(19)
(11) EP 0 748 073 A1

(12) DEMANDE DE BREVET EUROPEEN

(43) Date de publication:
11.12.1996  Bulletin  1996/50

(21) Numéro de dépôt: 96401198.5

(22) Date de dépôt:  05.06.1996
(51) Int. Cl.6H04H 1/00
(84) Etats contractants désignés:
DE FR GB SE

(30) Priorité: 07.06.1995 FR 9506704

(71) Demandeur: TELEDIFFUSION DE FRANCE
F-75732 Paris Cédex 15 (FR)

(72) Inventeur:
  • Delahaye, Jean-Pierre
    57000 Metz (FR)

(74) Mandataire: Fréchède, Michel et al
Cabinet Plasseraud 84, rue d'Amsterdam
F-75440 Paris Cédex 09
F-75440 Paris Cédex 09 (FR)

   


(54) Protocole d'émission de messages de contrôle d'accès à des applications RDS, dispositifs d'émission et de réception correspondants.


(57) L'invention concerne un protocole et un système de contrôle d'accès à des applications sur support RDS.
Le contrôle d'accès est effectué à partir de messages de contrôle répartis sur au moins un groupe RDS de quatre blocs consécutifs d'éléments binaires. Pour le groupe RDS considéré, un message (IP) d'identification de programme est transmis en clair sur le premier bloc (A), un message codé (TG) représentatif du type de groupe RDS et un message de voie d'application (VA) représentatif d'au moins une application RDS spécifique sont transmis sur le deuxième bloc (B), et une pluralité de messages d'application RDS, au moins partiellement chiffrés, et de messages de contrôle d'accès (CA) en clair sont transmis sous forme au moins partiellement chiffrée sur le troisième (C) et le quatrième bloc (D).
Application à la gestion de services radiodiffusés sur support RDS.




Description


[0001] L'invention concerne un protocole d'émission de messages de contrôle d'accès à des applications RDS, un dispositif d'émission et un dispositif de réception correspondants.

[0002] Le système RDS (pour Radio Data System) est le système de radiodiffusion de données, tel que défini par l'UER, destiné essentiellement aux automobilistes qui souhaitent écouter les programmes audiodiffusés en modulation de fréquence. Ce système est devenu pour la majorité des radiodiffuseurs européens un support de prestation de services à part entière, de nombreux automobilistes profitant aujourd'hui des avantages et des services distribués sur ce support. Ces services ne sont toutefois pas limités à ces derniers.

[0003] A l'heure actuelle, de nombreux constructeurs de récepteurs proposent des récepteurs FM spécialement équipés pour la réception des messages RDS à des prix tout-à-fait compétitifs.
De fait, le système RDS offre un large éventail de possibilités d'applications telles que communication de messages routiers, radio messagerie, télé-affichage ou autres. Les services de base tels que identification du programme (PI), nom de la chaîne de programmes (PS), liste des autres fréquences (AF) sur lesquelles un même programme est diffusé, identification des programmes pour automobilistes (TP) et des annonces routières ou code de genre de programme (PTY), sont assurés par les récepteurs précités.

[0004] Outre les prestations de services précédemment mentionnées, la mise en place de services à valeur ajoutée est souhaitable et envisageable, à condition toutefois de pouvoir disposer d'un système de contrôle d'accès à ces services permettant d'assurer une gestion efficace de ces derniers.

[0005] D'une manière générale, on rappelle que le système RDS permet la transmission de données numériques selon un protocole de transmission bien établi, succession de groupes de données RDS désignés par groupes RDS. Chaque groupe RDS comprend nécessairement quatre blocs successifs d'éléments binaires ou bits, bloc A, bloc B, bloc C et bloc D, chaque bloc comprenant 26 bits, 16 bits de données RDS et 10 bits de code de correction d'erreur.

[0006] En raison de la structure des données imposée par le format des groupes RDS, la mise en oeuvre d'un système de contrôle d'accès spécifique doit être effectuée compte tenu des contraintes correspondantes, inhérentes au système RDS lui-même. Parmi ces contraintes, il faut citer notamment :
  • la faible ressource, en capacité de débit d'information, du système RDS. La ressource disponible, les services de base étant déduits, est limitée à 253,5 bits/s, soit de l'ordre de 7 à 8 groupes RDS par seconde. Une telle ressource doit en outre être partagée entre le service ou application considérée d'une part, et le contrôle d'accès à ce service ou à cette application, d'autre part ;
  • les conditions de réception des mobiles destinataires, lorsque les récepteurs sont installés sur des mobiles. Les conditions de réception d'une porteuse radiofréquence en bande 2 sont très variables. Le taux d'erreur bit, du fait de la transmission, peut varier de 7.10-5 à 4.10-2 ;
  • la limitation introduite du fait de l'existence, pour chaque émetteur, d'une zone de couverture, au mieux équivalente à celle de l'émetteur FM concerné, l'audience du service, bien que plus large, voyant sa portée réduite à une zone locale ou régionale ;
  • la sensibilité aux trajets multiples. Les données diffusées sont très sensibles aux trajets multiples, et, dans ce cas, le code d'erreurs RDS (27,17) est souvent en dépassement.


[0007] Enfin, la mise en oeuvre d'un système de contrôle d'accès ne peut être envisagée que si celui-ci présente certaines caractéristiques minimales, un tel système devant être :
  • peu cher vis-à-vis du coût du service ou de l'application considérée ;
  • flexible et évolutif, afin d'assurer un degré de résistance raisonnable au piratage ;
  • utilisable et compatible avec toutes les applications RDS, anciennes, nouvelles et futures applications RDS ;
  • ouvert et pouvant s'adapter aux différentes techniques de chiffrement de ces applications, afin d'assurer la pérennité même du système de contrôle d'accès.


[0008] La présente invention a pour objet un système de contrôle d'accès à des applications RDS mis en oeuvre grâce à un protocole d'émission de messages de contrôle d'accès à ces applications, à un dispositif d'émission et à un dispositif de réception de tels messages correspondants satisfaisant en tout point aux contraintes précédemment mentionnées dans la description.

[0009] Le protocole d'émission de messages de contrôle d'accès à des applications sur support RDS, objet de l'invention, dans lequel le contrôle d'accès est effectué à partir de messages de contrôle d'accès répartis sur au moins un groupe RDS de quatre blocs consécutifs d'éléments binaires, est remarquable en ce qu'il consiste, à l'émission, pour le groupe RDS considéré, à transmettre en clair sur le premier bloc de ce groupe RDS un message d'identification de programme, à transmettre en clair sur le deuxième bloc du groupe RDS un message codé représentatif du type de groupe RDS, relatif à ce groupe RDS, et un message de voie d'application RDS spécifique, à transmettre sous forme au moins partiellement chiffrée sur le troisième et le quatrième bloc RDS une pluralité de messages d'application RDS respectivement de messages de contrôle d'accès.

[0010] Le dispositif de contrôle d'accès à des applications sur support RDS, objet de la présente invention, dans lequel le contrôle d'accès est effectué à partir de messages de contrôle d'accès répartis sur au moins un groupe RDS considéré de quatre blocs consécutifs d'éléments binaires, chaque bloc comportant un champ d'information et un champ de contrôle de parité, est remarquable en ce qu'il comprend, au niveau d'un émetteur FM équipé d'un codeur RDS, un module de codage en clair sur le premier bloc du groupe RDS considéré d'un message d'identification du programme, un module de codage en clair sur le deuxième bloc du groupe RDS considéré d'un message codé représentatif du type de groupe RDS relatif au groupe RDS considéré et un message de voie d'application représentatif d'au moins une application RDS spécifique, un module de codage sous forme au moins partiellement chiffrée sur le troisième bloc du groupe RDS considéré d'une pluralité de messages d'application RDS respectivement en clair de contrôle d'accès, un module de codage en clair sur le quatrième bloc du groupe RDS considéré d'une pluralité de messages, message de contrôle d'accès, message de parité, message de redondance, et, sous forme chiffrée, de messages d'application RDS, les modules de codage de messages sur les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré étant interconnectés au codeur RDS de l'émetteur FM.

[0011] Le dispositif de contrôle d'accès aux applications RDS vers un dispositif d'utilisation, dans lequel un contrôle d'accès est effectué à partir de messages de contrôle d'accès transmis sur au moins un groupe RDS considéré de quatre blocs consécutifs d'éléments binaires, chaque bloc comportant un champ d'information et un champ de contrôle de parité, objet de la présente invention, est remarquable en ce qu'il comprend, au niveau d'un récepteur FM équipé d'un décodeur RDS, un module de discrimination du groupe RDS considéré, un module de discrimination dans les blocs consécutifs du groupe RDS considéré discriminé, des messages de contrôle d'accès et des messages d'application chiffrés, un module de déchiffrement des messages d'application RDS chiffrés permettant d'engendrer des informations d'applications RDS déchiffrées, un module de commande d'accès conditionnel aux applications RDS déchiffrées sur critère d'identité des informations de contrôle d'accès et d'informations de contrôle d'accès de référence. L'ensemble des modules est interconnecté en coupure entre le décodeur RDS et le dispositif d'utilisation.

[0012] Le protocole d'émission de messages de contrôle d'accès à des applications RDS et le dispositif de contrôle d'accès correspondant trouvent application à la gestion d'applications RDS de tout type.

[0013] Ils seront mieux compris à la lecture de la description et à l'observation des dessins ci-après dans lesquels :
  • la figure 1 représente, sur un groupe RDS, un schéma illustratif du format des messages de contrôle d'accès selon le protocole d'émission de messages de contrôle d'accès, objet de la présente invention ;
  • la figure 2a représente un schéma synoptique d'un processus générateur, à l'émission, d'une suite chiffrante permettant d'effectuer un chiffrement/déchiffrement des messages d'applications RDS, en vue du contrôle d'accès à ces applications ;
  • la figure 2b représente sur le deuxième bloc, bloc B du groupe RDS considéré, la structure des messages de contrôle d'accès ;
  • la figure 2c représente sur le troisième bloc, bloc C du groupe RDS considéré, la structure des messages de contrôle d'accès ;
  • la figure 2d représente sur le quatrième bloc, bloc D du groupe RDS considéré, la structure des messages de contrôle d'accès ;
  • la figure 2e représente sur les troisième et quatrième blocs, bloc C et bloc D du groupe RDS considéré, un exemple de structure de messages d'images des clés ;
  • la figure 2f représente sur les troisième et quatrième blocs, bloc C et bloc D du groupe RDS considéré, un exemple de structure de messages de synchronisation ;
  • la figure 2g représente un processus de création à l'émission et d'utilisation à la réception d'une signature condensée conformément au protocole objet de la présente invention ;
  • la figure 3 représente une variante de mise en oeuvre du protocole de transmission de messages de contrôle d'accès, dans le cas où, en lieu et place du processus de chiffrement/déchiffrement par la mise en oeuvre de la suite chiffrante, des messages d'applications directement chiffrés ou cryptogrammes sont transmis sur le bloc RDS considéré, le processus de chiffrement/déchiffrement étant réalisé à partir d'un algorithme de type classique ;
  • la figure 4 représente, à titre d'exemple non limitatif, un dispositif permettant l'émission de messages de contrôle d'accès à différentes applications RDS, conforme à l'objet de la présente invention ;
  • la figure 5 représente, à titre d'exemple non limitatif, un dispositif permettant la réception d'applications RDS soumises à un protocole de contrôle d'accès conforme à l'objet de la présente invention.


[0014] Une description plus détaillée du protocole d'émission de messages de contrôle d'accès à des applications sur support RDS, objet de la présente invention, sera maintenant donnée en liaison avec la figure 1.

[0015] En référence à la figure précitée, on indique que le contrôle d'accès aux applications RDS, conformément à l'objet de la présente invention, est effectué à partir de messages de contrôle d'accès répartis sur au moins un groupe RDS de quatre blocs consécutifs d'éléments binaires.

[0016] Ce protocole consiste, à l'émission, pour le groupe RDS considéré, à transmettre en clair sur le premier bloc du groupe RDS un message PI d'identification de programme et à transmettre en clair sur le deuxième bloc, bloc B du groupe RDS, un message codé TG représentatif du groupe RDS relatif au groupe RDS considéré et un message de voie d'application VA représentatif d'au moins une application RDS spécifique, celle pour laquelle le contrôle d'accès est réalisé.

[0017] En outre, ainsi que représenté sur la figure 1 précitée, le protocole d'émission consiste à transmettre, sous forme au moins partiellement chiffrée sur le troisième C et le quatrième D bloc RDS, une pluralité de messages d'applications RDS, ces messages d'applications RDS étant transmis sous forme au moins partiellement chiffrée, respectivement de messages de contrôle d'accès. D'une manière générale, on indique que les messages de contrôle d'accès sont transmis en clair.

[0018] Sur la figure 1, on a représenté la structure des blocs A, B, C, D constituant le groupe RDS considéré.

[0019] Chaque bloc comprend un champ de données ou d'informations codées sur 16 bits et un champ de contrôle de parité codé sur 10 bits, le groupe RDS considéré comportant en tout 104 bits. D'une manière générale, on indique que les messages de données de service RDS habituels et que le message de contrôle d'accès conformément à l'objet de la présente invention sont transmis sur le troisième et le quatrième bloc, les blocs C et D, ainsi que représenté en figure 1, un message de parité et un message de redondance étant transmis sur le quatrième bloc, bloc D. Ces messages occupent la totalité du champ d'information du troisième et du quatrième bloc ainsi que représenté sur la figure 1. A titre d'exemple, on indique que le message de données RDS relatif à l'application RDS est codé sur les 16 bits du troisième bloc, bloc C, le message de parité est codé sur 1 bit par exemple sur le quatrième bloc, bloc D, le message de redondance CRC est codé sur 8 bits dans le champ du quatrième bloc, bloc D, et le message de contrôle d'accès CA est codé sur les 16 bits du bloc C et sur les 7 bits restants du quatrième bloc, le bloc D.

[0020] Ainsi, le message de voie d'application VA est destiné à indiquer à un récepteur adapté le code de type de groupe des données embrouillées alors que le message constitué par le champ des données ou applications RDS du champ d'information du troisième bloc C, soit 16 bits plus les 7 bits du message de contrôle d'accès du bloc D au total 23 bits, sont utilisés pour assurer le système de contrôle d'accès proprement dit à l'application RDS considérée.

[0021] Un code d'erreur RDS (27,17) peut alors être utilisé pour corriger un paquet de données erronées de taille inférieure ou égale à 5. Il est nécessaire de prendre en compte les erreurs engendrées par le code d'erreur en cas de dépassement de ce dernier. Dans ce but, les messages de contrôle d'accès sont protégés contre les erreurs résiduelles par :
  • un code détecteur d'erreurs, de type FIRE (35,27), toutes les possibilités de ce code d'erreurs en matière de détection et de correction étant utilisées ;
  • un système permettant de détecter les erreurs résiduelles impaires.


[0022] Le code FIRE (35,27) est utilisé sous sa forme raccourcie, la longueur n = 32 et la taille du message étant de 24 bits. Ce code d'erreurs permet de corriger des paquets d'erreurs de taille 3. Le message de parité ou bit de parité précité permet de détecter les erreurs impaires résiduelles.

[0023] Selon une caractéristique particulièrement avantageuse du protocole d'émission de messages de contrôle d'accès aux applications RDS objet de la présente invention, et ceci afin d'assurer la compatibilité de ce protocole avec les applications RDS antérieures ou actuelles, l'étape de transmission sous forme au moins partiellement chiffrée du troisième bloc d'un message d'application RDS consiste à moduler les données en données chiffrées et non chiffrées par paquets d'un nombre déterminé de bits consécutifs.

[0024] Ainsi, pour le champ d'information du bloc C, on comprend que dans le cas où les données du champ d'information du bloc B sont susceptibles de déborder sur le champ d'information du bloc C, un masque d'embrouillage du champ d'information du bloc C est alors utilisé ainsi que représenté en figure 1. Ce masque d'embrouillage peut consister à préserver de l'embrouillage les quatre premiers bits du champ d'information de 16 bits du troisième bloc C, ces quatre premiers bits étant alors toujours codés en clair. Les douze bits suivants du champ d'information du bloc C sont alors réservés aux données d'application RDS et peuvent être alors chiffrés ou non chiffrés par modules de quatre bits, à discrétion, en fonction de l'application considérée. En tout état de cause, le dernier module de quatre bits est toujours chiffré de façon bien entendu à assurer le contrôle d'accès à l'application RDS considérée.

[0025] Le chiffrement des messages d'application RDS peut être réalisé de manière non limitative à l'émission, à partir d'une suite chiffrante de 32 bits.

[0026] Ainsi qu'on l'a représenté en figure 2a, la suite chiffrante est engendrée par l'intermédiaire d'un générateur de séquence pseudo-aléatoire recevant un signal d'horloge et un polynôme générateur, noté P(x), ainsi qu'un mot de chargement initial, noté I(x).

[0027] Le processus de chiffrement des messages d'application RDS est effectué sur plusieurs périodes de base. A chaque période de base est attribuée une clé spécifique de chiffrement.

[0028] Chaque période de base est décomposée à son tour en plusieurs périodes de diversification pour lesquelles la clé de chiffrement allouée est inchangée pendant ces périodes de diversification. La diversification est obtenue par l'intermédiaire de paramètres de diversification VD,V, le paramètre de diversification V prenant en compte la valeur du groupe RDS considéré.

[0029] D'une manière générale, on indique que le cycle d'embrouillage à l'émission peut être composé d'une ou plusieurs périodes de base à laquelle est associée une clé de chiffrement spécifique.

[0030] La faible ressource en capacité de transmission du système RDS tel que précédemment mentionné dans la description ne permet pas d'attribuer ou de faire cohabiter plusieurs opérateurs ou plusieurs prestataires de services pour un même canal de transmission. A cet effet, il est prévu deux classes de services pour un même opérateur ou pour un même prestataire de services.

[0031] Conformément à un aspect particulier du protocole d'émission de messages de contrôle d'accès objet de la présente invention, il est prévu deux classes d'abonnement pour un usager :
  • abonnement à la durée,
  • abonnement par date de validité.


[0032] Bien entendu, les paramètres d'embrouillage sont connus à la réception, d'une part, grâce aux messages de contrôle d'accès transmis dans le protocole d'émission des messages de contrôle d'accès conforme à l'objet de la présente invention, et, d'autre part, de données de chiffrement, lesquelles, selon un aspect particulier du protocole d'émission de messages de contrôle d'accès à des applications RDS objet de la présente invention, peuvent être mémorisées sur un support de mémorisation inviolable ainsi qu'il sera décrit de manière plus détaillée en liaison avec un dispositif correspondant.

[0033] En ce qui concerne les messages de contrôle d'accès proprement dits, on indique que, selon une caractéristique particulièrement avantageuse du protocole, objet de la présente invention, ceux-ci sont constitués par des messages de trois types distincts :
  • un premier type, dit messages d'image de clés de chiffrement, représentatif de la clé de chiffrement spécifique de base pour la durée de base courante ;
  • un deuxième type, dit messages de synchronisation, permettant de valider la clé de chiffrement spécifique de base associée à la durée de base suivant la durée de base courante ;
  • un troisième type, dit messages de fin de chiffrement, permettant de discriminer les applications RDS chiffrées et non chiffrées.


[0034] Conformément à un aspect du protocole d'émission de messages de contrôle d'accès à des applications RDS selon l'invention, les applications RDS précitées et les messages de contrôle d'accès correspondants utilisent avantageusement un type de groupe particulier de l'ensemble des groupes RDS. A titre d'exemple non limitatif, on indique que le type de groupe utilisé peut être le groupe 5A.

[0035] Ainsi qu'on l'a représenté sur la figure 2b, on indique que les messages de contrôle d'accès ont une structure commune, ces messages, codés en clair, étant répartis sur les blocs B, C et D du groupe RDS considéré.

[0036] Sur la figure 2b précitée et pour le bloc B du groupe RDS considéré, on a représenté pour ce bloc RDS le rang du bit considéré du champ d'information de ce dernier, le nombre de bits correspondant ainsi que le nom du champ et les commentaires correspondants.

[0037] En ce qui concerne le bloc B, on indique que les données de ce dernier ne sont jamais chiffrées ou embrouillées. Les bits pour lesquels le nom du champ et les commentaires ont été représentés en grisé jouent un rôle différent selon le type de message de contrôle d'accès considéré.

[0038] On indique ainsi qu'en ce qui concerne le message de type de groupe, noté TG, celui-ci peut être codé sur 4 bits dans le champ d'information du deuxième bloc B du groupe RDS considéré.

[0039] En ce qui concerne le message relatif à la voie d'application VA du champ d'information du deuxième bloc B, celui-ci est codé sur 5 bits. On comprend ainsi que pour une voie d'application donnée parmi les 25 voies d'application, il existe, par groupe RDS considéré, groupe 5A, une potentialité de transmission de 32 bits correspondant au champ d'information des troisième et quatrième blocs, C et D, constituant ainsi une voie d'application considérée.

[0040] Sur la figure 2b, on indique que le message de type de groupe TG est codé sur les bits A0 à A3 alors que le message de voie d'application VA est codé sur les bits V0 à V4 pour le codage de la voie d'application.

[0041] En ce qui concerne les messages de contrôle d'accès des blocs C et D, on indique que ceux-ci utilisent essentiellement deux sortes de messages :
  • les messages d'image des clés précédemment cités, et
  • les messages de synchronisation ou de fin d'embrouillage.


[0042] Les messages d'image des clés et les messages de synchronisation supportent la signalisation et les informations nécessaires à la gestion et à la bonne marche du système de contrôle d'accès lui-même.

[0043] Sur la figure 2c, on a représenté la structure commune des messages de contrôle d'accès sur le troisième bloc C du groupe RDS considéré. Le champ d'information de 16 bits comprend les bits référencés C0 à C15.
  • Le message TM est un message d'identification de type de messages transmis sur le groupe RDS considéré, ce message de type de messages TM étant codé sur un bit, le bit C15. Pour la valeur 0 par exemple, ce message indique que le message transmis sur le groupe RDS considéré est un message de voie de service, alors que pour la valeur 1 du bit correspondant le message transmis correspond à un message de contrôle d'accès.
  • Le message TSC désigne un message discriminateur du type de système de chiffrement utilisé. Ce message est codé sur deux bits, les bits C14 et C13, et est représentatif du système cryptographique utilisé. Pour une valeur 01 du message TSC, le chiffrement est réalisé à partir des images des clés de chiffrement produites à l'émission et de la suite chiffrante,
  • pour la valeur 00 du message TSC, le chiffrement utilisé est un chiffrement de type DES ou RSA réalisé à l'émission, des cryptogrammes correspondants étant transmis sur le bloc RDS considéré, ainsi qu'il sera décrit ultérieurement dans la description.
  • Pour un message TSC égal à 10, le système cryptographique utilisé permet la transmission d'une signature du cryptage dans des conditions qui seront décrites ci-après dans la description.
  • Pour un message TSC égal à 11, le système cryptographique utilisé provoque une émission de clés cryptées avec obligation de transmission de signature.


[0044] En outre, un message de sélection de voie SV est prévu, ce message étant codé sur un bit, le bit C12 du bloc C.
  • pour la valeur 0 du message SV, toutes les voies de l'application sont chiffrées,
  • pour la valeur 1 du message SV, seule la voie spécifiée par le numéro de voie est chiffrée.


[0045] En outre, un message de numéro de voie correspondant au numéro de voie courante utilisée pour la transmission des messages d'application RDS chiffrés, ce message étant référencé NV, est prévu et codé sur cinq bits, les bits C7 à C11.

[0046] Un message d'identification du service IS est codé sur un bit, le bit C6, ce qui permet de commuter l'accès à une première où une deuxième application notée Service 1 ou Service 2 en fonction de la valeur du bit C6.

[0047] Enfin, un message permettant de discriminer la nature de la communication, soit d'un message d'images de la clé de chiffrement, soit d'un message de synchronisation, message C/S est codé sur un bit, le bit C5 du bloc C représenté en figure 2c. A titre d'exemple non limitatif, pour la valeur 0 du bit C5, et donc du message C/S, le message transmis est un message d'image des clés alors que, au contraire, pour la valeur 1 de ce même bit C5, le message transmis est un message de synchronisation ou de fin de chiffrement ainsi qu'il sera décrit ultérieurement dans la description.

[0048] Les bits C0 à C4 du bloc C sont utilisés en fonction notamment de la valeur du message C/S image des clés ou de synchronisation ainsi qu'il sera décrit ultérieurement dans la description.

[0049] Enfin, en ce qui concerne le bloc D, quatrième bloc du groupe RDS considéré, on indique que celui-ci est représenté en figure 2d. Le champ d'information représenté par les bits D0 à D15 comprend 7 bits, D9 à D15 normalement réservés à la transmission des messages d'application chiffrée, un bit de parité, le bit De, et huit bits de code correcteur d'erreurs, CRC, correspondant aux bits D0 à D7. Le code correcteur d'erreurs est de type FIRE (35,27) ainsi que décrit précédemment dans la description.

[0050] Compte tenu de la structure commune des messages de contrôle d'accès précédemment décrits en liaison avec les figures 2b, 2c et 2d, le protocole d'émission de messages de contrôle d'accès pour application RDS, objet de la présente invention, permet de prévoir trois classes de prestations cryptographiques et un processus de création pseudo-aléatoire avec image des clés de chiffrement.

[0051] Le message de type de système cryptographique TSC précédemment décrit permet ainsi de faire la distinction entre deux points :
  • TSC = 01 pour laquelle la suite chiffrante paramétrée par des clés diversifiées dans le temps est utilisée,
  • pour TSC = 00, utilisation de cryptogrammes sur la ou les voies spécifiées par les messages d'image des clés tels que donnés dans la table 1 ci-après.


[0052] En principe, les algorithmes de cryptage de type DES et RSA peuvent être utilisés. Les messages de synchronisation ne changent pas et gardent ainsi les mêmes significations. Les informations relatives à l'application RDS, c'est-à-dire les messages d'application RDS sont alors chiffrées au sens cryptographique du terme.

[0053] Les bits C4 et C3 précédemment décrits dans la description définissent l'algorithme cryptographique utilisé. La signature des messages chiffrés est alors émise uniquement pour la valeur de AC correspondante ainsi que donnée ci-après dans la table 1 précitée.
Messages d'image des clés (AC) Algorithme Commentaires
C4 C3 Standard Signature  
0 0 DES Non Messages chiffrés sans signature
0 1 RSA Non Messages chiffrés sans signature
1 0 DES Oui Messages chiffrés avec signature
1 1 RSA Oui Messages chiffrés avec signature


[0054] Dans un tel cas, la signature est expédiée sur une seule voie spécifiée par les messages d'image des clés.

[0055] Pour TSC = 10, les signatures des messages chiffrés sont alors transmises. Ce mode opératoire doit être cohérent avec l'envoi des messages chiffrés TSC = 00. Seule une voie spécifiée par les messages de contrôle d'accès contient alors la signature correspondante sur trois groupes RDS conformément aux valeurs des bits C4, C3 tel que représenté en table 2 ci-après.

[0056] 
Messages d'image des clés (AC) Algorithme Commentaires
C4 C3 Standard Signature  
0 0     Non utilisé
0 1     Non utilisé
1 0 DES Oui Signature des messages chiffrés DES
1 1 RSA Oui Signature des messages chiffrés RSA


[0057] Pour TSC = 11, les clés chiffrées utilisées sont alors transmises. La transmission des clés chiffrées utilisées pour le déchiffrement à la réception utilise alors une seule voie spécifiée par les messages du contrôle d'accès et est obligatoirement accompagnée d'une signature. La valeur des bits C4 et C3 est alors donnée par la table 3 ci-après.

[0058] 
Messages d'image des clés (AC) Algorithme Commentaires
C4 C3 Standard Signature  
0 0 DES Signé Cryptogramme d'une clé émise en DES
0 1 RSA Signé Cryptogramme d'une clé émise en RSA
1 0 DES Oui Cryptogramme de la signature de la clé émise
1 1 RSA Oui Cryptogramme de la signature de la clé émise


[0059] La signature utilise alors la seule et même voie que le cryptogramme des clés chiffrées émises. L'indice des clés de chiffrement permet de trouver la clé à utiliser pour déchiffrer le cryptogramme reçu. Toutefois, la clé émise reçue et déchiffrée n'est validée que lorsque le cryptogramme de la signature émise correspondante est correct. L'indice des clés et du cryptogramme de la signature est différent.

[0060] L'émission des cryptogrammes des clés chiffrées émises peut être complémentaire aux prestations pour TSC = 01 et 00. Pour TSC = 10, seul le cryptogramme de la signature des messages chiffrés est transmis.

[0061] Une description plus détaillée de la structure des messages d'image des clés sera maintenant donnée en liaison avec la figure 2e.

[0062] Pour les groupes RDS sur lesquels l'application RDS est transmise, les blocs A et B sont toujours codés en clair, c'est-à-dire en l'absence de chiffrement. Le bloc C peut être partiellement ou complètement chiffré selon un multiple de groupes de 4 bits à partir des poids faibles ainsi que décrit précédemment dans la description. Quant au bloc RDS D, celui-ci est toujours chiffré. Le masque d'embrouillage du bloc C permet de moduler la portée des éléments binaires de la suite chiffrante, soit au minimum 20 bits et au maximum 32 bits.

[0063] Pour les messages d'image des clés, les blocs A, B, C, D sont toujours en clair.

[0064] Lorsque le bit C5 du bloc C est à la valeur 0, c'est-à-dire lorsque le message C/S permettant d'identifier le message d'image des clés est égal à 0, les blocs A, B, C et D sont toujours codés en clair. Un champ TD correspondant aux bits C0 et C1 indique au récepteur le type de diversification utilisée à l'émission.

[0065] Un message d'indice de la clé de chiffrement utilisé, message d'indice de clé IC, est alors transmis sur 7 bits sur le bloc D, les bits D9 à D15. Ce message indique la clé active à faire appliquer au moment précis de la réception des messages de synchronisation.

[0066] Dans le bloc C, le bit C5 représente le message C/S, message d'image des clés, ce message d'image des clés étant transmis pour la valeur égale à 0 du bit C5 précité.

[0067] Les bits C4 et C3 correspondent à un message de masquage d'embrouillage ou d'algorithme de cryptographie tel qu'indiqué ci-après :
  • 00 quarté de poids faible embrouillé ;
  • 01 octet de poids faible embrouillé ;
  • 10 trois quartés de poids faible embrouillé ;
  • 11 deux octets du bloc C embrouillé.


[0068] Le message de masque d'embrouillage ME correspond aux bits C3 et C4 du bloc C.

[0069] Le bit C2 est un message ou drapeau de diversification.

[0070] Lorsque, ainsi que représenté en figure 2f, le bit C5 est à la valeur 1, le message de contrôle d'accès est constitué par un message de synchronisation ou de fin d'embrouillage.

[0071] Les messages de synchronisation tels que représentés en figure 2f permettent alors :
  • de synchroniser la mise en oeuvre des clés valides en cours de réception ou de nouvelles clés en cours d'émission ;
  • de synchroniser le désembrouillage après la réception ou la prédiction d'un groupe RDS 4A délivrant l'heure et la date, la synchronisation ainsi réalisée étant désignée par synchronisation immédiate ;
  • de synchroniser le désembrouillage après la réception ou la prédiction d'un certain nombre de groupes 4A transmettant l'heure et la date, cette synchronisation étant désignée par une synchronisation différée et maîtrisée dans le temps ;
  • de fournir au récepteur la valeur de diversification. Le type de diversification est défini par ailleurs par le message d'image des clés ;
  • de signaler au récepteur la fin de désembrouillage, cette opération étant faite de façon explicite. Elle peut être immédiate, c'est-à-dire n'ayant aucun lien temporel avec le groupe 4A délivrant l'information d'heure et de date, ou différée par comptage des groupes RDS 4A reçus ou prédits.


[0072] Sur la figure 2f, on indique que le message de synchronisation représenté correspond à :
  • C/S : message de synchronisation = 1 ;
  • VD : valeur de diversification comprise en codage hexadécimal entre 01 et FF, 00 marquant la fin de l'embrouillage ;
  • VT : validation temporelle immédiate ou différée.


[0073] L'utilisation de la validation temporelle, immédiate ou différée est définie en particulier selon les modalités suivantes :
  • la validation est immédiate et dans ce cas, le message VT est égal à 0 ou ≥ 8. Le déchiffrement se fait alors sur le ou les numéros de voie d'application spécifiés par les messages de contrôle d'accès ;
  • la validation est différée : au départ, le message VT est égal à une valeur comprise entre 1 et 7. Cette valeur est décrémentée à l'émission toutes les minutes en synchronisme avec les groupes RDS 4A. Le déchiffrement est alors effectué sur le ou les numéros d'application spécifiés par les messages de contrôle d'accès.


[0074] En ce qui concerne les messages de voie de service, lorsque le message TM a pour valeur 0, 31 bits sans code d'erreur ou 22 bits protégés par un code détecteur correcteur d'erreurs et un bit de parité sont alors disponibles. Les messages de voie de service ne sont jamais chiffrés ou embrouillés.

[0075] Dans un mode de réalisation préférentiel du protocole d'émission de messages de contrôle d'accès à des applications sur support RDS, objet de la présente invention, on indique que, en lieu et place des suites chiffrantes, les cryptogrammes ou séquences chiffrées elles-mêmes sont transmises par l'intermédiaire du support RDS.

[0076] Dans un tel mode de réalisation, le message chiffré constitué par le cryptogramme, en raison des ressources limitées en transmission du système RDS, ne doit pas dépasser 256 octets, c'est-à-dire 2048 bits.

[0077] Ainsi, il est possible de transmettre par portions de 64 bits chiffrés les cryptogrammes correspondants, ces derniers ayant été obtenus par chiffrement selon le standard DES ou RSA avec une clé interne.

[0078] D'une manière générale, on indique que chaque portion de 64 bits des cryptogrammes chiffrés est transmise par l'intermédiaire de trois groupes RDS, lesquels sont transmis avantageusement dans les conditions ci-après décrites en liaison avec la figure 3.

[0079] Chaque portion de 64 bits ou cryptogrammes chiffrés selon le standard DES ou RSA est subdivisée, ainsi que représenté en figure 3, en un premier tronçon de 21 bits, un deuxième tronçon de 22 bits et un troisième tronçon de 21 bits. Les 64 bits précités constituent par définition le cryptogramme ou une portion du cryptogramme transmis.

[0080] De préférence, et selon un aspect particulièrement avantageux du protocole d'émission de messages de contrôle d'accès à des applications sur support RDS, objet de la présente invention, on indique que celui-ci est mis en oeuvre, tant à l'émission qu'à la réception, à partir d'un support de mémoire inviolable de type carte à mémoire, une carte mère utilisée à l'émission contenant 128 clés secrètes repérées par un pointeur, indice de la clé IC, lorsque le standard DES est utilisé.

[0081] En ce qui concerne le standard RSA, la carte mère contient 128 clés publiques.

[0082] Dans l'un et l'autre cas d'utilisation des standards DES ou RSA, la carte fille contient les 128 clés secrètes pointées par le même indice de clé IC, lorsque le standard DES est utilisé, et, au contraire, 128 clés secrètes pour un même modulo n lorsque le standard RSA est utilisé.

[0083] Dans les deux modes de réalisation du protocole objet de la présente invention, c'est-à-dire lorsque soit le standard DES, soit le standard RSA sont utilisés, il est alors possible, ainsi que représenté schématiquement en figure 3, d'utiliser toutes les voies codées par le message voies d'application VA, soit l'ensemble des 32 voies afin d'assurer la transmission des cryptogrammes précités.

[0084] Dans ces conditions, chaque voie peut alors transmettre successivement le premier segment de 21 bits, le deuxième segment de 22 bits et le dernier segment de 21 bits d'un cryptogramme sur trois groupes RDS, ainsi que représenté schématiquement en figure 3.

[0085] Deux bits de liaison, notés BL, dont les valeurs sont choisies selon une distance de Hamming particulière permettent alors de reconstituer le cryptogramme avec un maximum de certitude. Un indice booléen virtuel est calculé à chaque point d'entrée. A chaque cycle complet, la variable booléenne est complémentée.

[0086] La transmission pour chaque cryptogramme de 64 bits est ainsi effectuée sur trois groupes RDS successifs ou non, un premier groupe RDS dit groupe synchronisant permettant la transmission du premier tronçon de 21 bits, un deuxième groupe RDS dit groupe intermédiaire permettant la transmission du tronçon, cryptogramme, de 22 bits, et, enfin, un dernier groupe RDS permettant la transmission du dernier tronçon, ou cryptogramme, de 21 bits.

[0087] A chaque cycle complet de transmission, la variable booléenne est complémentée. Après correction des erreurs et validation par le bit de parité, noté P1, le premier groupe RDS assurant la transmission d 'un cryptogramme, c'est-à-dire du tronçon de 21 bits, est reconnu comme groupe synchronisant. Le groupe RDS intermédiaire est protégé par le code d'erreur FIRE (32,24) et le troisième et dernier groupe RDS est protégé individuellement par le même code d'erreur, un bit de parité du dernier groupe RDS, le bit P2 sur la figure 3, permettant de vérifier la cohérence de l'ensemble des bits de données des trois groupes RDS, groupe synchronisant, groupe intermédiaire et dernier groupe RDS, considérés. On comprend ainsi que le groupe synchronisant permettant la transmission des deux bits de liaison BL du premier tronçon de 21 bits, du premier bit de parité P1 et de 8 bits de code de correction d'erreur CRC, le groupe RDS intermédiaire permettant la transmission de deux bits de liaison, du deuxième tronçon de 22 bits et de 8 bits de code de correction d'erreur CRC, le troisième groupe RDS permettant la transmission de deux bits de liaison BL du troisième et dernier tronçon de 21 bits et du deuxième bit de parité P2, ainsi que les 8 bits de code de correction d'erreur CRC, chaque groupe de 8 bits de code de correction d'erreur CRC permet d'assurer la correction des 24 bits auxquels chacun de ces 8 bits de correction d'erreur est associé, alors que le deuxième bit de parité P2 permet de vérifier la cohérence des 71 bits de données des trois groupes, c'est-à-dire des bits correspondants transmis par le groupe synchronisant, le groupe intermédiaire et le dernier groupe RDS, à l'exception pour chacun des 8 bits de code de correction d'erreur CRC et bien entendu du deuxième bit P2.

[0088] A la réception de chacun des trois groupes RDS précités, on indique que la vérification de la distance de Hamming sur les bits de liaison plus les contrôles de parité permettent de vérifier la cohérence des messages ou cryptogrammes successifs transmis afin de réaliser la concaténation de ces derniers et reconstituer les cryptogrammes complets correspondants.

[0089] On comprend également que le processus précédemment décrit en liaison avec la figure 3 permet non seulement d'assurer la transmission des cryptogrammes précités, mais également, le cas échéant, d'envoyer aussi des cryptogrammes de clés avec signature. Il est ainsi possible de transmettre n clés parmi N, sous forme cryptée, le rythme de la transmission et la diversification du choix des clés sur des intervalles de temps déterminés permettant alors d'assurer l'inviolabilité de l'ensemble du système.

[0090] Un mode de mise en oeuvre préférentiel du protocole d'émission de messages de contrôle d'accès à des applications RDS, objet de la présente invention, sera maintenant décrit, ce mode de mise en oeuvre permettant une plus grande flexibilité de transmission de messages chiffrés ainsi que le déchiffrement des messages précités.

[0091] Dans ce mode de mise en oeuvre préférentiel, les messages de contrôle d'accès comportent un champ relatif au type de système de chiffrement utilisé, le champ TSC à fonctionnalité élargie, ce champ permettant à la réception, en fonction de la valeur qui lui est attribuée, une interprétation différente des messages embrouillés ou chiffrés.

[0092] Selon le mode de réalisation précité, les différentes valeurs de ce champ permettent au moins l'émission et la reconnaissance, à la réception, d'une clé chiffrée de déchiffrement et d'une signature, la clé chiffrée et la signature étant codées sur un même nombre N de bits répartis sur G groupes RDS.

[0093] Dans le mode de réalisation précité, la clé chiffrée de déchiffrement est codée sur 64 bits et est accompagnée obligatoirement d'une signature de même taille. Dans ce caslà, la valeur du champ relatif au type de système de chiffrement utilisé TSC est alors en valeur binaire égale à 11. Dans ce cas, le couple clé et signature nécessite l'utilisation de six groupes RDS.

[0094] Pour une ressource globale de sept groupes RDS par seconde et avec une répartition de cinq groupes pour l'application RDS considérée et de deux groupes pour son contrôle d'accès, il faut une durée de 3 secondes pour l'envoi d'un couple clé-signature. La table 4 ci-après indique le temps nécessaire en l'absence de répétition.

[0095] 
Type de Groupe TG Voie application VA Bit de Liaison BL Temps en secondes Commentaires
6A 1 01 1,5 Clé chiffrée de 64 bits
10
11
6A 2 01 1,5 Signature de 64 bits
10
11


[0096] Une décision majoritaire permettrait en fait d'augmenter le temps d'un facteur 3. Afin d'augmenter la difficulté de perçage du code des clés chiffrées par un utilisateur indélicat non habilité, il est également possible d'utiliser une clé sous forme de mot code à laquelle des erreurs corrigibles ont été rajoutées.

[0097] En outre, en fonction de la valeur du champ relatif au type de système de chiffrement utilisé TSC, le protocole, objet de la présente invention, permet, soit la transmission de messages chiffrés non signés, soit la transmission de messages chiffrés signés.

[0098] Dans le cas de la transmission de messages chiffrés non signés, la taille des messages chiffrés est fixe. Elle est par exemple de 2048 bits, soit 32 messages chiffrés élémentaires ou cryptogrammes. La voie d'application VA sert d'indice de continuité afin d'assurer la transmission et la reconnaissance des éléments de messages chiffrés correspondants. La valeur du champ relative au type de système de chiffrement utilisé TSC dans le message d'image des clés est alors 00 en binaire et les paramètres relatifs aux messages élémentaires chiffrés successifs ont les valeurs données dans la table 5 ci-après :

[0099] 
MESSAGES CHIFFRES NON SIGNES
Cryptogramme n°1 Cryptogramme n°2 Cryptogramme n°3 - Cryptogramme n°31 Cryptogramme n°32
VA=0 VA=1 VA=2 - VA=30 VA=31
BL=01,10,11 BL=01,10,11 BL=01,10,11   BL=01,10,11 BL=01,10,11


[0100] Dans le cas de la transmission, c'est-à-dire de l'émission et de la reconnaissance à la réception de messages chiffrés signés, ceux-ci peuvent avantageusement présenter une taille variable comprise entre un nombre minimum m, m pouvant par exemple être pris égal à 2, et un nombre maximum M de messages chiffrés élémentaires ou cryptogrammes successifs auxquels est associée une signature. La valeur M peut être prise égale à 32. Dans ce cas, l'émission de la signature indique au récepteur, d'une part, la fin d'émission des messages élémentaires ou cryptogrammes, et, d'autre part, la signature du message chiffré transmis. Le champ relatif à la voie d'application VA sert d'indice de continuité pour la succession des messages élémentaires chiffrés précités. Les valeurs du champ relatif au type de système de chiffrement utilisé TSC des messages d'image des clés sont alors en binaire 00 pour les cryptogrammes, ou messages élémentaires chiffrés, et 10 pour la signature, les valeurs des paramètres étant données dans la table 6 ci-après :

[0101] 
MESSAGES CHIFFRES SIGNES
Cryptogramme n°1 Cryptogramme n°2 Cryptogramme n°3 - Cryptogramme n°n Signature
VA=0 VA=1 VA=2 - VA=n VA=0
TSC=00 BL=01,10,11 TSC=00 BL=01,10,11 TSC=00 BL=01,10,11   TSC=00 BL=01,10,11 TSC=10 BL=01,10,11


[0102] On peut constater qu'à chaque message élémentaire successif, ou cryptogramme, est associé un indice de repérage de continuité, la discrimination entre message chiffré signé et signature étant obtenue pour les deux valeurs distinctes 00 et 01 du champ TSC relatif au type du système de chiffrement utilisé.

[0103] Enfin, le protocole, objet de la présente invention, dans son mode de mise en oeuvre préférentiel, permet également l'émission et la reconnaissance de messages chiffrés avec une suite chiffrante paramétrée par des clés de chiffrement variables dans le temps, ces messages chiffrés correspondant à des messages d'application RDS. Dans ce cas, la valeur binaire du champ relatif au type de système de chiffrement utilisé TSC est par exemple 01. La suite chiffrante de 32 bits sert à embrouiller un groupe d'application RDS, le processus d'embrouillage consistant en une arithmétique modulo 2 entre les bits des données véhiculés par le groupe RDS, pour l'application considérée, et la suite chiffrante. Un masque modulable permet de disposer en clair une partie des quartés du bloc C.

[0104] Selon une variante de réalisation particulière du protocole, objet de la présente invention, on indique que les messages d'image des clés de chiffrement peuvent être également signés. Dans un tel cas, une signature condensée est obtenue à partir d'une clé secrète enterrée sur support inviolable tel que décrit précédemment dans la description, la signature condensée étant calculée sur un nombre P de bits à partir d'une séquence pseudo-aléatoire et d'une information de date calendaire par exemple. La signature condensée est transmise au moyen d'une pluralité des messages de synchronisation précédemment mentionnés dans la description.

[0105] La signature condensée peut être calculée sur 64 bits. Le code de date, date julienne modifiée, du groupe RDS 4A fait partie des données du message à signer.

[0106] Le processus de signature condensée des messages d'image des clés à l'émission, respectivement à la réception, peut alors consister en la succession d'étapes telles que representées en figure 2g, et présente les étapes ci-après :
  • à l'émission, à partir du message à signer, le calcul de la signature à partir d'une clé interne pour obtenir la signature condensée, puis, suite à la transmission du message à signer et de la signature condensée par l'intermédiaire des messages de synchronisation,
  • à la réception, à partir du message à signer, calcul à partir d'une clé interne de la signature correspondante et, au niveau réception, reconstitution à partir de la signature condensée reçue d'une signature au format DES. Une étape de vérification est alors réalisée entre la signature reconstituée au format DES et la signature calculée à la réception à partir de la clé interne. Une réponse négative au test de vérification précité entraîne l'absence de validation du message d'image des clés, alors qu'au contraire une réponse positive au test de vérification précité entraîne la validation imémdiate du message d'image des clés.


[0107] Les messages de synchronisation contiennent la signature condensée transmise sous un format de 12 bits par exemple.

[0108] La répartition des messages d'image des clés et de synchronisation est donnée dans la table 7 ci-après :



[0109] De manière plus spécifique, on indique que les messages de synchronisation comportent un champ de validation temporelle VT des clés de chiffrement transmises, la validation immédiate ou différée, en fonction de la valeur de ce champ, étant effectuée à la réception.

[0110] A titre d'exemple de mise en oeuvre, on indique que la validation peut être :
  • immédiate pour une première valeur déterminée de ce champ, VT=0 par exemple,
  • différée pour une deuxième valeur de ce champ, distincte de la première et comprise entre une première et une deuxième valeur arbitraire, 1 ≤ VT < 8 par exemple.


[0111] Enfin, pour une troisième valeur du champ de validation temporelle VT supérieure à la deuxième valeur arbitraire, c'est-à-dire VT ≥ 8, le message de synchronisation contient la signature condensée.

[0112] Enfin, dans le cas où une diversification est introduite, ID=1, valeur du drapeau de diversification associée à un type de diversification TD représenté en figure 2e, la valeur de diversification retenue VD, figure 2f, sur 8 bits, peut consister en fait dans les 8 bits de poids fort de la signature condensée. Pour la valeur particulière de diversification VD=0, figure 2f, le message de synchronisation indique alors au récepteur la fin de l'embrouillage dans l'étape de vérification de signature représentée en figure 2g.

[0113] Dans le mode de mise en oeuvre préférentiel du protocole de contrôle d'accès selon l'invention, on indique que, de préférence, les messages chiffrés signés sont des messages à taille variable. Dans ce but, chaque message chiffré signé comporte au moins deux messages chiffrés élémentaires, ou cryptogrammes, soit m=2. Le premier message chiffré élémentaire comprend alors une en-tête et des paramètres d'entrée, et le deuxième message chiffré élémentaire comprend un message chiffré élémentaire spécifique tel qu'un code d'identification de support inviolable.

[0114] La structure des messages chiffrés signés à taille variable constituée par une succession de messages chiffrés élémentaires ou cryptogrammes, est donnée dans la table 8 ci-après :

[0115] 
Cryptogramme n°1 Cryptogramme n°2 Cryptogramme --- Cryptogramme
64 bits 64 bits (n*64)bits avec n ∈ {0,1,2,...,29,30}
En-tête Paramètres d'entrée Identification/Authentification de la Carte ou Cryptogramme Cryptogrammes


[0116] Une description plus détaillée d'un dispositif de contrôle d'accès à des applications sur support RDS conforme à l'objet de la présente invention, mis en oeuvre dans le cadre d'une application non limitative de la transmission d'un service ou application RDS relatif à la diffusion de données correctives différentielles GPS, notées dGPS, application ou service pour lequel un contrôle d'accès est institué, sera maintenant donnée en liaison avec la figure 4.

[0117] D'une manière générale et conformément au procédé ou protocole objet de la présente invention, on indique que les messages de contrôle d'accès sont répartis sur au moins un groupe RDS considéré de quatre blocs consécutifs d'éléments binaires.

[0118] Ainsi que représenté sur la figure 4, le dispositif comprend, au niveau d'un émetteur FM équipé d'un codeur RDS, le codeur RDS portant la référence B et étant interconnecté à un codeur stéréo C, lequel permet de piloter l'émetteur FM D pour la diffusion du service RDS correspondant, et le codeur RDS comprenant un modem A, lequel est relié par une liaison téléphonique commutée RTC à un modem 10, une ressource 11 de codage en clair sur le premier bloc du groupe RDS considéré d'un message d'identification du programme, une ressource 12 de codage en clair sur le deuxième bloc du groupe RDS considéré d'un message codé représentatif du type de groupe RDS relatif au groupe RDS considéré, et un message de voie d'application représentatif d'au moins une application RDS spécifique, une ressource 13 de codage sous forme au moins partiellement chiffrée sur le troisième bloc du groupe RDS considéré, d'une pluralité de messages d'application RDS respectivement en clair de contrôle d'accès, ainsi qu'une ressource 14 de codage en clair sur le quatrième bloc du groupe RDS considéré d'une pluralité de messages, message de contrôle d'accès, messages de parité, message de redondance, et, sous forme chiffrée, d'un message d'application RDS.

[0119] Bien entendu, les ressources de codage précitées 11, 12, 13, 14, sur les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré sont interconnectées, d'une part, au codeur RDS B par l'intermédiaire du modem 10, de la liaison du réseau téléphonique commuté RTC et du modem A, et, d'autre part à une station de référence GPS, notée G1, délivrant des données de positionnement GPS de référence au niveau émission.

[0120] Dans un mode de réalisation spécifique du dispositif de contrôle d'accès à des applications sur support RDS tel que représenté en figure 4, on indique que les ressources de codage 11, 12, 13, 14 des messages sur les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré sont avantageusement constituées par un micro-ordinateur muni de ses organes périphériques, ce micro-ordinateur pouvant, bien entendu, comprendre une mémoire de travail Mt et une mémoire de programmes MP dans laquelle sont implantés des modules de programmes de codage de messages sur les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré, ainsi que représenté en figure 1.

[0121] Selon une caractéristique avantageuse du dispositif objet de l'invention tel que représenté en figure 4, les organes périphériques comportent au moins un dispositif lecteur de carte à microprocesseur, portant la référence 15, la carte à microprocesseur elle-même, désignée par carte mère, portant la référence 16. L'ensemble du dispositif lecteur de carte à microprocesseur et carte à microprocesseur permet d'assurer le codage sous forme chiffrée des messages codés sur le troisième et le quatrième bloc du groupe RDS considéré. D'une manière classique, le lecteur de carte 15 peut être constitué par un lecteur de carte de type TLP224 par exemple, commercialisé par la société BULL CP8 78430 Louveciennes, France, ce lecteur de carte pouvant être intégré directement au micro-ordinateur, le micro-ordinateur étant relié au codeur RDS ainsi que mentionné précédemment.

[0122] Ainsi que mentionné précédemment dans la description, on indique que les modules de programme de codage de messages comportent par exemple un module de chiffrement permettant d'engendrer une suite chiffrante de 32 bits. Cette suite chiffrante peut alors être transmise par l'intermédiaire de quatre blocs RDS consécutifs ou d'un groupe RDS, ainsi que décrit précédemment dans la description.

[0123] En référence à la figure 2a, on indique que le module de chiffrement comprend un module générateur pseudo-aléatoire de chiffres paramétré par un polynôme générateur P(x) et par un mot de chargement initial, noté I(x). Les informations de chiffrement mémorisées sur la carte à micro-processeur, carte mère portant la référence 16 sur la figure 4, comprennent au moins des informations relatives au nombre de clés de chiffrement à utiliser, à la référence d'au moins une clé de chiffrement spécifique, à la durée de base de validité de chaque clé de chiffrement, à la durée d'une période de diversification du chiffrement pour la clé de chiffrement considérée, au nombre de périodes de diversification engendrées pour la clé de chiffrement pendant la durée de base de validité ainsi qu'une pluralité de mots de chargement initial I(x) de référence et une pluralité de polynômes générateurs de référence P(x).

[0124] La carte mère 16 précitée contient en fait tous les paramètres dynamiques et statiques des messages de contrôle d'accès. Les paramètres dynamiques concernent le cycle d'embrouillage, le nombre des clés, la durée des périodes de base et des périodes de diversification. Les paramètres fixes sont des options durables liées au cycle de vie de la carte mère courante correspondante.

[0125] La table 9 ci-après donne l'organisation de la carte mère d'émission portant la référence 16 sur la figure 4.

[0126] 
ORGANISATION DE LA CARTE MERE (côté émission)
PIN Code porteur ou code confidentiel
Nombre de clés à utiliser NC Pour un cycle d'embrouillage ou de chiffrement, l'usage d'un certain nombre de clés permet de diversifier les clés à l'intérieur du cycle.
Indice de la clé de base ICB C'est la valeur de référence de l'indice de clé IC pour les messages d'image des clés.
Durée de validité d'une clé DC C'est la durée temporelle d'une clé ou période de base
Durée de période de diversification DD C'est la durée de la période de diversification à l'intérieur d'une période de diversification
Nombre de messages d'image des clés MIC C'est le nombre de messages d'image des clés à l'intérieur d'une période de diversification
Nombre de messages de synchronisation MS C'est le nombre de messages de synchronisation à l'intérieur d'une période de diversification
Type de groupe TG  
Voie application VA C'est le type de groupe TG de la voie d'application
TSC C'est le type de système cryptographique
SV C'est la sélection de voie
NV Numéro de voie
IS Identification du service
ME ou AC Masque d'embrouillage ou algorithme cryptographique
ID Drapeau de diversification
TD Type de diversification
Validation immédiate ou différée VT Paramètre utilisé par les messages de synchronisation
. Si VT="0", c'est la validation immédiate
. Si1 ≤VT<8, c'est la validation différée
. Si 8≤VT≤15, validation immédiate et signature condensée


128 mots de chargement initial du générateur pseudo-aléatoire, selon le nombre de clés de l'indice de la clé, le logiciel d'émission charge les valeurs de lN(x) et PN(x) correspondantes


32 polynômes générateurs de degré 15


[0127] En ce qui concerne le dispositif de contrôle d'accès aux applications RDS vers un dispositif d'utilisation, le contrôle d'accès étant effectué à partir de messages de contrôle d'accès transmis sur au moins un groupe RDS considéré de quatre blocs consécutifs d'éléments binaires, ce dispositif, au niveau d'un récepteur FM équipé d'un décodeur RDS ainsi que représenté en figure 5 comprend, outre le décodeur RDS 20 recevant la réception hertzienne de l'émetteur D, une ressource notée 21 de discrimination du groupe RDS considéré, une ressource notée 22 de discrimination dans les blocs consécutifs du groupe considéré discriminé des messages de contrôle d'accès et des messages d'application RDS chiffrés, une ressource 23 de déchiffrement des messages d'application RDS chiffrés permettant d'engendrer des informations d'application RDS déchiffrées, ainsi qu'une ressource notée 24 de commande d'accès conditionnel aux applications RDS déchiffrées sur critère d'identité des informations de contrôle d'accès et d'informations de contrôle d'accès de référence. L'ensemble des ressources précitées 21 à 24 est interconnecté en coupure entre le décodeur RDS 20 et le dispositif d'utilisation, lequel est représenté sur la figure 5 par un récepteur GPS local portant la référence G2.

[0128] Dans un mode de réalisation préférentiel du dispositif tel que représenté en figure 5, on indique que la ressource de discrimination 21 du groupe RDS considéré, la ressource de discrimination 22 dans les blocs consécutifs du groupe RDS considéré discriminé des messages de contrôle d'accès et des messages d'application RDS chiffrés, la ressource 23 de déchiffrement et la ressource 24 de commande d'accès conditionnel aux applications RDS sont avantageusement constituées par un micro-ordinateur muni de ses organes périphériques.

[0129] Ce micro-ordinateur comprend une mémoire de travail M't et une mémoire de programme M'P dans laquelle sont implantés des modules de programmes de discrimination du groupe RDS considéré, de discrimination dans les blocs consécutifs du groupe RDS considéré discriminé des messages de contrôle d'accès et des messages d'application RDS chiffrés, un module de programme de déchiffrement des messages d'application RDS chiffrés permettant d'engendrer des informations d'application RDS déchiffrées et un module de commande d'accès conditionnel aux applications RDS sur critère d'identité des informations de contrôle d'accès et d'informations de contrôle d'accès de référence.

[0130] En ce qui concerne les organes périphériques, ceux-ci portent la référence 25 et 26 et peuvent comporter avantageusement un dispositif lecteur de carte à microprocesseur, le dispositif lecteur de carte portant la référence 25 et la carte microprocesseur désignée par carte fille portant la référence 26. Ces organes périphériques 25 et 26 sont destinés à fournir des informations de déchiffrement mémorisés dans la carte fille 26 pour assurer le décodage des messages de contrôle d'accès et des messages d'application RDS chiffrés sous forme d'informations, de messages d'application RDS déchiffrés.

[0131] Ainsi que représenté en figure 5, le micro-ordinateur 21, 22, 23, 24 est interconnecté selon un mode dit en coupure entre le décodeur 20 RDS et le dispositif d'utilisation ou récepteur GPS G2. Le mode de connexion en coupure permet d'assurer l'accès ou l'absence d'accès au récepteur GPS G2 sur critère de validation respectivement de non-validation de cet accès par le processus et le système de contrôle d'accès.

[0132] De manière plus particulière, on indique que le module de déchiffrement 23 comprend, de même que le module de chiffrement précédemment décrit en liaison avec la figure 4 et avec la figure 2a, un module générateur pseudo-aléatoire de chiffres paramétré par un polynôme générateur et par un mot de chargement initial P(x) respectivement I(x).

[0133] D'une manière générale, on indique que les informations de déchiffrement mémorisées sur la carte fille 26 comprennent au moins des informations de code porteur de classe d'abonnement, de crédit de temps d'utilisation alloué, d'identification de service RDS d'une pluralité de mots de chargement initial de référence, d'une pluralité de polynômes générateurs de référence et de paramètres associés à un algorithme d'authentification permettant d'engendrer une valeur d'authentification personnalisée.

[0134] Lors du changement de la clé de chiffrement déclarée comme nouvelle clé valide, la ressource de commande au niveau du dispositif de réception recherche les nouveaux paramètres de déchiffrement. Si la validité des droits de l'abonné est périmée ou si la date courante est en dehors de la plage de validité, ou si le crédit en durée est épuisé, la ressource de commande procède à la mise hors tension de la carte fille et désarme l'indicateur de déchiffrement. La réception d'une clé de chiffrement valide ou le changement de clé déclarée comme nouvelle clé valide permet d'effectuer l'armement ou le maintien de l'indicateur de déchiffrement sur réception de messages de synchronisation validés.

[0135] Les opérations exécutées au niveau de chacun des dispositifs tels que représentés en figure 5, c'est-à-dire au niveau récepteur FM, sont alors les suivants :
  • vérification du code confidentiel,
  • lecture et vérification de la classe d'abonnement,
  • lecture et vérification des paramètres de validité de l'abonnement,
  • vérification périodique de la présence de la carte fille,
  • recherche des paramètres dynamiques de désembrouillage à partir d'une clé de chiffrement valide.


[0136] Le test de vérification de la présence de la carte fille peut être réalisé en tâche de fond activée de manière périodique.

[0137] La table 10 ci-après représente la stratégie utilisée pour les messages de synchronisation et de fin d'embrouillage, la stratégie précitée étant donnée à titre d'exemple non limitatif.

[0138] 
  Messages d'images des clés Messages de synchronisation Commentaires
  Clé valide Déchiffrement actif Déchiffrement passif  
Récepteur connecté OUI OUI   Désembrouillage est effectif
1ère réception des messages OUI   OUI Messages de fin déchiffrement reçu
Récepteur déjà connecté OUI OUI   Désembrouillage est effectif
Réception des messages OUI   OUI Message de fin déchiffrement reçu


[0139] En ce qui concerne la carte fille 26, on indique que le plan mémoire de celle-ci tient compte des formats et des contraintes de chaque paramètre.

[0140] Ainsi, l'interprétation et l'usage de la valeur de diversification, message VD, dépend :
  • du drapeau de diversification ID,
  • du type de diversification TD.


[0141] La valeur de diversification reçue est modifiée par calcul et sert ensuite comme paramètre pour rompre la linéarité du générateur pseudo-aléatoire. Le message d'identification de service IS permet :
  • d'authentifier la carte fille,
  • de masquer les mots de chargement initial.


[0142] Pour IS=0, un format de 64 bits est prévu au niveau de la zone mémoire dédiée à cet effet dans la carte fille 26.

[0143] Par contre, pour IS=1, un mot mémoire est nécessaire dont le contenu est utilisé comme paramètre de calcul d'authentification. Le résultat ou valeur d'authentification est codé sur 8 octets. Le dispositif de contrôle d'accès à la réception tel que représenté en figure 5 vérifie la période de validité des droits souscrits par l'abonné correspondant, date de début et date de fin, lorsque ce dernier a souscrit un abonnement par périodes de validité. Le crédit en durée est accompagné d'une notion de temps alloué, modulable selon une pluralité de paramètres tels que type de service, valeur ajoutée des contenus. Le dispositif de contrôle d'accès à la réception tel que représenté en figure 5, lors de la première connexion, procède à la mise à l'heure et à la mise à jour de la date de son équipement horodateur. Afin de maintenir la synchronisation entre dispositif de contrôle d'accès à l'émission tel que représenté en figure 4 et dispositif de contrôle d'accès tel que représenté en figure 5, ces derniers peuvent être programmés de façon à effectuer un rafraîchissement de l'heure et de la date selon une période prédéterminée, les dérives dues au glissement d'horloge des récepteurs étant ainsi minimisées.

[0144] L'organisation du plan mémoire de la carte fille 26 est donnée ci-après dans la table 11.

[0145] 
ORGANISATION DE LA CARTE FILLE (côté récepteurs)
PIN Code porteur ou code confidentiel
Classe d'abonnement * Par période de validité des droits souscrit par l'abonné
* Par durée, c'est le principe des télécartes
Date de début ou Crédit en durée * C'est la date de début de l'abonnement,
un mot mémoire est utilisé
* C'est le crédit en durée consommable au fur et à mesure, plusieurs mots mémoires sont nécessaires
Date de fin ou Temps alloué * C'est la date de fin de l'abonnement,
un mot mémoire est utilisé
* C'est le temps alloué à une durée et modulable selon le service et les contenus
Identification du service IS=0 Un masque fixe de 64 bits est mémorisé sur carte fille, plusieurs mots mémoire sont nécessaires
Identification du service IS=1 Le contenu d'un mot mémoire sert de paramètre de calcul de valeur d'authentification, le résultat a un format à 8 octets


128 mots de chargement initial du générateur pseudo-aléatoire, les valeurs peuvent être masquées


32 polynômes générateurs de degré 15


[0146] Enfin, une opération d'authentification de la carte fille 26 peut être prévue, une telle opération étant obtenue par l'utilisation d'un algorithme cryptographique propriétaire. L'algorithme cryptographique précité peut être par exemple l'algorithme "Télépass" du créateur de cartes à microprocesseur correspondantes.

[0147] La valeur d'authentification de 8 octets obtenue par l'algorithme précité paramétré par le bit d'identification de service, message d'identification de service IS, permet de déchiffrer nominativement :
  • les droits d'accès de l'abonné,
  • les mots de chargement initial du générateur pseudo-aléatoire.


[0148] Le mot de chargement initial peut être diversifié par ailleurs. Le drapeau et le type de diversification se trouvent dans les messages d'images de clés et les messages de synchronisation contiennent la valeur de diversification. La procédure d'authentification de la carte fille, coûteuse en temps, peut de préférence être effectuée au début, lors de l'introduction de la carte fille dans le lecteur de carte 25. La prise en compte de changement de clés et la mise en service des clés correspondantes sont assurées tant que la carte fille est présente et la validité de l'abonnement est conforme.

[0149] Dans le cadre de l'application considérée au contrôle d'accès appliqué aux données correctives différentielles GPS, dGPS, diffusées sur support RDS, les données étaient embrouillées par une suite chiffrante paramétrée par des clés diversifiées dans le temps.

[0150] L'application données correctives différentielles GPS et le système de contrôle d'accès partagent les 60% de la ressource de transmission RDS, soit 7 à 8 groupes RDS par seconde. Le type de groupe RDS utilisé dans ce but est le groupe RDS 6 version A (TG=6A). 32 voies sont disponibles, chaque voie étant identifiée par les 5 bits du message voie application VA du bloc B.

[0151] L'attribution des voies était donnée par la liste ci-dessous :
  • voie 0 : heure D GPS,
  • voies 1 à 12 : données satellite très proche de la station de référence associée au dispositif de contrôle d'accès côté émission,
  • voies 13 à 24 : données satellite très proche de la station de référence associée côté réception,
  • voie 25 : table des satellites visibles, correspondance entre numéro de voie et numéro réel des satellites,
  • voie 26 : messages de type télétexte,
  • voies 27 à 30 non-utilisées,
  • voie 31 : messages de contrôle d'accès transmis en clair.


[0152] Dans l'application considérée, le dispositif de contrôle d'accès tel que représenté en figure 4, en particulier le micro-ordinateur codeur 11 à 14 permet de :
  • dialoguer, échanger des données avec la carte à microprocesseur 16 par l'intermédiaire du lecteur 15,
  • gérer la ressource disponible afin de diffuser les messages de contrôle d'accès,
  • mettre en oeuvre et diffuser les messages de contrôle d'accès selon les directives fournies par la carte à microprocesseur ou carte mère 16,
  • mettre à la disposition de l'application considérée une suite chiffrante et les paramètres indispensables pour assurer le déchiffrement.


[0153] La station de référence DPS G1 fournit au micro-ordinateur précité PC codeur les données correctives différentielles GPS, dGPS, le micro-ordinateur PC codeur 11, 12, 13, 14 permettant d'assurer la mise au format RDS de ces données afin d'assurer leur transmission par l'intermédiaire du modem 10 et du modem A au codeur RDS B et à l'émetteur D pour transmission.

[0154] En ce qui concerne le dispositif de contrôle d'accès au niveau du récepteur FM tel que représenté en figure 5, le circuit décodeur RDS 20 peut être accordé sur la fréquence d'émission en bande 2 de l'émetteur D. Les groupes RDS 6A reçus sont transmis au micro-ordinateur décodeur 21, 22, 23, 24, lequel permet de reconstituer par changement de format le format RTCM pour le récepteur GPS G2. La précision des données de position est alors améliorée grâce aux apports des données correctives dGPS reçues via le support RDS, c'est-à-dire le réseau FM.

[0155] Le micro-ordinateur décodeur précité assure le contrôle d'accès côté réception. Il permet de :
  • vérifier périodiquement la présence de la carte fille 26 dans le lecteur de carte 25,
  • contrôler le type de carte,
  • inviter l'abonné à présenter son code confidentiel afin d'assurer la vérification de ce dernier,
  • vérifier la validité des droits (abonnement par date de validité ou abonnement à la durée),
  • authentifier la carte présentée,
  • lire les paramètres et données secrètes indispensables au déchiffrement,
  • gérer et décoder les trois types de messages de contrôle d'accès, message d'image des clés, messages de synchronisation et de fin d'embrouillage,
  • fournir une suite chiffrante permettant d'assurer le déchiffrement paramétré par les messages de contrôle d'accès et les données secrètes de la carte fille 26.


[0156] La mise en oeuvre du protocole de transmission de messages de contrôle d'accès à des services sur support RDS ainsi que les dispositifs à l'émission et à la réception de contrôle d'accès correspondants tels que représentés en figure 4 et 5 ont été mis en oeuvre en situation réelle. Ils ont permis, grâce à la mise en oeuvre de l'ensemble des fonctions précitées, de justifier le rôle respectif des messages de contrôle d'accès précités ainsi que de montrer l'efficacité de la stratégie adoptée pour la protection contre les erreurs de transmission.

[0157] En raison de la très grande souplesse d'utilisation du protocole d'émission de messages de contrôle d'accès à des applications sur support RDS, objet de la présente invention, une telle souplesse étant obtenue, en raison de la structure du protocole mis en oeuvre, en dépit de la faiblesse des ressources de transmission du système RDS, on indique en outre que celui-ci peut être mis en oeuvre afin d'assurer la gestion d'un système de contrôle d'accès au service RDS dans une région géographique, zone de couverture d'émission en modulation de fréquence, par l'intermédiaire de l'émission de messages chiffrés signés, le système de contrôle d'accès selon l'invention permettant alors notamment de réaliser des opérations telles que modification des droits d'accès d'un abonné, inhibition/validation d'une ou plusieurs cartes support inviolable d'abonnement et par exemple d'inscription nominative de clé de chiffrement dans une ou plusieurs cartes d'abonnement.


Revendications

1. Protocole d'émission de messages de contrôle d'accès à des applications sur support RDS, dans lequel le contrôle d'accès est effectué à partir de messages de contrôle d'accès répartis sur au moins un groupe RDS de quatre blocs consécutifs d'éléments binaires, caractérisé en ce que ledit protocole consiste, à l'émission, pour le groupe RDS considéré :

- à transmettre en clair sur le premier bloc dudit groupe RDS un message d'identification de programme ;

- à transmettre en clair sur le deuxième bloc dudit groupe RDS un message codé représentatif du type de groupe RDS, relatif audit groupe RDS, et un message de voie d'application représentatif d'au moins une application RDS spécifique ;

- à transmettre sous forme au moins partiellement chiffrée sur le troisième et le quatrième bloc une pluralité de messages d'application RDS respectivement de messages de contrôle d'accès.


 
2. Protocole selon la revendication 1, caractérisé en ce que le message de données de service RDS et le message de contrôle d'accès sont transmis sur le troisième et le quatrième bloc, un message de parité et un message de redondance étant transmis sur le quatrième bloc, lesdits messages occupant la totalité du champ d'information du troisième et du quatrième bloc.
 
3. Protocole selon la revendication 2, caractérisé en ce que l'étape de transmission sous forme au moins partiellement chiffrée sur le troisième bloc d'un message d'application RDS consiste à moduler les données en données chiffrées et non chiffrées par paquets d'un nombre déterminé de bits consécutifs.
 
4. Protocole selon la revendication 3, caractérisé en ce que lesdits messages transmis sous forme partiellement chiffrée respectivement chiffrée sont soumis à un processus de chiffrement à partir d'une suite chiffrante de 32 bits.
 
5. Protocole selon la revendication 4, caractérisé en ce que celui-ci consiste à engendrer ladite suite chiffrante à partir :

- d'un générateur pseudo-aléatoire de chiffres, paramétré par un polynôme générateur et par un mot de chargement initial,

- de données de chiffrement spécifiques mémorisées sur un support de mémorisation inviolable.


 
6. Protocole selon la revendication 4 ou 5, caractérisé en ce que ledit processus de chiffrement consiste :

- à conduire le chiffrement proprement dit de données sur au moins une durée de base, à chaque durée de base étant associée une clé de chiffrement spécifique,

- à décomposer chaque durée de base en une pluralité de périodes de diversification,

- à associer pour chaque période de diversification une valeur spécifique arbitraire à ladite clé de chiffrement spécifique, pour engendrer pendant chaque période de diversification une clé de chiffrement équivalente diversifiée.


 
7. Protocole selon l'une des revendications 1 à 6, caractérisé en ce que lesdits messages de contrôle d'accès sont constitués par des messages de trois types distincts :

- un premier type, message d'image de clé de chiffrement, représentatif de la clé de chiffrement spécifique de base pour la durée de base courante ;

- un deuxième type, message de synchronisation, permettant de valider la clé de chiffrement spécifique de base associée à la durée de base suivant la durée de base courante ;

- un troisième type, message de fin de chiffrement, permettant de discriminer les applications RDS chiffrées et non chiffrées.


 
8. Procédé selon la revendication 7, caractérisé en ce que chaque message de synchronisation permet d'assurer une validation immédiate ou différée de la clé de chiffrement spécifique considérée.
 
9. Protocole selon la revendication 7, caractérisé en ce que lesdits messages de contrôle d'accès comportent un champ relatif au type du système de chiffrement utilisé (TSC) permettant, à la réception, en fonction de la valeur de ce champ, une interprétation différente des messages embrouillés ou chiffrés, les différentes valeurs dudit champ permettant au moins :

- l'émission et la reconnaissance, à la réception, d'une clé chiffrée de déchiffrement et d'une signature, ladite clé chiffrée et la signature étant codées sur un même nombre N de bits répartis sur G groupes RDS ;

- l'émission et la reconnaissance, à la réception, de messages chiffrés signés de taille variable comprise entre un nombre minimum (m) et un nombre maximum (M) de messages chiffrés élémentaires successifs auxquels est associée une signature, à chaque message chiffré élémentaire successif étant associé un indice de repérage de continuité, la discrimination entre message chiffré signé et signature étant obtenue pour deux valeurs distinctes dudit champ (TSC) relatif au type du système de chiffrement utilisé ;

- l'émission et la reconnaissance de messages chiffrés avec une suite chiffrante paramétrée par des clés de chiffrement variables dans le temps, lesdits messages chiffrés correspondant à des messages d'application RDS.


 
10. Protocole selon la revendication 7, caractérisé en ce que lesdits messages d'image de clé de chiffrement sont des messages signés, une signature condensée obtenue à partir d'une clé secrète enterrée sur support inviolable étant calculée sur un nombre P de bits à partir d'une séquence pseudo-aléatoire et d'une information de date calendaire, ladite signature condensée étant transmise au moyen d'une pluralité desdits messages de synchronisation.
 
11. Protocole selon la revendication 7, caractérisé en ce que lesdits messages de synchronisation comportent un champ de validation temporelle (VT) des clés de chiffrement transmises, une validation immédiate ou différée en fonction de la valeur dudit champ étant effectuée, cette validation étant :

- immédiate pour une première valeur déterminée de ce champ ;

- différée pour une deuxième valeur de ce champ distincte de la première et comprise entre une première et une deuxième valeurs arbitraires.


 
12. Protocole selon les revendications 10 et 11, caractérisé en ce que, pour une troisième valeur de ce champ, supérieure à ladite deuxième valeur arbitraire, ledit message de synchronisation contient ladite signature condensée.
 
13. Protocole selon la revendication 9, caractérisé en ce que lesdits messages chiffrés signés comportent au moins deux messages chiffrés élémentaires, m = 2, le premier message chiffré élémentaire comprenant une en-tête et des paramètres d'entrée, et le deuxième message chiffré élémentaire comprenant un message chiffré élémentaire spécifique tel qu'un code d'identification de support inviolable.
 
14. Dispositif de contrôle d'accès à des applications sur support RDS, dans lequel le contrôle d'accès est effectué à partir de messages de contrôle d'accès répartis sur au moins un groupe RDS considéré de quatre blocs consécutifs d'éléments binaires, chaque bloc comportant un champ d'information et un champ de contrôle de parité, caractérisé en ce que ledit dispositif comprend, au niveau d'un émetteur FM équipé d'un codeur RDS :

- des moyens de codage en clair sur le premier bloc du groupe RDS considéré d'un message d'identification du programme ;

- des moyens de codage en clair sur le deuxième bloc du groupe RDS considéré d'un message codé représentatif du type de groupe RDS relatif au groupe RDS considéré et un message de voie d'application représentatif d'au moins une application RDS spécifique ;

- des moyens de codage sous forme au moins partiellement chiffrée sur le troisième bloc du groupe RDS considéré d'une pluralité de messages d'application RDS respectivement en clair de contrôle d'accès ;

- des moyens de codage en clair sur le quatrième bloc du groupe RDS considéré d'une pluralité de messages, message de contrôle d'accès, message de parité, message de redondance et sous forme chiffrée de message d'application RDS ;

lesdits moyens de codage de messages sur les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré étant interconnectés audit codeur RDS de l'émetteur FM.
 
15. Dispositif selon la revendication 14, caractérisé en ce que lesdits moyens de codage de messages sur les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré sont constitués par :

- un micro-ordinateur muni de ses organes périphériques, ledit micro-ordinateur comprenant une mémoire de travail et une mémoire de programmes dans laquelle sont implantés des modules de programmes de codage de messages sur les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré, lesdits organes périphériques comportant au moins :

- un dispositif lecteur de carte à micro-processeur destiné à fournir des informations de chiffrement mémorisées dans une carte à micro-processeur pour assurer le codage sous forme chiffrée des messages codés sur le troisième et sur le quatrième bloc du groupe RDS considéré, ledit micro-ordinateur étant interconnecté audit codeur RDS par l'intermédiaire d'une ligne de transmission.


 
16. Dispositif selon la revendication 15, caractérisé en ce que les modules de programmes de codage de messages comportent un module de chiffrement permettant d'engendrer une suite chiffrante de 32 bits.
 
17. Dispositif selon l'une des revendications 15 ou 16, caractérisé en ce que ledit module de chiffrement comprend un module générateur pseudo-aléatoire de chiffres, paramétré par un polynôme générateur et par un mot de chargement initial, et en ce que lesdites informations de chiffrement mémorisées sur ladite carte à microprocesseur comprennent au moins des informations relatives au nombre de clés de chiffrement à utiliser, à la référence d'au moins une clé de chiffrement spécifique, à la durée de base de validité de chaque clé de chiffrement, à la durée d'une période de diversification de chiffrement pour ladite au moins une clé de chiffrement, au nombre de périodes de diversification engendrées pour ladite clé de chiffrement pendant ladite durée de base de validité, une pluralité de mots de chargement initial de référence et une pluralité de polynômes générateurs de référence.
 
18. Dispositif de contrôle d'accès aux applications RDS vers un dispositif d'utilisation, dans lequel un contrôle d'accès est effectué à partir de messages de contrôle d'accès transmis sur au moins un groupe RDS considéré de quatre blocs consécutifs d'éléments binaires, chaque bloc comportant un champ d'information et un champ de contrôle de parité, caractérisé en ce que ledit dispositif comprend, au niveau d'un récepteur FM équipé d'un décodeur RDS :

- des moyens de discrimination dudit groupe RDS considéré ;

- des moyens de discrimination, dans lesdits blocs consécutifs dudit groupe RDS considéré discriminé, des messages de contrôle d'accès et des messages d'application RDS chiffrés ;

- des moyens de déchiffrement desdits messages d'application RDS chiffrés permettant d'engendrer des informations d'application RDS déchiffrées ;

- des moyens de commande d'accès conditionnel aux applications RDS déchiffrées sur critère d'identité des informations de contrôle d'accès et d'informations de contrôle d'accès de référence,

l'ensemble desdits moyens étant interconnecté en coupure entre ledit décodeur RDS et ledit dispositif d'utilisation.
 
19. Dispositif selon la revendication 18, caractérisé en ce que lesdits moyens de discrimination dudit groupe RDS considéré, les moyens de discrimination dans les blocs consécutifs du groupe RDS considéré discriminé des messages de contrôle d'accès et des messages d'application RDS chiffrés, les moyens de déchiffrement et les moyens de commande d'accès conditionnel aux applications RDS sont constitués par :

- un micro-ordinateur muni de ses organes périphériques, ledit micro-ordinateur comprenant une mémoire de travail et une mémoire de programmes dans laquelle sont implantés des modules de programme de discrimination du groupe RDS considéré, de discrimination, dans les blocs consécutifs du groupe RDS considéré discriminé, des messages de contrôle d'accès et des messages d'application RDS chiffrés, de déchiffrement des messages d'application RDS chiffrés permettant d'engendrer des informations d'application RDS déchiffrées, de commande d'accès conditionnel aux applications RDS sur critère d'identité des informations de contrôle d'accès et d'informations de contrôle d'accès de référence, lesdits organes périphériques comportant au moins :

- un dispositif lecteur de carte à microprocesseur interconnecté audit micro-ordinateur et destiné à fournir des informations de déchiffrement mémorisées dans une carte à microprocesseur pour assurer le décodage des messages de contrôle d'accès et des messages d'application RDS chiffrés sous forme d'informations de messages d'application RDS déchiffrés, ledit micro-ordinateur étant interconnecté en coupure entre ledit décodeur RDS et le dispositif d'utilisation.


 
20. Dispositif selon la revendication 19, caractérisé en ce que le module de programme de déchiffrement comprend un module générateur d'une suite chiffrante de 32 bits.
 
21. Dispositif selon la revendication 19 ou 20, caractérisé en ce que ledit module de déchiffrement comprend un module générateur pseudo-aléatoire de chiffres paramétré par un polynôme générateur et par un mot de chargement initial, et en ce que lesdites informations de déchiffrement mémorisées sur ladite carte à microprocesseur comprennent au moins des informations de code porteur, de classe d'abonnement, de crédit de temps d'utilisation alloué, d'identification de service RDS, d'une pluralité de mots de chargement initial de référence, d'une pluralité de polynômes générateurs de référence, et de paramètres associés à un algorithme d'authentification permettant d'engendrer une valeur d'authentification personnalisée.
 
22. Utilisation du protocole d'émission de messages de contrôle d'accès à des applications sur support RDS selon l'une des revendications 1 à 13, pour assurer la gestion d'un système de contrôle d'accès aux services RDS dans une région géographique zone de couverture d'émission en modulation de fréquence, par l'intermédiaire de l'émission de messages chiffrés signés, lesdits messages chiffrés signés permettant notamment les opérations :

- de modification des droits d'accès d'un abonné ;

- d'inhibition / validation d'une ou plusieurs cartes, support inviolable, d'abonnement ;

- d'inscription nominative de clés de chiffrement dans une ou plusieurs cartes d'abonnement.


 




Dessins






















Rapport de recherche