JPH0683262B2 - パケット交換システム及び方法 - Google Patents

パケット交換システム及び方法

Info

Publication number
JPH0683262B2
JPH0683262B2 JP1242388A JP24238889A JPH0683262B2 JP H0683262 B2 JPH0683262 B2 JP H0683262B2 JP 1242388 A JP1242388 A JP 1242388A JP 24238889 A JP24238889 A JP 24238889A JP H0683262 B2 JPH0683262 B2 JP H0683262B2
Authority
JP
Japan
Prior art keywords
flag
packet
packet switching
encryption
conductor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP1242388A
Other languages
English (en)
Other versions
JPH02121441A (ja
Inventor
ロイヤル ラルソン ミキエル
ヘンリ ジマーマン 3世 ガスタバス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AT&T Corp filed Critical AT&T Corp
Publication of JPH02121441A publication Critical patent/JPH02121441A/ja
Publication of JPH0683262B2 publication Critical patent/JPH0683262B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Small-Scale Networks (AREA)

Description

【発明の詳細な説明】 (発明の背景) [従来技術の説明] データの暗号化は公知で、既に数年間使われている。パ
ケット交換網では問題が生じ、そこでは、パケット内に
含まれるデータを暗号化することは可能であるが、相互
接続トランクを介してパケット交換網で伝送されると
き、パケット自身はフラグ情報およびヘッダ情報によっ
て決められる。従って、暗号化されるデータの量が比較
的少なく、暗号化アルゴリズムが破られる確率が大きく
増えるため、データの暗号化は有効ではない。実際にパ
ケットヘッダ情報は論理チャネル数を含み、それがパケ
ット交換システム間で伝送される特定のフレームに対応
するパケットの確認を可能にする。
このような従来のパケット交換システムの一例は米国特
許第4,494,230号で発表され、第1図に示されている。
第2図は第1図のパケット交換システムで顧客100と顧
客110間に伝送されるパケットを示す。第2図に示され
るパケットのデータ部分は、パケットスイッチングシス
テムへ伝送される前に顧客100によって暗号化される
が、システムはフラグ情報およびヘッダ情報を加える。
このヘッダ情報は、パケット確認情報、論理アドレスお
よび時間スタンプフィールドからなる。上述のアメリカ
特許でのパケットは、トランク118のようなトランクを
介して全国横断高速デジタルリンクを介して伝送され
る。これらのトランクはマイクロ波リンクあるいは衛星
リンクである。万一許可されていない者がトランク118
ヘアクセスを得た場合に、トランク118上で伝送される
パケットは第2図に示されるフォーマットを有する。顧
客は第2図のパケットのデータ部分しか暗号化できない
ため、許可されていない者は簡単に暗号化アルゴリズム
を破ることができる。
上述からわかるように、パケット内のデータを暗号化す
るだけではなく、パケットが流れる全伝送路を暗号化
し、これによってまたフラグ情報およびヘッダ情報も暗
号化する方法が必要とされている。現在の公開鍵暗号系
はエラーがないときに極めてよく動作するが、これらの
システムは大量の処理を必要とするため、より効率的
で、簡単な処理アルゴリズムが望まれる。エラーがある
とき、公開鍵暗号系を用いて再同期をとる間にパケット
が失われることがある。
(発明の概要) 本発明の方法および構造実施例では、従来技術からの発
展は、高速データ伝送トランクのようなリンクの上で伝
送されるパケットのスタートとエンドを決めるフラグを
暗号化するパケット交換システムによって実現される。
さらに、高速デジタルトランクに直接接続されているト
ランクコントローラによってトランクの片端のフラグ情
報の暗号化を同期するために手続きが提供される。
また構造実施例は、トランク上での伝送の前にフラグの
みを暗号化する回路およびトランクから受信されたフラ
グを解読する回路を有する。解読回路は、解読回路が暗
号化回路に関してフラグ同期しないときにそれを検出す
るためのサブ回路を有する。フラグ同期が失われたこと
を特徴とすると、後者のサブ回路は暗号化回路に所定の
パケットを伝送することによって暗号化回路を初期化す
る。
また、暗号化回路は所定のパケットを検出し、初期化信
号を生成するためのサブ回路を有する。暗号化回路は、
暗号化回路を初期化する初期化信号に応答し、暗号化さ
れたフラグの所定のシーケンスを生成する他のサブ回路
を有する。
また解読回路は、暗号化されたフラグの所定のシーケン
スを検出するための検出サブ回路を有する。解読サブ回
路は所定のシーケンスに応答し、解読回路を暗号化回路
に関してフラグ同期状態に置く。
さらに名フラグは複数のバイトを有し、また解読回路
は、個々のフラグ内で所定の数のフラグバイトが不正確
になるまで同期を保つための保守サブ回路を有する。ま
た保守サブ回路は、現パケットのデータに、現フラグの
所定の数のバイトが現れるまでフラグの同期を保つ。
本発明の方法は、トランクによって相互接続されている
パケット交換網を有するパケット交換システムの中で伝
