JPH02121441A - パケット交換システム及び方法 - Google Patents

パケット交換システム及び方法

Info

Publication number
JPH02121441A
JPH02121441A JP1242388A JP24238889A JPH02121441A JP H02121441 A JPH02121441 A JP H02121441A JP 1242388 A JP1242388 A JP 1242388A JP 24238889 A JP24238889 A JP 24238889A JP H02121441 A JPH02121441 A JP H02121441A
Authority
JP
Japan
Prior art keywords
flag
packet
flags
synchronization
packet switching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP1242388A
Other languages
English (en)
Other versions
JPH0683262B2 (ja
Inventor
Mikiel L Larson
ミキエル ロイヤル ラルソン
Iii Gustavus H Zimmermann
ガスタバス ヘンリ ジマーマン 3世
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone and Telegraph Co Inc filed Critical American Telephone and Telegraph Co Inc
Publication of JPH02121441A publication Critical patent/JPH02121441A/ja
Publication of JPH0683262B2 publication Critical patent/JPH0683262B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (発明の背景) [従来技術の説明〕 データの暗号化は公知で、既に数年間側われている。パ
ケット交換網では問題が生じ、そこでは、パケット内に
含まれるデータを暗号化することは可能であるが、相互
接続トランクを介してパケット交換網間で伝送されると
き、パケット自身はフラグ情報及びヘッダ情報によって
決められる。従って、暗号化されるデータの量が比較的
少なく、暗号化アルゴリズムが破られる確率が大きく増
えるため、データの暗号化は有効ではない。実際にパケ
ットヘッダ情報は論理チャネル数を含み、それがパケッ
ト交換システム間で伝送される特定のフレームに対応す
るパケットの確認を可能にする。
このような従来のパケット交換システムの一例はアメリ
カ特許節4,494,230号で発表され、第1図に示
されている。第2図は第1図のパケット交換システムで
顧客100と顧客110間に伝送されるパケットを示す
。第2図に示されるパケットのデータ部分は、パケット
スイッチングシステムへ伝送される前に顧客100によ
って暗号化されるが、システムはフラグ情報及びヘッダ
情報を加える。
このヘッダ情報は、パケット確認情報、論理アドレス及
び時間スタンプフィールドからなる。上述のアメリカ特
許でのパケットは、トランク118のようなトランクを
介して全国横断高速デジタルリンクを介して伝送される
。これらのトランクはマイクロ波リンクあるいは衛星リ
ンクである。万一許可されていない者がトランク118
へアクセスを得た場合に、トランク11B上で伝送され
るパケットは第2図に示されるフォーマットを有する。
顧客は第2図のパケットのデータ部分しか暗号化できな
いため、許可されていない者は簡単に暗号化アルゴリズ
ムを破ることができる。
上述かられかるように、パケット内のデータを暗号化す
るだけではなく、パケットが流れる全伝送路を暗号化し
、これによってまたフラグ情報及びヘッダ情報も暗号化
する方法が必要とされている。現在の公衆キー暗号シス
テムはエラーがないときに極めてよく動作するが、これ
らのシステムは大量の処理を必要とするため、より効率
的で、簡単な処理アルゴリズムが望まれる。エラーがあ
るとき、公衆キー暗号システムを用いて再同期をとる間
にパケットが失われることがある。
(発明の概要) 本発明の方法及び構造実施例では、従来技術からの発展
は、高速データ伝送トランクのようなリンクの上で伝送
されるパケットのスタートとエンドを決めるフラグを暗
号化するパケット交換システムによって実現される。さ
らに、高速デジタルトランクに直接接続されているトラ
ンクコントローラによってトランクの片端のフラグ情報
の暗号化を同期するために手続きが提供される。
また構造実施例は、トランク上での伝送の前にフラグの
みを暗号化する回路及びトランクから受信されたフラグ
を解読する回路を有する。解読回路は、解読回路が暗号
化回路に関してフラグ同期しないときにそれを検出する
ためのサブ回路を有する。フラグ同期が失われたことを
検出すると、後者のサブ回路は暗号化回路に所定のパケ
ットを伝送することによって暗号化回路を初期化する。
また、暗号化回路は所定のパケットを検出し、初期化信
号を生成するためのサブ回路を有する。
暗号化回路は、暗号化回路を初期化する初期化信号に応
答し、暗号化されたフラグの所定のシーケンスを生成す
る他のサブ回路を有する。
また解読回路は、暗号化されたフラグの所定のシーケン
スを検出するための検出サブ回路を有する。解読サブ回
路は所定のシーケンスに応答し、解読回路を暗号化回路
に関してフラグ同期状態に置く。
さらに各フラグは複数のバイトを有し、また解読回路は
、個々のフラグ内で所定の数のフラグバイトが不正確に
なるまで同期を保つための保守サブ回路を有する。また
保守サブ回路は、現パケットのデータに、現フラグの所
定の数のバイトが現れるまでフラグの同期を保つ。
本発明の方法は、トランクによって相互接続されている
パケット交換網を有するパケット交換システムの中で伝
送されているパケットのスタートとエンドが許可されて
いない者によって検出されることを防ぐ。各パケット交
換網はトランクコントローラを用いてトランクを終端す
る。本発明の方法は、接続されているトランクの上での
パケット伝送の際、パケットを分離し、フラグのみを暗
号化するステップ、及び接続されているトランクからの
パケット受信の際、暗号化されたフラグを解読するステ
ップを有する。解読ステップは、暗号化されたフラグに
同期をとるステップを含む。
同期ステップはフラグの所定のシーケンスを用いて暗号
化回路を初期化するステップ、所定のシーケンスを検出
するステップ、及び所定のシーケンスの検出の際、解読
ステップを暗号化ステップととフラグ同期の状態に置く
ステップを含む。
(実施例の説明) 第3図と第4図は、本発明によって改良された第1図の
トランクコントローラtatと140のトランクインタ
ーフェース部分を示す。トランクttaを介してトラン
クコントローラ131によってトランクコントローラ1
40に伝送されるパケットは構造的には第2図に示され
たものと同じであるが、ただし各パケットに対するフラ
グパターンはもはや同じではなく、暗号化されている。
フラグの暗号化は、トランク11Bを介して連続に伝送
されるデータより個々のパケットのスタートとエンドを
決めることを困難にする。送信器部分はブロック801
.302.303及び307より構成され、受信器部分
はブロック304.305及び306からなる。T1サ
ブシステム308はトランク118へのインターフェー
スを提供する。このインターフェースに関するより詳し
いことは、前述のアメリカ特許、及び1983年1月に
アメリカ電話電信会社(AmericanTeleph
on and Telegraph Company 
)によって出版されたベルシステム技術文献(Bell
 System Technlcal Referen
ce )第41451号の“大容量地上デジタルサービ
ス(lligh Capaclty Terrestr
ialDigital 5ervlce ) ”に明示
されている。
第3図のブロックによって行なわれる機能を詳しく考え
る。まず、トランクコントローラ131がらトランクコ
ントローラ140への伝送を考える。
ここではトランクコントローラがデータストリーム及び
フラグ暗号の両方に同期していると仮定する。送信すべ
きパケットを有するとき、トランクコントローラはケー
ブル310のデータ及び書込みリンクを介してパケット
を空き送信器301へ転送する。転送する前に、トラン
クコントローラはケーブル310を介して空き送信器か
ら用意信号を受信しなければならない。もしホールド信
号がコンダクタ315を介してブロック303からブロ
ック301に伝送されていなければ、空き送信器301
はデータのスタートに応答し、コンダクタ314を介し
てデータ選択信号を、またコンダクタ313を介してデ
ータを変換器(antial 1asor)303へ伝
送する。
ブロック303は、ランダムフラグジェネレータ(RF
C)302から既に受信されたフラグビットに応答し、
コンダクタ313を受信されたデータに標準のフラグ変
換動作を行ない、スタートフラグが送信されるデータに
現われないことを保証する。
変換動作が行なわれた後、ブロック303は、コンダク
タ314及びORゲート307を介してデータをT1サ
ブシステム308へ転送する。パケットが伝送された後
、ブロック303はこの事実を検出し、コンダクタ34
1を介して新しいフラグ信号をRFG302へ伝送する
。後者のブロックは後者の信号に応答し、コンダクタ3
20及びORゲート307を介してエンドフラグをT1
サブシステム308へ伝送する。RF G 302は、
トグル信号がコンダクタ319を介してブロック303
から伝送されるまでT1サブシステム308にフラグを
伝送し続ける。トグル信号かの伝送は、ブロック303
がT1サブシステム308へ伝送する情報を有すること
を示す。
ロードフラグ信号がコンダクタ318を介してRFC3
02から受信されるまで、ブロック303はこのデータ
の伝送を開始しない。ケーブル317を介して現フラグ
を伝送した後、後者のブロックはロードフラグ信号を伝
送する。第9図で詳しく説明されるように、フラグは可
変で、初期シードに応答してランダムジェネレーション
302によって生成される。
受信端では、第4図に示されるようにデータがトランク
118を介してT1サブシステム328によって受信さ
れると、後者のサブシステムはクロックを再生し、デー
タをコンダクタ348を介してランダムフラグ受信器(
RFR)32Bへ転送する。
RFR32Bは、新しいパケットのスタートを示すスタ
ートフラグを検出すると、コンダクタ344、ブロック
324及び365を介してフラグ確認信号を伝送し、ま
たコンダクタ346を介してフラグビットをブロック3
25へ転送する。フラグ確認信号は、コンダクタ34B
を介して転送されたフラグビットが新しいパケットのス
タートフラグを表わすことを示す。RFR32Bは、あ
るパケットのスタートフラグを受信した後、次のパケッ
トのスタートフラグを探し始める。このとき、RFR3
2BとRFG302がフラグに関して同期していると仮
定されている。同期を実現する方法は後で詳しく述べる
RFR328は、データを受信すると、このデータをコ
ンダクタ345を介してコンダクタ347上のクロック
信号と一緒にフラグ再生器(unal 1asor) 
325へ転送する。後者のブロックは、ブロック303
によってフラグがデータに現われないように変形された
データを再生し、このデータを空き受信器324へ転送
する。後者の受信器はケーブル312を介して情報をト
ランクコントローラ140の他の部分へ転送する。
フラグ再生器325によって用いられる現フラグはコン
