JPS5941939A - 通信方式 - Google Patents

通信方式

Info

Publication number
JPS5941939A
JPS5941939A JP58136906A JP13690683A JPS5941939A JP S5941939 A JPS5941939 A JP S5941939A JP 58136906 A JP58136906 A JP 58136906A JP 13690683 A JP13690683 A JP 13690683A JP S5941939 A JPS5941939 A JP S5941939A
Authority
JP
Japan
Prior art keywords
starting
sequence
periodically
generating
starting state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP58136906A
Other languages
English (en)
Inventor
ヴイヴエツク・レイガヴアン
ウイリアム・エイチ・ウルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Comsat Corp
Original Assignee
Comsat Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Comsat Corp filed Critical Comsat Corp
Publication of JPS5941939A publication Critical patent/JPS5941939A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Time-Division Multiplex Systems (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 な防護を提供できる暗号化回路に同けらnる通信方式に
関するものである。
データの防護がυ[望さnる通常のTDMA方式におい
て、データ暗号化(encryption)装置は受信
機にお−いて使用さnる解読(dearyption)
装置を有するデータソースに配置ざtlている。64キ
ロビツトまたは七n以下のデータ量に関してVユ、暗号
化はアメリカ製品規格(NBS)のデータ・インクリグ
ジョン・スタンダード(DES) vc従って公知の方
法で作動する商用暗号化装置を使用することができる。
しかしながら、このように比較的低いビット敵において
も同様に、幾つかの状態がその各々が暗号化(インクリ
プ))gnねばならない多数の64キロビツトのデータ
流むを伴ない、かくして多数の暗号化装置を必要としか
つ装置のコストおよび複雑さを増大する。
最近まで、T DMA方式におけるデータ防護に普及し
ている事ではなくかつ8袈である幾つかの用途はその費
用および付随する性能制限を容認するものであった。し
かしながら、広く普及してきているTDMA通毎の使用
により、例えば銀行為替情報および石油調査データのご
とき変動し易いデータがTDMAリンクを経由して伝送
さnる市場においては、データ防護を提供する必要が益
々重要になってきている。TDMA方式の使用者は現在
アメリカ製品規格のDESに従って暗号化さnたTDM
A送侶バ送信を有するように望んでいるが、トメスティ
ックTDMA方式に関してはこnは60または60メガ
ビツトに訃いてデータを暗号化するような一組のハード
ウェアを必要とするかも知rtない。かかる装置は容易
に利用することができない。
暗号化装置を利用することよりもむしろ、防一方法がT
DMA送信を暗号化(scrambling)すること
に、cり提供されることができる。共通の暗号化(スク
ランプリン・グ)技術は偽乱数(PN)シーケンスを発
生しかつこのシーケンスを、例えば排他的オアゲートを
経由してデータビット流nと混合することである。暗号
化さtまたデータは次いで変調されかつ送信チャンネル
の帯域幅を横切ってほぼ均等に分配さnるエネルギによ
って送信さnる。
同−PNシーケンス発生器を利用する解読器が受信器に
配置ざnかつ情報データを抽出すべく同−PNシーケン
スを利用する。しかしながら、情報を正確に抽出するた
めに、データソースおよび受信機においてPNシーケン
ス発生器は同期して作agoねばならず、七してこnは
PNシーケンス発生器の両方を公知の状態に周期的にリ
セットすることにより確実にざnる。代表的なTDMA
方式において、PH1−ケンス発生器Qまシーケンスの
始めにおけるすべてのパターンで負荷さn、該シーケン
スに1 !J TDMAフレームおよヒ該フレームの存
続時間に関する連続走行の始めに訃いてかま7cは各バ
ーストおよび該各バーストの存続時間に関する連続走行
の始めにおいて始動さFる。
この工うな暗号化技術が防護の一方法を提供する一方、
その提供さくした防穫は変動し易い情報に関しては十分
でない。同一の受48機ハードウェアを有する非公認の
使用者がデータのM m (decryption)を
可能にするように所有のpHシーケンス発生器をリセッ
トすることができる。該使用者が始動からシーケンス発
生器が各時間にリセットざrLねはならない値を知らな
いとしても、リセット値が常−に同一であるならば前記
使用者tま一度コードを解読するに十分なデータを収集
するだけでその後該使用者が送信さ才またすべての情報
を受信しかつ解読(ディスクランブル)するのに側管支
障がない。
防睦における僅かな改良はアンジエレリ等のアメリカ特
許第5,659,046号に開示ざnた工うな装置によ
って掃供ざnている。その装置に診いて。
送信機および受信機のpHシーケンス発生器は同期を保
持するために同時にリセットざ才するが、該リセットは
送信機において任意に発生さハるパルスに応答して達成
ざnる。かくして、非公認の使用者は、仮え暗号器(ス
クランブラ)がリセットさnるべきである始動状態を知
っているとしても、リセットが例時に発生すべきである
かを正確に決定すると、いう追加の問題を有する。こn
は追加的な防護方法を提供するけnども、該装置は同一
受信機ハードウェアを有する非公認の使用から保穫さ2
′1ない。かかる非公認の使用者はリセットパルスを単
に検知することKjり正しい時間にその所有のPIJシ
ーケンス発生器をリセットさせることができる。
本発明の目的は、同一受信機ハードウェアを有する非公
認の使用者から同様に比較的安全である暗号化/解読技
術を提供することにある。
簡単に言えば、本発明は、送信機および受@磯において
PH1−ケンス発生器が同一であるが可変始動状態に周
期的に設定さnる方法および装置からなる。送@磯にお
いて使用さ才するべ、き始動秋態値は受信機が送信機に
おいて使用さ九た同一始動状態を知る工うに専用チャン
ネルを介して受信機に送信ざnる。本発明の好適な実施
例において、送信機および受イ@機は各々特定始動状態
を記憶するrcめマルチビットの記憶レジスタを含んで
いる。
この始動状態レジスタの内容は周期的に変化ざnること
ができ、そして暗号化装置(スクランブラ)および解読
器(ディスクランブラ)KおけるpHシーケンス発生器
の設定は記憶さiした始動状態値を、通常の方法で発生
さnかつ送1dさtしることができる始動または負荷パ
ルスに応じてpHシーケンス発生器に負荷することによ
り達成さ才りる。送信機において発生さnる始MnJ状
態値は、専用チャンネルを介して受信機に送信ざnるこ
とができかつ好しぐは公知のデータφイ/クリグ7ヨン
・スタンダードに応じて暗号化さnることができる。
本発明は添付図面を参照して行なう以下の説明からJニ
ジ明瞭に理解さnよう。
本発明はTDMAフレーム構造を定義するのに必要とざ
nる丁べての制御情報を提供する基準端末においてネッ
トワーク・コントロール・プロセッサ(yCP)を備え
た中央制御網を有する型のTDMA方式の文脈において
説明さnる。しかしながら、その最も基本的な形におい
て本発明は2つのスアーション間の暗号化さf′L几送
信に通用し得ることを理解さt′LfCい。
上述のごとく、周期的にリセットざnている送信機およ
び受信様におけるPH1−ケンス発生器により、PH1
−ケンス発生器を使用するデータを暗号化することはT
DMA方式において共通である。リセットはすべてのフ
レームごとにまたはすべてのバーストごとに発生するこ
とができるがまたは上述のアメリカ特許第s、659,
046号におけるように任意の間隔IC′J?いて同様
に発生することができる。本発明は7−タンス発生器が
再始動ざgる周波数に拘りなくこnらのあらゆる方式に
通用し得る。その最も基本的な形において1本発明は暗
号化装置および解読器のPNシーケンス発生器が再始動
さ第1る値を調整するための装置に同けら扛る。
第1図は本発明による暗号化装置の回路の必須構成要素
の簡略ブロック図で、第2図は解訳器の回路の同様なブ
ロック図である。第1図の暗号化装置の回路において、
例えば22ビツト記憶レジスタからなっても良い記憶レ
ジスタ10は始動パルスに応じて22ピツ)PNシーケ
ンス発生器12に次いで負荷ざnる始動状態データを記
憶する。
この始動状態により負荷さ7’したとき、シーケンス発
生器は次いで排他的オア(EOR)ゲート14のクリヤ
テキストデータと組み@さnbPNシーケンスにエフ、
クロック信号に応じてそのPNシーケンスを発生するよ
うに生じる。第2図の解読器の回路において、同様な2
2ビツト記憶レジスタ20は始動パルスに応じて同一の
22ビツトPNシ一ケンス発生器22IC負荷さnる始
動状態を記憶し、そしてシーケンス発生器22からのP
Nシン−ンス出力はクリヤテキストデータを回復するよ
うに排他的オアゲート24の暗号化すt′Lタデータと
組み合わさnる。
始動お工びクロックパルスの発生および排他的オアグー
トラ介してのデータの暗号化および非暗号化は一般的で
かつ公知であるのでここではざらに詳しくは説明さnな
い。さらにPNシーケンス発生器の作動はまたこの分野
においては良く理解さnておりそしてシーケンス発生器
自体は多数の公知の算法のいずnかによって作動するこ
とができる。本発明の独特の特徴は、従来方式において
はPH7−ケンス発生器12および22が始動パルスに
応じて固定始動状態にリセットさnるのに、本発明は可
変始動状態を記憶するためレジスタ10および20を備
えかつ本発明によるシーケンス発生器は代って固定値で
はなくそ才tぞ汎のHピ憶レジスタ10および20に記
憶さfした値に設定ざ匙、その記憶値が周期的に変化さ
nることかできるということである。
この説明の目的のため、上述のとむく1本発明は少なく
と%1つの基準端末を含む複数のステーションを有する
中央制御のTDMA ネットワークに利用さnるものと
見做さnる。かかる場合において、各端末においてレジ
スタ10および20に記憶−Anるべき22ビツト数は
好しくはネットワーク・コントロール拳プロセッサから
該ネットワークの各ローカル端末に送信さオする。22
ビツト数は各回路のPNシーケンス発生器に、その回路
がTDMAフレームの始めにおいて、 TDMA /<
−ストの始めにおいて、または所望ざnるとき任意に初
期設定さnるとき負荷さnる。非公認の使用者が情報を
正しく受信するためには、該使用者は同一の22ビツト
数で所有のPMクシ−ンス発生器を同時に負荷しなけf
Lばならない。暗号化および解読過程を始動するのに使
用できる異なる数は222または400万以上あり、そ
して非公認の使用者は所有の解読器を正しく始動する特
定の数を決定するだけでなくレジスタ10および20の
内容が変化さtすると同様に頻繁にこの決定を行なわね
ばならない。こ第1は非公認の送信傍受に対して少なく
とも実質的な障害を呈する。
レジスタ10f8−よび20に記憶ざnるべき22ビツ
ト数は好しくはNCPから専用チャンネルに送信さnて
も良い。第6図は前文に続く基準バースト1に送信さn
る専用チャンネルを示すTDMAフレーム構造の略図で
ある。各ローカル端末に関して専用チャンネルを受信す
るために、該専用チャンネルは無能にさnた暗号化回路
に送信される。
こnは非公認の使用者がまた専用チャンネルを聴取し、
かつ七nゆえ専用チャンネルを非公認の使用者から防蝕
するのに成る手段が必要とざnる丸めに問題がある。こ
nはアメリカ製品規格のデータ・インクリプジョン・ス
タンダードを使用する専用チャンネルを暗号化すること
によりなざnることができる。本発明が使用さnるTD
MA方式は連邦規格1026 K記載ざnるような電子
コードブックモードを利用しても良く、そしてこのモー
ドはマスタキーのみがまたは専用チャンネルを解読すべ
く第2キーを加えたマスタキーを使用して完成さnるこ
とができる。この型の暗号化(インクリフジョン)/解
読(デイクリプション)はこの分野において良く理解さ
nているのでここでは詳細に説明しない。さらに、電子
コードブックモードが本発明を使用するTDMA方式に
おいて便用さnても良いけ′itl!1″も、本発明は
かかる暗号化モードの使用に束縛さt’tず、そして連
邦規格1026に記載ざnる工うな暗号帰還(サイファ
フィードバック)モードマタはサイファブロックテエー
ニングモードのごとき他の技術を使用しても良いことを
理解さ才またい。実際に、@笑止如何なる暗号化/解読
技術も本発明の必須の性質を逸脱することなく便用さn
ることができる。
専用チャンネルを介してネット・コントロール・プロセ
ッサid TDMAネットワークの谷ローカルステーシ
ョンに暗号化およびN胱回路用の新たな始動状態を送る
ような手段を有する。
所望さnる装置の広い防謹程贋に依って、新たな始動状
態が、例えば5分毎から1日1回の間隔で送信さtlて
も良い。制度の防睡が要求さtする場合、新たな始動状
態の送イ目間の短かい間隔は、非公認の使用者がコード
を解読できた時だけ、新たなコードが達成さnる工うに
使用さt″Lでも良い。
この方法は、加入者に毎日始動状態の送信間の間隔を特
定化せねばならないときのみ、使用者、すなわち方式全
)のオペレータによりN CPVEテ全自動にすること
ができる。
専用チャンネル中の64ビツトはTD MAネットワー
ク中のすべてのローカル端末における始動状態の変化が
衛星によって見らnるごとく同一フレーム内に発生する
ように必要な整合情報に加えて新たな始動状態(22ビ
ツト数)を送信するのに使用サワることができる。この
整@はフレームが失なわnないようにかつ暗号化および
解読回路の始動状態の変化が方に使用者によって観察し
得ないように要求ざnる。
上述のごとき配列により、専用チャンネルの内容へのア
クセスを拒絶さt′した非公認の使用者は暗号化さnた
フレームデータを基礎として暗号化装置の始動状態をデ
コードするように試みなけnばならない。この方法は、
(1)任意の性質のデータを含むかまたはフレーム内で
固定位5fを占めない暗号化さnるすべてのチャンネル
、およびフレーム内で固定位置を占めかつ任意でないデ
ータを含むチャンネルが暗号化さnず、そして(2)T
DMA方式において、フレーム配列が動的トラフィック
条件に合うように一定に変化しているので、無難しい。
そnゆえ現行のフレーム配列の知識を待7jない非公認
の使用者はこの状態の変化の間の周期において始動状態
の評価を許容するために十分に大きなデータベースを蓄
積することは困難となる。
上述した比較的簡単な配列によnば、暗号化さnたデー
タと同様な安全性ではないが、多くの用途に通しかつ達
成が極めて容易でかつ低コストである防護が提供さrす
る。
【図面の簡単な説明】
第1因は本発明による暗号化装置の回路配列の必須構成
要素を示すブロック図、 第2図は本発明による解読器の回路配列の必須構成要素
を示すブロック図、 第5図は始動状態が送信さnるべき専用チャンネルの位
置を示すTDMAフレーム構造の略図である。 図中、符号10.20は記憶レジスタ、12゜22はP
Nシーケンス発生器、14.24は排他的オアゲートで
ある。 手続補正書(方却 昭和58年9月2q日 昭和58 年特許願第 136906  号2、発明の
名称 通信方式 3、補正をする者。 事件との関係:特許出願人 名称  コミュニケーションズ・サテライト・コーポレ
ーション1)、2)、6)共に別紙の通り

Claims (1)

  1. 【特許請求の範囲】 (1)少なくとも1つの送信および受信ステーションを
    有する型の通信方式であって、前記送信ステー7ヨンが
    始動状態を開始する暗号化シーケンスを発生する友めの
    第1発生器手段および前記暗号化シーケンスに応じてデ
    ータを暗号化するための混合手段を含む型の暗号化手段
    を有し、@記受信ステーションが前記始動状態を開始す
    る解読シーケンスを発生するための第2兜生僚手段およ
    び前記解読シーケンスに応じて受信データを解読するた
    めの混合手段を含む型の解読手段を有し、前記第1およ
    び第2発生器手段は同一始動状態から開始する同一シー
    ケンスを発生し、セしてt!ll tie第1お工び第
    2発生器手段を同一始動状態に周期的に設定するための
    手段を含むものにおいて、前記第1および第2発生器手
    段が設定される始動状態を周期的に変化するための手段
    を含むことを特徴とする通信方式。 (2)前記始動状態を周期的に変化する手段は、前記始
    動状態を記憶するための前記送信ステー7ヨンにおける
    第1記憶レジスタ、 前記始動状態を記憶するための前記受信ステーションに
    おける第2記憶レジスタで、前記第1および第2記憶レ
    ジスタの内容が、そnぞn、始動信号に応じて、前記第
    1および第2発生手段に設定さn。 前記第1および第2記憶レジスタの内容を周期的に変化
    するための手段を含むことを特徴とする特許請求の範囲
    第1項に記載の通イH方式。 (8)前記第1お工びm2記憶レジスタの内容を周期的
    に変化する九めの@把手段は新たな始動状態値を周期的
    に発生するための手段からなり、前記新たな始動状態値
    は前記第2記憶レジスタによる記憶のため少なくとも前
    記受信ステーションに非暗号化状態において送信される
    ことを特徴とする特許請求の範囲第2項に記載の通イ吉
    方式。 (4)前記通信方式は前記送信および受信ステーシヨン
    に加えて基準ステーションを有するTDMA方式からな
    り、新たな始動状態値を周期的に発生するための前記手
    段は前記基準ステーションに位置さnそして前記新たな
    始動状態値は前記送信および受信ステーションの双方に
    非暗号化状態で送信さt″Lることを特徴とする特許請
    求の範囲第6項に記載の通信方式。 (5)送信前に前記新たな始動状態値を暗号化するため
    前記暗号化手段以外の手段がざらに般けらnることを特
    徴とする特許請求の範囲第6項または第4項のいずnか
    に記載の通信方式。 (6)送信さnるべき最初のデータが送信ステーション
    において暗号器に供給さノする型の送信方式において、
    前記暗号器の出力は暗号化さ7’したデータを含みかつ
    受イぎステーションに送(gざ口、n1]記受信ざ扛た
    暗号化データは前記受信ステーションに分いて前記最初
    のデータの回復のため解読器に供給さn、前記暗号器お
    よびw4読器は各々、周期的に変化する始動状態値を受
    信しかつ記憶するための記憶レジスタ、 シーケンス始動値から開始する偽乱数シーケンスを発生
    するための偽乱数シーケンス発生器で、前記暗号器およ
    び解読器各々の前記偽乱数シーケンス発生器は与えらt
    ″したシーケンス始動値用の同−偽乱数シーケンスを発
    生し、 始動状態値を各記憶レジスタから七gぞ11.の偽乱数
    シーケンス発生器に前記シーケンス始動値として同期し
    て負荷するための手段を含むことを特徴とする通信方式
JP58136906A 1982-07-28 1983-07-28 通信方式 Pending JPS5941939A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US40270282A 1982-07-28 1982-07-28
US402702 1982-07-28

Publications (1)

Publication Number Publication Date
JPS5941939A true JPS5941939A (ja) 1984-03-08

Family

ID=23592991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58136906A Pending JPS5941939A (ja) 1982-07-28 1983-07-28 通信方式

Country Status (3)

Country Link
EP (1) EP0100106B1 (ja)
JP (1) JPS5941939A (ja)
DE (1) DE3380142D1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6120442A (ja) * 1984-07-09 1986-01-29 Toshiba Corp 有料放送方式
IT1217755B (it) * 1988-06-01 1990-03-30 Sits Soc It Telecom Siemens Dispositivo di cifratura e decifratura per sistemi di trasmissione ad alta velocita,
GB8920261D0 (en) * 1989-09-07 1989-10-18 Verran Electronics Limited Computer communications system
JP2892180B2 (ja) * 1991-04-30 1999-05-17 富士通株式会社 Atmクロスコネクト装置の監視方式
JPH06266670A (ja) * 1993-03-11 1994-09-22 Fujitsu Ltd 暗号化仮想端末初期化装置
JP2003303540A (ja) * 2002-04-11 2003-10-24 Sony Corp 電界電子放出膜、電界電子放出電極および電界電子放出表示装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH402937A (de) * 1961-08-18 1965-11-30 Gretag Ag Verfahren zur Verschlüsselung von impulsförmig übertragenen Nachrichten
NL6906145A (ja) * 1968-05-15 1969-11-18
DE2706421C2 (de) * 1977-02-16 1979-03-15 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
US4369434A (en) * 1979-12-20 1983-01-18 Gretag Aktiengesellschaft Enciphering/deciphering system

Also Published As

Publication number Publication date
EP0100106A2 (en) 1984-02-08
EP0100106B1 (en) 1989-06-28
DE3380142D1 (en) 1989-08-03
EP0100106A3 (en) 1985-09-04

Similar Documents

Publication Publication Date Title
US5345508A (en) Method and apparatus for variable-overhead cached encryption
US5438622A (en) Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
US4811394A (en) Variable starting state scrambling circuit
US7227956B1 (en) Simple encrypted transmission system suitable for intermittent signals
US5602917A (en) Method for secure session key generation
US5341427A (en) Algorithm independent cryptographic key management apparatus
US5444781A (en) Method and apparatus for decryption using cache storage
US5517567A (en) Key distribution system
US5241597A (en) Method for recovering from encryption key variable loss
US5473689A (en) Method for authentication between two electronic devices
US5452358A (en) Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing a data dependent encryption function
US5363447A (en) Method for loading encryption keys into secure transmission devices
US4797672A (en) Voice network security system
US5696823A (en) High-bandwidth encryption system with low-bandwidth cryptographic modules
EP1258100A4 (en) SYSTEM AND METHOD FOR PROTECTED CRYPTOGRAPHIC COMMUNICATIONS
US5412721A (en) Method for loading and utilizing a key in a secure transmission device
KR20000057584A (ko) 데이터 전송 보호 방법
US4805216A (en) Method and apparatus for continuously acknowledged link encrypting
JPS5941939A (ja) 通信方式
CA2226831A1 (en) Decryption of retransmitted data in an encrypted communication system
JP2007507940A (ja) 携帯用安全モジュールペアリング
JP2574279B2 (ja) 暗号化情報処理方式
JP2541307B2 (ja) 暗号鍵通信方法及びその装置
US4993070A (en) Ciphertext to plaintext communications system and method
JPS6231231A (ja) パスワ−ド照合方式