送されているパケットのスタートとエンドが許可されて
いない者によって検出されることを防ぐ。各パケット交
換網はトランクコントローラを用いてトランクを終端す
る。本発明の方法は、接続されているトランクの上での
パケット伝送の際、パケットを分離し、フラグのみを暗
号化するステップ、および接続されているトランクから
のパケット受信の際、暗号化されたフラグを解読するス
テップを有する。解読ステップは、暗号化されたフラグ
に同期をとるステップを含む。同期ステップはフラグの
所定のシーケンクを用いて暗号化回路を初期化するステ
ップ、所定のシーケンスを検出するステップ、および所
定のシーケンスの検出の際、解読ステップを暗号化ステ
ップとフラグ同期の状態に置くステップを含む。
(実施例の説明) 第3図と第4図は、本発明によって改良された第1図の
トランクコントローラ131と140のトランクインターフェ
ース部分を示す。トランク118を介してトランクコント
ローラ131によってトランクコントローラ140に伝送され
るパケットは構造的には第2図に示されたものと同じで
あるが、ただし各パケットに対するフラグパターンはも
はや同じではなく、暗号化されている。フラグの暗号化
は、トランク118を介して連続に伝送されるデータより
個々のパケットのスタートとエンドを決めることを困難
にする。送信器部分はブロック301、302、303および307
より構成され、受信器部分はブロック304、305および30
6からなる。T1サブシステム308はトランク118へのイン
ターフェースを提供する。このインターフェースに関す
るより詳しいことは、前述のアメリカ特許、および1983
年1月に米国電話電信会社(American Telephone and
Telegraph Company)によって出版されたベル・シス
テム・テクニカル・リファレンス(Bell System Tech
nical Reference)第41451号の“大容量地上デジタル
サービス(High Capacity Terrestrial Digital Se
rvice)”に明示されている。
第3図のブロックによって行なわれる機能を詳しく考え
る。まず、トランクコントローラ131からトランクコン
トローラ140への伝送を考える。ここではトランクコン
トローラがデータストリームおよびフラグ暗号の両方に
同期していると仮定する。送信すべきパケットを有する
とき、トランクコントローラの内部では、ケーブル310
のデータリンクおよび書込みリンクを介して、パケット
が空き送信器301へ転送される。この転送の前に、用意
信号が空き送信器301によって発生されなければならな
い。もしホールド信号がコンダクタ315を介してブロッ
ク303からブロック301に伝送されていなければ、空き送
信器301はデータのスタートに応答し、コンダクタ314を
介してデータ選択信号を、またコンダクタ313を介して
データを変換器(antialiasor)303へ伝送する。ブロッ
ク303は、ランダムフラグジェネレータ(RFG)302から
既に受信されたフラグビットに応答し、コンダクタ313
を受信されたデータに標準のフラグ変換動作を行ない、
スタートフラグが送信されるデータに現われないことを
保証する。変換動作が行なわれた後、ブロック303は、
コンダクタ314およびORゲート307を介してデータをT1サ
ブシステム308へ転送する。パケットが伝送された後、
ブロック303はこの事実を検出し、コンダクタ341を介し
て新しいフラグ信号をRFG302へ伝送する。RFG302はこの
新しいフラグ信号に応答し、コンダクタ320およびORゲ
ート307を介してエンドフラグをT1サブシステム308へ伝
送する。RFG302は、新しいフラグ信号がコンダクタ319
を介してブロック303から伝送されるまでT1サブシステ
ム308にフラグを伝送し続ける。新しいフラグ信号の伝
送は、ブロック303がT1サブシステム308へ伝送するデー
タを有することを示す。ロードフラグ信号がコンダクタ
318を介してRFG302から受信されるまで、ブロック303は
このデータの伝送を開始しない。ケーブル317を介して
現フラグを伝送した後、RFG302はトグル信号を伝送す
る。フラグビットがケーブル317上に既に存在する場合
に、ロードフラグ信号がブロック303に送られる。第9
図で詳しく説明されるように、フラグは可変で、初期シ
ードに応答してランダムフラグジェネレータ302によっ
て生成される。
受信端では、第4図に示されるようにデータがトランク
118を介してT1サブシステム328によって受信されると、
T1サブシステム328はクロックを再生し、データをコン
ダクタ348を介してランダムフラグ受信器(RFR)326へ
転送する。RFR326は、新しいパケットのスタートを示す
スタートフラグを検出すると、コンダクタ344、ブロッ
ク325を介してフラグ確認信号を伝送し、またコンダク
タ346を介してフラグビットをブロック325へ転送する。
フラグ確認信号は、コンダクタ346を介して転送された
フラグビットが新しいパケットのスタートフラグを表わ
すことを示す。RFR326は、あるパケットのスタートフラ
グを受信した後、次のパケットのスタートフラグを探し
始める。このとき、RFR326とRFG302がフラグに関して同
期していると仮定されている。同期を実現する方法は後
で詳しく述べる。RFR326は、データを受信すると、この
データをコンダクタ345を介してコンダクタ347上のクロ
ック信号と一緒にフラグ再生器(unaliasor)325へ転送
する。フラグ再生器325は、ブロック303によってフラグ
がデータに現われないように変形されたデータを再生
し、このデータを空き受信器324へ転送する。空き受信
器324はケーブル312を介して情報をトランクコントロー
ラ140の図示した以外の部分へ転送する。
フラグ再生器325によって用いられる現フラグはコンダ
クタ346を介してRFR326から転送され、RFR326は、コン
ダクタ344を介してフラグ確認信号を伝送することによ
って何時それらのビットが確認されたのかを示す。エン
ドフラグを検出すると、RFR326は、コンダクタ342を介
してホールド信号を伝送し、コンダクタ347へのクロッ
ク信号の伝送を止めることによってブロック325にそれ
以上データがないことを知らせる。
フラグ再生器325は、RFR326から受信されたデータをデ
ータ処理の後、空き受信器324へ転送する。空き受信器3
24は、ブロック325から受信されたデータに応答し、こ
のデータをケーブル312を介してトランクコントローラ1
40の他の部分へ転送する。
データは、上述の方法と同じ方法でトランク118を介し
てトランクコントローラ140からトランクコントローラ1
31へ転送される。
前述の説明ではRFG302とRFR326はフラグに関して同期し
ていると仮定している。もしこの同期が外れ、RFR326が
もはや正確なフラグを受信していないことを検出する
と、RFR326はコンダクタ350を介してリセット信号を空
き送信器321に伝送する。空き送信器321はこのリセット
信号に応答し、リセットパケットを伝送する。このパケ
ットは、通常は用いられることなく、リセットパケット
用として指定されたデータシーケンスを有することがで
きる。次にリセットパケットはトランク118を介してRFR
306へ伝送され、RFR306はこのパケットを通常の方法で
処理し、フラグ再生器305を介して空き受信器304に転送
する。
リセットパケットに応答して、空き受信器304はコンダ
クタ351を介してRFG302にリセット信号を伝送する。RFG
302はリセット信号に応答し、フラグ生成のランダムシ
ーケンスをリセットする。注目すべきことに、リセット
信号を生成するとき、RFR326は、そのフラグのランダム
シーケンスをもまたリセットする。またリセット信号に
応答して、RFG302は初期フラグシーケンスを伝送し始め
る。RFR326は初期フラグシーケンスを検出し、コンダク
タ352を介して空き送信器321に初期シーケンスコレクト
信号を伝送する。空き送信器321はこの信号に応答して
リセットパケットの伝送を止める。注目すべきことに、
コンダクタ350を介してリセット信号を受信するとき、
空き送信器321は周期的にリセットパケットを送出す
る。
フラグを再同期する上述の動作は、第5図で詳しく描写
されるように、コンピュータ制御あるいは手動制御の下
でトランクコントローラ140にケーブル330を介して送信
ユーザーリセット信号を伝送することによってトランク
コントローラ140にて行なうこともできる。同様なメカ
ニズムはトランクコントローラ131でも可能である。
空き送信器301は第5図に詳しく示されている。通常の
動作では、データがトランクコントローラ131の他の部
分から空き送信器301を通って転送されると、パケット
はFIFO501を通り、マルチプレクサ507を介してデータ出
力コンダクタ313へ流れる。マルチプレクサ507は、FIFO
501からコンダクタ510を介して伝送されたFIFOフル信号
に応答するロジック506によって制御される。ロジック5
06は、コンダクタ511を介してDE信号を伝送することに
よってマルチプレクサを制御する。伝送されるべきデー
タパケットがないとき、空きパケットの伝送を要求可能
であり、この要求は次のようになされる。もしロジック
506がケーブル310を介して送信空き信号を受信したら、
ロジック506はコンダクタ514を介して空きパケットジェ
ネレータ503にIS信号を伝送する。それに応答して、ジ
ェネレータ503は空きパケットROM502にアクセスし、コ
ンダクタ516およびマルチプレクサ507を介してコンダク
タ313にデータを転送する。マルチプレクサ507は、ロジ
ック506がコンダクタ512を介してIE信号を伝送すること
によって制御される。空きパケットが伝送された後、ジ
ェネレータ503はコンダクタ515を介してロジック506にI
O信号を伝送し、ロジック506にパケットが完全に伝送さ
れたことを知らせる。次にロジック506はマルチプレク
サ507へのコンダクタ512上のIE信号の伝送を止め、コン
ダクタ511上にDE信号を再伝送する。
ロジック506は、ケーブル310上の送信ユーザリセット信
号の伝送に応答してユーザリセット信号を生成し、コン
ダクタ362を介して伝送する。また送信ユーザリセット
信号に応答して、ロジック506は、コンダクタ517を介し
てRS信号を送信することによってリセットパケットジュ
ネレータ505を動作させる。リセットパケットジェネレ
ータ505は、RS信号に応答して、リセットシーケンスを
構成するシーケンスバイトのためのリセットフラグROM5
04にアクセスする。
ジェネレータ505はコンダクタ519およびマルチプレクサ
507を介してコンダクタ313にデータを伝送する。ロジッ
ク506は、コンダクタ513を介してRE信号を伝送すること
によってマルチプレクサ507を制御する。パケットジェ
ネレータ505は、リセットシーケンスを伝送し終わった
後、コンダクタ518を介してRO信号を伝送することによ
ってその事実をロジック506に知らせる。この方法で生
成されたリセットパケットはオール1からなるラストバ
イトを有し、リセットシーケンスの生成をもたらすユー
ザーリセットであることを示す。もしリセットシーケン
スがコンダクタ361を介して伝送されたリセット信号の
生成の結果として現われたのなら、シーケンスのラスト
バイトはオール零からなる。
本システムの重要な部分はユーザーリセットの自動生
成、および一定数のフラグが第5図に示される回路によ
って伝送された後のユーザーリセットパケットの自動伝
送である。ユーザーリセットパケットの受信は、ランダ
ムフラグジェネレータ302および322でのシード/キーレ
ジスタの増加をもたらし、新しいフラグシーケンスが生
成される。T1サブシステム308から受信されたクロック
信号、およびコンダクタ522を介して伝送され、ロジッ
ク506が現在マルチプレクサ507を介してパケットの伝送
を制御していないことを示す信号に応じて、カウンタ50
8は、RFG302によって伝送されたフラグの数をカウント
する。カウンタ508は、所定の限界までカウントした時
点で、コンダクタ521を介してロジック506に信号を伝送
する。これによってロジックユニットはコンダクタ361
を介してユーザーリセット信号を受信したかのように応
答する。次にロジック506はコンダクタ361上にユーザー
リセット信号を生成する。注目すべきことに、コンダク
タ361上の伝送は相互的でブロック301あるいは306はユ
ーザーリセット信号を生成し、コンダクタ361上にユー
ザーリセット信号を伝送できる。これによって、前述の
ジェネレータ505による動作が達成される。さらにロジ
ック506は、コンダクタ312と315を介して伝送される信
号に応じて必要な動作を行なう。
RFR326は第6図に詳しく示される。ロジックブロック62
7はRFR326のすべての制御を提供し、第7図は第6図の
ロジックブロック627が現われ得る様々な状態の状態図
を示す。629から634までのブロックは5バイトを有する
フラグの生成に対応する。RFR326には2つのマルチバイ
トシフトレジスタおよび1つのマルチバイトコンパレー
タがある。第1のマルチバイトシフトレジスタは、入力
コンダクタ348からデータを受信するのに用いられ、620
から624までのシフトレジスタを含む。これらのシフト
レジスタは全体で1つのシフトレジスタとして動作し、
各シフトレジスタは8ビットあるいは1バイトのデータ
をホールドする。マルチバイトコンパレータは610から6
14までのコンパレータを含む。不整合あるいは整合信号
は610から614までのコンパレータから640から644までの
コンダクタを介して伝送される。第2のマルチバイトシ
フトレジスタはフラグバイトを蓄積し、シフトするのに
用いられ、600から604までのシフトレジスタを含む。シ
フトレジスタ600は、コンダクタ655を介してロジック62
7からシフトレジスタ600の負荷入力に受信された信号の
制御下で、フラグメモリ633から一度に1バイトロード
される。600から604までのシフトレジスタは、コンダク
タ646を介してロジック627から送られたクロック信号に
応じてシフト動作を行なう。600から604までおよび620
から624までのシフトレジスタは、コンダクタ645を介し
てロジックブロック627から信号を伝送することによっ
てすべて零にクリアできる。
以下には、ロジックブロック627が第7図の比較状態702
にあると仮定した場合のRFR326の動作を考える。その状
態では、ロジックブロック627は、コンダクタ348を介し
て受信されるフラグに対してまずビットレベルで、次に
バイトレベルで同期を取ろうとする。コンダクタ348を
介してシフトレジスタ620によって受信された各ビット
に対して、ロジックブロック627は、コンダクタ655を介
する信号の伝送によってフラグの最初のバイトをシフト
レジスタ600にロードする。フラグの最初のバイトは、
カウンタ634をクリアするロジックブロック627によって
選択される。カウンタ634はフラグメモリ633の個々のバ
イトにアクセスするのに用いられる。どのフラグがフラ
グメモリ633から用いられるかは、コンダクタ651を介し
てランダムナンバージュネレータ630から受信されたア
ドレス情報によって決定される。ランダムナンバージェ
ネレータ630の制御は後述する。
コンパレータ610がシフトレジスタ620の特定のバイトシ
ーケンスに対して整合を示すとき、ロジックブロック62
7は、シフトレジスタ600によってこの最初のバイトを、
コンダクタ348を介した次のバイトの受信に同期してシ
フトレジスタ601にシフトさせる。ロジックブロック627
は、コンダクタ646を介して600から604までのシフトレ
ジスタヘクロック信号を伝送することによってそのシフ
ト動作を制御する。この最初のフラグバイトの整合は、
最初のフラグバイトが確認された場合においても、他の
フラグバイトはフラグ同期が得られる前の適当なシーケ
ンスの中で探す必要があることを示す。
第2のバイトがコンダクタ348から受信された後、ロジ
ックブロック627は、カウンタ634を適当に制御し、コン
ダクタ655上に信号を伝送することによってフラグメモ
リ633から第2のフラグバイトをロードする。整合プロ
セスは、フラグの5バイトがすべてコンダクタ348を介
して受信されたと確認されるまで続く。このプロセスの
間、ロジックブロック627はパス711を介して比較状態70
2に止まる。もし、フラグの5バイトのすべてが正しく
受信されていなければ、この整合プロセスは繰り返され
る。
611から614までのコンパレータのすべてが640から644ま
でのコンダクタ上で整合を示すと、ロジックブロック62
7はパス712を介してフラグ状態703に入る。トランク118
を介するデータ伝送にエラーがないとき、ロジックブロ
ック627は4バイトのデータがコンダクタ348を介して受
信されるまで状態703に止まり、次にデータ状態704に移
行する。この条件は16進法の10によって640から644まで
のコンダクタ上で示され、コンダクタ640は最下位バイ
トを表わす。この条件は、受信される次のデータバイト
は最初のデータバイトがコンダクタ654を介してシフト
レジスタ624からシフトされることを示す。
ロジックブロック627がデータ状態704にあり、データの
第1バイトの第1ビットがシフトレジスタ624によって
コンダクタ654上に出力された後、ロジックブロック627
はコンダクタ342を介してホールド信号を伝送し、デー
タがANDゲート625およびコンダクタ654を介してコンダ
クタ345上に、またクロック信号がANDゲート626を介し
てコンダクタ347上に伝送されることを可能にする。さ
らに、ロジックブロック627は、コンダクタ352上に初期
シーケンスコレクト信号を、コンダクタ344上にフラグ
確認信号を、コンダクタ346上に、出力シフトレジスタ6
04からの直列フラグビットを伝送する。フラグビットは
常にコンダクタ346上に送り出される。それらは、コン
ダクタ346への確認スタートフラグの伝送を示すコンダ
クタ344上のフラグ確認信号がアクティブになったとき
停止する。
ロジックブロック627は、5バイトからなる次のフラグ
が610から614までのコンパレータによって検出されるま
でデータ状態704に止まる。フラグが検出されると、ロ
ジックブロック627はパス716を介してフラグ状態703に
戻る。ロジックブロック627がデータ状態704にある間、
それが600から604までのシフトレジスタの内容を620か
ら624までのシフトレジスタの内容と比較することによ
って次のフラグを常にチェックする。あるフラグの5バ
イトが検出されるとき、ロジックブロック627はコンダ
クタ342を介するホールド信号の伝送を中止する。伝送
エラーがないとき、フラグの5バイトのすべてが610か
ら614までのコンパレータによって検出されると、それ
らのコンパレータは640から644までのコンダクタを介し
てロジックブロック627に16進法のIEを伝送する。伝送
エラーがないとき、ロジックブロック627は、610から61
4までのコンパレータがロジックブロック627に16進法の
10を伝送するまでフラグ状態703に止まる。
これまでの説明はトランク118には伝送エラーが現れな
いと仮定した。トランク118両端のトランクコントロー
ラがフラグ同期にあり、伝送エラーがない限り、ブロッ
ク303および同様なブロックが作動するため、フラグの
バイトは決してデータには現われない。しかし、伝送エ
ラーが発生する可能性はあるため、ロジックブロック62
7はそれらの伝送エラーの発生を仮定しており、フラグ
同期が失われたことを仮定する前にフラグの2バイトに
不正確さを許している。しかし、ロジックブロック627
はその種のエラーの数を維持し、その数が所定のレベル
(本システムでは5と仮定している)を超えたら、ロジ
ックブロック627はフラグ同期が失われたと判断する。
受信トランクコントローラの残りの部分は標準のエラー
検出および補正法を用いて検出およびデータの再生を行
なう。伝送エラーがあると仮定して、ロジックブロック
627がデータ状態704にある状態を考える。610から614ま
でのコンパレータが5バイトのデータシーケンスの中で
2バイト以下のシーケンスが検出されたことを示す限
り、ロジックブロック627はパス715を介してデータ状態
に止まる。しかも、もし610から614までのコンパレータ
は、5バイトシーケンスの中で3あるいはそれ以上のフ
ラグバイトが検出されたことを検出すると、ロジックブ
ロック627はパス717を介してカウント状態に入る。状態
705では、ロジックブロック627はその内部カウンタを増
加させ、パス718を介してフラグ状態703に移行する。
同様に、もしロジックブロック627がフラグ状態703にあ
り、620から624までのシフトレジスタの中の5バイトシ
ーケンスの中で2あるいはそれ以下のフラグバイトを検
出した場合には、パス713を介してフラグ状態703に止ま
る。しかし、もし、620から624までのシフトレジスタの
中の5バイトシーケンスの中で3あるいはそれ以上のフ
ラグバイトが検出された場合には、ロジックブロック62
7はパス719を介してカウント状態706に移行する。カウ
ント状態706では、内部カウンタは新しくされる。もし
内部カウンタが所定値以下であれば、ロジックブロック
は直ちにパス720を介してデータ状態704に移行する。
もしカウント状態705あるいは706で、内部カウンタの値
が所定値を超えた場合には、それぞれパス725あるいは7
24を介してエラー状態707に入る。エラー状態707に入る
と、ロジックブロック627は、コンダクタ350を介してリ
セット信号を、またコンダクタ349を介してパケット損
失信号を伝送する。さらに、ロジックブロック627はコ
ンダクタ344を介するフラグ確認信号およびコンダクタ3
42を介するホールド信号の伝送を中止する。
ロジックブロック627は、パス726を介してエラー状態70
7からフラッシュ状態708へ移行する。状態708にあると
き、ロジックブロック627はコンダクタ645を介して信号
を伝送し、600から604および620から624までのシフトレ
ジスタをクリアする。さらに、ロジックブロック627は
コンダクタ647を介してレジスタ629に信号を伝送する。
この信号はレジスタ629を初期値にリセットし、シード
メモリ632およびキーメモリ631から初期シードと初期キ
ーをアクセスさせる。その2つのメモリの出力はパス65
2および653を介してランダムナンバージェネレータ630
によって受信される。それに対応して、ランダムナンバ
ージェネレータ630はパス651を介してフラグメモリ633
から初期フラグをアクセスする。これらの動作が完了す
ると、ロジックブロック627はパス727を介してリセット
状態701に移行する。
また、ロジックブロック627は、もしあるパケットが最
大長さを越えたことを検出した場合には、パス723を介
してデータ状態704からエラー状態707に入ることも可能
である。
さらに、コンダクタ350あるいは370を介してリセットあ
るいはユーザーリセット信号を受信すると、ロジックブ
ロック627は、パス721あるいは722を介してフラグ状態7
03あるいはデータ状態704からフラッシュ状態708へ移行
することができる。コンダクタ350は相互パスである。
それらの信号の生成は第5図の空き送信器301に関して
述べられている。ユーザーリセットはロジックブロック
627をパス729を介してフラッシュ状態708から状態709へ
移行させる。状態709はレジスタ629の内容を増加し、従
ってランダムナンバージェネレータ630によって用いら
れるシードおよびキーを変化させる。
第8図は、第3図の空き受信器324の詳細を示す。デー
タがコンダクタ358を介してフラグ再生器325から受信さ
れると、このデータはレジスタ808にクロックされる。
次にバイトが3つのROMコンパレータペア802と803、804
と805および806と807によって比較され、空き、再スタ
ートおよびリセットパターンがそれぞれチェックされ、
再スタートパターンはユーザーリセットパケットの中に
含まれる。もしこれらのパターンの1つが検出された場
合には、ROMをパターンの次のワードに増加させる信号
がロジック809に伝送される。例えば、リセットパター
ンの第1ワールドが検出された場合には、リセット比較
信号はコンダクタ810を介してコンパレータ807からロジ
ック809へ伝送される。次にロジック809はコンダクタ81
1を介して増加信号を伝送し、ROM806をリセットパター
ンの次のバイトに増加させる。ロジック809は、すべて
のパターンが受信されたと判断した後、コンダクタ359
あるいは362に適当な信号を伝送する。さらに、データ
はレジスタ808からFIFO801へ転送され、次にケーブル31
2を介して伝送される。ROMコンパレータペア802と803お
よび804と805は同様な方法で動作する。
空き受信器324は、所定の周期でコンダクタ349を介して
RFR326からパケット損失信号を受信した場合には、コン
ダクタ359を介してリセット零信号を生成する。この信
号は、RFR326およびRFR306の両方がともにフラグ同期を
失った場合にシステムを同期させる。
RFG302は第9図に詳しく示されている。通常の動作にお
いて、ロジック回路905は、コンダクタ341を介して受信
された新しいフラグ信号に応答して、コンダクタ910を
介してランダムナンバージェネレータ904に増加信号を
生成する。ランダムナンバージェネレータ904は、この
増加信号およびシードメモリ901とキーメモリ902から受
信されたシードとキーに応答して、アドレス信号を生成
し、ケーブル912を介してフラグメモリ906へ伝送する。
それらのアドレス信号は、フラグメモリ906に蓄積され
ているフラグの1つをアクセスし、このフラグは次にケ
ーブル317を介して並列−直列コンバータ907に伝送され
る。並列−直列コンバータ907はフラグを直列ストリー
ムに変換し、ANDゲート908およびコンダクタ320を介し
てORゲート307に伝送する。さらに、ロジック905はコン
ダクタ319を介してトグル信号をブロック303に伝送す
る。
ロジック905はコンダクタ351を介して受信されたユーザ
ーリセット信号に応答して、コンダクタ911を介してラ
ンダムナンバージェネレータ904にINIT信号を伝送す
る。この信号はランダムナンバージェネレータ904にシ
ードメモリ901およびキーメモリ902から受信される現シ
ードに基づいて次のフラグのためのランダムシーケンス
をスタートさせる。さらに、増加シード/キー信号はコ
ンダクタ909を介して伝送され、シード/キーレジスタ9
03を増加させる。もしリセット信号がコンダクタ351を
介して受信された場合には、ロジック905は、コンダク
タ911を介してINIT信号を伝送し、またコンダクタ913を
介してシード/キーレジスタを既知の値にリセットする
信号を伝送する。
【図面の簡単な説明】
第1図は、パケットスイッチングを行なうための従来の
通信システムのブロック図、 第2図は、第1図に示されるシステムを介して発送され
る従来のパケットの内容を示す図、 第3図は、第1図のトランクコントローラ131の部分を
詳しく示す図、 第4図は、第1図のトランクコントローラ140の部分を
詳しく示す図、 第5図は、第3図の空き送信器301を詳しく示す図、 第6図は、第3図のランダムフラグ受信器(RFR)306を
詳しく示す図、 第7図は、RFR306の動作状態図、 第8図は、第4図の空き受信器324を詳しく示す図、 第9図は、第3図のランダムフラグジェネレータRFG302
のブロック図である。 100,110……顧客 118……トランク 131,140……トランクコントローラ 301,321……空き送信器 302,322……ランダムフラグジェネレータ 303……変換器(antialiasor) 304,324……空き受信器 306,326……ランダムフラグ受信器 307……ORゲート 308,328……T1サブシステム 310,312,317,330,912……ケーブル 313〜315,318〜320,341,344〜352,358〜361,510〜522,6
40〜646,654,655,810,811,909〜911,913……コンダクタ 325……再生器(unaliasor) 501,801……FIFO 502……空きパケットROM 503……空きパケットジェネレータ 504……リセットフラグROM 505……リセットパケットジェネレータ 506,627,809,905……ロジック 507……マルチプレクサ 508,634……カウンタ 610〜614……コンパレータ 600〜604,620〜624……シフトレジスタ 625,626,908……ANDゲート 629,808……レジスタ 630,904……ランダムナンバージェネレータ 631,901……シードメモリ 632,902……キーメモリ 633,906……フラグメモリ 802,803,804,805,806,807……ROMコンパレータ 903……シード/キーレジスタ 907……並列−直列コンパレータ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/22 8949−5K H04L 9/02 Z (56)参考文献 特開 昭61−228744(JP,A) 特開 昭52−130504(JP,A) 特開 昭63−13548(JP,A)

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】複数のパケットおよび通信中にこれらのパ
    ケットを分離するために使用されるフラグを通信するパ
    ケット交換システムにおいて、 パケットの送信の際に、各パケットに対してフラグ制御
    シーケンス情報を伝送せずに、前記フラグのみをランダ
    ムに暗号化する手段と、 パケットおよびフラグの受信の際に、ランダムに暗号化
    されたフラグを解読する手段とからなることを特徴とす
    るパケット交換システム。
  2. 【請求項2】解読手段は、ランダムに暗号化されたフラ
    グと同期をとる手段を有することを特徴とする請求項1
    のパケット交換システム。
  3. 【請求項3】暗号化手段は、初期化の際ランダムに暗号
    化されたフラグの所定のシーケンスを生成する手段を有
    し、 同期手段は、ランダムに暗号化されたフラグの所定のシ
    ーケンスを検出し、それによってフラグの同期を得る手
    段を有することを特徴とする請求項2のパケット交換シ
    ステム。
  4. 【請求項4】解読手段は、フラグの同期のロスを検出す
    る手段と、 フラグ同期のロスの検出に応答して、暗号化手段を初期
    化する手段とをさらに有することを特徴とする請求項3
    のパケット交換システム。
  5. 【請求項5】初期化手段は、暗号化手段に所定のパケッ
    トを伝送する手段を有し、 暗号化手段は、その所定パケットに応答して、暗号化手
    段を初期化する手段をさらに有することを特徴とする請
    求項4のパケット交換システム。
  6. 【請求項6】各フラグは複数のバイトを含み、同期手段
    は任意のフラグ内で所定数のバイトが不正確になるまで
    同期を保つ手段を有することを特徴とする請求項5のパ
    ケット交換システム。
  7. 【請求項7】パケットと、伝送中のパケットを分離する
    フラグとを伝送し、通信コントローラを含むパケット交
    換網を有し、このパケット交換網間は、通信路によって
    相互接続され、この通信路の両端は、前記通信コントロ
    ーラのそれぞれに終端してなるところの、パケット交換
    システム内で伝送されたパケットのスタートとエンドの
    許可されていない検出を防ぐためのパケット交換方法に
    おいて、 パケットの送信の際、パケットを分離するフラグのみ
    を、各パケットに対してフラグ制御シーケンス情報を送
    信することなく、暗号化するステップと、 パケットおよびフラグの受信の際、暗号化されたフラグ
    を解読するステップとからなることを特徴とするパケッ
    ト交換方法。
  8. 【請求項8】解読ステップは、暗号化されたフラグに同
    期をとるステップを有することを特徴とする請求項7の
    方法。
  9. 【請求項9】暗号化ステップは、初期化の際に所定のフ
    ラグパターンを生成するステップを有し、 同期ステップは、その所定フラグパターンを検出し、そ
    れによってフラグの同期を得るステップを有することを
    特徴とする請求項8の方法。
  10. 【請求項10】解読ステップは、フラグの同期のロスを
    検出するステップと、 フラグ同期のロスの検出に応答して、暗号化ステップを
    初期化するステップをさらに有することを特徴とする請
    求項9の方法。
  11. 【請求項11】初期化ステップは、暗号化ステップに所
    定のパケットを伝送するステップを有し、 暗号化ステップは、その所定パケットに応答して、暗号
    化ステップを初期化する再スタートのステップを有する
    ことを特徴とする請求項10の方法。
  12. 【請求項12】各フラグは、複数のバイトを含み、同期
    ステップは、各フラグ内で所定数のバイトが不正確にな
    るまで同期を保つステップを有することを特徴とする請
    求項11の方法。
  13. 【請求項13】同期ステップは、現パケットのデータ内
    に、現フラグの所定のバイト数が現れるまで同期を保つ
    ステップをさらに有することを特徴とする請求項12の方
    法。
JP1242388A 1988-09-20 1989-09-20 パケット交換システム及び方法 Expired - Fee Related JPH0683262B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/247,121 US4910777A (en) 1988-09-20 1988-09-20 Packet switching architecture providing encryption across packets
US247121 1988-09-20

Publications (2)

Publication Number Publication Date
JPH02121441A JPH02121441A (ja) 1990-05-09
JPH0683262B2 true JPH0683262B2 (ja) 1994-10-19

Family

ID=22933643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1242388A Expired - Fee Related JPH0683262B2 (ja) 1988-09-20 1989-09-20 パケット交換システム及び方法

Country Status (9)

Country Link
US (1) US4910777A (ja)
EP (1) EP0360478B1 (ja)
JP (1) JPH0683262B2 (ja)
KR (1) KR900005720A (ja)
AT (1) ATE149274T1 (ja)
CA (1) CA1321819C (ja)
DE (1) DE68927788T2 (ja)
HK (1) HK119897A (ja)
SG (1) SG42923A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9015799D0 (en) * 1990-07-18 1991-06-12 Plessey Telecomm A data communication system
US5440633A (en) * 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
NL9301841A (nl) * 1993-10-25 1995-05-16 Nederland Ptt Inrichting voor het bewerken van datapakketten.
DE19515680A1 (de) * 1995-04-28 1996-10-31 Sel Alcatel Ag Verfahren zum Verschlüsseln und Entschlüsseln eines paketierten Nachrichtenstroms, sowie Verschlüssler und Entschlüssler dafür
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US8079953B2 (en) * 1996-06-17 2011-12-20 Cybernet Systems Corporation General-purpose medical instrumentation
US6240513B1 (en) 1997-01-03 2001-05-29 Fortress Technologies, Inc. Network security device
DE19820525A1 (de) 1998-05-08 1999-11-11 Alcatel Sa Verfahren, Softwaremodul, Schnittstelleneinrichtung, Endgerät und Server zur Weiterleitungskontrolle von Paketen abgeschlossener Paketsequenzen paketvermittelter Netzwerke
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
JP2002055604A (ja) * 2000-08-11 2002-02-20 Trinity Communication Inc データ防護処理装置、モデム装置、データ通信システム、データ防護処理方法、その方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004078581A (ja) * 2002-08-19 2004-03-11 Nec Corp 通信データ処理回路
US7406595B1 (en) 2004-05-05 2008-07-29 The United States Of America As Represented By The Director, National Security Agency Method of packet encryption that allows for pipelining
US7890220B2 (en) * 2005-05-03 2011-02-15 Mks Instruments, Inc. Low overhead closed loop control system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4160120A (en) * 1977-11-17 1979-07-03 Burroughs Corporation Link encryption device
US4249180A (en) * 1978-09-20 1981-02-03 Northern Telecom Limited Past dependent microcomputer cipher apparatus
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
DE3217261C2 (de) * 1982-05-07 1984-09-13 Siemens AG, 1000 Berlin und 8000 München Verfahren zum Übertragen von verschlüsselten Daten
CH658759A5 (de) * 1983-05-20 1986-11-28 Gretag Ag Verfahren und vorrichtung zur chiffrierten datenuebermittlung.
US4642424A (en) * 1984-01-03 1987-02-10 At&T Information Systems Inc. Cryptographic transmission system
US4596898A (en) * 1984-03-14 1986-06-24 Computer Security Systems, Inc. Method and apparatus for protecting stored and transmitted data from compromise or interception
DE3587710T2 (de) * 1984-10-17 1994-04-28 Ericsson Ge Mobile Communicat Teilbandkodierungsverfahren und Einrichtung.
US4757536A (en) * 1984-10-17 1988-07-12 General Electric Company Method and apparatus for transceiving cryptographically encoded digital data
US4638356A (en) * 1985-03-27 1987-01-20 General Instrument Corporation Apparatus and method for restricting access to a communication network
JPS61228744A (ja) * 1985-04-03 1986-10-11 Hitachi Ltd 秘匿通信方式
US4817142A (en) * 1985-05-21 1989-03-28 Scientific Atlanta, Inc. Restoring framing in a communications system
US4757533A (en) * 1985-09-11 1988-07-12 Computer Security Corporation Security system for microcomputers
US4736377A (en) * 1986-02-11 1988-04-05 Bradley Telcom Corp. Method for determining reliability of high speed digital transmission by use of a synchronized low speed side channel
US4815128A (en) * 1986-07-03 1989-03-21 Motorola, Inc. Gateway system and method for interconnecting telephone calls with a digital voice protected radio network
DE3638554A1 (de) * 1986-11-12 1988-05-26 Siemens Ag Verfahren und anordnung zum verschluesseln von digitalen videosignalen

Also Published As

Publication number Publication date
EP0360478A2 (en) 1990-03-28
JPH02121441A (ja) 1990-05-09
DE68927788D1 (de) 1997-04-03
KR900005720A (ko) 1990-04-14
EP0360478B1 (en) 1997-02-26
SG42923A1 (en) 1997-10-17
HK119897A (en) 1997-09-05
ATE149274T1 (de) 1997-03-15
US4910777A (en) 1990-03-20
EP0360478A3 (en) 1992-07-22
CA1321819C (en) 1993-08-31
DE68927788T2 (de) 1997-06-12

Similar Documents

Publication Publication Date Title
EP0147644B1 (en) Token ring with secondary transmit opportunities
US6167515A (en) Method and system for performing the transmission of private data over a public network
EP0100662B1 (en) Digital communication system
US5072449A (en) Packet framing using cyclic redundancy checking
US6081523A (en) Arrangement for transmitting packet data segments from a media access controller across multiple physical links
US5295012A (en) Ring-type communication network
US5297208A (en) Secure file transfer system and method
US4513370A (en) Data transfer control system and method for a plurality of linked stations
US5581566A (en) High-performance parallel interface to synchronous optical network gateway
EP0333225A2 (en) Packet communication exchange including dummy packet transmission
US20030123389A1 (en) Apparatus and method for controlling data transmission
JPH0324107B2 (ja)
JPH0683262B2 (ja) パケット交換システム及び方法
US4893340A (en) Multijunction unit apparatus for use in a digital network
RU2147793C1 (ru) Дешифрование повторно передаваемых данных в системе шифрованной связи
US7586950B1 (en) Remote management interface
EP1152635B1 (en) Apparatus and method for automatic port identity discovery in heterogenous systems
JPS61224640A (ja) デ−タブロツク転送方式
US4924460A (en) Office control unit apparatus for use in a digital network
JP3555760B2 (ja) フレーム同期方式
JPH0365063B2 (ja)
EP1065831B1 (en) Early preamble transmission
JPS62225043A (ja) 情報転送方式
JPH0117628B2 (ja)
JP2763118B2 (ja) ループ式通信システム

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees