 |
Country Status (10)
Country | Link |
---|---|
US (1) | US4914696A (zh) |
JP (1) | JPH07101866B2 (zh) |
KR (1) | KR920003830B1 (zh) |
CN (1) | CN1012410B (zh) |
AU (1) | AU603975B2 (zh) |
BR (1) | BR8903853A (zh) |
CA (1) | CA1296771C (zh) |
DK (1) | DK386989A (zh) |
IL (1) | IL90598A (zh) |
MX (1) | MX166680B (zh) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE465797B (sv) * | 1990-03-07 | 1991-10-28 | Ericsson Telefon Ab L M | Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem |
US6175312B1 (en) | 1990-05-29 | 2001-01-16 | Microchip Technology Incorporated | Encoder and decoder microchips and remote control devices for secure unidirectional communication |
US5081679A (en) * | 1990-07-20 | 1992-01-14 | Ericsson Ge Mobile Communications Holding Inc. | Resynchronization of encryption systems upon handoff |
US5091942A (en) * | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
US5237612A (en) * | 1991-03-29 | 1993-08-17 | Ericsson Ge Mobile Communications Inc. | Cellular verification and validation system |
US5241598A (en) * | 1991-05-22 | 1993-08-31 | Ericsson Ge Mobile Communications, Inc. | Rolling key resynchronization in cellular verification and validation system |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US5392357A (en) * | 1991-12-09 | 1995-02-21 | At&T Corp. | Secure telecommunications |
US5434920A (en) * | 1991-12-09 | 1995-07-18 | At&T Corp. | Secure telecommunications |
IL103062A (en) * | 1992-09-04 | 1996-08-04 | Algorithmic Res Ltd | Data processor security system |
US6980655B2 (en) * | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
CA2193846C (en) * | 1995-05-17 | 2004-02-17 | Bradford L. Farris | Rolling code security system |
US6690796B1 (en) * | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
US6025785A (en) * | 1996-04-24 | 2000-02-15 | The Chamberlain Group, Inc. | Multiple code formats in a single garage door opener including at least one fixed code format and at least one rolling code format |
US5852662A (en) * | 1996-07-11 | 1998-12-22 | Lucent Technologies Inc. | Scrambler bypass system |
US6268788B1 (en) | 1996-11-07 | 2001-07-31 | Litronic Inc. | Apparatus and method for providing an authentication system based on biometrics |
US5844497A (en) * | 1996-11-07 | 1998-12-01 | Litronic, Inc. | Apparatus and method for providing an authentication system |
US6367017B1 (en) | 1996-11-07 | 2002-04-02 | Litronic Inc. | Apparatus and method for providing and authentication system |
US5949349A (en) * | 1997-02-19 | 1999-09-07 | The Chamberlain Group, Inc. | Code responsive radio receiver capable of operation with plural types of code transmitters |
US6381250B1 (en) | 1998-01-23 | 2002-04-30 | Innovative Communications Technologies, Inc. | Capacity allocation system using semi-autonomous network elements to implement and control a transmission schedule |
US6426959B1 (en) | 1998-01-20 | 2002-07-30 | Innovative Communications Technologies, Inc. | System and method for facilitating component management in a multiple vendor satellite communications network |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US9313027B2 (en) * | 2005-12-29 | 2016-04-12 | Proton World International N.V. | Protection of a calculation performed by an integrated circuit |
US8243774B2 (en) * | 2007-01-03 | 2012-08-14 | Samsung Electronics Co., Ltd. | System and method for information scrambling in a wireless communication system |
JP2009044481A (ja) * | 2007-08-09 | 2009-02-26 | Ricoh Co Ltd | データ処理装置及び画像形成装置 |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
CA3107457A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4182933A (en) * | 1969-02-14 | 1980-01-08 | The United States Of America As Represented By The Secretary Of The Army | Secure communication system with remote key setting |
US4228321A (en) * | 1978-05-16 | 1980-10-14 | Bell Telephone Laboratories, Incorporated | Privacy transmission system with remote key control |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
US4411017A (en) * | 1980-03-14 | 1983-10-18 | Harris Corporation | Secure mobile telephone system |
