JPH06132953A - Telemetry ciphering device - Google Patents

Telemetry ciphering device

Info

Publication number
JPH06132953A
JPH06132953A JP4281349A JP28134992A JPH06132953A JP H06132953 A JPH06132953 A JP H06132953A JP 4281349 A JP4281349 A JP 4281349A JP 28134992 A JP28134992 A JP 28134992A JP H06132953 A JPH06132953 A JP H06132953A
Authority
JP
Japan
Prior art keywords
data
frame
telemetry data
major frame
telemetry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4281349A
Other languages
Japanese (ja)
Inventor
Hiroki Hasegawa
広樹 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP4281349A priority Critical patent/JPH06132953A/en
Publication of JPH06132953A publication Critical patent/JPH06132953A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To reduce the probability that the same bit patterns emerge in a period equivalent to a major frame by ciphering once the major frame telemetry data. CONSTITUTION:A 1st ciphering device 3a is provided together with a 1st timing circuit 2, a 2nd ciphering device 3b, and a 2nd timing circuit 4. The major frame telemetry data 6 is once ciphered before the final ciphering operation. Therefore the data 6 is converted into a random bit pattern by ciphering even if the data 6 does not timewisely change at all. Thus the data 6 is synthesized with the minor frame telemetry data 5 and formed into a telemetry format, and the probability that some regularity emerges in a major frame in a period equivalent to a major frame pulse.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】この発明は、人工衛星に搭載され
るテレメトリ暗号装置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a telemetry encryption device mounted on an artificial satellite.

【0002】[0002]

【従来の技術】人工衛星にはテレメトリ・エンコーダー
と呼ばれる装置が必ず搭載される。これは人工衛星の各
部位、及びそれに搭載された種々の機器の温度、電圧、
電流あるいは動作状態を示す電気的ならびに機械的なハ
ウス・キーピング・データを収集し、所定のフォーマッ
トに変換するもので、これらのデータは一般にテレメト
リ・データと呼ばれる。このテレメトリ・データは常
時、地上に送信されており、地上においては、このテレ
メトリ・データを受信し解析する事により、人工衛星の
各部位、及び搭載された種々の機器の動作状態を知る事
ができる。
2. Description of the Related Art An artificial satellite is always equipped with a device called a telemetry encoder. This is the temperature, voltage, etc. of each part of the satellite and various equipment mounted on it.
It collects electrical and mechanical housekeeping data indicating current or operating conditions and converts it into a predetermined format, which is commonly referred to as telemetry data. This telemetry data is constantly transmitted to the ground, and by receiving and analyzing this telemetry data on the ground, it is possible to know the operating status of each part of the artificial satellite and the various equipment installed. it can.

【0003】このテレメトリ・データは通常、メジャー
・フレーム同期パターンによって識別される数[S]程
度のメジャー・フレーム周期を持つ。さらに、このメジ
ャー・フレームは、複数のマイナー・フレームから構成
されている。マイナー・フレームはマイナー・フレーム
同期パターンによって識別されるが、通常は数十[m
S]から数百[mS]程度の周期を持つ。大部分のハウ
ス・キーピング・データは、1マイナー・フレームに1
回サンプリングされるように、テレメトリ・データのフ
レーム・フォーマットが設計される。
This telemetry data usually has a major frame period of about several [S] identified by a major frame synchronization pattern. Further, this major frame is composed of a plurality of minor frames. Minor frames are identified by a minor frame synchronization pattern, but usually dozens of [m
It has a period from S] to several hundred [mS]. Most housekeeping data is 1 per 1 minor frame
The frame format of the telemetry data is designed to be sampled once.

【0004】しかしハウス・キーピング・データの種類
によっては、時間的にそれほど急速に変化する事が予想
されないものや、データとしての重要性が低いものなど
があり、この場合にはメジャー・フレーム周期でデータ
をサンプリングすれば十分であるとされる。このような
データは、まとめてメジャー・フレームに一回だけテレ
メトリ・データに組み込まれるようにすれば、マイナー
・フレーム周期が短くなり、メジャー・フレーム及びマ
イナー・フレームの利用効率も上がる他、時間的に極め
て急速に変化したり、極めて重要なハウス・キーピング
・データのサンプリング周期を短くする事が出来る。
However, depending on the type of housekeeping data, there are some that are not expected to change so rapidly in time, and some that are not important as data. In this case, the major frame period is used. Sampling the data is said to be sufficient. If such data is collectively included in the telemetry data only once in the major frame, the minor frame period is shortened, the utilization efficiency of the major frame and the minor frame is improved, and the time is also reduced. It is possible to change extremely rapidly, and to shorten the sampling period of extremely important housekeeping data.

【0005】これを実現するために一般には、マイナー
・フレームの一定の位置に、1メジャー・フレームに1
回だけ伝送されるデータのためのスロットを確保し、1
メジャー・フレームを構成する複数のマイナー・フレー
ムにわたって、前記のデータの伝送が完結するようにす
る。このスロット以外のスロットで伝送されるデータ
は、必ず1マイナー・フレームに1回伝送されるが、こ
のスロット内のデータは1メジャー・フレームに1回だ
けしか伝送されない。前者のデータはマイナー・フレー
ム・テレメトリ・データと呼ばれ、後者のデータはメジ
ャー・フレーム・テレメトリ・データと呼ばれる。
In order to realize this, in general, one is provided at a fixed position of a minor frame and one is provided for a major frame.
Reserve a slot for data to be transmitted only once, 1
The transmission of the data is completed over a plurality of minor frames that form a major frame. The data transmitted in slots other than this slot is always transmitted once in one minor frame, but the data in this slot is transmitted only once in one major frame. The former data is called minor frame telemetry data, and the latter data is called major frame telemetry data.

【0006】一方、ディジタル通信においては、情報源
からの信号は、一般に”1”及び”0”からなる二進の
数値列に変換され、この二進信号により搬送波信号が変
調され、無線あるいは有線伝送路に送出され目的地へ伝
達される。ここで、通常いずれの伝送路上においても、
第三者による傍受は不可能ではない。従って、秘匿性を
有する情報源データについては送信側で暗号化し、目的
地の受信側でこれを解読してもとの情報源からの信号を
復元する、いわゆる暗号通信システムが構成される。
On the other hand, in digital communication, a signal from an information source is generally converted into a binary numerical sequence consisting of "1" and "0", and a carrier signal is modulated by this binary signal, which is wirelessly or wired. It is sent to the transmission line and transmitted to the destination. Here, on any transmission line,
Interception by a third party is not impossible. Therefore, a so-called cryptographic communication system is constructed in which the information source data having confidentiality is encrypted on the transmitting side and the signal from the original information source is restored by decrypting the data on the receiving side at the destination.

【0007】暗号通信システムとしては、様々な原理に
基づくものが提案され、また実用化されているが、よく
用いられる方式の一つに秘密鍵暗号方式と呼ばれるもの
がある。この秘密鍵暗号方式においては、文字等の情報
の順序を置き換える転置式、文字等の情報を他の文字等
に置き換える換字式等の手法が採用されており、複雑さ
を増すために、転置や換字が繰り返し行われる。これら
の文字転置や文字置換などの操作は、そのアルゴリズム
自体と、アルゴリズムを定量的に規定する、暗号鍵と呼
ばれる数値パラメーターにより一意に決定されるが、こ
の暗号鍵が効果医されていないものが秘密鍵暗号方式で
ある。この場合には、暗号化されて伝送路に送出される
送信源からの情報は、暗号鍵を知らない第三者には解読
できず、それを知っている正規の受信側でのみ解読可能
となる。
As cryptographic communication systems, those based on various principles have been proposed and put into practical use, and one of the systems often used is called a secret key cryptosystem. In this secret key cryptosystem, a transposition method that replaces the order of information such as characters, and a substitution method that replaces information such as characters with other characters are used. Substitution is repeated. Operations such as character transposition and character replacement are uniquely determined by the algorithm itself and a numerical parameter called an encryption key that quantitatively defines the algorithm. It is a secret key cryptosystem. In this case, the information sent from the transmission source that is encrypted and sent to the transmission path cannot be decrypted by a third party who does not know the encryption key, and can only be decrypted by a legitimate receiving side who knows it. Become.

【0008】特に人工衛星のテレメトリデータに関して
は、放送性という衛星通信としての性質から、第3者に
よる傍受は極めて容易である事が予想され、暗号化の必
要性が生じる場合が多い。また一般には、通信の同期を
保持するため、データストリームに挿入される同期パタ
ーンは暗号化しないことが多く、上記のテレメトリデー
タの場合でも、同期パターンを除いた部分だけが暗号化
される事になる。ただし、通常は、メジャー・フレーム
同期パターンだけを暗号化から除外すれば十分であり、
マイナー・フレーム同期パターンは暗号化しても、通信
の同期は十分に確保される。
[0008] In particular, regarding telemetry data of artificial satellites, it is expected that interception by a third party will be extremely easy due to the nature of satellite communication such as broadcastability, and it is often necessary to perform encryption. In general, in order to maintain communication synchronization, the synchronization pattern inserted in the data stream is often not encrypted. Even in the above telemetry data, only the part excluding the synchronization pattern is encrypted. Become. However, it is usually sufficient to exclude only major frame sync patterns from encryption,
Even if the minor frame synchronization pattern is encrypted, the communication synchronization is sufficiently secured.

【0009】図2は従来のテレメトリ暗号装置のブロッ
ク図であり、図において2はマイナー・フレーム・テレ
メトリ・データとメジャー・フレーム・テレメトリ・デ
ータと組み合わせて所定のフォーマットに変換する第1
のタイミング回路、3は第1のタイミング回路の出力を
暗号化する暗号器、4は暗号器3の出力に同期パターン
(メジャー・フレーム同期パルス)を付加する第2のタ
イミング回路、5はマイナー・フレーム・テレメトリ・
データ、6はメジャー・フレーム・テレメトリ・デー
タ、7はテレメトリ・データである。
FIG. 2 is a block diagram of a conventional telemetry cipher device. In FIG. 2, reference numeral 2 is a first one for converting a minor frame telemetry data and a major frame telemetry data into a predetermined format.
Timing circuit, 3 is an encoder for encrypting the output of the first timing circuit, 4 is a second timing circuit for adding a synchronization pattern (major frame synchronization pulse) to the output of the encoder 3, and 5 is a minor Frame telemetry
Data, 6 is major frame telemetry data, and 7 is telemetry data.

【0010】次に動作について説明する。5のマイナー
・フレーム・テレメトリ・データと6のメジャー・フレ
ーム・テレメトリ・データは、第1のタイミング回路2
において所定のフォーマットに変換された後、3の暗号
器で暗号化され、第2のタイミング回路4においてメジ
ャー・フレーム同期パターンが付加されて、最終的なテ
レメトリ・データ7として出力される。
Next, the operation will be described. The minor frame telemetry data of 5 and the major frame telemetry data of 6 are stored in the first timing circuit 2
After being converted into a predetermined format in (3), the data is encrypted by the encryption device (3), the major frame synchronization pattern is added in the second timing circuit (4), and the final telemetry data (7) is output.

【0011】[0011]

【発明が解決しようとする課題】暗号通信システムにお
いては、伝送路上において不正に信号を傍受する第三者
は、伝送路において傍受した暗号文(暗号化された情
報)から、何らかの手段によって暗号鍵を推定する事を
試みる。これには平文(暗号化される前の情報)に意図
的に既知の平文を潜り込ませ、それに対応する暗号文を
傍受する既知平文攻撃が代表的なものであるが、暗号文
に現われるデータの規則性から種々のサンプルを集め、
カット・アンド・トライで暗号鍵を類推する手法も良く
取られる。データを伝送するためには同期パターンが必
要となるが、これらのいわゆる通信の同期のためのオー
バーヘッドは暗号化しないのが普通であるため、伝送路
上で傍受されるデータには必ず何らかの周期性が現われ
るからである。
In the cryptographic communication system, a third party who illegally intercepts a signal on the transmission line uses an encryption key by some means from the ciphertext (encrypted information) intercepted on the transmission line. Try to estimate. A known example of this is a known plaintext attack in which a known plaintext is deliberately made to sneak into the plaintext (information before being encrypted), and the corresponding ciphertext is intercepted. Collecting various samples from regularity,
A method of analogizing the encryption key by cut-and-try is often used. A synchronization pattern is required to transmit data, but since the overhead for synchronizing these so-called communications is usually not encrypted, there is always some periodicity in the data intercepted on the transmission path. Because it appears.

【0012】さらに、メジャー・フレーム・テレメトリ
・データはその性格上、時間的にそれほど急激に変化す
ることはなく、相当な期間にわたってほぼ同じ値を持つ
事が予想される。しかし換字や転置による暗号化におい
ては、平文データが同じであれば、暗号文に現われるビ
ットパターンも極めて類似したものになってしまう。従
ってこの場合には、メジャー・フレーム同期パターン
(図2の5のマイナー・フレーム・テレメトリ・データ
にはマイナー・フレーム同期パターンが含まれているた
め、マイナー・フレーム同期パターンは暗号化されるも
のとする。)が暗号化されずに周期的に暗号文に現われ
る他に、複数のマイナー・フレームにまたがるメジャー
・フレーム・テレメトリ・データが、お互いに類似した
ビットパターンとして、メジャー・フレームに相当する
周期で暗号文に現われる事になる。これは、暗号文を傍
受する第三者にとっては、暗号鍵を類推する有力な情報
となり得る。
Further, it is expected that the major frame telemetry data will not change so rapidly in time due to its nature and will have substantially the same value over a considerable period. However, in encryption by substitution or transposition, if the plaintext data is the same, the bit patterns appearing in the ciphertext will be very similar. Therefore, in this case, the major frame sync pattern (since the minor frame telemetry data of 5 in FIG. 2 includes the minor frame sync pattern, the minor frame sync pattern is assumed to be encrypted. Is not encrypted and appears periodically in the ciphertext, and major frame telemetry data that spans multiple minor frames has a bit pattern that is similar to each other and that corresponds to the major frame. Will appear in the ciphertext. For a third party who intercepts the ciphertext, this can be powerful information for analogizing the encryption key.

【0013】この発明は上記のような課題を解消するた
めになされたもので、メジャー・フレーム・テレメトリ
・データをあらかじめ暗号化することにより、メジャー
・フレーム・テレメトリ・データがメジャー・フレーム
の周期で暗号文に現われるのを防止する事を目的とした
ものである。
The present invention has been made in order to solve the above-mentioned problems. By pre-encrypting the major frame telemetry data, the major frame telemetry data is transmitted at the major frame cycle. The purpose is to prevent it from appearing in the ciphertext.

【0014】[0014]

【課題を解決するための手段】この発明に係わる暗号装
置は、メジャー・フレーム・テレメトリ・データをあら
かじめ一度暗号化する。この中間的なデータを、マイナ
ー・フレーム・テレメトリ・データと組み合わせて所定
のメジャー・フレーム・フォーマットを作成し、メジャ
ー・フレーム同期パターンを付加する。これらの操作に
よりメジャー・フレーム・テレメトリ・データが、お互
いに類似するビットパターンに変換され、メジャー・フ
レームの周期で暗号文に現われるのを防止する事を可能
にしたものである。
An encryption device according to the present invention encrypts major frame telemetry data once in advance. This intermediate data is combined with minor frame telemetry data to create a predetermined major frame format, and a major frame synchronization pattern is added. By these operations, it is possible to prevent the major frame telemetry data from being converted into bit patterns similar to each other and appearing in the ciphertext at the cycle of the major frame.

【0015】[0015]

【作用】この暗号装置から出力される暗号文は、メジャ
ー・フレーム同期パターンで示される周期性を持つもの
の、時間的にそれほど急激に変化することはないメジャ
ー・フレーム・テレメトリ・データが、メジャー・フレ
ームに相当する周期でお互いに類似したビットパターン
では現われないため、これを傍受する第三者が、暗号文
の周期性から得る暗号解読のためのサンプルを削減する
事が出来る。
The ciphertext output from this cryptographic device has the periodicity shown by the major frame synchronization pattern, but the major frame telemetry data that does not change so rapidly with time is Since the bit patterns that are similar to each other do not appear in the cycle corresponding to the frame, a third party who intercepts this can reduce the number of samples for decryption obtained from the periodicity of the ciphertext.

【0016】[0016]

【実施例】図1はこの発明の一実施例を示すテレメトリ
暗号装置のブロック図であり、図において3aは第1の
暗号器、2は第1のタイミング回路、3bは第2の暗号
器、4は第2のタイミング回路、5はマイナー・フレー
ム・テレメトリ・データ、6はメジャー・フレーム・テ
レメトリ・データ、7はテレメトリ・データである。
1 is a block diagram of a telemetry cipher device showing an embodiment of the present invention, in which 3a is a first cipher, 2 is a first timing circuit, 3b is a second cipher, 4 is a second timing circuit, 5 is minor frame telemetry data, 6 is major frame telemetry data, and 7 is telemetry data.

【0017】さて上記の実施例においては、最終的な暗
号化に先立ち、メジャー・フレーム・テレメトリ・デー
タは一度暗号化される。そのため、たとえメジャー・フ
レーム・テレメトリ・データが時間的に全く変化しなく
ても、この暗号化によりランダムなビットパターンに変
換される。従って、マイナー・フレーム・テレメトリ・
データと合成されてテレメトリ・フォーマットを形成し
た後に、メジャー・フレーム・パルスに相当する周期
で、メジャー・フレームに何らかの規則性が現われる確
率は非常に小さくなる。
In the above embodiment, the major frame telemetry data is encrypted once before the final encryption. Therefore, even if the major frame telemetry data does not change at all at all, it is converted into a random bit pattern by this encryption. Therefore, minor frame telemetry
After being combined with the data to form a telemetry format, the probability that some regularity will appear in the major frame at the period corresponding to the major frame pulse is very small.

【0018】[0018]

【発明の効果】さて上記の実施例においては、メジャー
・フレーム・テレメトリ・データはあらかじめ暗号化さ
れるから、たとえメジャー・フレーム・テレメトリ・デ
ータが全く変化しなくても、これがマイナー・フレーム
・テレメトリ・データと合成されて暗号化が行なわれた
後に、同一のビットパターンがメジャー・フレームに相
当する周期で現われる確率は極めて小さくなる。また、
メジャー・フレーム・テレメトリ・データの周期が検出
されたとしても、一度暗号化されているため、解読の可
能性は極めて低い。
In the above embodiment, since the major frame telemetry data is encrypted in advance, even if the major frame telemetry data does not change at all, it is the minor frame telemetry data. The probability that the same bit pattern will appear in a cycle corresponding to a major frame after it is combined with data and encrypted will be extremely small. Also,
Even if the cycle of the major frame telemetry data is detected, it is once encrypted, so that the possibility of decryption is extremely low.

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明の一実施例を示す図である。FIG. 1 is a diagram showing an embodiment of the present invention.

【図2】従来の実施例を示す図である。FIG. 2 is a diagram showing a conventional example.

【符号の説明】[Explanation of symbols]

2 第1のタイミング回路 3a 第1の暗号器 3b 第2の暗号器 4 第2のタイミング回路 5 マイナー・フレーム・テレメトリ・データ 6 メジャー・フレーム・テレメトリ・データ 7 テレメトリ・データ 2 1st timing circuit 3a 1st encryption device 3b 2nd encryption device 4 2nd timing circuit 5 Minor frame telemetry data 6 Major frame telemetry data 7 Telemetry data

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 メジャー・フレーム・テレメトリ・デー
タを暗号化する第1の暗号器と、前記の第1の暗号器の
出力を受信し外部から入力されるマイナー・フレーム・
テレメトリ・データと組み合わせて所定のフォーマット
に変換する第1のタイミング回路と、この第1のタイミ
ング回路の出力を受信し暗号化を行なう第2の暗号器
と、前記の第2の暗号器の出力を受信しメジャー・フレ
ーム同期パターンを付加してテレメトリデータを外部に
出力する第2のタイミング回路とを備えた事を特徴とす
るテレメトリ暗号装置。
1. A first cipher for encrypting major frame telemetry data, and a minor frame for receiving an output of the first cipher and externally input.
A first timing circuit for converting into a predetermined format in combination with telemetry data, a second encryption device for receiving and encrypting the output of the first timing circuit, and an output of the second encryption device. And a second timing circuit for receiving telemetry data and outputting the telemetry data to the outside by adding a major frame synchronization pattern to the telemetry cryptographic device.
JP4281349A 1992-10-20 1992-10-20 Telemetry ciphering device Pending JPH06132953A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4281349A JPH06132953A (en) 1992-10-20 1992-10-20 Telemetry ciphering device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4281349A JPH06132953A (en) 1992-10-20 1992-10-20 Telemetry ciphering device

Publications (1)

Publication Number Publication Date
JPH06132953A true JPH06132953A (en) 1994-05-13

Family

ID=17637878

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4281349A Pending JPH06132953A (en) 1992-10-20 1992-10-20 Telemetry ciphering device

Country Status (1)

Country Link
JP (1) JPH06132953A (en)

Similar Documents

Publication Publication Date Title
US6289451B1 (en) System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
US4791669A (en) Encryption/decryption system
US6683956B1 (en) Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus
JP2005117511A (en) Quantum cipher communication system and quantum cipher key distributing method used therefor
KR940017394A (en) Encryption key management device and method
JP2020513117A (en) Method and system for improved authenticated encryption in a counter-based cryptosystem
KR100991222B1 (en) Device and method for encryption and decryption and recording medium
JPH1022994A (en) Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
JP2001086110A (en) Packet communication system for encrypted information
CN113242118B (en) Data chain encryption communication method based on AES advanced encryption standard
JP2002536915A (en) IP key management mechanism with divergence barrier to increase entropy for computer decryption
JP2000209195A (en) Cipher communication system
KR20060011999A (en) Des algorithm-based encryption method
JP2000059352A (en) Encryption communication system
US7609968B2 (en) Secure analog communication system using time and wavelength scrambling
JPH06132953A (en) Telemetry ciphering device
US20010046296A1 (en) Encryption method and cryptographic communication method
JP4664692B2 (en) ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM
JP2003032244A (en) Stream cipher apparatus
JPH06209313A (en) Method and device for security protection
JP4622866B2 (en) Quantum cryptographic communication system, quantum cryptographic key distribution method used therefor, communication device, and cryptographic communication method used therefor
JPH0585141U (en) Telemetry encryption device
JP2000047580A (en) Encipher converting device, decipher converting device, cryptographic communication equipment and automatic toll collecting device
JPH04335730A (en) Random ciphering communication system
JPH0585140U (en) Data encryption device