ダクタ346を介してRF R326から転送され、R
FR32[iは、コンダクタ344を介してフラグ確認
信号を伝送することによって何時それらのビットが確認
されたのかを示す。エンドフラグを検出すると、RF 
R32Bは、コンダクタ342を介してホールド信号を
伝送し、コンダクタ347へのクロック信号の伝送を止
めることによってブロック325にそれ以上データがな
いことを知らせる。
フラグ再生器325は、RFR32Bから受信されたデ
ータをデータ処理の後、空き受信器324へ転送する。
空き受信器824は、ブロック325から受信されたデ
ータに応答し、このデータをケーブル312を介してト
ランクコントローラ140の他の部分へ転送する。
データは、上述の方法と同じ方法でトランク118を介
してトランクコントローラ140からトランクコントロ
ーラtatへ転送される。
前述の説明ではRFG302とRFR328はフラグに
関して同期していると仮定している。もしこの同期が外
れ、RFR32Bがもはや正確なフラグを受信していな
いことを検出すると、RFR32Bはコンダクタ350
を介してリセット信号を空き送信器321に伝送する。
空き送信器321は後者の信号に応答し、リセットパケ
ットを伝送する。このパケットは、通常は用いられるこ
とな(、リセットパケット用として指定されたデータシ
ーケンスを有することができる。次にリセットパケット
はトランクtieを介してRF R308へ伝送され、
RFR30Bはこのパケットを通常の方法で処理し、フ
ラグ再生器305を介して空き受信器304に転送する
リセットパケットに応答して、空き受信器304はコン
ダクタ351を介してRF G 302にリセット信号
を伝送する。RF に 302はリセット信号に応答し
、フラグ生成のランダムシーケンスをリセットする。注
目すべきことに、リセット信号を生成するとき、RFR
326は、そのフラグのランダムシーケンスをもまたリ
セットする。またリセット信号に応答して、RF G 
302は初期フラグシーケンスを伝送し始める。RF 
R32Bは初期フラグシーケンスを検出し、コンダクタ
352を介して空き送信器321に初期シーケンスコレ
クト信号を伝送する。空き送信器321はこの信号に応
答してリセットパケットの伝送を止める。注目すべきこ
とに、コンダクタ350を介してリセット信号を受信す
るとき、空き送信器321は周期的にリセットパケット
を送出す。
フラグを再同期する上述の動作は、第5図で詳しく描写
されるように、コンピュータ制御あるいは手動制御の下
でトランクコントローラ140にケーブル330を介し
て送信ユーザーリセット信号を伝送することによってト
ランクコントローラ140にて行なうこともできる。同
様なメカニズムはトランクコントローラ131でも可能
である。
空き送信器301は第5図に詳しく示されている。
通常の動作では、データがトランクコントローラ131
の他の部分から空き送信器301を通って転送されると
、パケットはFMFO501を通り、マルチプレクサ5
07を介してデータ出力コンダクタ313へ流れる。マ
ルチプレクサ507は、PIFO501からコンダクタ
510を介して伝送されたFIFOフル信号に応答する
ロジック50Bによって制御される。ロジック506は
、コンダクタ511を介してDE倍信号伝送することに
よってマルチプレクサを制御する。伝送されるべきデー
タパケットがないとき、空きパケットの伝送を要求可能
であり、この要求は次のようになされる。もしロジック
50Bがケーブル310を介して送信空き信号を受信し
たら、ロジック50Bはコンダクタ514を介して空き
パケットジェネレータ503 E I S信号を伝送す
る。それに応答して、ジェネレータ503は空きパケッ
トROM502にアクセスし、コンダクタ51B及びマ
ルチプレクサ507を介してコンダクタ31(にデータ
を転送する。マルチプレクサ507は、ロジック50B
がコンダクタ512を介してIE倍信号伝送することに
よって制御される。空きパケットが伝送された後、ジェ
ネレータ503はコンダクタ515を介してロジック5
061:: I O信号を伝送し、ロジック506にパ
ケットが完全に伝送されたことを知らせる。次にロジッ
ク506はマルチプレクサ507へのコンダクタ512
上のIE倍信号伝送を止め、コンダクタ511上にDE
倍信号再伝送する。
ロジック506は、ケーブル310上の送信ユーザーリ
セット信号の伝送に応答してユーザーリセット信号を生
成し、コンダクタ362を介して伝送する。また送信ユ
ーザーリセット信号に応答して、ロジック508は、コ
ンダクタ517を介してR3信号を送信することによっ
てリセットパケットジェネレータ505を動作させる。
リセットパケットジェネレータ505は、R8信号に応
答して、リセットシーケンスを構成するシーケンスバイ
トのためのリセットフラグROM504にアクセスする
ジェネレータ505はコンダクタ519及びマルチプレ
クサ507を介してコンダクタ313にデータを伝送す
る。ロジック506は、コンダクタ513を介してRE
倍信号伝送することによってマルチプレクサ507を制
御する。パケットジェネレタ505は、リセットシーケ
ンスを伝送し終わった後、コンダクタ51Bを介してR
O倍信号伝送することによってその事実をロジック50
Bに知らせる。この方法で生成されたリセットパケット
はオール1からなるラストバイトを有し、リセットシー
ケンスの生成をもたらすユーザーリセットであることを
示す。
もしリセットシーケンスがコンダクタ361を介して伝
送されたリセット信号の生成の結果として現われたのな
ら、シーケンスのラストバイトはオール零からなる。
本システムの重要な部分はユーザリセットの自動生成、
及び一定数のフラグが第5図に示される回路によって伝
送された後のユーザーリセットパケットの自動伝送であ
る。ユーザーリセットパケットの受信は、ランダムフラ
グジェネレータ302及び322でのシード/キーレジ
スタの増加をもたらし、新しいフラグシーケンスが生成
される。T1サブシステム308から受信されたクロッ
ク信号、及びコンダクタ522を介して伝送され、ロジ
ック508が現在マルチプレクサ507を介してパケッ
トの伝送を制御していないことを示す信号に応じて、カ
ウンタ508は、RFG302によって伝送されたフラ
グの数をカウントする。カウンタ508は、所定の限界
までカウントした時点で、コンダクタ521を介してロ
ジック506に信号を伝送する。これによってロジック
ユニットはコンダクタ301を介してユーザーリセット
信号を受信したかのように応答する。次にロジック50
Gはコンダクタ381上にユーザーリセット信号を生成
する。注目すべきことに、コンダクタ361上の伝送は
相互的でブロック301あるいは306はユーザーリセ
ット信号を生成し、コンダクタ3Bl上にユーザーリセ
ット信号を伝送できる。これによって、前述のジェネレ
ータ505による動作が達成される。さらにロジック5
0Bは、コンダクタ312と315を介して伝送される
信号に応じて必要な動作を行なう。
RFR32Bは第6図に詳しく示される。ロジックブロ
ック627はRF R32Bの全ての制御を提供し、第
7図は第6図のロジックブロック627が現われ得る様
々な状態の状態図を示す。629から634までのブロ
ックは5バイトを有するフラグの生成に対応する。RF
 R3213には2つのマルチバイトシフトレジスタ及
び1つのマルチバイトコンパレータがある。第1のマル
チバイトシフトレジスタは、入力コンダクタ348から
データを受信するのに用いられ、620から624まで
のシフトレジスタを含む。これらのシフトレジスタは全
体で1つのシフトレジスタとして動作し、各シフトレジ
スタは8ビツトあるいは1バイトのデータをホールドす
る。マルチバイトコンパレータは610から614まで
のコンパレータを含む。不整合あるいは整合信号は61
0から814までのコンパレータから640から644
までのコンダクタを介して伝送される。
第2のマルチバイトシフトレジスタはフラグバイトを蓄
積し、シフトするのに用いられ、600から604まで
のシフトレジスタを含む。シフトレジスタB00は、コ
ンダクタ655を介してロジック627からシフトレジ
スト600の負荷入力に受信された信号の制御下で、フ
ラグメモリ633から一度に1バイトロードされる。6
00から604までのシフトレジストは、コンダクタ6
46を介してロジック627から送られたクロック信号
に応じてシフト動作を行なう。600から604まで及
び620から624までのシフトレジスタは、コンダク
タ645を介してロジックブロック627から信号を伝
送することによって全て零にクリアできる。
以下には、ロジックブロック827が第7図の比較状態
702にあると仮定した場合のRFR32Bの動作を考
える。その状態では、ロジックブロック627は、コン
ダクタ348を介して受信されるフラグに対してまずビ
ットレベルで、次にバイトレベルで同期を取ろうとする
。コンダクタ348を介してシフトレジスタ620によ
って受信された各ビットに対して、ロジックブロック6
27は、コンダクタ855を介する信号の伝送によって
フラグの最初のバイトをシフトレジスタ800にロード
する。フラグの最初のバイトは、カウンタ834をクリ
アするロジックブロック627によって選択される。カ
ウンタ634はフラグメモリ633の個々のバイトにア
クセスするのに用いられる。どのフラグがフラグメモリ
833から用いられるかは、コンダクタθ51を介して
ランダムナンバージェネレータ630から受信されたア
ドレス情報によって決定される。
ランダムナンバージェネレータ630の制御は後述する
コンパレータ610がシフトレジスタ62Gの特定のバ
イトシーケンスに対して整合を示すとき、ロジックブロ
ック827は、シフトレジスタ800によってこの最初
のバイトを、コンダクタ34gを介した次のバイトの受
信に同期してシフトレジスタBO1にシフトさせる。ロ
ジックブロック827は、コンダクタ64Bを介して6
00から804までのシフトレジスタへクロック信号を
伝送することによってそのシフト動作を制御する。この
最初のフラグバイトの整合は、最初のフラグバイトが確
認された場合においても、他のフラグバイトはフラグ同
期が得られる前の適当なシーケンスの中で探す必要があ
ることを示す。
第2のバイトがコンダクタ34Bから受信された後、ロ
ジックブロック627は、カウンタ634を適当に制御
し、コンダクタ855上に信号を伝送することによって
フラグメモリ633から第2のフラグバイトをロードす
る。整合プロセスは、フラグの5バイトが全てコンダク
タ348を介して受信されたと確認されるまで続く。こ
のプロセスの間、ロジックブロック827はパス711
を介して比較状態702に止まる。もし、フラグの5バ
イトの全てが正しく受信されていなければ、このプロセ
スは繰り返される。
811から814までのコンパレータの全てが640か
ら644までのコンダクタ上で整合を示すと、ロジック
ブロック627はパス712を介してフラグ状態703
に入る。トランク118を介するデータ伝送にエラーが
ないとき、ロジックブロック627は4バイトのデータ
がコンダクタ34Bを介して受信されるまで状態703
に止まり、次にデータ状態704に移行する。この条件
は16進法のlOによって640から644までのコン
ダクタ上で示され、コンダクタ640は最下位バイトを
表わす。この条件は、受信される次のデータバイトは最
初のデータバイトがコンダクタ654を介してシフトレ
ジスタ624ヘシフトされることを示す。
ロジックブロック627がデータ状態704にあり、デ
ータの第1バイトの第1ビツトがシフトレジスタ624
によってコンダクタ854上に出力された後、ロジック
ブロック827はコンダクタ342を介してホールド信