US4555805A (en) * | 1980-03-14 | 1985-11-26 | Harris Corporation | Secure mobile telephone system |
US4392021A (en) * | 1980-07-28 | 1983-07-05 | Technical Communications Corporation | Secure facsimile transmission system using time-delay modulation |
US4449247A (en) * | 1980-07-30 | 1984-05-15 | Harris Corporation | Local orderwire facility for fiber optic communication system |
DE3123168C1 (de) * | 1981-06-11 | 1982-11-04 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur Schluesseluebertragung |
JPS589461A (ja) * | 1981-07-10 | 1983-01-19 | Fujitsu Ltd | 音声秘匿回線切換方式 |
US4433211A (en) * | 1981-11-04 | 1984-02-21 | Technical Communications Corporation | Privacy communication system employing time/frequency transformation |
US4549308A (en) * | 1982-07-12 | 1985-10-22 | At&T Bell Laboratories | Secure mobile radio telephony |
US4638298A (en) * | 1985-07-16 | 1987-01-20 | Telautograph Corporation | Communication system having message repeating terminals |
US4815128A (en) * | 1986-07-03 | 1989-03-21 | Motorola, Inc. | Gateway system and method for interconnecting telephone calls with a digital voice protected radio network |
US4827507A (en) * | 1987-06-19 | 1989-05-02 | Motorola, Inc. | Duplex analog scrambler |
-
1988
- 1988-08-15 US US07/232,265 patent/US4914696A/en not_active Expired - Fee Related
-
1989
- 1989-06-09 CA CA000602299A patent/CA1296771C/en not_active Expired - Lifetime
- 1989-06-13 IL IL90598A patent/IL90598A/xx not_active IP Right Cessation
- 1989-06-16 AU AU36514/89A patent/AU603975B2/en not_active Ceased
- 1989-07-28 MX MX016966A patent/MX166680B/es unknown
- 1989-08-01 BR BR898903853A patent/BR8903853A/pt unknown
- 1989-08-08 DK DK386989A patent/DK386989A/da not_active Application Discontinuation
- 1989-08-11 KR KR1019890011440A patent/KR920003830B1/ko not_active IP Right Cessation
- 1989-08-12 CN CN89106376A patent/CN1012410B/zh not_active Expired
- 1989-08-14 JP JP1208044A patent/JPH07101866B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US4914696A (en) | 1990-04-03 |
AU603975B2 (en) | 1990-11-29 |
MX166680B (es) | 1993-01-27 |
JPH02112341A (ja) | 1990-04-25 |
DK386989A (da) | 1990-02-16 |
IL90598A (en) | 1992-11-15 |
KR920003830B1 (ko) | 1992-05-15 |
CA1296771C (en) | 1992-03-03 |
KR900004130A (ko) | 1990-03-27 |
AU3651489A (en) | 1990-02-15 |
CN1012410B (zh) | 1991-04-17 |
BR8903853A (pt) | 1990-03-20 |
JPH07101866B2 (ja) | 1995-11-01 |
DK386989D0 (da) | 1989-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1012410B (zh) | 具有串接式扰乱装置的通信系统 | |
US5619553A (en) | Method of conducting an intercom communication between two cordless telephone handsets | |
DE69433861T2 (de) | Fernsprechnebenstellen-system mit geschütztem zugang und verfahren | |
KR0155164B1 (ko) | 보안 화상 회의 방법 | |
DE69233365T2 (de) | Authentifizierungsvorrichtung für zellulare Telefone | |
US4827507A (en) | Duplex analog scrambler | |
EP0660564A2 (en) | Secure communication setup method | |
CA2225715C (en) | A plug and play telephone | |
JPS6376648A (ja) | モデムプ−ル起動方式 | |
RU2003124305A (ru) | Способ вызова службы видеосвязи с помощью терминала видеосвязи и соответствующая форма данных сообщения | |
WO2021177772A1 (en) | Method and system for sharing location information in remote ambient call | |
JP3341037B2 (ja) | データ送信方法 | |
JPH0888665A (ja) | 端末アダプター、交換機付加装置およびデータ通信システム | |
JP3249422B2 (ja) | 電話回線接続器 | |
JPS58184856A (ja) | 中継線経由のホツトライン接続方式 | |
JP3213085B2 (ja) | 電話会議システムにおけるデータ送付方法 | |
JPH06350597A (ja) | 秘話通信の同期確立方法 | |
JPH0435232A (ja) | 無線パケット通信応答確認方法 | |
JPH01162443A (ja) | ホームバスシステム | |
JPH05153042A (ja) | システムコードレス電話における秘話制御方式 | |
Apgar et al. | Plug and play" telephone system | |
JPS5977743A (ja) | 可変速度端末付加装置 | |
JPH07336754A (ja) | 電話交換装置 | |
JP2000307498A (ja) | Dama回線制御方式 | |
JPH08265813A (ja) | 1本の回線に接続された複数の端末装置の呼び出し方法およびデータ伝送システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C13 | Decision | ||
GR02 | Examined patent application | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C19 | Lapse of patent right due to non-payment of the annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |