JPH0585141U - Telemetry encryption device - Google Patents

Telemetry encryption device

Info

Publication number
JPH0585141U
JPH0585141U JP2475492U JP2475492U JPH0585141U JP H0585141 U JPH0585141 U JP H0585141U JP 2475492 U JP2475492 U JP 2475492U JP 2475492 U JP2475492 U JP 2475492U JP H0585141 U JPH0585141 U JP H0585141U
Authority
JP
Japan
Prior art keywords
telemetry data
frame
data
major frame
major
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2475492U
Other languages
Japanese (ja)
Inventor
広樹 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2475492U priority Critical patent/JPH0585141U/en
Publication of JPH0585141U publication Critical patent/JPH0585141U/en
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 メジャー・フレーム・テレメトリ・データに
起因する、メジャー・フレームに相当する周期を持つ規
則性が、暗号文に現われる事を防止する。 【構成】 メジャー・フレーム・テレメトリ・データ
を、フォーマット前にスクランブルするためのPNパタ
ーン発生回路ならびにスクランブル回路を具備した。 【効果】 暗号文にメジャー・フレームに相当する周期
で規則性が現われる事を防止し、暗号鍵を類推しようと
してこれを傍受する第三者が得る周期性に関するサンプ
ルを削減する事が出来る。
(57) [Abstract] [Purpose] It prevents the regularity due to the major frame telemetry data from appearing in the ciphertext, which has a period corresponding to the major frame. [Structure] A PN pattern generating circuit and a scrambling circuit for scrambling major frame telemetry data before formatting are provided. [Effect] It is possible to prevent regularity from appearing in the ciphertext at a cycle corresponding to a major frame, and reduce the sample of the periodicity obtained by a third party who intercepts this by trying to analogize the encryption key.

Description

【考案の詳細な説明】[Detailed description of the device]

【0001】[0001]

【産業上の利用分野】[Industrial applications]

この考案は、人工衛星に搭載されるテレメトリ暗号装置に関するものである。 The present invention relates to a telemetry encryption device mounted on an artificial satellite.

【0002】[0002]

【従来の技術】[Prior Art]

人工衛星にはテレメトリ・エンコーダーと呼ばれる装置が必ず搭載される。こ れは人工衛星の各部位、及びそれに搭載された種々の機器の温度、電圧、電流あ るいは動作状態を示す電気的ならびに機械的なハウス・キーピング・データを収 集し、所定のフォーマットに変換するもので、これらのデータは一般にテレメト リ・データと呼ばれる。このテレメトリ・データは常時、地上に送信されており 、地上においては、このテレメトリ・データを受信し解析する事により、人工衛 星の各部位、及び搭載された種々の機器の動作状態を知る事が出来る。 A device called a telemetry encoder is always installed in the artificial satellite. It collects electrical and mechanical housekeeping data showing the temperature, voltage, current, or operating status of each part of the satellite and the various equipment mounted on it, and puts it in a prescribed format. These data are converted and are generally called telemetry data. This telemetry data is always transmitted to the ground, and on the ground, it is possible to know the operating status of each part of the artificial satellite and various equipment installed by receiving and analyzing this telemetry data. Can be done.

【0003】 このテレメトリ・データは通常、メジャー・フレーム同期パターンによって識 別される数[S]程度のメジャー・フレーム周期を持つ。さらにまたメジャー・ フレームは、複数のマイナー・フレームから構成されている。マイナー・フレー ムはマイナー・フレーム同期パターンによって識別されるが、通常は数十から数 百[mS]程度の周期を持つ。大部分のハウス・キーピング・データは、1マイ ナー・フレームに1回現われるように、テレメトリ・データのフォーマットが設 計される。This telemetry data usually has a major frame period of about several [S] identified by a major frame synchronization pattern. Furthermore, the major frame is composed of multiple minor frames. Although the minor frame is identified by the minor frame synchronization pattern, it usually has a period of tens to hundreds [mS]. Most housekeeping data is formatted for telemetry data so that it appears once per minor frame.

【0004】 しかしハウス・キーピング・データの種類によっては、時間的にそれほど急速 に変化する事が予想されないものや、データとしての重要性が低いものなどがあ り、この場合にはメジャー・フレーム周期でデータを得れば十分であるとされる 。このようなデータはまとめてメジャー・フレームに一回だけテレメトリ・デー タに組み込まれるようにすれば、マイナー・フレーム周期が短くなり、メジャー ・フレーム及びマイナー・フレームの利用効率も上がる他、時間的に極めて急速 に変化するハウス・キーピング・データのサンプル周期を短くする事が出来る。However, depending on the type of housekeeping data, there are some that are not expected to change so rapidly over time, and some that are not important as data. In this case, the major frame period It is said that it is enough to obtain the data at. If such data is collected and incorporated into the telemetry data only once in the major frame, the minor frame period will be shortened, the utilization efficiency of the major frame and the minor frame will be improved, and the time will be reduced. It is possible to shorten the sampling period of housekeeping data that changes extremely rapidly.

【0005】 これを実現するために一般には、マイナー・フレームの一定の位置に、1メジ ャー・フレームに1回だけ伝送されるデータのためのスロットを確保し、メジャ ー・フレームを構成する複数のマイナー・フレームにわたって、前記のデータが 伝送されるようにする。このスロット以外のスロットで伝送されるデータは、必 ず1マイナー・フレームに1回繰り返されるが、このスロット内のデータは1メ ジャー・フレームに1回だけしか繰り返されないようになる。前者のデータはマ イナー・フレーム・テレメトリ・データと呼ばれ、後者のデータはメジャー・フ レーム・テレメトリ・データと呼ばれる。In order to realize this, in general, a slot for data transmitted only once in one major frame is secured at a fixed position in a minor frame, and a plurality of major frames are configured. The above data shall be transmitted over the following minor frames. The data transmitted in slots other than this slot is necessarily repeated once in each minor frame, but the data in this slot is only repeated once in each major frame. The former data is called Minor Frame Telemetry data, and the latter data is called Major Frame Telemetry data.

【0006】 一方、ディジタル通信においては、情報源からの信号は、一般に”1”及び” 0”からなる数値列に変換され、この二値により搬送波信号が変調され、無線あ るいは有線伝送路に送出され目的地へ伝達される。ここで通常いずれの伝送路上 においても、第三者による傍受は不可能ではない。従って、秘匿性を有する情報 源データについては送信側で暗号化し、目的地の受信側でこれを解読してもとの 情報源からの信号を復元する、いわゆる暗号通信システムが構成される。On the other hand, in digital communication, a signal from an information source is generally converted into a numerical sequence consisting of “1” and “0”, and a carrier signal is modulated by this binary value, and a wireless or wire transmission line is used. And sent to the destination. Here, it is not impossible to intercept by a third party on any transmission line. Therefore, a so-called cryptographic communication system is constructed in which confidential information source data is encrypted at the transmitting side and decrypted at the receiving side at the destination to restore the signal from the original information source.

【0007】 暗号通信システムとしては、様々な原理に基づくものが提案され、また実用化 されているが、よく用いられる方式の一つに秘密鍵暗号方式と呼ばれるものがあ る。この秘密鍵暗号方式においては、文字等の情報の順序を置き換える転置式、 文字等の情報を他の文字等に置き換える換字式等の手法が採用されている。これ らの文字転置や文字置換などの操作は、そのアルゴリズム自体と、暗号鍵と呼ば れる数値パラメーターにより一意に決定されるが、この暗号鍵が公開されていな いものが秘密鍵暗号方式である。この場合には、暗号化されて伝送路に送出され る送信源からの情報は、暗号鍵を知らない第三者には解読できず、それを知って いる正規の受信側でのみ解読可能となる。As the cryptographic communication system, those based on various principles have been proposed and put into practical use, and one commonly used system is a system called a secret key cryptosystem. In this secret key cryptosystem, methods such as a transposition method that replaces the order of information such as characters and a substitution method that replaces information such as characters with other characters are used. These operations such as character transposition and character replacement are uniquely determined by the algorithm itself and the numerical parameter called the encryption key. The secret key encryption method is not disclosed to the public. .. In this case, the information sent from the transmission source that is encrypted and sent to the transmission path cannot be decrypted by a third party who does not know the encryption key, and can only be decrypted by an authorized receiver who knows it. Become.