号を伝送し、データがANDゲートB25及びコンダク
タ854を介してコンダクタ345上に、またクロック
信号がANDゲート826を介してコンダクタ347上
に伝送されることを可能にする。さらに、ロジックブロ
ック827は出力シフトレジスタ604からコンダクタ
352上に初期シーケンスコレクト信号を、コンダクタ
344上にフラグ確認信号を、コンダクタ34B上に直
列フラグビットを伝送する。フラグビットは常にコンダ
クタ346上に送り出される。それらは、コンダクタ3
48への確認スタートフラグの伝送を示すコンダクタ3
44上のフラグ確認信号がアクティブになったとき停止
する。
ロジックブロック627は、5バイトからなる次のフラ
グが810から814までのコンパレータによって検出
されるまでデータ状態704に止まる。フラグが検出さ
れると、ロジックブロック627はパス71Bを介して
フラグ状fi 703に戻る。ロジックブロック627
がデータ状態704にある間、それが600から604
までのシフトレジスタの内容を820から624までの
シフトレジスタの内容と比較することによって次のフラ
グを常にチエツクする。あるフラグの5バイトが検出さ
れるとき、ロジックブロック827はコンダクタ842
を介するホールド信号の伝送を中止する。伝送エラーが
ないとき、フラグの5バイトの全てが61oがら[i1
4までのコンパレータによって検出されると、それらの
コンパレータは640から644までのコンダクタを介
してロジックブロック827に18進法のIEを伝送す
る。伝送エラーがないとき、ロジックブロック627は
、61Oから614までのコンパレータがロジックブロ
ック627に16進法の10を伝送するまでフラグ状態
703に止まる。
これまでの説明はトランク118には伝送エラーが現わ
れないと仮定した。トランク118両端のトランクコン
トローラがフラグ同期にあり、伝送エラーがない限り、
ブロック303及び同様なブロックが作動するため、フ
ラグのバイトは決してデータには現われない。しかし、
伝送エラーが発生する可能性はあるため、ロジックブロ
ック627はそれらの伝送エラーの発生を仮定しており
、フラグ同期が失われたことを仮定する前にフラグの2
バイトに不正確さを許している。しかし、ロジックブロ
ック627はその種のエラーの数を維持し、その数が所
定のレベル(本システムでは5と仮定している)を超え
たら、ロジックブロック627はフラグ同期が失われた
と判断する。受信トランクコントローラの残りの部分は
標準のエラー検出及び補正法を用いて検出及びデータの
再生を行なう。
伝送エラーがあると仮定して、ロジックブロック627
がデータ状態704にある状態を考える。610から8
14までのコンパレータが5バイトのデータシーケンス
の中で2バイト以下のシーケンスが検出されたことを示
す限り、ロジックブロック627はパス715を介して
データ状態に止まる。しかし、もし810から614ま
でのコンパレータは、5バイトシーケンスの中で3ある
いはそれ以上のフラグバイトが検出されたことを検出す
ると、ロジックブロック627はパス717を介してカ
ウント状態に入る。状態705では、ロジックブロック
627はその内部カウンタを増加させ、パス718を介
してフラグ状態703に移行する。
同様に、もしロジックブロック627がフラグ状態70
3にあり、620から624までのシフトレジスタの中
の5バイトシーケンスの中で2あるいはそれ以下のフラ
グバイトを検出した場合には、パス7Hを介してフラグ
状態703に止まる。しかし、もし、620から624
までのシフトレジスタの中の5バイトシーケンスの中で
3あるいはそれ以上のフラグバイトが検出された場合に
は、ロジックブロック627はパス719を介してカウ
ント状態70Bに移行する。カウント状態70Bでは、
内部カウンタは新しくされる。もし内部カウンタが所定
値以下であれば、ロジックブロックは直ちにパス720
を介してデータ状態704に移行する。
もしカウント状態705あるいは706で、内部カウン
タの値が所定値を超えた場合には、それぞれパス725
あるいは724を介してエラー状態707に入る。エラ
ー状態707に入ると、ロジックブロック627は、コ
ンダクタ350を介してリセット信号を、またコンダク
タ349を介してパケット損失信号を伝送する。さらに
、ロジックブロック627はコンダクタ344を介する
フラグ確認信号及びコンダクタ342を介するホールド
信号の伝送を中止する。
ロジックブロック627は、パス726を介してエラー
状態707からフラッシュ状!!3708へ移行する。
状態708にあるとき、ロジックブロック627はコン
ダクタ645を介して信号を伝送し、600から604
及び820から624までのシフトレジスタをクリアす
る。さらに、ロジックブロック627はコンダクタ64
7を介してレジスタ629に信号を伝送する。
この信号はレジスタ629を初期値にリセットし、シー
ドメモリ632及びキーメモリ631から初期シードと
初期キーをアクセスさせる。その2つのメモリの出力は
パス652及び653を介してランダムナンバージェネ
レータ830によって受信される。
それに対応して、ランダムナンバージェネレータ630
はパス651を介してフラグメモリ633から初期フラ
グをアクセスする。これらの動作が完了すると、ロジッ
クブロック627はパス727を介してリセット状態7
01に移行する。
また、ロジックブロック627は、もしもあるパケット
が最大長さを越えたことを検出した場合には、パス72
3を介してデータ状態704からエラー状態707に入
ることも可能である。
さらに、コンダクタ350あるいは370を介してリセ
ットあるいはユーザーリセット信号を受信すると、ロジ
ックブロック627は、パス721あるいは722を介
してフラグ状態703あるいはデータ状態704からフ
ラッシュ状態708へ移行することができる。コンダク
タ350は相互バスである。それらの信号の生成は第5
図の空き送信器Solに関して述べられている。ユーザ
ーリセットはロジックブロック627をパス729を介
してフラッシュ状態708から状態709へ移行させる
。状態709はレジスタ629の内容を増加し、従って
ランダムナンバージェネレータ[f30によって用いら
れるシード及びキーを変化させる。
第8図は、第3図の空き受信器324の詳細を示す。デ
ータがコンダクタ358を介してフラグ再生器325か
ら受信されると、このデータはレジスタ808にクロッ
クされる。次に各バイトが3つのROMコンパレータペ
ア802と803.804と805及び806と807
によって比較され、空き、再スタート及びリセットパタ
ーンがそれぞれチエツクされ、再スタートパターンはユ
ーザーリセットパケットの中に含まれる。もしこれらの
パターンの1つが検出された場合には、ROMをパター
ンの次のワードに増加させる信号がロジック809に伝
送される。例えば、リセットパターンの第1ワードが検
出された場合には、リセット比較信号はコンダクタ81
0を介してコンパレータ807からロジック809へ伝
送される。次にロジック809はコンダクタ811を介
して増加信号を伝送し、ROM80Bをリセットパター
ンの次のバイトに増加させる。ロジック809は、全て
のパターンが受信されたと判断した後、コンダクタ35
9あるいは360に適当な信号を伝送する。さらに、デ
ータはレジスタ808からFIFO801へ転送され、
次にケーブル312を介して伝送される。ROMコンパ
レータペア802と803及び804と805は同様な
方法で動作する。
空き受信器324は、所定の周期でコンダクタ349を
介してRF R32Bからパケット損失信号を受信した
場合には、コンダクタ359を介してリセット零信号を
生成する。この信号は、RFR32B及びRFR306
の両方が共ににフラグ同期を失った場合にシステムを同
期させる。
RF G 303は第9図に詳しく示されている。通常
の動作において、ロジック回路905は、コンダクタ3
41を介して受信された新しいフラグ信号に応答して、
コンダクタ910を介してランダムナンバージェネレー
タ904に増加信号を生成する。ランダムナンバージェ
ネレータ904は、後者の信号及びシードメモリ901
とキーメモリ902から受信されたシードとキーに応答
して、アドレス信号を生成し、ケーブル912を介して
フラグメモリ90Bへ伝送する。それらのアドレス信号
は、フラグメモリ90Bに蓄積されているフラグの1つ
をアクセスし、このフラグは次にケーブル317を介し
て並列−直列コンバータ907に伝送される。並列−直
列コンバータ907はフラグを直列ストリームに変換し
、ANDゲート908及びコンダクタ320を介してO
Rゲート307に伝送する。さらに、ロジック905は
コンダクタ319を介してトグル信号をブロック303
に伝送する。
ロジック905はコンダクタ351を介して受信された
ユーザーリセット信号に応答して、コンダクタ911を
介してランダムナンバージェネレータ904にINIT
信号を伝送する。この信号はランダムナンバージェネレ
ータ904にシードメモリ901及びキーメモリ902
から受信される現シードに基づいて次のフラグのための
ランダムシーケンスをスタートさせる。さらに、増加シ
ード/キー信号はコンダクタ909を介して伝送され、
シード/キーレジスタ903を増加させる。もしリセッ
ト信号がコンダクタ351を介して受信された場合には
、ロジック905は、コンダクタ旧1を介してINIT
信号を伝送し、またコンダクタ913を介してシード/
キーレジスタを既知の値にリセットする信号を伝送する
【図面の簡単な説明】
第1図は、パケットスイッチングを行なうための従来の
通信システムのブロッ図; 第2図は、第1図に示されるシステムを介して発送され
る従来のパケットの内容を示す図;第3図は、第1図の
トランクコントーラ131の部分を詳しく示す図: 第4図は、第1図のトランクコントローラ140の部分
を詳しく示す図; 第5図は、第3図の空き送信器301を詳しく示す図; 第6図は、第3図のランダムフラグ受信器(RFR)3
0Bを詳しく示す図; 第7図は、RFR308の動作状態図;第8図は、第4
図の空き受信器324を詳しく示す図: 第9図は、第3図のランダムフラグジェネレータRF 
G 302のブロック図である。 100.110・・・顧客 118・・・トランク 181.140・・・トランクコントローラ30142
1・・・空き送信器 302.322・・・ランダムフラグジェネレータ30
B =−・変換器(antialiasor )304
424・・・空き受信器 306.128・・・ランダムフラグ受信器307・・
・ORゲート 308.328・・・T1サブシステム310.312
.(17,330,912・・・ケーブル313 〜3
15418 〜320,341,344 〜852,3
58 〜361.5i0 〜522,840 〜848
,654,855,810,811,909〜911.
913・・・コンダクタ 325−=再生器(unallasor)501.80
1 ・F I F 0 502・・・空きパケットROM 503・・・空きパケットジェネレータ504・・・リ
セットフラグROM 505・・・リセットパケットジェネレータ506.8
27,809,905・・・ロジック507・・・マル
チプレクサ 508.834・・・カウンタ 810〜614・・・コンパレータ 600〜604.820〜624・・・シフトレジスタ
825.628.908・・・ANDゲート829.8
08 ・・レジスタ 630.904・・・ランダムナンバージェネレータ6
31.901 ・・・シードメモリ 832.902・・・キーメモリ 833.90B・・・フラグメモリ 802.803,804,805.808.807・・
・ROMコンパレータ 903・・・シード/キーレジスタ 907・・・並列−直列コンパレータ

Claims (13)

    【特許請求の範囲】
  1. (1)複数のパケットの通信用のパケット交換システム
    において、パケット伝送の際、パケットを分離するフラ
    グのみを暗号化する手段;及び、パケットとフラグの受
    信の際、ランダムに符号化されたフラグを解読する手段
    を備えたことを特徴とするパケット交換システム。
  2. (2)解読手段は、ランダムに暗号化されたフラグに同
    期をとる手段を有することを特徴とする請求項1記載の
    パケット交換システム。
  3. (3)暗号化する手段は、初期化の際ランダムに暗号化
    されたフラグの所定のシーケンスを生成する手段を有し
    ;且つ、 同期手段は、ランダムに暗号化されたフラグの所定のシ
    ーケンスを検出し、それによってフラグの同期を得る手
    段を有することを特徴とする請求項2記載のパケット交
    換システム。
  4. (4)解読手段は、さらに、フラグの同期のロスを検出
    する手段;及び、 フラグ同期のロスの検出に応答して、暗号化手段を初期
    化する手段を有することを特徴とする請求項3記載のパ
    ケット交換システム。
  5. (5)初期化手段は、暗号化手段に所定のパケットを伝
    送する手段を有し;且つ、暗号化手段は、所定のパケッ
    トに応答して暗号化手段を初期化する手段を有すること
    を特徴とする請求項4記載のパケット交換システム。
  6. (6)各フラグは複数のバイトを含み、同期手段は任意
    のフラグ内で所定数のバイトが不正確になるまで同期を
    保つ手段を有することを特徴とする請求項5記載のパケ
    ット交換システム。
  7. (7)通信コントローラを含むパケット交換網を有し、
    このパケット交換網間は、通信路によって相互接続され
    、この通信路の各端は、前記通信コントローラの個々に
    終端して成るところの、パケット交換システム内で伝送
    されたパケットのスタートとエンドの許可されていない
    検出を防ぐためのパケット交換方法において、パケット
    伝送の際、パケットを分離するフラグのみを暗号化する
    ステップ;及び、 パケットとフラグの受信の際、暗号化されたフラグを解
    読するステップとを備えたことを特徴とするパケット交
    換方法。
  8. (8)解読ステップは、暗号化されたフラグに同期をと
    るステップを有することを特徴とする請求項7記載のパ
    ケット交換方法。
  9. (9)暗号化ステップは、初期化の際に所定のフラグパ
    ターンを生成するステップを有し;且つ、同期ステップ
    は、所定のフラグパターンを検出し、それによってフラ
    グの同期を得るステップを有することを特徴とする請求
    項8記載のパケット交換方法。
  10. (10)解読ステップは、さらに、フラグの同期のロス
    を検出するステップ;及び、 フラグ同期のロスの検出に応答し、暗号化ステップを初
    期化するステップを有することを特徴とする請求項9記
    載のパケット交換方法。
  11. (11)初期化ステップは、暗号化ステップに所定のパ
    ケットを伝送するステップを有し;且つ、暗号化ステッ
    プは、所定のパケットに応答し、暗号化ステップを初期
    化する再スタートのステップを有することを特徴とする
    請求項10記載のパケット交換方法。
  12. (12)各フラグは、複数のバイトを含み、同期ステッ
    プは、各フラグ内で所定数のバイトが不正確になるまで
    同期を保つステップを有することを特徴とする請求項1
    1記載のパケット交換方法。
  13. (13)同期するステップは、さらに、現パケットのデ
    ータ内に、現フラグの所定のバイト数が現れるまで同期
    を保つステップを有することを特徴とする請求項12記
    載のパケット交換方法。
JP1242388A 1988-09-20 1989-09-20 パケット交換システム及び方法 Expired - Fee Related JPH0683262B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US247121 1988-09-20
US07/247,121 US4910777A (en) 1988-09-20 1988-09-20 Packet switching architecture providing encryption across packets

