JPH04363941A - 非同期転送モード通信における盗聴防止方法 - Google Patents
非同期転送モード通信における盗聴防止方法Info
- Publication number
- JPH04363941A JPH04363941A JP3044062A JP4406291A JPH04363941A JP H04363941 A JPH04363941 A JP H04363941A JP 3044062 A JP3044062 A JP 3044062A JP 4406291 A JP4406291 A JP 4406291A JP H04363941 A JPH04363941 A JP H04363941A
- Authority
- JP
- Japan
- Prior art keywords
- vci
- cell
- vpi
- intercept
- call
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 18
- 238000012546 transfer Methods 0.000 title claims abstract description 17
- 238000000034 method Methods 0.000 title claims description 17
- 230000002265 prevention Effects 0.000 title description 4
- 230000005540 biological transmission Effects 0.000 abstract description 23
- 238000012545 processing Methods 0.000 abstract description 17
- 230000015654 memory Effects 0.000 description 27
- 208000037820 vascular cognitive impairment Diseases 0.000 description 18
- 238000006243 chemical reaction Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 239000000872 buffer Substances 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【0001】
【産業上の利用分野】本発明は、非同期転送モード通信
において、セル多重化された回線での情報の盗聴防止方
法に関するものである。
において、セル多重化された回線での情報の盗聴防止方
法に関するものである。
【0002】
【従来の技術】高度情報化社会において情報の盗聴防止
が重要であることは述べるまでもない。本発明は、かか
る意味での非同期転送モード通信における盗聴防止方法
に関するものであるが、先ず非同期転送モード通信につ
いての簡単な説明から始める。さて、時分割多重方式に
は、時間軸上の位置の識別によって多重する方式とラベ
ルの識別によって多重する方式とがある。従来、ラベル
多重方式として情報フィールドの長さを可変として多重
するパケット方式があるが、最近、固定長のパケット(
セル)を用いて多重する方式(被同期転送モード A
synchronous Transfer Mode
以降ATMと略記する)が提案されている。ATM
では、情報転送の要求時のみセルが送出されるので、そ
の頻度に応じて間欠的/連続的通信が可能になり、低速
から高速までの任意の転送速度に対応することができ、
かつ、情報がない場合には空きセルが挿入されるため、
決まったタイミングでセルが出現し、セルの先頭の識別
と交換とを高速に行うことができる特徴があり、今後の
広帯域ISDNの転送モードとして有望な方式である。 なお、ATMについて記載した文献としては、川原崎他
,「ATM通信技術の動向−−高速広帯域系への展開に
向けて−−」、電子情報通信学会誌、71,8, pp
.809−814(昭63−08)を挙げることができ
る。
が重要であることは述べるまでもない。本発明は、かか
る意味での非同期転送モード通信における盗聴防止方法
に関するものであるが、先ず非同期転送モード通信につ
いての簡単な説明から始める。さて、時分割多重方式に
は、時間軸上の位置の識別によって多重する方式とラベ
ルの識別によって多重する方式とがある。従来、ラベル
多重方式として情報フィールドの長さを可変として多重
するパケット方式があるが、最近、固定長のパケット(
セル)を用いて多重する方式(被同期転送モード A
synchronous Transfer Mode
以降ATMと略記する)が提案されている。ATM
では、情報転送の要求時のみセルが送出されるので、そ
の頻度に応じて間欠的/連続的通信が可能になり、低速
から高速までの任意の転送速度に対応することができ、
かつ、情報がない場合には空きセルが挿入されるため、
決まったタイミングでセルが出現し、セルの先頭の識別
と交換とを高速に行うことができる特徴があり、今後の
広帯域ISDNの転送モードとして有望な方式である。 なお、ATMについて記載した文献としては、川原崎他
,「ATM通信技術の動向−−高速広帯域系への展開に
向けて−−」、電子情報通信学会誌、71,8, pp
.809−814(昭63−08)を挙げることができ
る。
【0003】図3は国際標準のATMセル構造を示す説
明図である。同図において、1はセル、2はヘッダ、3
は情報フィールド、4は仮想パス識別(VPI)フィー
ルド、5は仮想回線識別(VCI)フィールド、6はそ
の他の制御情報フィールドであり、セル1は53バイト
、ヘッダ2は5バイト、情報フィールド3は48バイト
、VPIフィールド4は網内では12ビット、ユーザ・
網間では8ビット、VCIフィールド5は16ビットで
構成される。ヘッダ2には多重、セル交換、トラヒック
制御等に必要な制御情報が含まれている。
明図である。同図において、1はセル、2はヘッダ、3
は情報フィールド、4は仮想パス識別(VPI)フィー
ルド、5は仮想回線識別(VCI)フィールド、6はそ
の他の制御情報フィールドであり、セル1は53バイト
、ヘッダ2は5バイト、情報フィールド3は48バイト
、VPIフィールド4は網内では12ビット、ユーザ・
網間では8ビット、VCIフィールド5は16ビットで
構成される。ヘッダ2には多重、セル交換、トラヒック
制御等に必要な制御情報が含まれている。
【0004】ノードにおいて、通常、ハードウェアによ
りヘッダ2が分析されて多重、セル交換、トラヒック制
御が高速に行われる。多重化された伝送路上の1つの特
定のチャネルは(VPI+VCI)で識別され、交換ノ
ードでVPI,VCIは新たな値に付け替えられる。図
4はノード間における盗聴の例を示すブロック図で、7
,8はノード、9は伝送路、10は盗聴機であり、伝送
路9にはセル1が転送される。特定のチャネルを盗聴す
るには、盗聴機10で特定のVPI,VCIのセルを選
択すればよく、容易に盗聴される恐れがある。盗聴を防
止する方法には、従来の技術としてはセル1に暗号をか
ける方式が考えられる。
りヘッダ2が分析されて多重、セル交換、トラヒック制
御が高速に行われる。多重化された伝送路上の1つの特
定のチャネルは(VPI+VCI)で識別され、交換ノ
ードでVPI,VCIは新たな値に付け替えられる。図
4はノード間における盗聴の例を示すブロック図で、7
,8はノード、9は伝送路、10は盗聴機であり、伝送
路9にはセル1が転送される。特定のチャネルを盗聴す
るには、盗聴機10で特定のVPI,VCIのセルを選
択すればよく、容易に盗聴される恐れがある。盗聴を防
止する方法には、従来の技術としてはセル1に暗号をか
ける方式が考えられる。
【0005】しかし、ATMでは伝送速度として数Gb
it/s以上の速度までを想定しているため、交換ノー
ドでセルを復号化し、ヘッダ2を分析することは実現不
可能である。また、VPI,VCIのみを暗号化しても
、暗号化されたVPI,VCIは、交換機における交換
時の行先を示す情報であり、常に通信中同じ値をとるの
で、その値でセルを抽出すれば容易に盗聴されることに
なる。
it/s以上の速度までを想定しているため、交換ノー
ドでセルを復号化し、ヘッダ2を分析することは実現不
可能である。また、VPI,VCIのみを暗号化しても
、暗号化されたVPI,VCIは、交換機における交換
時の行先を示す情報であり、常に通信中同じ値をとるの
で、その値でセルを抽出すれば容易に盗聴されることに
なる。
【0006】
【発明が解決しようとする課題】本発明は、上記事情に
鑑みてなされたもので、その目的とするところはATM
の高速性を損なわずに盗聴を防止することのできる非同
期転送モード通信における盗聴防止方法を提供すること
にある。
鑑みてなされたもので、その目的とするところはATM
の高速性を損なわずに盗聴を防止することのできる非同
期転送モード通信における盗聴防止方法を提供すること
にある。
【0007】
【課題を解決するための手段】本発明は、上記の課題を
解決するため、1つの呼のチャネルに対して複数のVP
I,VCIを割り当て、割り当てられたVPI,VCI
の中から任意の一つをランダムに使用してセルを転送す
るようにしたものである。
解決するため、1つの呼のチャネルに対して複数のVP
I,VCIを割り当て、割り当てられたVPI,VCI
の中から任意の一つをランダムに使用してセルを転送す
るようにしたものである。
【0008】
【作用】本発明は、1つの呼のチャネルに対して複数の
VPI,VCIを割り当て、割り当てられた複数のVP
I,VCIの中から任意の一つをランダムに使用してセ
ルを転送することを最も特徴とするものである。したが
って、送信ノードと受信ノードと間の伝送路において、
同一の呼のチャネルに関するVPI,VCIはセル単位
で常に変化するため、特定のVPI,VCIのセルを抽
出しても特定の呼の通信内容を収集することは不可能に
なる。また、伝送路上のすべてのセルを収集したとして
も、特定の呼のセルを抽出することは困難であり、盗聴
の防止が可能になる。本発明では、VPI,VCIのみ
をセル単位で変更するため、送信ノード、受信ノードの
ヘッダ2の処理は容易であり、ATMの高速性を損なう
ことなく盗聴の防止が可能となる。
VPI,VCIを割り当て、割り当てられた複数のVP
I,VCIの中から任意の一つをランダムに使用してセ
ルを転送することを最も特徴とするものである。したが
って、送信ノードと受信ノードと間の伝送路において、
同一の呼のチャネルに関するVPI,VCIはセル単位
で常に変化するため、特定のVPI,VCIのセルを抽
出しても特定の呼の通信内容を収集することは不可能に
なる。また、伝送路上のすべてのセルを収集したとして
も、特定の呼のセルを抽出することは困難であり、盗聴
の防止が可能になる。本発明では、VPI,VCIのみ
をセル単位で変更するため、送信ノード、受信ノードの
ヘッダ2の処理は容易であり、ATMの高速性を損なう
ことなく盗聴の防止が可能となる。
【0009】
【実施例】本発明の実施例を図面に基づいて詳細に説明
する。説明を簡単にするため、VCIにのみ本発明を適
用した場合を例にとって説明する。図1は本発明の盗聴
防止方法を実現する交換ノードの実施例であって、11
は入り伝送路、12,13は出伝送路、14,15は出
力バッファ、16,17は交換ノード内のハイウェイ、
21はヘッダ処理回路、22,23はメモリ制御回路、
24,25はメモリ、26は中央処理装置、27はラン
ダム選択回路、31,32はメモリ24,25のワード
、41,42,43,44,45はワード32のフィー
ルド、51,52,53,54,55,56,57,5
8は制御線である。
する。説明を簡単にするため、VCIにのみ本発明を適
用した場合を例にとって説明する。図1は本発明の盗聴
防止方法を実現する交換ノードの実施例であって、11
は入り伝送路、12,13は出伝送路、14,15は出
力バッファ、16,17は交換ノード内のハイウェイ、
21はヘッダ処理回路、22,23はメモリ制御回路、
24,25はメモリ、26は中央処理装置、27はラン
ダム選択回路、31,32はメモリ24,25のワード
、41,42,43,44,45はワード32のフィー
ルド、51,52,53,54,55,56,57,5
8は制御線である。
【0010】メモリ24は、入り伝送路11から到着す
るセルの「入りVCI」と「変換VCI」との対応をと
るメモリであり、入りVCIをアドレスとして変換VC
Iを得ることができる。メモリ25は「変換VCI」と
、「出VCI」との対応をとるメモリであり、変換VC
Iをアドレスとして出VCIを得ることができる。入り
伝送路11からセルが到着すると、ヘッダ処理回路21
は入りVCIを制御線53を介してメモリ制御回路22
に入力する。
るセルの「入りVCI」と「変換VCI」との対応をと
るメモリであり、入りVCIをアドレスとして変換VC
Iを得ることができる。メモリ25は「変換VCI」と
、「出VCI」との対応をとるメモリであり、変換VC
Iをアドレスとして出VCIを得ることができる。入り
伝送路11からセルが到着すると、ヘッダ処理回路21
は入りVCIを制御線53を介してメモリ制御回路22
に入力する。
【0011】メモリ制御回路22は、制御線55を介し
て入りVCIをアドレスとして入力し、メモリ24のワ
ード31から変換VCIを読み出し、変換VCIを制御
線54を介してメモリ制御回路23に入力する。メモリ
制御回路23は、制御線57を介して変換VCIをアド
レスとしてメモリ25に入力し、出VCI(複数)をワ
ード32から読み出し、制御線58を介してランダム選
択回路27により、複数の出VCIの中から1つの出V
CIを決定し、制御線54、メモリ制御回路22、制御
線53を介してヘッダ処理回路21に出VCIを返送し
、ヘッダ処理回路21は、該セルの入りVCIをその出
VCIに置き換えて、例えばハイウェイ17を介して出
力バッファ15に入力する。該セルは出力バッファ15
から出伝送路13に送出される。
て入りVCIをアドレスとして入力し、メモリ24のワ
ード31から変換VCIを読み出し、変換VCIを制御
線54を介してメモリ制御回路23に入力する。メモリ
制御回路23は、制御線57を介して変換VCIをアド
レスとしてメモリ25に入力し、出VCI(複数)をワ
ード32から読み出し、制御線58を介してランダム選
択回路27により、複数の出VCIの中から1つの出V
CIを決定し、制御線54、メモリ制御回路22、制御
線53を介してヘッダ処理回路21に出VCIを返送し
、ヘッダ処理回路21は、該セルの入りVCIをその出
VCIに置き換えて、例えばハイウェイ17を介して出
力バッファ15に入力する。該セルは出力バッファ15
から出伝送路13に送出される。
【0012】1つの呼に関するセルのVCIは複数割り
当てられるが、この割り当ては呼の設定時に送信側の交
換ノードから呼設定制御セルを用いて、例えば、入りV
CIとして#3,#38,#74を使用することを通知
してくる。ヘッダ処理回路21がヘッダを分析して呼設
定制御セルを検出すると制御線51を介して中央処理装
置26に該セルを転送する。中央処理装置26は、出方
路の選択制御等に加えて、変換VCI、出VCIを決定
する。まず、空きの変換VCIを決定すると、変換VC
Iをメモリ24の入りVCIに対応するアドレスに書く
ため、送信側交換ノードから指定された複数のVCIと
中央処理装置26が決定した変換VCIを制御線52を
介してメモリ制御回路22に転送する。
当てられるが、この割り当ては呼の設定時に送信側の交
換ノードから呼設定制御セルを用いて、例えば、入りV
CIとして#3,#38,#74を使用することを通知
してくる。ヘッダ処理回路21がヘッダを分析して呼設
定制御セルを検出すると制御線51を介して中央処理装
置26に該セルを転送する。中央処理装置26は、出方
路の選択制御等に加えて、変換VCI、出VCIを決定
する。まず、空きの変換VCIを決定すると、変換VC
Iをメモリ24の入りVCIに対応するアドレスに書く
ため、送信側交換ノードから指定された複数のVCIと
中央処理装置26が決定した変換VCIを制御線52を
介してメモリ制御回路22に転送する。
【0013】メモリ制御回路22は、その指示に従って
変換VCIを指定のアドレスに書き込む。例えば、変換
VCIを#21とすれば、上記の例ではメモリ24のア
ドレス#3,#38,#74に変換VCIの#21が書
かれる。したがって、該呼のセルの入りVCIが#3,
#38,#74の何れかであれば、変換VCIは#21
に変換されることになる。中央処理装置26は同時に、
空いた複数の出VCI(例えば#55,#89,#93
)を決定し、制御線56を介してメモリ25の変換VC
Iに対応するアドレスに、複数の出VCIを書き込むた
め、変換VCIと出VCIをメモリ制御回路23に転送
する。
変換VCIを指定のアドレスに書き込む。例えば、変換
VCIを#21とすれば、上記の例ではメモリ24のア
ドレス#3,#38,#74に変換VCIの#21が書
かれる。したがって、該呼のセルの入りVCIが#3,
#38,#74の何れかであれば、変換VCIは#21
に変換されることになる。中央処理装置26は同時に、
空いた複数の出VCI(例えば#55,#89,#93
)を決定し、制御線56を介してメモリ25の変換VC
Iに対応するアドレスに、複数の出VCIを書き込むた
め、変換VCIと出VCIをメモリ制御回路23に転送
する。
【0014】メモリ制御回路23は、変換VCIに対応
するアドレスに出VCI(この例では#55,#89,
#93)を書き込む。具体的には、図2に示すワード3
2のフィールド41〜45に、1つのフィールドに1つ
の出VCIを、例えば#55とか、#89のように、書
き込む。この例では3つの出VCIを使用しているため
、フィールド41,42,43に#55,#89,#9
3が各々書き込まれる。メモリ制御回路23は、ワード
32を読み出すと、制御線58を介してランダム選択回
路27に複数の出VCIを入力し、ランダム選択回路2
7は乱数を発生して複数の出VCIから1つの出VCI
を選択し、制御線58、メモリ制御回路23、制御線5
4、メモリ制御回路22、制御線53を介してヘッダ処
理回路21に該出VCIを返送する。
するアドレスに出VCI(この例では#55,#89,
#93)を書き込む。具体的には、図2に示すワード3
2のフィールド41〜45に、1つのフィールドに1つ
の出VCIを、例えば#55とか、#89のように、書
き込む。この例では3つの出VCIを使用しているため
、フィールド41,42,43に#55,#89,#9
3が各々書き込まれる。メモリ制御回路23は、ワード
32を読み出すと、制御線58を介してランダム選択回
路27に複数の出VCIを入力し、ランダム選択回路2
7は乱数を発生して複数の出VCIから1つの出VCI
を選択し、制御線58、メモリ制御回路23、制御線5
4、メモリ制御回路22、制御線53を介してヘッダ処
理回路21に該出VCIを返送する。
【0015】このため、ワード32を読み出す毎に、上
記の例では出VCIは#55,#89,#93の中の一
つがランダムに選択されることになる。従って、入り伝
送路11から該呼のセルが到着すると、入りVCIは(
#3,#38,#74のいずれかでセル単位に変わる)
変換VCIの#21に一旦変換され、出VCIは#55
,#89,#93ののいずれかに変換されることになる
。このため、入り伝送路11、出伝送路13に流れる該
呼チャネルのVCIは固定されず常に変化しており、盗
聴を防止することができる。
記の例では出VCIは#55,#89,#93の中の一
つがランダムに選択されることになる。従って、入り伝
送路11から該呼のセルが到着すると、入りVCIは(
#3,#38,#74のいずれかでセル単位に変わる)
変換VCIの#21に一旦変換され、出VCIは#55
,#89,#93ののいずれかに変換されることになる
。このため、入り伝送路11、出伝送路13に流れる該
呼チャネルのVCIは固定されず常に変化しており、盗
聴を防止することができる。
【0016】上記説明では、割り当て入りVCI、出V
CIの数は数個であったが、VCIは16ビットの容量
があるため、割り付けるVCIの数を数百以上にするこ
とも特に大きな制約にはならない。上記例では、入りV
CI、出VCIの割り当ては呼設定時に行われるため、
通信中は割り当てられた複数のVCIは固定されるが、
通信中にこれを変更することも可能である。これは、通
信中に送信ノードで新たなVCIを決定し、受信ノード
では中央処理装置26からメモリ24、25の内容を書
き換えれば良く、この場合にはVCIのランダム性が増
加するため、盗聴に対する耐力を高めることが可能とな
る。
CIの数は数個であったが、VCIは16ビットの容量
があるため、割り付けるVCIの数を数百以上にするこ
とも特に大きな制約にはならない。上記例では、入りV
CI、出VCIの割り当ては呼設定時に行われるため、
通信中は割り当てられた複数のVCIは固定されるが、
通信中にこれを変更することも可能である。これは、通
信中に送信ノードで新たなVCIを決定し、受信ノード
では中央処理装置26からメモリ24、25の内容を書
き換えれば良く、この場合にはVCIのランダム性が増
加するため、盗聴に対する耐力を高めることが可能とな
る。
【0017】上記説明では、VCIの複数割り当てを呼
設定時に行った例であるが、あらかじめ、ノード間でV
CIの割り当てグループを定めておき、その呼設定時に
はそのグループ内の1つのVCIを相手ノードに通知す
る方法をとってもよい。上記説明では、VCIをセル単
位で変更する例であったが、さらにVPIをもセル単位
に変更する場合、あるいはVPIのみを変更する場合に
も図1と同様な構成で実現できることは明らかである。
設定時に行った例であるが、あらかじめ、ノード間でV
CIの割り当てグループを定めておき、その呼設定時に
はそのグループ内の1つのVCIを相手ノードに通知す
る方法をとってもよい。上記説明では、VCIをセル単
位で変更する例であったが、さらにVPIをもセル単位
に変更する場合、あるいはVPIのみを変更する場合に
も図1と同様な構成で実現できることは明らかである。
【0018】上記実施例に加えて、入り伝送路1、出伝
送路13等に流れる情報に従来行われているスクランブ
ラを掛ければ、さらに盗聴に対する耐力を高めることが
可能となる。また、送信ノードから割り当てたVPI、
VCIを通知する情報に対して暗号をかければ、さらに
盗聴にたいする耐力を高めることが可能となる。上記説
明では、特殊な呼が非常に少ない場合には複数のVCI
を用いても盗聴の可能性が高いが、ダミーのチャネルを
設定したり、空きセルに複数のVCIを割り当てる等に
より対処すればよい。
送路13等に流れる情報に従来行われているスクランブ
ラを掛ければ、さらに盗聴に対する耐力を高めることが
可能となる。また、送信ノードから割り当てたVPI、
VCIを通知する情報に対して暗号をかければ、さらに
盗聴にたいする耐力を高めることが可能となる。上記説
明では、特殊な呼が非常に少ない場合には複数のVCI
を用いても盗聴の可能性が高いが、ダミーのチャネルを
設定したり、空きセルに複数のVCIを割り当てる等に
より対処すればよい。
【0019】
【発明の効果】以上説明したように、本発明のATM通
信における盗聴防止方法によれば、セル多重化されたチ
ャネルを識別するVPI、VCIを複数割り当て、VP
I,VCIをセル単位に変更するため、伝送路上で特定
VPI,VCIを抽出しても特定呼の通信情報を得るこ
とが不可能であり、盗聴の防止をすることが可能となる
。また、本方法ではVPI、VCIのみを変更するため
、ヘッダの処理が複雑にならず簡単な回路構成とするこ
とができ、ATMの高速性を損なうことなく盗聴防止が
実現できる。
信における盗聴防止方法によれば、セル多重化されたチ
ャネルを識別するVPI、VCIを複数割り当て、VP
I,VCIをセル単位に変更するため、伝送路上で特定
VPI,VCIを抽出しても特定呼の通信情報を得るこ
とが不可能であり、盗聴の防止をすることが可能となる
。また、本方法ではVPI、VCIのみを変更するため
、ヘッダの処理が複雑にならず簡単な回路構成とするこ
とができ、ATMの高速性を損なうことなく盗聴防止が
実現できる。
【図1】本発明の一実施例を示すブロック図である。
【図2】図1におけるワード32の構成例を示す説明図
である。
である。
【図3】ATMセル構造を示す説明図である。
【図4】ノード間における盗聴の例を示すブロック図で
ある。
ある。
1…セル、2…ヘッダ、3…情報フィールド、4…仮想
パス識別(VPI)フィールド、5…仮想回線識別(V
CI)フィールド、6…情報フィールド、7,8…ノー
ド、9…伝送路、10…盗聴機、11…入り伝送路、1
2,13…出伝送路、14,15…出力バッファ、16
,17…ハイウェイ、21…ヘッダ処理回路、22,2
3…メモリ制御回路、24,25…メモリ、26…中央
処理装置、27…ランダム選択回路、31,32…ワー
ド、41,42,43,44,45…フィールド、51
,52,53,54,55,56,57,58…制御線
パス識別(VPI)フィールド、5…仮想回線識別(V
CI)フィールド、6…情報フィールド、7,8…ノー
ド、9…伝送路、10…盗聴機、11…入り伝送路、1
2,13…出伝送路、14,15…出力バッファ、16
,17…ハイウェイ、21…ヘッダ処理回路、22,2
3…メモリ制御回路、24,25…メモリ、26…中央
処理装置、27…ランダム選択回路、31,32…ワー
ド、41,42,43,44,45…フィールド、51
,52,53,54,55,56,57,58…制御線
Claims (1)
- 【請求項1】 非同期転送モード通信において、1つ
の呼のチャネルに対して複数の仮想パス識別の割り当て
、或いは複数の仮想回線識別の割り当て、の少なくとも
一方を実施し、該呼の情報を転送するに際し、セル単位
に割り当てられた複数の仮想パス識別の中の任意の一つ
のランダム使用、或いはセル単位に割り当てられた複数
の仮想回線識別の中の任意の一つのランダム使用、の少
なくとも一方を実施してセルを転送することを特徴とす
る非同期転送モード通信における盗聴防止方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3044062A JPH04363941A (ja) | 1991-02-18 | 1991-02-18 | 非同期転送モード通信における盗聴防止方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP3044062A JPH04363941A (ja) | 1991-02-18 | 1991-02-18 | 非同期転送モード通信における盗聴防止方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04363941A true JPH04363941A (ja) | 1992-12-16 |
Family
ID=12681141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3044062A Pending JPH04363941A (ja) | 1991-02-18 | 1991-02-18 | 非同期転送モード通信における盗聴防止方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH04363941A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002529779A (ja) * | 1998-10-30 | 2002-09-10 | サイエンス アプリケーションズ インターナショナル コーポレイション | 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル |
US7921211B2 (en) | 1998-10-30 | 2011-04-05 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
JP4825394B2 (ja) * | 2000-07-13 | 2011-11-30 | トムソン ライセンシング | ディジタル放送環境での、タイムスタンピング及びタイムスタンプの有効性を確認するシステム、方法及び、装置 |
US8943201B2 (en) | 1998-10-30 | 2015-01-27 | Virnetx, Inc. | Method for establishing encrypted channel |
US9860283B2 (en) | 1998-10-30 | 2018-01-02 | Virnetx, Inc. | Agile network protocol for secure video communications with assured system availability |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
-
1991
- 1991-02-18 JP JP3044062A patent/JPH04363941A/ja active Pending
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9038163B2 (en) | 1998-10-30 | 2015-05-19 | Virnetx, Inc. | Systems and methods for connecting network devices over communication network |
US9860283B2 (en) | 1998-10-30 | 2018-01-02 | Virnetx, Inc. | Agile network protocol for secure video communications with assured system availability |
JP2011223574A (ja) * | 1998-10-30 | 2011-11-04 | Barnet X Inc | 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US8843643B2 (en) | 1998-10-30 | 2014-09-23 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US8850009B2 (en) | 1998-10-30 | 2014-09-30 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US8868705B2 (en) | 1998-10-30 | 2014-10-21 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US8874771B2 (en) | 1998-10-30 | 2014-10-28 | Virnetx, Inc. | Agile network protocol for secure communications with assured system availability |
US8904516B2 (en) | 1998-10-30 | 2014-12-02 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US8943201B2 (en) | 1998-10-30 | 2015-01-27 | Virnetx, Inc. | Method for establishing encrypted channel |
US9027115B2 (en) | 1998-10-30 | 2015-05-05 | Virnetx, Inc. | System and method for using a registered name to connect network devices with a link that uses encryption |
US9037713B2 (en) | 1998-10-30 | 2015-05-19 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US7921211B2 (en) | 1998-10-30 | 2011-04-05 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
JP2002529779A (ja) * | 1998-10-30 | 2002-09-10 | サイエンス アプリケーションズ インターナショナル コーポレイション | 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル |
US9386000B2 (en) | 1998-10-30 | 2016-07-05 | Virnetx, Inc. | System and method for establishing a communication link |
US9094399B2 (en) | 1998-10-30 | 2015-07-28 | Virnetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
US9100375B2 (en) | 1998-10-30 | 2015-08-04 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US9374346B2 (en) | 1998-10-30 | 2016-06-21 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US9077694B2 (en) | 1998-10-30 | 2015-07-07 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US9413766B2 (en) | 1998-10-30 | 2016-08-09 | Virnetx, Inc. | Method for establishing connection between devices |
US9479426B2 (en) | 1998-10-30 | 2016-10-25 | Virnetz, Inc. | Agile network protocol for secure communications with assured system availability |
US9819649B2 (en) | 1998-10-30 | 2017-11-14 | Virnetx, Inc. | System and method employing an agile network protocol for secure communications using secure domain names |
US9077695B2 (en) | 1998-10-30 | 2015-07-07 | Virnetx, Inc. | System and method for establishing an encrypted communication link based on IP address lookup requests |
US9967240B2 (en) | 1998-10-30 | 2018-05-08 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US10187387B2 (en) | 1998-10-30 | 2019-01-22 | Virnetx, Inc. | Method for establishing connection between devices |
JP4825394B2 (ja) * | 2000-07-13 | 2011-11-30 | トムソン ライセンシング | ディジタル放送環境での、タイムスタンピング及びタイムスタンプの有効性を確認するシステム、方法及び、装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU637250B2 (en) | Traffic shaping method and circuit | |
US5602853A (en) | Method and apparatus for segmentation and reassembly of ATM packets using only dynamic ram as local memory for the reassembly process | |
US5271004A (en) | Asynchronous transfer mode switching arrangement providing broadcast transmission | |
US6175570B1 (en) | Method and an apparatus for shaping the output traffic in a fixed length cell switching network node | |
US6611527B1 (en) | Packet switching apparatus with a common buffer | |
JP3014612B2 (ja) | コネクションレス型通信装置および通信方法 | |
US6314098B1 (en) | ATM connectionless communication system having session supervising and connection supervising functions | |
GB2285366A (en) | Asynchronous data transfer | |
WO2000076265A1 (en) | Partitioning of shared resources among closed user groups in a network access device | |
US20020150047A1 (en) | System and method for scheduling transmission of asynchronous transfer mode cells | |
JP2000022707A (ja) | データ伝送方法、およびデータ伝送システム | |
US6104715A (en) | Merging of data cells in an ATM network | |
EP0537743B1 (en) | Switching method for a common memory based switching field and the switching field | |
JPH04363941A (ja) | 非同期転送モード通信における盗聴防止方法 | |
US6470015B1 (en) | System and device for preventing wiretap | |
JP3072443B2 (ja) | Atm交換におけるヘッダの変換方式 | |
Cisco | Configuring Tag Switching | |
Cisco | Configuring Tag Switching | |
Cisco | Configuring Tag Switching | |
US5910953A (en) | ATM interface apparatus for time-division multiplex highways | |
GB2255257A (en) | Telecommunications switching | |
KR950012325B1 (ko) | Atm셀 연결 경로 제어장치 | |
KR100282405B1 (ko) | 에이티엠 교환기에서 셀 큐잉 장치 및 방법 | |
JP3019853B2 (ja) | Atmスイッチおよびその制御方法 | |
JPH10178428A (ja) | パケット通信網 |