【0008】 特にテレメトリデータに関しては、その衛星通信としての性質上、第3者によ る傍受は極めて容易である事が予想され、暗号化の必要性が生じる場合が多い。 また一般には、通信の同期を保持するため、データストリームに挿入される同期 パターンは暗号化しないことが多く、テレメトリデータの場合でも、同期パター ンを除いた部分だけが暗号化される事になるが、通常はメジャー・フレーム同期 パルスだけを暗号化から除外すれば十分である。[0008] In particular, regarding telemetry data, it is expected that interception by a third party is extremely easy due to the nature of satellite communication, and it is often necessary to encrypt the data. Generally, in order to maintain communication synchronization, the synchronization pattern inserted in the data stream is often not encrypted, and even in the case of telemetry data, only the part excluding the synchronization pattern will be encrypted. However, it is usually sufficient to exclude only the major frame sync pulse from encryption.

【0009】 図2は上記のテレメトリ装置のブロック図であり、図において3はマイナー・ フレーム・テレメトリ・データとメジャー・フレーム・テレメトリ・データと組 み合わせて所定のフォーマットに変換する第1のタイミング回路、4は第1のタ イミング回路の出力を暗号化する暗号器、5は暗号器4の出力に同期パターン( メジャー・フレーム同期パルス)を付加する第2のタイミング回路、6はマイナ ー・フレーム・テレメトリ・データ、7はメジャー・フレーム・テレメトリ・デ ータ、8はテレメトリ・データである。FIG. 2 is a block diagram of the above-mentioned telemetry device, and in FIG. 3, reference numeral 3 is the first timing for combining the minor frame telemetry data and the major frame telemetry data and converting them into a predetermined format. Circuit 4 is an encoder for encrypting the output of the first timing circuit, 5 is a second timing circuit for adding a synchronization pattern (major frame synchronization pulse) to the output of the encoder 4, and 6 is a minor Frame telemetry data, 7 is major frame telemetry data, and 8 is telemetry data.

【0010】 次に動作について説明する。6のマイナー・フレーム・テレメトリ・データと 7のメジャー・フレーム・テレメトリ・データは、3の第1のタイミング回路に おいて所定のフォーマットに変換された後、4の暗号器で暗号化され、5の第2 のタイミング回路においてメジャー・フレーム同期パターンが付加されて、5の 最終的なテレメトリ・データとして出力される。Next, the operation will be described. The minor frame telemetry data 6 and the major frame telemetry data 7 are converted to a predetermined format in the first timing circuit 3 and then encrypted by the encryptor 4 In the second timing circuit, the major frame synchronization pattern is added and the final telemetry data of 5 is output.

【0011】[0011]

【考案が解決しようとする課題】[Problems to be solved by the device]

暗号通信システムにおいては、伝送路上において不正に信号を傍受する第三者 は、伝送路において傍受した暗号文(暗号化された情報)から、何らかの手段に よって暗号鍵を推定する事を試みる。これには平文(暗号化される前の情報)に 意図的に既知の平文を潜り込ませ、それに対応する暗号文を傍受する既知平文攻 撃が代表的なものであるが、暗号文に現われるデータの規則性から種々のサンプ ルを集め、カット・アンド・トライで暗号鍵を類推する手法も良く取られる。デ ータを伝送するためには同期パターンが必要となるが、これらのいわゆる通信の 同期のためのオーバーヘッドは暗号化しないのが普通であるため、伝送路上で傍 受されるデータには必ず何らかの周期性が現われるからである。 In an encrypted communication system, a third party who illegally intercepts a signal on the transmission line tries to estimate the encryption key by some means from the ciphertext (encrypted information) intercepted on the transmission line. A typical example of this is a known plaintext attack in which a known plaintext is deliberately sunk into the plaintext (information before being encrypted), and the corresponding ciphertext is intercepted. A method of collecting various samples based on the regularity of and then analogizing the encryption key by cut and try is often used. Although a synchronization pattern is required to transmit data, the so-called overhead for synchronizing these communications is usually not encrypted, so there is no guarantee that any data intercepted on the transmission path will have some sort of This is because periodicity appears.

【0012】 さらに、メジャー・フレーム・テレメトリ・データはその性格上、時間的にそ れほど急激に変化することはなく、相当な時間にわたってほぼ同じ値を持つ事が 予想される。しかし換字や転置による暗号化においては、平文データが同じであ れば、暗号文に現われるビットパターンも極めて類似したものになってしまう。 従ってこの場合には、メジャー・フレーム同期パターン(図2の6のマイナー・ フレーム・テレメトリ・データにはマイナー・フレーム同期パターンが含まれて いるため、マイナー・フレーム同期パターンは暗号化されるものとする。)が暗 号化されずに周期的に暗号文に現われる他に、複数のマイナー・フレームにまた がるメジャー・フレーム・テレメトリ・データが、お互いに類似したビットパタ ーンとして、メジャー・フレームに相当する周期で暗号文に現われる事になる。 これは、暗号文を傍受する第三者にとっては、暗号鍵を類推する有力な情報とな り得る。Further, due to the nature of the major frame telemetry data, it is expected that the major frame telemetry data will not change so drastically in time and will have substantially the same value over a considerable period of time. However, in the encryption by substitution or transposition, if the plaintext data is the same, the bit patterns appearing in the ciphertext will be very similar. Therefore, in this case, the major frame synchronization pattern (since the minor frame telemetry data of 6 in FIG. 2 includes the minor frame synchronization pattern, the minor frame synchronization pattern is assumed to be encrypted. Appears in the ciphertext without being encrypted, and the major frame telemetry data that spans multiple minor frames has a bit pattern similar to each other. Will appear in the ciphertext at a cycle equivalent to. For a third party who intercepts ciphertext, this can be powerful information that analogizes the encryption key.

【0013】 この考案は上記のような課題を解決するためになされたもので、メジャー・フ レーム・テレメトリ・データをあらかじめPNパターンを用いてスクランブルす ることにより、メジャー・フレーム・テレメトリ・データがメジャー・フレーム の周期で暗号文に現われるのを防止する事を目的としたものである。The present invention has been made to solve the above problems, and by scrambling the major frame telemetry data in advance using the PN pattern, the major frame telemetry data can be obtained. It is intended to prevent the appearance of ciphertext in the cycle of major frames.

【0014】[0014]

【課題を解決するための手段】[Means for Solving the Problems]

この考案に係わる暗号装置は、メジャー・フレーム・テレメトリ・データをあ らかじめPNパターンを用いてスクランブルする。この中間的なデータを、マイ ナー・フレーム・テレメトリ・データと組み合わせて所定のメジャー・フレーム ・フォーマットを作成し、メジャー・フレーム同期パターンを付加する。これら の操作によりメジャー・フレーム・テレメトリ・データが、お互いに類似するビ ットパターンに変換され、メジャー・フレームの周期で暗号文に現われるのを防 止する事を可能にしたものである。 The encryption device according to the present invention scrambles major frame telemetry data using a PN pattern. This intermediate data is combined with the minor frame telemetry data to create a predetermined major frame format, and a major frame synchronization pattern is added. By these operations, it is possible to prevent major frame telemetry data from being converted into bit patterns similar to each other and appearing in ciphertext at the cycle of major frames.

【0015】[0015]

【作用】 この暗号装置から出力される暗号文は、メジャー・フレーム同期パターンで示 される周期性を持つものの、時間的にそれほど急激に変化することはないメジャ ー・フレーム・テレメトリ・データが、メジャー・フレームに相当する周期でお 互いに類似したビットパターンでは現われないため、これを傍受する第三者が、 暗号文の周期性から得る暗号解読のためのサンプルを削減する事が出来る。[Operation] The ciphertext output from this cryptographic device has the periodicity shown by the major frame synchronization pattern, but the major frame telemetry data that does not change so rapidly with time is Since it does not appear in bit patterns similar to each other in a cycle corresponding to a major frame, a third party who intercepts this can reduce the number of samples for deciphering obtained from the periodicity of ciphertext.

【0016】[0016]

【実施例】【Example】

図1はこの考案の一実施例を示すテレメトリ暗号装置のブロック図であり、図 において1はPNパターン発生回路、2はスクランブル回路、3は第1のタイミ ング回路、4は暗号器、5は第2のタイミング回路、6はマイナー・フレーム・ テレメトリ・データ、7はメジャー・フレーム・テレメトリ・データ、8はテレ メトリ・データである。 FIG. 1 is a block diagram of a telemetry cipher device showing an embodiment of the present invention. In FIG. 1, 1 is a PN pattern generation circuit, 2 is a scramble circuit, 3 is a first timing circuit, 4 is an encoder, and 5 is an encoder. The second timing circuit, 6 is minor frame telemetry data, 7 is major frame telemetry data, and 8 is telemetry data.

【0017】 さて上記の実施例においては、メジャー・フレーム・テレメトリ・データをス クランブルするためのPNパターンが生成され、これによりスクランブルが行な われる。そのため、たとえメジャー・フレーム・テレメトリ・データが時間的に 全く変化しなくても、このスクランブルによりランダムなビットパターンに変換 される。従って、マイナー・フレーム・テレメトリ・データと合成されてテレメ トリ・フォーマットを形成した後に、メジャー・フレーム・パルスに相当する周 期で、メジャー・フレームに何らかの規則性が現われる確率は非常に小さくなる 。In the above embodiment, the PN pattern for scrambling the major frame telemetry data is generated, and the scrambling is performed. Therefore, even if the major frame telemetry data does not change at all at time, it is converted into a random bit pattern by this scrambling. Therefore, after being combined with the minor frame telemetry data to form the telemetry format, the probability that some regularity will appear in the major frame in the period corresponding to the major frame pulse becomes very small.

【0018】[0018]

【考案の効果】[Effect of the device]

以上のようにこの考案の実施例においては、メジャー・フレーム・テレメトリ ・データはPNパターンによってスクランブルされるから、たとえメジャー・フ レーム・テレメトリ・データが全く変化しなくても、これがマイナー・フレーム ・テレメトリ・データと合成されて暗号化が行なわれた後に、同一のビットパタ ーンがメジャー・フレーム・に相当する周期で現われる確率は極めて小さくなる 。 As described above, in the embodiment of the present invention, since the major frame telemetry data is scrambled by the PN pattern, even if the major frame telemetry data does not change at all, it is the minor frame telemetry data. After being combined with the telemetry data and encrypted, the probability that the same bit pattern will appear in a cycle corresponding to a major frame becomes extremely small.

【図面の簡単な説明】[Brief description of drawings]

【図1】この考案の一実施例を示す図である。FIG. 1 is a diagram showing an embodiment of the present invention.

【図2】従来の実施例を示す図である。FIG. 2 is a diagram showing a conventional example.

【符号の説明】[Explanation of symbols]

1 PNパターン発生回路 2 スクランブル回路 3 第1のタイミング回路 4 暗号器 5 第2のタイミング回路 6 マイナー・フレーム・テレメトリ・データ 7 メジャー・フレーム・テレメトリ・データ 8 テレメトリ・データ 1 PN pattern generation circuit 2 scramble circuit 3 first timing circuit 4 encryption device 5 second timing circuit 6 minor frame telemetry data 7 major frame telemetry data 8 telemetry data

Claims (1)

【実用新案登録請求の範囲】[Scope of utility model registration request] 【請求項1】 PNパターン発生回路と、このPNパタ
ーン生成回路の出力を受信してメジャー・フレーム・テ
レメトリ・データをスクランブルするスクランブル回路
と、前記スクランブル回路の出力を受信し外部から入力
されるマイナー・フレーム・テレメトリ・データと組み
合わせて所定のフォーマットに変換する第1のタイミン
グ回路と、この第1のタイミング回路の出力を受信し暗
号化を行なう暗号器と、前記暗号器の出力を受信しメジ
ャー・フレーム同期パターンを付加してテレメトリデー
タを外部に出力する第2のタイミング回路とを備えた事
を特徴とするテレメトリ暗号装置。
1. A PN pattern generation circuit, a scramble circuit that receives the output of the PN pattern generation circuit and scrambles major frame telemetry data, and a minor that receives the output of the scramble circuit and is externally input. A first timing circuit for converting into a predetermined format in combination with frame telemetry data, an encryptor for receiving the output of the first timing circuit for encryption, and a measure for receiving the output of the encryptor A telemetry encryption device characterized by comprising a second timing circuit for outputting telemetry data to the outside by adding a frame synchronization pattern.
JP2475492U 1992-04-17 1992-04-17 Telemetry encryption device Pending JPH0585141U (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2475492U JPH0585141U (en) 1992-04-17 1992-04-17 Telemetry encryption device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2475492U JPH0585141U (en) 1992-04-17 1992-04-17 Telemetry encryption device

Publications (1)

Publication Number Publication Date
JPH0585141U true JPH0585141U (en) 1993-11-16

Family

ID=12146937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2475492U Pending JPH0585141U (en) 1992-04-17 1992-04-17 Telemetry encryption device

Country Status (1)

Country Link
JP (1) JPH0585141U (en)

Similar Documents

Publication Publication Date Title
US5148485A (en) Encrypton system for digital cellular communications
US6289451B1 (en) System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
EP1094634B1 (en) Automatic resynchronization of crypto-sync information
JP2005117511A (en) Quantum cipher communication system and quantum cipher key distributing method used therefor
JP2020513117A (en) Method and system for improved authenticated encryption in a counter-based cryptosystem
SE506619C2 (en) Method for encrypting information
SE8200540L (en) Cipher DEVICE
US6640303B1 (en) System and method for encryption using transparent keys
KR100991222B1 (en) Device and method for encryption and decryption and recording medium
JPH1022994A (en) Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
CN111600661B (en) Three-dimensional encryption OFDM optical system based on real-time updated chaotic key distribution
Pérez-Resa et al. Chaotic encryption for 10-Gb Ethernet optical links
CN113242118B (en) Data chain encryption communication method based on AES advanced encryption standard
Gaur et al. A comparative study and analysis of cryptographic algorithms: RSA, DES, AES, BLOWFISH, 3-DES, and TWOFISH
KR20060011999A (en) Des algorithm-based encryption method
CN113596054B (en) Method for encrypting transmission soft frequency hopping between information systems
KR100797106B1 (en) Method for encrypting and decrypting transmmited and received packet in wireless lan
EP1456997B1 (en) System and method for symmetrical cryptography
JP2000059352A (en) Encryption communication system
CN110047181B (en) Intelligent door lock safety control method based on Zigbee
US20010046296A1 (en) Encryption method and cryptographic communication method
JPH0585141U (en) Telemetry encryption device
JP2003032244A (en) Stream cipher apparatus
JPH06132953A (en) Telemetry ciphering device
US11601260B1 (en) Encryption/decryption using key encapsulation/decapsulation