Publications (2)

Publication Number Publication Date
JPH02121441A true JPH02121441A (ja) 1990-05-09
JPH0683262B2 JPH0683262B2 (ja) 1994-10-19

Family

ID=22933643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1242388A Expired - Fee Related JPH0683262B2 (ja) 1988-09-20 1989-09-20 パケット交換システム及び方法

Country Status (9)

Country Link
US (1) US4910777A (ja)
EP (1) EP0360478B1 (ja)
JP (1) JPH0683262B2 (ja)
KR (1) KR900005720A (ja)
AT (1) ATE149274T1 (ja)
CA (1) CA1321819C (ja)
DE (1) DE68927788T2 (ja)
HK (1) HK119897A (ja)
SG (1) SG42923A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9015799D0 (en) * 1990-07-18 1991-06-12 Plessey Telecomm A data communication system
US5440633A (en) * 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
NL9301841A (nl) * 1993-10-25 1995-05-16 Nederland Ptt Inrichting voor het bewerken van datapakketten.
DE19515680A1 (de) * 1995-04-28 1996-10-31 Sel Alcatel Ag Verfahren zum Verschlüsseln und Entschlüsseln eines paketierten Nachrichtenstroms, sowie Verschlüssler und Entschlüssler dafür
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US8079953B2 (en) * 1996-06-17 2011-12-20 Cybernet Systems Corporation General-purpose medical instrumentation
WO1998032065A2 (en) 1997-01-03 1998-07-23 Fortress Technologies, Inc. Improved network security device
DE19820525A1 (de) 1998-05-08 1999-11-11 Alcatel Sa Verfahren, Softwaremodul, Schnittstelleneinrichtung, Endgerät und Server zur Weiterleitungskontrolle von Paketen abgeschlossener Paketsequenzen paketvermittelter Netzwerke
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
JP2002055604A (ja) * 2000-08-11 2002-02-20 Trinity Communication Inc データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004078581A (ja) * 2002-08-19 2004-03-11 Nec Corp 通信データ処理回路
US7406595B1 (en) 2004-05-05 2008-07-29 The United States Of America As Represented By The Director, National Security Agency Method of packet encryption that allows for pipelining
US7890220B2 (en) * 2005-05-03 2011-02-15 Mks Instruments, Inc. Low overhead closed loop control system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61228744A (ja) * 1985-04-03 1986-10-11 Hitachi Ltd 秘匿通信方式

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4160120A (en) * 1977-11-17 1979-07-03 Burroughs Corporation Link encryption device
US4249180A (en) * 1978-09-20 1981-02-03 Northern Telecom Limited Past dependent microcomputer cipher apparatus
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
DE3217261C2 (de) * 1982-05-07 1984-09-13 Siemens AG, 1000 Berlin und 8000 München Verfahren zum Übertragen von verschlüsselten Daten
CH658759A5 (de) * 1983-05-20 1986-11-28 Gretag Ag Verfahren und vorrichtung zur chiffrierten datenuebermittlung.
US4642424A (en) * 1984-01-03 1987-02-10 At&T Information Systems Inc. Cryptographic transmission system
US4596898A (en) * 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception
US4757536A (en) * 1984-10-17 1988-07-12 General Electric Company Method and apparatus for transceiving cryptographically encoded digital data
DE3587710T2 (de) * 1984-10-17 1994-04-28 Ericsson Ge Mobile Communicat Teilbandkodierungsverfahren und Einrichtung.
US4638356A (en) * 1985-03-27 1987-01-20 General Instrument Corporation Apparatus and method for restricting access to a communication network
US4817142A (en) * 1985-05-21 1989-03-28 Scientific Atlanta, Inc. Restoring framing in a communications system
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
US4736377A (en) * 1986-02-11 1988-04-05 Bradley Telcom Corp. Method for determining reliability of high speed digital transmission by use of a synchronized low speed side channel
US4815128A (en) * 1986-07-03 1989-03-21 Motorola, Inc. Gateway system and method for interconnecting telephone calls with a digital voice protected radio network
DE3638554A1 (de) * 1986-11-12 1988-05-26 Siemens Ag Verfahren und anordnung zum verschluesseln von digitalen videosignalen

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61228744A (ja) * 1985-04-03 1986-10-11 Hitachi Ltd 秘匿通信方式

Also Published As

Publication number Publication date
EP0360478B1 (en) 1997-02-26
SG42923A1 (en) 1997-10-17
JPH0683262B2 (ja) 1994-10-19
DE68927788D1 (de) 1997-04-03
US4910777A (en) 1990-03-20
CA1321819C (en) 1993-08-31
HK119897A (en) 1997-09-05
KR900005720A (ko) 1990-04-14
DE68927788T2 (de) 1997-06-12
EP0360478A3 (en) 1992-07-22
ATE149274T1 (de) 1997-03-15
EP0360478A2 (en) 1990-03-28

Similar Documents

Publication Publication Date Title
KR100199077B1 (ko) 데이타 통신망 내에서의 키 동기화 유지 방법 및 키 동기화 시스템
JP2610107B2 (ja) ネットワークを管理する方法および装置
US8964981B2 (en) Method and system for transmitting signaling information over a data transport network
US5297208A (en) Secure file transfer system and method
US6052466A (en) Encryption of data packets using a sequence of private keys generated from a public key exchange
EP1188270B1 (en) Synchronization of session keys
AU721608B2 (en) Encryption device for ATM cells
US6167515A (en) Method and system for performing the transmission of private data over a public network
EP1107504A2 (en) Method of updating encryption keys in a data communication system
EP1094634B1 (en) Automatic resynchronization of crypto-sync information
US6891952B1 (en) Dynamic key generation and confidential synchronization of encryption components
JPH0324107B2 (ja)
JPH02121441A (ja) パケット交換システム及び方法
KR20210124368A (ko) 에폭 키 교환을 이용한 종단간 이중 래칫 암호화
CN112332940B (zh) 一种基于时间同步网络的数据传输方法及相关设备
JP2006217100A (ja) 復号処理システム及びその方法並びにそれを用いた移動通信システム
RU2147793C1 (ru) Дешифрование повторно передаваемых данных в системе шифрованной связи
JP2005503714A (ja) 新しい暗号化キーのためのフィンガープリント、制御信号
US7203834B1 (en) Method of updating encryption keys in a data communication system
EP0786881B1 (en) Method and system for synchronisation of encryption/decryption keys in a data communications network using marker packets
JP2003515971A (ja) 一定のスループットレート適合の方法と装置
US7627116B2 (en) Random data method and apparatus
EP0464565B1 (en) Cryptography processor and method with optional status encoding
CN112105019B (zh) 一种基于物理层服务数据提取随机数的无线传感器网络加密方法
JPS61224640A (ja) デ−タブロツク転送方式

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees