[0001] L'invention concerne un protocole d'émission de messages de contrôle d'accès à des
applications RDS, un dispositif d'émission et un dispositif de réception correspondants.
[0002] Le système RDS (pour
Radio Data System) est le système de radiodiffusion de données, tel que défini par l'UER, destiné essentiellement
aux automobilistes qui souhaitent écouter les programmes audiodiffusés en modulation
de fréquence. Ce système est devenu pour la majorité des radiodiffuseurs européens
un support de prestation de services à part entière, de nombreux automobilistes profitant
aujourd'hui des avantages et des services distribués sur ce support. Ces services
ne sont toutefois pas limités à ces derniers.
[0003] A l'heure actuelle, de nombreux constructeurs de récepteurs proposent des récepteurs
FM spécialement équipés pour la réception des messages RDS à des prix tout-à-fait
compétitifs.
De fait, le système RDS offre un large éventail de possibilités d'applications telles
que communication de messages routiers, radio messagerie, télé-affichage ou autres.
Les services de base tels que identification du programme (PI), nom de la chaîne de
programmes (PS), liste des autres fréquences (AF) sur lesquelles un même programme
est diffusé, identification des programmes pour automobilistes (TP) et des annonces
routières ou code de genre de programme (PTY), sont assurés par les récepteurs précités.
[0004] Outre les prestations de services précédemment mentionnées, la mise en place de services
à valeur ajoutée est souhaitable et envisageable, à condition toutefois de pouvoir
disposer d'un système de contrôle d'accès à ces services permettant d'assurer une
gestion efficace de ces derniers.
[0005] D'une manière générale, on rappelle que le système RDS permet la transmission de
données numériques selon un protocole de transmission bien établi, succession de groupes
de données RDS désignés par groupes RDS. Chaque groupe RDS comprend nécessairement
quatre blocs successifs d'éléments binaires ou bits, bloc A, bloc B, bloc C et bloc
D, chaque bloc comprenant 26 bits, 16 bits de données RDS et 10 bits de code de correction
d'erreur.
[0006] En raison de la structure des données imposée par le format des groupes RDS, la mise
en oeuvre d'un système de contrôle d'accès spécifique doit être effectuée compte tenu
des contraintes correspondantes, inhérentes au système RDS lui-même. Parmi ces contraintes,
il faut citer notamment :
- la faible ressource, en capacité de débit d'information, du système RDS. La ressource
disponible, les services de base étant déduits, est limitée à 253,5 bits/s, soit de
l'ordre de 7 à 8 groupes RDS par seconde. Une telle ressource doit en outre être partagée
entre le service ou application considérée d'une part, et le contrôle d'accès à ce
service ou à cette application, d'autre part ;
- les conditions de réception des mobiles destinataires, lorsque les récepteurs sont
installés sur des mobiles. Les conditions de réception d'une porteuse radiofréquence
en bande 2 sont très variables. Le taux d'erreur bit, du fait de la transmission,
peut varier de 7.10-5 à 4.10-2 ;
- la limitation introduite du fait de l'existence, pour chaque émetteur, d'une zone
de couverture, au mieux équivalente à celle de l'émetteur FM concerné, l'audience
du service, bien que plus large, voyant sa portée réduite à une zone locale ou régionale
;
- la sensibilité aux trajets multiples. Les données diffusées sont très sensibles aux
trajets multiples, et, dans ce cas, le code d'erreurs RDS (27,17) est souvent en dépassement.
[0007] Enfin, la mise en oeuvre d'un système de contrôle d'accès ne peut être envisagée
que si celui-ci présente certaines caractéristiques minimales, un tel système devant
être :
- peu cher vis-à-vis du coût du service ou de l'application considérée ;
- flexible et évolutif, afin d'assurer un degré de résistance raisonnable au piratage
;
- utilisable et compatible avec toutes les applications RDS, anciennes, nouvelles et
futures applications RDS ;
- ouvert et pouvant s'adapter aux différentes techniques de chiffrement de ces applications,
afin d'assurer la pérennité même du système de contrôle d'accès.
[0008] La présente invention a pour objet un système de contrôle d'accès à des applications
RDS mis en oeuvre grâce à un protocole d'émission de messages de contrôle d'accès
à ces applications, à un dispositif d'émission et à un dispositif de réception de
tels messages correspondants satisfaisant en tout point aux contraintes précédemment
mentionnées dans la description.
[0009] Le protocole d'émission de messages de contrôle d'accès à des applications sur support
RDS, objet de l'invention, dans lequel le contrôle d'accès est effectué à partir de
messages de contrôle d'accès répartis sur au moins un groupe RDS de quatre blocs consécutifs
d'éléments binaires, est remarquable en ce qu'il consiste, à l'émission, pour le groupe
RDS considéré, à transmettre en clair sur le premier bloc de ce groupe RDS un message
d'identification de programme, à transmettre en clair sur le deuxième bloc du groupe
RDS un message codé représentatif du type de groupe RDS, relatif à ce groupe RDS,
et un message de voie d'application RDS spécifique, à transmettre sous forme au moins
partiellement chiffrée sur le troisième et le quatrième bloc RDS une pluralité de
messages d'application RDS respectivement de messages de contrôle d'accès.
[0010] Le dispositif de contrôle d'accès à des applications sur support RDS, objet de la
présente invention, dans lequel le contrôle d'accès est effectué à partir de messages
de contrôle d'accès répartis sur au moins un groupe RDS considéré de quatre blocs
consécutifs d'éléments binaires, chaque bloc comportant un champ d'information et
un champ de contrôle de parité, est remarquable en ce qu'il comprend, au niveau d'un
émetteur FM équipé d'un codeur RDS, un module de codage en clair sur le premier bloc
du groupe RDS considéré d'un message d'identification du programme, un module de codage
en clair sur le deuxième bloc du groupe RDS considéré d'un message codé représentatif
du type de groupe RDS relatif au groupe RDS considéré et un message de voie d'application
représentatif d'au moins une application RDS spécifique, un module de codage sous
forme au moins partiellement chiffrée sur le troisième bloc du groupe RDS considéré
d'une pluralité de messages d'application RDS respectivement en clair de contrôle
d'accès, un module de codage en clair sur le quatrième bloc du groupe RDS considéré
d'une pluralité de messages, message de contrôle d'accès, message de parité, message
de redondance, et, sous forme chiffrée, de messages d'application RDS, les modules
de codage de messages sur les premier, deuxième, troisième et quatrième blocs du groupe
RDS considéré étant interconnectés au codeur RDS de l'émetteur FM.
[0011] Le dispositif de contrôle d'accès aux applications RDS vers un dispositif d'utilisation,
dans lequel un contrôle d'accès est effectué à partir de messages de contrôle d'accès
transmis sur au moins un groupe RDS considéré de quatre blocs consécutifs d'éléments
binaires, chaque bloc comportant un champ d'information et un champ de contrôle de
parité, objet de la présente invention, est remarquable en ce qu'il comprend, au niveau
d'un récepteur FM équipé d'un décodeur RDS, un module de discrimination du groupe
RDS considéré, un module de discrimination dans les blocs consécutifs du groupe RDS
considéré discriminé, des messages de contrôle d'accès et des messages d'application
chiffrés, un module de déchiffrement des messages d'application RDS chiffrés permettant
d'engendrer des informations d'applications RDS déchiffrées, un module de commande
d'accès conditionnel aux applications RDS déchiffrées sur critère d'identité des informations
de contrôle d'accès et d'informations de contrôle d'accès de référence. L'ensemble
des modules est interconnecté en coupure entre le décodeur RDS et le dispositif d'utilisation.
[0012] Le protocole d'émission de messages de contrôle d'accès à des applications RDS et
le dispositif de contrôle d'accès correspondant trouvent application à la gestion
d'applications RDS de tout type.
[0013] Ils seront mieux compris à la lecture de la description et à l'observation des dessins
ci-après dans lesquels :
- la figure 1 représente, sur un groupe RDS, un schéma illustratif du format des messages
de contrôle d'accès selon le protocole d'émission de messages de contrôle d'accès,
objet de la présente invention ;
- la figure 2a représente un schéma synoptique d'un processus générateur, à l'émission,
d'une suite chiffrante permettant d'effectuer un chiffrement/déchiffrement des messages
d'applications RDS, en vue du contrôle d'accès à ces applications ;
- la figure 2b représente sur le deuxième bloc, bloc B du groupe RDS considéré, la structure
des messages de contrôle d'accès ;
- la figure 2c représente sur le troisième bloc, bloc C du groupe RDS considéré, la
structure des messages de contrôle d'accès ;
- la figure 2d représente sur le quatrième bloc, bloc D du groupe RDS considéré, la
structure des messages de contrôle d'accès ;
- la figure 2e représente sur les troisième et quatrième blocs, bloc C et bloc D du
groupe RDS considéré, un exemple de structure de messages d'images des clés ;
- la figure 2f représente sur les troisième et quatrième blocs, bloc C et bloc D du
groupe RDS considéré, un exemple de structure de messages de synchronisation ;
- la figure 2g représente un processus de création à l'émission et d'utilisation à la
réception d'une signature condensée conformément au protocole objet de la présente
invention ;
- la figure 3 représente une variante de mise en oeuvre du protocole de transmission
de messages de contrôle d'accès, dans le cas où, en lieu et place du processus de
chiffrement/déchiffrement par la mise en oeuvre de la suite chiffrante, des messages
d'applications directement chiffrés ou cryptogrammes sont transmis sur le bloc RDS
considéré, le processus de chiffrement/déchiffrement étant réalisé à partir d'un algorithme
de type classique ;
- la figure 4 représente, à titre d'exemple non limitatif, un dispositif permettant
l'émission de messages de contrôle d'accès à différentes applications RDS, conforme
à l'objet de la présente invention ;
- la figure 5 représente, à titre d'exemple non limitatif, un dispositif permettant
la réception d'applications RDS soumises à un protocole de contrôle d'accès conforme
à l'objet de la présente invention.
[0014] Une description plus détaillée du protocole d'émission de messages de contrôle d'accès
à des applications sur support RDS, objet de la présente invention, sera maintenant
donnée en liaison avec la figure 1.
[0015] En référence à la figure précitée, on indique que le contrôle d'accès aux applications
RDS, conformément à l'objet de la présente invention, est effectué à partir de messages
de contrôle d'accès répartis sur au moins un groupe RDS de quatre blocs consécutifs
d'éléments binaires.
[0016] Ce protocole consiste, à l'émission, pour le groupe RDS considéré, à transmettre
en clair sur le premier bloc du groupe RDS un message PI d'identification de programme
et à transmettre en clair sur le deuxième bloc, bloc B du groupe RDS, un message codé
TG représentatif du groupe RDS relatif au groupe RDS considéré et un message de voie
d'application VA représentatif d'au moins une application RDS spécifique, celle pour
laquelle le contrôle d'accès est réalisé.
[0017] En outre, ainsi que représenté sur la figure 1 précitée, le protocole d'émission
consiste à transmettre, sous forme au moins partiellement chiffrée sur le troisième
C et le quatrième D bloc RDS, une pluralité de messages d'applications RDS, ces messages
d'applications RDS étant transmis sous forme au moins partiellement chiffrée, respectivement
de messages de contrôle d'accès. D'une manière générale, on indique que les messages
de contrôle d'accès sont transmis en clair.
[0018] Sur la figure 1, on a représenté la structure des blocs A, B, C, D constituant le
groupe RDS considéré.
[0019] Chaque bloc comprend un champ de données ou d'informations codées sur 16 bits et
un champ de contrôle de parité codé sur 10 bits, le groupe RDS considéré comportant
en tout 104 bits. D'une manière générale, on indique que les messages de données de
service RDS habituels et que le message de contrôle d'accès conformément à l'objet
de la présente invention sont transmis sur le troisième et le quatrième bloc, les
blocs C et D, ainsi que représenté en figure 1, un message de parité et un message
de redondance étant transmis sur le quatrième bloc, bloc D. Ces messages occupent
la totalité du champ d'information du troisième et du quatrième bloc ainsi que représenté
sur la figure 1. A titre d'exemple, on indique que le message de données RDS relatif
à l'application RDS est codé sur les 16 bits du troisième bloc, bloc C, le message
de parité est codé sur 1 bit par exemple sur le quatrième bloc, bloc D, le message
de redondance CRC est codé sur 8 bits dans le champ du quatrième bloc, bloc D, et
le message de contrôle d'accès CA est codé sur les 16 bits du bloc C et sur les 7
bits restants du quatrième bloc, le bloc D.
[0020] Ainsi, le message de voie d'application VA est destiné à indiquer à un récepteur
adapté le code de type de groupe des données embrouillées alors que le message constitué
par le champ des données ou applications RDS du champ d'information du troisième bloc
C, soit 16 bits plus les 7 bits du message de contrôle d'accès du bloc D au total
23 bits, sont utilisés pour assurer le système de contrôle d'accès proprement dit
à l'application RDS considérée.
[0021] Un code d'erreur RDS (27,17) peut alors être utilisé pour corriger un paquet de données
erronées de taille inférieure ou égale à 5. Il est nécessaire de prendre en compte
les erreurs engendrées par le code d'erreur en cas de dépassement de ce dernier. Dans
ce but, les messages de contrôle d'accès sont protégés contre les erreurs résiduelles
par :
- un code détecteur d'erreurs, de type FIRE (35,27), toutes les possibilités de ce code
d'erreurs en matière de détection et de correction étant utilisées ;
- un système permettant de détecter les erreurs résiduelles impaires.
[0022] Le code FIRE (35,27) est utilisé sous sa forme raccourcie, la longueur n = 32 et
la taille du message étant de 24 bits. Ce code d'erreurs permet de corriger des paquets
d'erreurs de taille 3. Le message de parité ou bit de parité précité permet de détecter
les erreurs impaires résiduelles.
[0023] Selon une caractéristique particulièrement avantageuse du protocole d'émission de
messages de contrôle d'accès aux applications RDS objet de la présente invention,
et ceci afin d'assurer la compatibilité de ce protocole avec les applications RDS
antérieures ou actuelles, l'étape de transmission sous forme au moins partiellement
chiffrée du troisième bloc d'un message d'application RDS consiste à moduler les données
en données chiffrées et non chiffrées par paquets d'un nombre déterminé de bits consécutifs.
[0024] Ainsi, pour le champ d'information du bloc C, on comprend que dans le cas où les
données du champ d'information du bloc B sont susceptibles de déborder sur le champ
d'information du bloc C, un masque d'embrouillage du champ d'information du bloc C
est alors utilisé ainsi que représenté en figure 1. Ce masque d'embrouillage peut
consister à préserver de l'embrouillage les quatre premiers bits du champ d'information
de 16 bits du troisième bloc C, ces quatre premiers bits étant alors toujours codés
en clair. Les douze bits suivants du champ d'information du bloc C sont alors réservés
aux données d'application RDS et peuvent être alors chiffrés ou non chiffrés par modules
de quatre bits, à discrétion, en fonction de l'application considérée. En tout état
de cause, le dernier module de quatre bits est toujours chiffré de façon bien entendu
à assurer le contrôle d'accès à l'application RDS considérée.
[0025] Le chiffrement des messages d'application RDS peut être réalisé de manière non limitative
à l'émission, à partir d'une suite chiffrante de 32 bits.
[0026] Ainsi qu'on l'a représenté en figure 2a, la suite chiffrante est engendrée par l'intermédiaire
d'un générateur de séquence pseudo-aléatoire recevant un signal d'horloge et un polynôme
générateur, noté P(x), ainsi qu'un mot de chargement initial, noté I(x).
[0027] Le processus de chiffrement des messages d'application RDS est effectué sur plusieurs
périodes de base. A chaque période de base est attribuée une clé spécifique de chiffrement.
[0028] Chaque période de base est décomposée à son tour en plusieurs périodes de diversification
pour lesquelles la clé de chiffrement allouée est inchangée pendant ces périodes de
diversification. La diversification est obtenue par l'intermédiaire de paramètres
de diversification VD,V, le paramètre de diversification V prenant en compte la valeur
du groupe RDS considéré.
[0029] D'une manière générale, on indique que le cycle d'embrouillage à l'émission peut
être composé d'une ou plusieurs périodes de base à laquelle est associée une clé de
chiffrement spécifique.
[0030] La faible ressource en capacité de transmission du système RDS tel que précédemment
mentionné dans la description ne permet pas d'attribuer ou de faire cohabiter plusieurs
opérateurs ou plusieurs prestataires de services pour un même canal de transmission.
A cet effet, il est prévu deux classes de services pour un même opérateur ou pour
un même prestataire de services.
[0031] Conformément à un aspect particulier du protocole d'émission de messages de contrôle
d'accès objet de la présente invention, il est prévu deux classes d'abonnement pour
un usager :
- abonnement à la durée,
- abonnement par date de validité.
[0032] Bien entendu, les paramètres d'embrouillage sont connus à la réception, d'une part,
grâce aux messages de contrôle d'accès transmis dans le protocole d'émission des messages
de contrôle d'accès conforme à l'objet de la présente invention, et, d'autre part,
de données de chiffrement, lesquelles, selon un aspect particulier du protocole d'émission
de messages de contrôle d'accès à des applications RDS objet de la présente invention,
peuvent être mémorisées sur un support de mémorisation inviolable ainsi qu'il sera
décrit de manière plus détaillée en liaison avec un dispositif correspondant.
[0033] En ce qui concerne les messages de contrôle d'accès proprement dits, on indique que,
selon une caractéristique particulièrement avantageuse du protocole, objet de la présente
invention, ceux-ci sont constitués par des messages de trois types distincts :
- un premier type, dit messages d'image de clés de chiffrement, représentatif de la
clé de chiffrement spécifique de base pour la durée de base courante ;
- un deuxième type, dit messages de synchronisation, permettant de valider la clé de
chiffrement spécifique de base associée à la durée de base suivant la durée de base
courante ;
- un troisième type, dit messages de fin de chiffrement, permettant de discriminer les
applications RDS chiffrées et non chiffrées.
[0034] Conformément à un aspect du protocole d'émission de messages de contrôle d'accès
à des applications RDS selon l'invention, les applications RDS précitées et les messages
de contrôle d'accès correspondants utilisent avantageusement un type de groupe particulier
de l'ensemble des groupes RDS. A titre d'exemple non limitatif, on indique que le
type de groupe utilisé peut être le groupe 5A.
[0035] Ainsi qu'on l'a représenté sur la figure 2b, on indique que les messages de contrôle
d'accès ont une structure commune, ces messages, codés en clair, étant répartis sur
les blocs B, C et D du groupe RDS considéré.
[0036] Sur la figure 2b précitée et pour le bloc B du groupe RDS considéré, on a représenté
pour ce bloc RDS le rang du bit considéré du champ d'information de ce dernier, le
nombre de bits correspondant ainsi que le nom du champ et les commentaires correspondants.
[0037] En ce qui concerne le bloc B, on indique que les données de ce dernier ne sont jamais
chiffrées ou embrouillées. Les bits pour lesquels le nom du champ et les commentaires
ont été représentés en grisé jouent un rôle différent selon le type de message de
contrôle d'accès considéré.
[0038] On indique ainsi qu'en ce qui concerne le message de type de groupe, noté TG, celui-ci
peut être codé sur 4 bits dans le champ d'information du deuxième bloc B du groupe
RDS considéré.
[0039] En ce qui concerne le message relatif à la voie d'application VA du champ d'information
du deuxième bloc B, celui-ci est codé sur 5 bits. On comprend ainsi que pour une voie
d'application donnée parmi les 2
5 voies d'application, il existe, par groupe RDS considéré, groupe 5A, une potentialité
de transmission de 32 bits correspondant au champ d'information des troisième et quatrième
blocs, C et D, constituant ainsi une voie d'application considérée.
[0040] Sur la figure 2b, on indique que le message de type de groupe TG est codé sur les
bits A
0 à A
3 alors que le message de voie d'application VA est codé sur les bits V
0 à V
4 pour le codage de la voie d'application.
[0041] En ce qui concerne les messages de contrôle d'accès des blocs C et D, on indique
que ceux-ci utilisent essentiellement deux sortes de messages :
- les messages d'image des clés précédemment cités, et
- les messages de synchronisation ou de fin d'embrouillage.
[0042] Les messages d'image des clés et les messages de synchronisation supportent la signalisation
et les informations nécessaires à la gestion et à la bonne marche du système de contrôle
d'accès lui-même.
[0043] Sur la figure 2c, on a représenté la structure commune des messages de contrôle d'accès
sur le troisième bloc C du groupe RDS considéré. Le champ d'information de 16 bits
comprend les bits référencés C
0 à C
15.
- Le message TM est un message d'identification de type de messages transmis sur le
groupe RDS considéré, ce message de type de messages TM étant codé sur un bit, le
bit C15. Pour la valeur 0 par exemple, ce message indique que le message transmis sur le
groupe RDS considéré est un message de voie de service, alors que pour la valeur 1
du bit correspondant le message transmis correspond à un message de contrôle d'accès.
- Le message TSC désigne un message discriminateur du type de système de chiffrement
utilisé. Ce message est codé sur deux bits, les bits C14 et C13, et est représentatif du système cryptographique utilisé. Pour une valeur 01 du message
TSC, le chiffrement est réalisé à partir des images des clés de chiffrement produites
à l'émission et de la suite chiffrante,
- pour la valeur 00 du message TSC, le chiffrement utilisé est un chiffrement de type
DES ou RSA réalisé à l'émission, des cryptogrammes correspondants étant transmis sur
le bloc RDS considéré, ainsi qu'il sera décrit ultérieurement dans la description.
- Pour un message TSC égal à 10, le système cryptographique utilisé permet la transmission
d'une signature du cryptage dans des conditions qui seront décrites ci-après dans
la description.
- Pour un message TSC égal à 11, le système cryptographique utilisé provoque une émission
de clés cryptées avec obligation de transmission de signature.
[0044] En outre, un message de sélection de voie SV est prévu, ce message étant codé sur
un bit, le bit C
12 du bloc C.
- pour la valeur 0 du message SV, toutes les voies de l'application sont chiffrées,
- pour la valeur 1 du message SV, seule la voie spécifiée par le numéro de voie est
chiffrée.
[0045] En outre, un message de numéro de voie correspondant au numéro de voie courante utilisée
pour la transmission des messages d'application RDS chiffrés, ce message étant référencé
NV, est prévu et codé sur cinq bits, les bits C
7 à C
11.
[0046] Un message d'identification du service IS est codé sur un bit, le bit C
6, ce qui permet de commuter l'accès à une première où une deuxième application notée
Service 1 ou Service 2 en fonction de la valeur du bit C
6.
[0047] Enfin, un message permettant de discriminer la nature de la communication, soit d'un
message d'images de la clé de chiffrement, soit d'un message de synchronisation, message
C/S est codé sur un bit, le bit C
5 du bloc C représenté en figure 2c. A titre d'exemple non limitatif, pour la valeur
0 du bit C
5, et donc du message C/S, le message transmis est un message d'image des clés alors
que, au contraire, pour la valeur 1 de ce même bit C
5, le message transmis est un message de synchronisation ou de fin de chiffrement ainsi
qu'il sera décrit ultérieurement dans la description.
[0048] Les bits C
0 à C
4 du bloc C sont utilisés en fonction notamment de la valeur du message C/S image des
clés ou de synchronisation ainsi qu'il sera décrit ultérieurement dans la description.
[0049] Enfin, en ce qui concerne le bloc D, quatrième bloc du groupe RDS considéré, on indique
que celui-ci est représenté en figure 2d. Le champ d'information représenté par les
bits D
0 à D
15 comprend 7 bits, D
9 à D
15 normalement réservés à la transmission des messages d'application chiffrée, un bit
de parité, le bit De, et huit bits de code correcteur d'erreurs, CRC, correspondant
aux bits D
0 à D
7. Le code correcteur d'erreurs est de type FIRE (35,27) ainsi que décrit précédemment
dans la description.
[0050] Compte tenu de la structure commune des messages de contrôle d'accès précédemment
décrits en liaison avec les figures 2b, 2c et 2d, le protocole d'émission de messages
de contrôle d'accès pour application RDS, objet de la présente invention, permet de
prévoir trois classes de prestations cryptographiques et un processus de création
pseudo-aléatoire avec image des clés de chiffrement.
[0051] Le message de type de système cryptographique TSC précédemment décrit permet ainsi
de faire la distinction entre deux points :
- TSC = 01 pour laquelle la suite chiffrante paramétrée par des clés diversifiées dans
le temps est utilisée,
- pour TSC = 00, utilisation de cryptogrammes sur la ou les voies spécifiées par les
messages d'image des clés tels que donnés dans la table 1 ci-après.
[0052] En principe, les algorithmes de cryptage de type DES et RSA peuvent être utilisés.
Les messages de synchronisation ne changent pas et gardent ainsi les mêmes significations.
Les informations relatives à l'application RDS, c'est-à-dire les messages d'application
RDS sont alors chiffrées au sens cryptographique du terme.
[0053] Les bits C
4 et C
3 précédemment décrits dans la description définissent l'algorithme cryptographique
utilisé. La signature des messages chiffrés est alors émise uniquement pour la valeur
de AC correspondante ainsi que donnée ci-après dans la table 1 précitée.
Messages d'image des clés (AC) |
Algorithme |
Commentaires |
C4 |
C3 |
Standard |
Signature |
|
0 |
0 |
DES |
Non |
Messages chiffrés sans signature |
0 |
1 |
RSA |
Non |
Messages chiffrés sans signature |
1 |
0 |
DES |
Oui |
Messages chiffrés avec signature |
1 |
1 |
RSA |
Oui |
Messages chiffrés avec signature |
[0054] Dans un tel cas, la signature est expédiée sur une seule voie spécifiée par les messages
d'image des clés.
[0055] Pour TSC = 10, les signatures des messages chiffrés sont alors transmises. Ce mode
opératoire doit être cohérent avec l'envoi des messages chiffrés TSC = 00. Seule une
voie spécifiée par les messages de contrôle d'accès contient alors la signature correspondante
sur trois groupes RDS conformément aux valeurs des bits C
4, C
3 tel que représenté en table 2 ci-après.
[0056]
Messages d'image des clés (AC) |
Algorithme |
Commentaires |
C4 |
C3 |
Standard |
Signature |
|
0 |
0 |
|
|
Non utilisé |
0 |
1 |
|
|
Non utilisé |
1 |
0 |
DES |
Oui |
Signature des messages chiffrés DES |
1 |
1 |
RSA |
Oui |
Signature des messages chiffrés RSA |
[0057] Pour TSC = 11, les clés chiffrées utilisées sont alors transmises. La transmission
des clés chiffrées utilisées pour le déchiffrement à la réception utilise alors une
seule voie spécifiée par les messages du contrôle d'accès et est obligatoirement accompagnée
d'une signature. La valeur des bits C
4 et C
3 est alors donnée par la table 3 ci-après.
[0058]
Messages d'image des clés (AC) |
Algorithme |
Commentaires |
C4 |
C3 |
Standard |
Signature |
|
0 |
0 |
DES |
Signé |
Cryptogramme d'une clé émise en DES |
0 |
1 |
RSA |
Signé |
Cryptogramme d'une clé émise en RSA |
1 |
0 |
DES |
Oui |
Cryptogramme de la signature de la clé émise |
1 |
1 |
RSA |
Oui |
Cryptogramme de la signature de la clé émise |
[0059] La signature utilise alors la seule et même voie que le cryptogramme des clés chiffrées
émises. L'indice des clés de chiffrement permet de trouver la clé à utiliser pour
déchiffrer le cryptogramme reçu. Toutefois, la clé émise reçue et déchiffrée n'est
validée que lorsque le cryptogramme de la signature émise correspondante est correct.
L'indice des clés et du cryptogramme de la signature est différent.
[0060] L'émission des cryptogrammes des clés chiffrées émises peut être complémentaire aux
prestations pour TSC = 01 et 00. Pour TSC = 10, seul le cryptogramme de la signature
des messages chiffrés est transmis.
[0061] Une description plus détaillée de la structure des messages d'image des clés sera
maintenant donnée en liaison avec la figure 2e.
[0062] Pour les groupes RDS sur lesquels l'application RDS est transmise, les blocs A et
B sont toujours codés en clair, c'est-à-dire en l'absence de chiffrement. Le bloc
C peut être partiellement ou complètement chiffré selon un multiple de groupes de
4 bits à partir des poids faibles ainsi que décrit précédemment dans la description.
Quant au bloc RDS D, celui-ci est toujours chiffré. Le masque d'embrouillage du bloc
C permet de moduler la portée des éléments binaires de la suite chiffrante, soit au
minimum 20 bits et au maximum 32 bits.
[0063] Pour les messages d'image des clés, les blocs A, B, C, D sont toujours en clair.
[0064] Lorsque le bit C
5 du bloc C est à la valeur 0, c'est-à-dire lorsque le message C/S permettant d'identifier
le message d'image des clés est égal à 0, les blocs A, B, C et D sont toujours codés
en clair. Un champ TD correspondant aux bits C
0 et C
1 indique au récepteur le type de diversification utilisée à l'émission.
[0065] Un message d'indice de la clé de chiffrement utilisé, message d'indice de clé IC,
est alors transmis sur 7 bits sur le bloc D, les bits D
9 à D
15. Ce message indique la clé active à faire appliquer au moment précis de la réception
des messages de synchronisation.
[0066] Dans le bloc C, le bit C
5 représente le message C/S, message d'image des clés, ce message d'image des clés
étant transmis pour la valeur égale à 0 du bit C
5 précité.
[0067] Les bits C
4 et C
3 correspondent à un message de masquage d'embrouillage ou d'algorithme de cryptographie
tel qu'indiqué ci-après :
- 00 quarté de poids faible embrouillé ;
- 01 octet de poids faible embrouillé ;
- 10 trois quartés de poids faible embrouillé ;
- 11 deux octets du bloc C embrouillé.
[0068] Le message de masque d'embrouillage ME correspond aux bits C
3 et C
4 du bloc C.
[0069] Le bit C
2 est un message ou drapeau de diversification.
[0070] Lorsque, ainsi que représenté en figure 2f, le bit C
5 est à la valeur 1, le message de contrôle d'accès est constitué par un message de
synchronisation ou de fin d'embrouillage.
[0071] Les messages de synchronisation tels que représentés en figure 2f permettent alors
:
- de synchroniser la mise en oeuvre des clés valides en cours de réception ou de nouvelles
clés en cours d'émission ;
- de synchroniser le désembrouillage après la réception ou la prédiction d'un groupe
RDS 4A délivrant l'heure et la date, la synchronisation ainsi réalisée étant désignée
par synchronisation immédiate ;
- de synchroniser le désembrouillage après la réception ou la prédiction d'un certain
nombre de groupes 4A transmettant l'heure et la date, cette synchronisation étant
désignée par une synchronisation différée et maîtrisée dans le temps ;
- de fournir au récepteur la valeur de diversification. Le type de diversification est
défini par ailleurs par le message d'image des clés ;
- de signaler au récepteur la fin de désembrouillage, cette opération étant faite de
façon explicite. Elle peut être immédiate, c'est-à-dire n'ayant aucun lien temporel
avec le groupe 4A délivrant l'information d'heure et de date, ou différée par comptage
des groupes RDS 4A reçus ou prédits.
[0072] Sur la figure 2f, on indique que le message de synchronisation représenté correspond
à :
- C/S : message de synchronisation = 1 ;
- VD : valeur de diversification comprise en codage hexadécimal entre 01 et FF, 00 marquant
la fin de l'embrouillage ;
- VT : validation temporelle immédiate ou différée.
[0073] L'utilisation de la validation temporelle, immédiate ou différée est définie en particulier
selon les modalités suivantes :
- la validation est immédiate et dans ce cas, le message VT est égal à 0 ou ≥ 8. Le
déchiffrement se fait alors sur le ou les numéros de voie d'application spécifiés
par les messages de contrôle d'accès ;
- la validation est différée : au départ, le message VT est égal à une valeur comprise
entre 1 et 7. Cette valeur est décrémentée à l'émission toutes les minutes en synchronisme
avec les groupes RDS 4A. Le déchiffrement est alors effectué sur le ou les numéros
d'application spécifiés par les messages de contrôle d'accès.
[0074] En ce qui concerne les messages de voie de service, lorsque le message TM a pour
valeur 0, 31 bits sans code d'erreur ou 22 bits protégés par un code détecteur correcteur
d'erreurs et un bit de parité sont alors disponibles. Les messages de voie de service
ne sont jamais chiffrés ou embrouillés.
[0075] Dans un mode de réalisation préférentiel du protocole d'émission de messages de contrôle
d'accès à des applications sur support RDS, objet de la présente invention, on indique
que, en lieu et place des suites chiffrantes, les cryptogrammes ou séquences chiffrées
elles-mêmes sont transmises par l'intermédiaire du support RDS.
[0076] Dans un tel mode de réalisation, le message chiffré constitué par le cryptogramme,
en raison des ressources limitées en transmission du système RDS, ne doit pas dépasser
256 octets, c'est-à-dire 2048 bits.
[0077] Ainsi, il est possible de transmettre par portions de 64 bits chiffrés les cryptogrammes
correspondants, ces derniers ayant été obtenus par chiffrement selon le standard DES
ou RSA avec une clé interne.
[0078] D'une manière générale, on indique que chaque portion de 64 bits des cryptogrammes
chiffrés est transmise par l'intermédiaire de trois groupes RDS, lesquels sont transmis
avantageusement dans les conditions ci-après décrites en liaison avec la figure 3.
[0079] Chaque portion de 64 bits ou cryptogrammes chiffrés selon le standard DES ou RSA
est subdivisée, ainsi que représenté en figure 3, en un premier tronçon de 21 bits,
un deuxième tronçon de 22 bits et un troisième tronçon de 21 bits. Les 64 bits précités
constituent par définition le cryptogramme ou une portion du cryptogramme transmis.
[0080] De préférence, et selon un aspect particulièrement avantageux du protocole d'émission
de messages de contrôle d'accès à des applications sur support RDS, objet de la présente
invention, on indique que celui-ci est mis en oeuvre, tant à l'émission qu'à la réception,
à partir d'un support de mémoire inviolable de type carte à mémoire, une carte mère
utilisée à l'émission contenant 128 clés secrètes repérées par un pointeur, indice
de la clé IC, lorsque le standard DES est utilisé.
[0081] En ce qui concerne le standard RSA, la carte mère contient 128 clés publiques.
[0082] Dans l'un et l'autre cas d'utilisation des standards DES ou RSA, la carte fille contient
les 128 clés secrètes pointées par le même indice de clé IC, lorsque le standard DES
est utilisé, et, au contraire, 128 clés secrètes pour un même modulo n lorsque le
standard RSA est utilisé.
[0083] Dans les deux modes de réalisation du protocole objet de la présente invention, c'est-à-dire
lorsque soit le standard DES, soit le standard RSA sont utilisés, il est alors possible,
ainsi que représenté schématiquement en figure 3, d'utiliser toutes les voies codées
par le message voies d'application VA, soit l'ensemble des 32 voies afin d'assurer
la transmission des cryptogrammes précités.
[0084] Dans ces conditions, chaque voie peut alors transmettre successivement le premier
segment de 21 bits, le deuxième segment de 22 bits et le dernier segment de 21 bits
d'un cryptogramme sur trois groupes RDS, ainsi que représenté schématiquement en figure
3.
[0085] Deux bits de liaison, notés BL, dont les valeurs sont choisies selon une distance
de Hamming particulière permettent alors de reconstituer le cryptogramme avec un maximum
de certitude. Un indice booléen virtuel est calculé à chaque point d'entrée. A chaque
cycle complet, la variable booléenne est complémentée.
[0086] La transmission pour chaque cryptogramme de 64 bits est ainsi effectuée sur trois
groupes RDS successifs ou non, un premier groupe RDS dit groupe synchronisant permettant
la transmission du premier tronçon de 21 bits, un deuxième groupe RDS dit groupe intermédiaire
permettant la transmission du tronçon, cryptogramme, de 22 bits, et, enfin, un dernier
groupe RDS permettant la transmission du dernier tronçon, ou cryptogramme, de 21 bits.
[0087] A chaque cycle complet de transmission, la variable booléenne est complémentée. Après
correction des erreurs et validation par le bit de parité, noté P1, le premier groupe
RDS assurant la transmission d 'un cryptogramme, c'est-à-dire du tronçon de 21 bits,
est reconnu comme groupe synchronisant. Le groupe RDS intermédiaire est protégé par
le code d'erreur FIRE (32,24) et le troisième et dernier groupe RDS est protégé individuellement
par le même code d'erreur, un bit de parité du dernier groupe RDS, le bit P2 sur la
figure 3, permettant de vérifier la cohérence de l'ensemble des bits de données des
trois groupes RDS, groupe synchronisant, groupe intermédiaire et dernier groupe RDS,
considérés. On comprend ainsi que le groupe synchronisant permettant la transmission
des deux bits de liaison BL du premier tronçon de 21 bits, du premier bit de parité
P1 et de 8 bits de code de correction d'erreur CRC, le groupe RDS intermédiaire permettant
la transmission de deux bits de liaison, du deuxième tronçon de 22 bits et de 8 bits
de code de correction d'erreur CRC, le troisième groupe RDS permettant la transmission
de deux bits de liaison BL du troisième et dernier tronçon de 21 bits et du deuxième
bit de parité P2, ainsi que les 8 bits de code de correction d'erreur CRC, chaque
groupe de 8 bits de code de correction d'erreur CRC permet d'assurer la correction
des 24 bits auxquels chacun de ces 8 bits de correction d'erreur est associé, alors
que le deuxième bit de parité P2 permet de vérifier la cohérence des 71 bits de données
des trois groupes, c'est-à-dire des bits correspondants transmis par le groupe synchronisant,
le groupe intermédiaire et le dernier groupe RDS, à l'exception pour chacun des 8
bits de code de correction d'erreur CRC et bien entendu du deuxième bit P2.
[0088] A la réception de chacun des trois groupes RDS précités, on indique que la vérification
de la distance de Hamming sur les bits de liaison plus les contrôles de parité permettent
de vérifier la cohérence des messages ou cryptogrammes successifs transmis afin de
réaliser la concaténation de ces derniers et reconstituer les cryptogrammes complets
correspondants.
[0089] On comprend également que le processus précédemment décrit en liaison avec la figure
3 permet non seulement d'assurer la transmission des cryptogrammes précités, mais
également, le cas échéant, d'envoyer aussi des cryptogrammes de clés avec signature.
Il est ainsi possible de transmettre n clés parmi N, sous forme cryptée, le rythme
de la transmission et la diversification du choix des clés sur des intervalles de
temps déterminés permettant alors d'assurer l'inviolabilité de l'ensemble du système.
[0090] Un mode de mise en oeuvre préférentiel du protocole d'émission de messages de contrôle
d'accès à des applications RDS, objet de la présente invention, sera maintenant décrit,
ce mode de mise en oeuvre permettant une plus grande flexibilité de transmission de
messages chiffrés ainsi que le déchiffrement des messages précités.
[0091] Dans ce mode de mise en oeuvre préférentiel, les messages de contrôle d'accès comportent
un champ relatif au type de système de chiffrement utilisé, le champ TSC à fonctionnalité
élargie, ce champ permettant à la réception, en fonction de la valeur qui lui est
attribuée, une interprétation différente des messages embrouillés ou chiffrés.
[0092] Selon le mode de réalisation précité, les différentes valeurs de ce champ permettent
au moins l'émission et la reconnaissance, à la réception, d'une clé chiffrée de déchiffrement
et d'une signature, la clé chiffrée et la signature étant codées sur un même nombre
N de bits répartis sur G groupes RDS.
[0093] Dans le mode de réalisation précité, la clé chiffrée de déchiffrement est codée sur
64 bits et est accompagnée obligatoirement d'une signature de même taille. Dans ce
caslà, la valeur du champ relatif au type de système de chiffrement utilisé TSC est
alors en valeur binaire égale à 11. Dans ce cas, le couple clé et signature nécessite
l'utilisation de six groupes RDS.
[0094] Pour une ressource globale de sept groupes RDS par seconde et avec une répartition
de cinq groupes pour l'application RDS considérée et de deux groupes pour son contrôle
d'accès, il faut une durée de 3 secondes pour l'envoi d'un couple clé-signature. La
table 4 ci-après indique le temps nécessaire en l'absence de répétition.
[0095]
Type de Groupe TG |
Voie application VA |
Bit de Liaison BL |
Temps en secondes |
Commentaires |
6A |
1 |
01 |
1,5 |
Clé chiffrée de 64 bits |
10 |
11 |
6A |
2 |
01 |
1,5 |
Signature de 64 bits |
10 |
11 |
[0096] Une décision majoritaire permettrait en fait d'augmenter le temps d'un facteur 3.
Afin d'augmenter la difficulté de perçage du code des clés chiffrées par un utilisateur
indélicat non habilité, il est également possible d'utiliser une clé sous forme de
mot code à laquelle des erreurs corrigibles ont été rajoutées.
[0097] En outre, en fonction de la valeur du champ relatif au type de système de chiffrement
utilisé TSC, le protocole, objet de la présente invention, permet, soit la transmission
de messages chiffrés non signés, soit la transmission de messages chiffrés signés.
[0098] Dans le cas de la transmission de messages chiffrés non signés, la taille des messages
chiffrés est fixe. Elle est par exemple de 2048 bits, soit 32 messages chiffrés élémentaires
ou cryptogrammes. La voie d'application VA sert d'indice de continuité afin d'assurer
la transmission et la reconnaissance des éléments de messages chiffrés correspondants.
La valeur du champ relative au type de système de chiffrement utilisé TSC dans le
message d'image des clés est alors 00 en binaire et les paramètres relatifs aux messages
élémentaires chiffrés successifs ont les valeurs données dans la table 5 ci-après
:
[0099]
MESSAGES CHIFFRES NON SIGNES |
Cryptogramme n°1 |
Cryptogramme n°2 |
Cryptogramme n°3 |
- |
Cryptogramme n°31 |
Cryptogramme n°32 |
VA=0 |
VA=1 |
VA=2 |
- |
VA=30 |
VA=31 |
BL=01,10,11 |
BL=01,10,11 |
BL=01,10,11 |
|
BL=01,10,11 |
BL=01,10,11 |
[0100] Dans le cas de la transmission, c'est-à-dire de l'émission et de la reconnaissance
à la réception de messages chiffrés signés, ceux-ci peuvent avantageusement présenter
une taille variable comprise entre un nombre minimum m, m pouvant par exemple être
pris égal à 2, et un nombre maximum M de messages chiffrés élémentaires ou cryptogrammes
successifs auxquels est associée une signature. La valeur M peut être prise égale
à 32. Dans ce cas, l'émission de la signature indique au récepteur, d'une part, la
fin d'émission des messages élémentaires ou cryptogrammes, et, d'autre part, la signature
du message chiffré transmis. Le champ relatif à la voie d'application VA sert d'indice
de continuité pour la succession des messages élémentaires chiffrés précités. Les
valeurs du champ relatif au type de système de chiffrement utilisé TSC des messages
d'image des clés sont alors en binaire 00 pour les cryptogrammes, ou messages élémentaires
chiffrés, et 10 pour la signature, les valeurs des paramètres étant données dans la
table 6 ci-après :
[0101]
MESSAGES CHIFFRES SIGNES |
Cryptogramme n°1 |
Cryptogramme n°2 |
Cryptogramme n°3 |
- |
Cryptogramme n°n |
Signature |
VA=0 |
VA=1 |
VA=2 |
- |
VA=n |
VA=0 |
TSC=00 BL=01,10,11 |
TSC=00 BL=01,10,11 |
TSC=00 BL=01,10,11 |
|
TSC=00 BL=01,10,11 |
TSC=10 BL=01,10,11 |
[0102] On peut constater qu'à chaque message élémentaire successif, ou cryptogramme, est
associé un indice de repérage de continuité, la discrimination entre message chiffré
signé et signature étant obtenue pour les deux valeurs distinctes 00 et 01 du champ
TSC relatif au type du système de chiffrement utilisé.
[0103] Enfin, le protocole, objet de la présente invention, dans son mode de mise en oeuvre
préférentiel, permet également l'émission et la reconnaissance de messages chiffrés
avec une suite chiffrante paramétrée par des clés de chiffrement variables dans le
temps, ces messages chiffrés correspondant à des messages d'application RDS. Dans
ce cas, la valeur binaire du champ relatif au type de système de chiffrement utilisé
TSC est par exemple 01. La suite chiffrante de 32 bits sert à embrouiller un groupe
d'application RDS, le processus d'embrouillage consistant en une arithmétique modulo
2 entre les bits des données véhiculés par le groupe RDS, pour l'application considérée,
et la suite chiffrante. Un masque modulable permet de disposer en clair une partie
des quartés du bloc C.
[0104] Selon une variante de réalisation particulière du protocole, objet de la présente
invention, on indique que les messages d'image des clés de chiffrement peuvent être
également signés. Dans un tel cas, une signature condensée est obtenue à partir d'une
clé secrète enterrée sur support inviolable tel que décrit précédemment dans la description,
la signature condensée étant calculée sur un nombre P de bits à partir d'une séquence
pseudo-aléatoire et d'une information de date calendaire par exemple. La signature
condensée est transmise au moyen d'une pluralité des messages de synchronisation précédemment
mentionnés dans la description.
[0105] La signature condensée peut être calculée sur 64 bits. Le code de date, date julienne
modifiée, du groupe RDS 4A fait partie des données du message à signer.
[0106] Le processus de signature condensée des messages d'image des clés à l'émission, respectivement
à la réception, peut alors consister en la succession d'étapes telles que representées
en figure 2g, et présente les étapes ci-après :
- à l'émission, à partir du message à signer, le calcul de la signature à partir d'une
clé interne pour obtenir la signature condensée, puis, suite à la transmission du
message à signer et de la signature condensée par l'intermédiaire des messages de
synchronisation,
- à la réception, à partir du message à signer, calcul à partir d'une clé interne de
la signature correspondante et, au niveau réception, reconstitution à partir de la
signature condensée reçue d'une signature au format DES. Une étape de vérification
est alors réalisée entre la signature reconstituée au format DES et la signature calculée
à la réception à partir de la clé interne. Une réponse négative au test de vérification
précité entraîne l'absence de validation du message d'image des clés, alors qu'au
contraire une réponse positive au test de vérification précité entraîne la validation
imémdiate du message d'image des clés.
[0107] Les messages de synchronisation contiennent la signature condensée transmise sous
un format de 12 bits par exemple.
[0108] La répartition des messages d'image des clés et de synchronisation est donnée dans
la table 7 ci-après :
[0109] De manière plus spécifique, on indique que les messages de synchronisation comportent
un champ de validation temporelle VT des clés de chiffrement transmises, la validation
immédiate ou différée, en fonction de la valeur de ce champ, étant effectuée à la
réception.
[0110] A titre d'exemple de mise en oeuvre, on indique que la validation peut être :
- immédiate pour une première valeur déterminée de ce champ, VT=0 par exemple,
- différée pour une deuxième valeur de ce champ, distincte de la première et comprise
entre une première et une deuxième valeur arbitraire, 1 ≤ VT < 8 par exemple.
[0111] Enfin, pour une troisième valeur du champ de validation temporelle VT supérieure
à la deuxième valeur arbitraire, c'est-à-dire VT ≥ 8, le message de synchronisation
contient la signature condensée.
[0112] Enfin, dans le cas où une diversification est introduite, ID=1, valeur du drapeau
de diversification associée à un type de diversification TD représenté en figure 2e,
la valeur de diversification retenue VD, figure 2f, sur 8 bits, peut consister en
fait dans les 8 bits de poids fort de la signature condensée. Pour la valeur particulière
de diversification VD=0, figure 2f, le message de synchronisation indique alors au
récepteur la fin de l'embrouillage dans l'étape de vérification de signature représentée
en figure 2g.
[0113] Dans le mode de mise en oeuvre préférentiel du protocole de contrôle d'accès selon
l'invention, on indique que, de préférence, les messages chiffrés signés sont des
messages à taille variable. Dans ce but, chaque message chiffré signé comporte au
moins deux messages chiffrés élémentaires, ou cryptogrammes, soit m=2. Le premier
message chiffré élémentaire comprend alors une en-tête et des paramètres d'entrée,
et le deuxième message chiffré élémentaire comprend un message chiffré élémentaire
spécifique tel qu'un code d'identification de support inviolable.
[0114] La structure des messages chiffrés signés à taille variable constituée par une succession
de messages chiffrés élémentaires ou cryptogrammes, est donnée dans la table 8 ci-après
:
[0115]
Cryptogramme n°1 |
Cryptogramme n°2 |
Cryptogramme |
--- |
Cryptogramme |
64 bits |
64 bits |
(n*64)bits avec n ∈ {0,1,2,...,29,30} |
En-tête |
Paramètres d'entrée |
Identification/Authentification de la Carte ou Cryptogramme |
Cryptogrammes |
[0116] Une description plus détaillée d'un dispositif de contrôle d'accès à des applications
sur support RDS conforme à l'objet de la présente invention, mis en oeuvre dans le
cadre d'une application non limitative de la transmission d'un service ou application
RDS relatif à la diffusion de données correctives différentielles GPS, notées dGPS,
application ou service pour lequel un contrôle d'accès est institué, sera maintenant
donnée en liaison avec la figure 4.
[0117] D'une manière générale et conformément au procédé ou protocole objet de la présente
invention, on indique que les messages de contrôle d'accès sont répartis sur au moins
un groupe RDS considéré de quatre blocs consécutifs d'éléments binaires.
[0118] Ainsi que représenté sur la figure 4, le dispositif comprend, au niveau d'un émetteur
FM équipé d'un codeur RDS, le codeur RDS portant la référence B et étant interconnecté
à un codeur stéréo C, lequel permet de piloter l'émetteur FM D pour la diffusion du
service RDS correspondant, et le codeur RDS comprenant un modem A, lequel est relié
par une liaison téléphonique commutée RTC à un modem 10, une ressource 1
1 de codage en clair sur le premier bloc du groupe RDS considéré d'un message d'identification
du programme, une ressource 1
2 de codage en clair sur le deuxième bloc du groupe RDS considéré d'un message codé
représentatif du type de groupe RDS relatif au groupe RDS considéré, et un message
de voie d'application représentatif d'au moins une application RDS spécifique, une
ressource 1
3 de codage sous forme au moins partiellement chiffrée sur le troisième bloc du groupe
RDS considéré, d'une pluralité de messages d'application RDS respectivement en clair
de contrôle d'accès, ainsi qu'une ressource 1
4 de codage en clair sur le quatrième bloc du groupe RDS considéré d'une pluralité
de messages, message de contrôle d'accès, messages de parité, message de redondance,
et, sous forme chiffrée, d'un message d'application RDS.
[0119] Bien entendu, les ressources de codage précitées 1
1, 1
2, 1
3, 1
4, sur les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré
sont interconnectées, d'une part, au codeur RDS B par l'intermédiaire du modem 10,
de la liaison du réseau téléphonique commuté RTC et du modem A, et, d'autre part à
une station de référence GPS, notée G
1, délivrant des données de positionnement GPS de référence au niveau émission.
[0120] Dans un mode de réalisation spécifique du dispositif de contrôle d'accès à des applications
sur support RDS tel que représenté en figure 4, on indique que les ressources de codage
1
1, 1
2, 1
3, 1
4 des messages sur les premier, deuxième, troisième et quatrième blocs du groupe RDS
considéré sont avantageusement constituées par un micro-ordinateur muni de ses organes
périphériques, ce micro-ordinateur pouvant, bien entendu, comprendre une mémoire de
travail M
t et une mémoire de programmes M
P dans laquelle sont implantés des modules de programmes de codage de messages sur
les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré, ainsi
que représenté en figure 1.
[0121] Selon une caractéristique avantageuse du dispositif objet de l'invention tel que
représenté en figure 4, les organes périphériques comportent au moins un dispositif
lecteur de carte à microprocesseur, portant la référence 1
5, la carte à microprocesseur elle-même, désignée par carte mère, portant la référence
1
6. L'ensemble du dispositif lecteur de carte à microprocesseur et carte à microprocesseur
permet d'assurer le codage sous forme chiffrée des messages codés sur le troisième
et le quatrième bloc du groupe RDS considéré. D'une manière classique, le lecteur
de carte 1
5 peut être constitué par un lecteur de carte de type TLP224 par exemple, commercialisé
par la société BULL CP8 78430 Louveciennes, France, ce lecteur de carte pouvant être
intégré directement au micro-ordinateur, le micro-ordinateur étant relié au codeur
RDS ainsi que mentionné précédemment.
[0122] Ainsi que mentionné précédemment dans la description, on indique que les modules
de programme de codage de messages comportent par exemple un module de chiffrement
permettant d'engendrer une suite chiffrante de 32 bits. Cette suite chiffrante peut
alors être transmise par l'intermédiaire de quatre blocs RDS consécutifs ou d'un groupe
RDS, ainsi que décrit précédemment dans la description.
[0123] En référence à la figure 2a, on indique que le module de chiffrement comprend un
module générateur pseudo-aléatoire de chiffres paramétré par un polynôme générateur
P(x) et par un mot de chargement initial, noté I(x). Les informations de chiffrement
mémorisées sur la carte à micro-processeur, carte mère portant la référence 1
6 sur la figure 4, comprennent au moins des informations relatives au nombre de clés
de chiffrement à utiliser, à la référence d'au moins une clé de chiffrement spécifique,
à la durée de base de validité de chaque clé de chiffrement, à la durée d'une période
de diversification du chiffrement pour la clé de chiffrement considérée, au nombre
de périodes de diversification engendrées pour la clé de chiffrement pendant la durée
de base de validité ainsi qu'une pluralité de mots de chargement initial I(x) de référence
et une pluralité de polynômes générateurs de référence P(x).
[0124] La carte mère 1
6 précitée contient en fait tous les paramètres dynamiques et statiques des messages
de contrôle d'accès. Les paramètres dynamiques concernent le cycle d'embrouillage,
le nombre des clés, la durée des périodes de base et des périodes de diversification.
Les paramètres fixes sont des options durables liées au cycle de vie de la carte mère
courante correspondante.
[0125] La table 9 ci-après donne l'organisation de la carte mère d'émission portant la référence
1
6 sur la figure 4.
[0126]
ORGANISATION DE LA CARTE MERE (côté émission) |
PIN |
Code porteur ou code confidentiel |
Nombre de clés à utiliser NC |
Pour un cycle d'embrouillage ou de chiffrement, l'usage d'un certain nombre de clés
permet de diversifier les clés à l'intérieur du cycle. |
Indice de la clé de base ICB |
C'est la valeur de référence de l'indice de clé IC pour les messages d'image des clés. |
Durée de validité d'une clé DC |
C'est la durée temporelle d'une clé ou période de base |
Durée de période de diversification DD |
C'est la durée de la période de diversification à l'intérieur d'une période de diversification |
Nombre de messages d'image des clés MIC |
C'est le nombre de messages d'image des clés à l'intérieur d'une période de diversification |
Nombre de messages de synchronisation MS |
C'est le nombre de messages de synchronisation à l'intérieur d'une période de diversification |
Type de groupe TG |
|
Voie application VA |
C'est le type de groupe TG de la voie d'application |
TSC |
C'est le type de système cryptographique |
SV |
C'est la sélection de voie |
NV |
Numéro de voie |
IS |
Identification du service |
ME ou AC |
Masque d'embrouillage ou algorithme cryptographique |
ID |
Drapeau de diversification |
TD |
Type de diversification |
Validation immédiate ou différée VT |
Paramètre utilisé par les messages de synchronisation
. Si VT="0", c'est la validation immédiate
. Si1 ≤VT<8, c'est la validation différée
. Si 8≤VT≤15, validation immédiate et signature condensée |
|
128 mots de chargement initial du générateur pseudo-aléatoire, selon le nombre de
clés de l'indice de la clé, le logiciel d'émission charge les valeurs de lN(x) et PN(x) correspondantes |
|
32 polynômes générateurs de degré 15 |
[0127] En ce qui concerne le dispositif de contrôle d'accès aux applications RDS vers un
dispositif d'utilisation, le contrôle d'accès étant effectué à partir de messages
de contrôle d'accès transmis sur au moins un groupe RDS considéré de quatre blocs
consécutifs d'éléments binaires, ce dispositif, au niveau d'un récepteur FM équipé
d'un décodeur RDS ainsi que représenté en figure 5 comprend, outre le décodeur RDS
2
0 recevant la réception hertzienne de l'émetteur D, une ressource notée 2
1 de discrimination du groupe RDS considéré, une ressource notée 2
2 de discrimination dans les blocs consécutifs du groupe considéré discriminé des messages
de contrôle d'accès et des messages d'application RDS chiffrés, une ressource 2
3 de déchiffrement des messages d'application RDS chiffrés permettant d'engendrer des
informations d'application RDS déchiffrées, ainsi qu'une ressource notée 2
4 de commande d'accès conditionnel aux applications RDS déchiffrées sur critère d'identité
des informations de contrôle d'accès et d'informations de contrôle d'accès de référence.
L'ensemble des ressources précitées 2
1 à 2
4 est interconnecté en coupure entre le décodeur RDS 2
0 et le dispositif d'utilisation, lequel est représenté sur la figure 5 par un récepteur
GPS local portant la référence G
2.
[0128] Dans un mode de réalisation préférentiel du dispositif tel que représenté en figure
5, on indique que la ressource de discrimination 2
1 du groupe RDS considéré, la ressource de discrimination 2
2 dans les blocs consécutifs du groupe RDS considéré discriminé des messages de contrôle
d'accès et des messages d'application RDS chiffrés, la ressource 2
3 de déchiffrement et la ressource 2
4 de commande d'accès conditionnel aux applications RDS sont avantageusement constituées
par un micro-ordinateur muni de ses organes périphériques.
[0129] Ce micro-ordinateur comprend une mémoire de travail M'
t et une mémoire de programme M'
P dans laquelle sont implantés des modules de programmes de discrimination du groupe
RDS considéré, de discrimination dans les blocs consécutifs du groupe RDS considéré
discriminé des messages de contrôle d'accès et des messages d'application RDS chiffrés,
un module de programme de déchiffrement des messages d'application RDS chiffrés permettant
d'engendrer des informations d'application RDS déchiffrées et un module de commande
d'accès conditionnel aux applications RDS sur critère d'identité des informations
de contrôle d'accès et d'informations de contrôle d'accès de référence.
[0130] En ce qui concerne les organes périphériques, ceux-ci portent la référence 2
5 et 2
6 et peuvent comporter avantageusement un dispositif lecteur de carte à microprocesseur,
le dispositif lecteur de carte portant la référence 2
5 et la carte microprocesseur désignée par carte fille portant la référence 2
6. Ces organes périphériques 2
5 et 2
6 sont destinés à fournir des informations de déchiffrement mémorisés dans la carte
fille 2
6 pour assurer le décodage des messages de contrôle d'accès et des messages d'application
RDS chiffrés sous forme d'informations, de messages d'application RDS déchiffrés.
[0131] Ainsi que représenté en figure 5, le micro-ordinateur 2
1, 2
2, 2
3, 2
4 est interconnecté selon un mode dit en coupure entre le décodeur 2
0 RDS et le dispositif d'utilisation ou récepteur GPS G
2. Le mode de connexion en coupure permet d'assurer l'accès ou l'absence d'accès au
récepteur GPS G
2 sur critère de validation respectivement de non-validation de cet accès par le processus
et le système de contrôle d'accès.
[0132] De manière plus particulière, on indique que le module de déchiffrement 2
3 comprend, de même que le module de chiffrement précédemment décrit en liaison avec
la figure 4 et avec la figure 2a, un module générateur pseudo-aléatoire de chiffres
paramétré par un polynôme générateur et par un mot de chargement initial P(x) respectivement
I(x).
[0133] D'une manière générale, on indique que les informations de déchiffrement mémorisées
sur la carte fille 2
6 comprennent au moins des informations de code porteur de classe d'abonnement, de
crédit de temps d'utilisation alloué, d'identification de service RDS d'une pluralité
de mots de chargement initial de référence, d'une pluralité de polynômes générateurs
de référence et de paramètres associés à un algorithme d'authentification permettant
d'engendrer une valeur d'authentification personnalisée.
[0134] Lors du changement de la clé de chiffrement déclarée comme nouvelle clé valide, la
ressource de commande au niveau du dispositif de réception recherche les nouveaux
paramètres de déchiffrement. Si la validité des droits de l'abonné est périmée ou
si la date courante est en dehors de la plage de validité, ou si le crédit en durée
est épuisé, la ressource de commande procède à la mise hors tension de la carte fille
et désarme l'indicateur de déchiffrement. La réception d'une clé de chiffrement valide
ou le changement de clé déclarée comme nouvelle clé valide permet d'effectuer l'armement
ou le maintien de l'indicateur de déchiffrement sur réception de messages de synchronisation
validés.
[0135] Les opérations exécutées au niveau de chacun des dispositifs tels que représentés
en figure 5, c'est-à-dire au niveau récepteur FM, sont alors les suivants :
- vérification du code confidentiel,
- lecture et vérification de la classe d'abonnement,
- lecture et vérification des paramètres de validité de l'abonnement,
- vérification périodique de la présence de la carte fille,
- recherche des paramètres dynamiques de désembrouillage à partir d'une clé de chiffrement
valide.
[0136] Le test de vérification de la présence de la carte fille peut être réalisé en tâche
de fond activée de manière périodique.
[0137] La table 10 ci-après représente la stratégie utilisée pour les messages de synchronisation
et de fin d'embrouillage, la stratégie précitée étant donnée à titre d'exemple non
limitatif.
[0138]
|
Messages d'images des clés |
Messages de synchronisation |
Commentaires |
|
Clé valide |
Déchiffrement actif |
Déchiffrement passif |
|
Récepteur connecté |
OUI |
OUI |
|
Désembrouillage est effectif |
1ère réception des messages |
OUI |
|
OUI |
Messages de fin déchiffrement reçu |
Récepteur déjà connecté |
OUI |
OUI |
|
Désembrouillage est effectif |
Réception des messages |
OUI |
|
OUI |
Message de fin déchiffrement reçu |
[0139] En ce qui concerne la carte fille 2
6, on indique que le plan mémoire de celle-ci tient compte des formats et des contraintes
de chaque paramètre.
[0140] Ainsi, l'interprétation et l'usage de la valeur de diversification, message VD, dépend
:
- du drapeau de diversification ID,
- du type de diversification TD.
[0141] La valeur de diversification reçue est modifiée par calcul et sert ensuite comme
paramètre pour rompre la linéarité du générateur pseudo-aléatoire. Le message d'identification
de service IS permet :
- d'authentifier la carte fille,
- de masquer les mots de chargement initial.
[0142] Pour IS=0, un format de 64 bits est prévu au niveau de la zone mémoire dédiée à cet
effet dans la carte fille 2
6.
[0143] Par contre, pour IS=1, un mot mémoire est nécessaire dont le contenu est utilisé
comme paramètre de calcul d'authentification. Le résultat ou valeur d'authentification
est codé sur 8 octets. Le dispositif de contrôle d'accès à la réception tel que représenté
en figure 5 vérifie la période de validité des droits souscrits par l'abonné correspondant,
date de début et date de fin, lorsque ce dernier a souscrit un abonnement par périodes
de validité. Le crédit en durée est accompagné d'une notion de temps alloué, modulable
selon une pluralité de paramètres tels que type de service, valeur ajoutée des contenus.
Le dispositif de contrôle d'accès à la réception tel que représenté en figure 5, lors
de la première connexion, procède à la mise à l'heure et à la mise à jour de la date
de son équipement horodateur. Afin de maintenir la synchronisation entre dispositif
de contrôle d'accès à l'émission tel que représenté en figure 4 et dispositif de contrôle
d'accès tel que représenté en figure 5, ces derniers peuvent être programmés de façon
à effectuer un rafraîchissement de l'heure et de la date selon une période prédéterminée,
les dérives dues au glissement d'horloge des récepteurs étant ainsi minimisées.
[0144] L'organisation du plan mémoire de la carte fille 2
6 est donnée ci-après dans la table 11.
[0145]
ORGANISATION DE LA CARTE FILLE (côté récepteurs) |
PIN |
Code porteur ou code confidentiel |
Classe d'abonnement |
* Par période de validité des droits souscrit par l'abonné
* Par durée, c'est le principe des télécartes |
Date de début ou Crédit en durée |
* C'est la date de début de l'abonnement,
un mot mémoire est utilisé
* C'est le crédit en durée consommable au fur et à mesure, plusieurs mots mémoires
sont nécessaires |
Date de fin ou Temps alloué |
* C'est la date de fin de l'abonnement,
un mot mémoire est utilisé
* C'est le temps alloué à une durée et modulable selon le service et les contenus |
Identification du service IS=0 |
Un masque fixe de 64 bits est mémorisé sur carte fille, plusieurs mots mémoire sont
nécessaires |
Identification du service IS=1 |
Le contenu d'un mot mémoire sert de paramètre de calcul de valeur d'authentification,
le résultat a un format à 8 octets |
|
128 mots de chargement initial du générateur pseudo-aléatoire, les valeurs peuvent
être masquées |
|
32 polynômes générateurs de degré 15 |
[0146] Enfin, une opération d'authentification de la carte fille 2
6 peut être prévue, une telle opération étant obtenue par l'utilisation d'un algorithme
cryptographique propriétaire. L'algorithme cryptographique précité peut être par exemple
l'algorithme "Télépass" du créateur de cartes à microprocesseur correspondantes.
[0147] La valeur d'authentification de 8 octets obtenue par l'algorithme précité paramétré
par le bit d'identification de service, message d'identification de service IS, permet
de déchiffrer nominativement :
- les droits d'accès de l'abonné,
- les mots de chargement initial du générateur pseudo-aléatoire.
[0148] Le mot de chargement initial peut être diversifié par ailleurs. Le drapeau et le
type de diversification se trouvent dans les messages d'images de clés et les messages
de synchronisation contiennent la valeur de diversification. La procédure d'authentification
de la carte fille, coûteuse en temps, peut de préférence être effectuée au début,
lors de l'introduction de la carte fille dans le lecteur de carte 2
5. La prise en compte de changement de clés et la mise en service des clés correspondantes
sont assurées tant que la carte fille est présente et la validité de l'abonnement
est conforme.
[0149] Dans le cadre de l'application considérée au contrôle d'accès appliqué aux données
correctives différentielles GPS, dGPS, diffusées sur support RDS, les données étaient
embrouillées par une suite chiffrante paramétrée par des clés diversifiées dans le
temps.
[0150] L'application données correctives différentielles GPS et le système de contrôle d'accès
partagent les 60% de la ressource de transmission RDS, soit 7 à 8 groupes RDS par
seconde. Le type de groupe RDS utilisé dans ce but est le groupe RDS 6 version A (TG=6A).
32 voies sont disponibles, chaque voie étant identifiée par les 5 bits du message
voie application VA du bloc B.
[0151] L'attribution des voies était donnée par la liste ci-dessous :
- voie 0 : heure D GPS,
- voies 1 à 12 : données satellite très proche de la station de référence associée au
dispositif de contrôle d'accès côté émission,
- voies 13 à 24 : données satellite très proche de la station de référence associée
côté réception,
- voie 25 : table des satellites visibles, correspondance entre numéro de voie et numéro
réel des satellites,
- voie 26 : messages de type télétexte,
- voies 27 à 30 non-utilisées,
- voie 31 : messages de contrôle d'accès transmis en clair.
[0152] Dans l'application considérée, le dispositif de contrôle d'accès tel que représenté
en figure 4, en particulier le micro-ordinateur codeur 1
1 à 1
4 permet de :
- dialoguer, échanger des données avec la carte à microprocesseur 16 par l'intermédiaire du lecteur 15,
- gérer la ressource disponible afin de diffuser les messages de contrôle d'accès,
- mettre en oeuvre et diffuser les messages de contrôle d'accès selon les directives
fournies par la carte à microprocesseur ou carte mère 16,
- mettre à la disposition de l'application considérée une suite chiffrante et les paramètres
indispensables pour assurer le déchiffrement.
[0153] La station de référence DPS G
1 fournit au micro-ordinateur précité PC codeur les données correctives différentielles
GPS, dGPS, le micro-ordinateur PC codeur 1
1, 1
2, 1
3, 1
4 permettant d'assurer la mise au format RDS de ces données afin d'assurer leur transmission
par l'intermédiaire du modem 10 et du modem A au codeur RDS B et à l'émetteur D pour
transmission.
[0154] En ce qui concerne le dispositif de contrôle d'accès au niveau du récepteur FM tel
que représenté en figure 5, le circuit décodeur RDS 2
0 peut être accordé sur la fréquence d'émission en bande 2 de l'émetteur D. Les groupes
RDS 6A reçus sont transmis au micro-ordinateur décodeur 2
1, 2
2, 2
3, 2
4, lequel permet de reconstituer par changement de format le format RTCM pour le récepteur
GPS G
2. La précision des données de position est alors améliorée grâce aux apports des données
correctives dGPS reçues via le support RDS, c'est-à-dire le réseau FM.
[0155] Le micro-ordinateur décodeur précité assure le contrôle d'accès côté réception. Il
permet de :
- vérifier périodiquement la présence de la carte fille 26 dans le lecteur de carte 25,
- contrôler le type de carte,
- inviter l'abonné à présenter son code confidentiel afin d'assurer la vérification
de ce dernier,
- vérifier la validité des droits (abonnement par date de validité ou abonnement à la
durée),
- authentifier la carte présentée,
- lire les paramètres et données secrètes indispensables au déchiffrement,
- gérer et décoder les trois types de messages de contrôle d'accès, message d'image
des clés, messages de synchronisation et de fin d'embrouillage,
- fournir une suite chiffrante permettant d'assurer le déchiffrement paramétré par les
messages de contrôle d'accès et les données secrètes de la carte fille 26.
[0156] La mise en oeuvre du protocole de transmission de messages de contrôle d'accès à
des services sur support RDS ainsi que les dispositifs à l'émission et à la réception
de contrôle d'accès correspondants tels que représentés en figure 4 et 5 ont été mis
en oeuvre en situation réelle. Ils ont permis, grâce à la mise en oeuvre de l'ensemble
des fonctions précitées, de justifier le rôle respectif des messages de contrôle d'accès
précités ainsi que de montrer l'efficacité de la stratégie adoptée pour la protection
contre les erreurs de transmission.
[0157] En raison de la très grande souplesse d'utilisation du protocole d'émission de messages
de contrôle d'accès à des applications sur support RDS, objet de la présente invention,
une telle souplesse étant obtenue, en raison de la structure du protocole mis en oeuvre,
en dépit de la faiblesse des ressources de transmission du système RDS, on indique
en outre que celui-ci peut être mis en oeuvre afin d'assurer la gestion d'un système
de contrôle d'accès au service RDS dans une région géographique, zone de couverture
d'émission en modulation de fréquence, par l'intermédiaire de l'émission de messages
chiffrés signés, le système de contrôle d'accès selon l'invention permettant alors
notamment de réaliser des opérations telles que modification des droits d'accès d'un
abonné, inhibition/validation d'une ou plusieurs cartes support inviolable d'abonnement
et par exemple d'inscription nominative de clé de chiffrement dans une ou plusieurs
cartes d'abonnement.
1. Protocole d'émission de messages de contrôle d'accès à des applications sur support
RDS, dans lequel le contrôle d'accès est effectué à partir de messages de contrôle
d'accès répartis sur au moins un groupe RDS de quatre blocs consécutifs d'éléments
binaires, caractérisé en ce que ledit protocole consiste, à l'émission, pour le groupe
RDS considéré :
- à transmettre en clair sur le premier bloc dudit groupe RDS un message d'identification
de programme ;
- à transmettre en clair sur le deuxième bloc dudit groupe RDS un message codé représentatif
du type de groupe RDS, relatif audit groupe RDS, et un message de voie d'application
représentatif d'au moins une application RDS spécifique ;
- à transmettre sous forme au moins partiellement chiffrée sur le troisième et le
quatrième bloc une pluralité de messages d'application RDS respectivement de messages
de contrôle d'accès.
2. Protocole selon la revendication 1, caractérisé en ce que le message de données de
service RDS et le message de contrôle d'accès sont transmis sur le troisième et le
quatrième bloc, un message de parité et un message de redondance étant transmis sur
le quatrième bloc, lesdits messages occupant la totalité du champ d'information du
troisième et du quatrième bloc.
3. Protocole selon la revendication 2, caractérisé en ce que l'étape de transmission
sous forme au moins partiellement chiffrée sur le troisième bloc d'un message d'application
RDS consiste à moduler les données en données chiffrées et non chiffrées par paquets
d'un nombre déterminé de bits consécutifs.
4. Protocole selon la revendication 3, caractérisé en ce que lesdits messages transmis
sous forme partiellement chiffrée respectivement chiffrée sont soumis à un processus
de chiffrement à partir d'une suite chiffrante de 32 bits.
5. Protocole selon la revendication 4, caractérisé en ce que celui-ci consiste à engendrer
ladite suite chiffrante à partir :
- d'un générateur pseudo-aléatoire de chiffres, paramétré par un polynôme générateur
et par un mot de chargement initial,
- de données de chiffrement spécifiques mémorisées sur un support de mémorisation
inviolable.
6. Protocole selon la revendication 4 ou 5, caractérisé en ce que ledit processus de
chiffrement consiste :
- à conduire le chiffrement proprement dit de données sur au moins une durée de base,
à chaque durée de base étant associée une clé de chiffrement spécifique,
- à décomposer chaque durée de base en une pluralité de périodes de diversification,
- à associer pour chaque période de diversification une valeur spécifique arbitraire
à ladite clé de chiffrement spécifique, pour engendrer pendant chaque période de diversification
une clé de chiffrement équivalente diversifiée.
7. Protocole selon l'une des revendications 1 à 6, caractérisé en ce que lesdits messages
de contrôle d'accès sont constitués par des messages de trois types distincts :
- un premier type, message d'image de clé de chiffrement, représentatif de la clé
de chiffrement spécifique de base pour la durée de base courante ;
- un deuxième type, message de synchronisation, permettant de valider la clé de chiffrement
spécifique de base associée à la durée de base suivant la durée de base courante ;
- un troisième type, message de fin de chiffrement, permettant de discriminer les
applications RDS chiffrées et non chiffrées.
8. Procédé selon la revendication 7, caractérisé en ce que chaque message de synchronisation
permet d'assurer une validation immédiate ou différée de la clé de chiffrement spécifique
considérée.
9. Protocole selon la revendication 7, caractérisé en ce que lesdits messages de contrôle
d'accès comportent un champ relatif au type du système de chiffrement utilisé (TSC)
permettant, à la réception, en fonction de la valeur de ce champ, une interprétation
différente des messages embrouillés ou chiffrés, les différentes valeurs dudit champ
permettant au moins :
- l'émission et la reconnaissance, à la réception, d'une clé chiffrée de déchiffrement
et d'une signature, ladite clé chiffrée et la signature étant codées sur un même nombre
N de bits répartis sur G groupes RDS ;
- l'émission et la reconnaissance, à la réception, de messages chiffrés signés de
taille variable comprise entre un nombre minimum (m) et un nombre maximum (M) de messages
chiffrés élémentaires successifs auxquels est associée une signature, à chaque message
chiffré élémentaire successif étant associé un indice de repérage de continuité, la
discrimination entre message chiffré signé et signature étant obtenue pour deux valeurs
distinctes dudit champ (TSC) relatif au type du système de chiffrement utilisé ;
- l'émission et la reconnaissance de messages chiffrés avec une suite chiffrante paramétrée
par des clés de chiffrement variables dans le temps, lesdits messages chiffrés correspondant
à des messages d'application RDS.
10. Protocole selon la revendication 7, caractérisé en ce que lesdits messages d'image
de clé de chiffrement sont des messages signés, une signature condensée obtenue à
partir d'une clé secrète enterrée sur support inviolable étant calculée sur un nombre
P de bits à partir d'une séquence pseudo-aléatoire et d'une information de date calendaire,
ladite signature condensée étant transmise au moyen d'une pluralité desdits messages
de synchronisation.
11. Protocole selon la revendication 7, caractérisé en ce que lesdits messages de synchronisation
comportent un champ de validation temporelle (VT) des clés de chiffrement transmises,
une validation immédiate ou différée en fonction de la valeur dudit champ étant effectuée,
cette validation étant :
- immédiate pour une première valeur déterminée de ce champ ;
- différée pour une deuxième valeur de ce champ distincte de la première et comprise
entre une première et une deuxième valeurs arbitraires.
12. Protocole selon les revendications 10 et 11, caractérisé en ce que, pour une troisième
valeur de ce champ, supérieure à ladite deuxième valeur arbitraire, ledit message
de synchronisation contient ladite signature condensée.
13. Protocole selon la revendication 9, caractérisé en ce que lesdits messages chiffrés
signés comportent au moins deux messages chiffrés élémentaires, m = 2, le premier
message chiffré élémentaire comprenant une en-tête et des paramètres d'entrée, et
le deuxième message chiffré élémentaire comprenant un message chiffré élémentaire
spécifique tel qu'un code d'identification de support inviolable.
14. Dispositif de contrôle d'accès à des applications sur support RDS, dans lequel le
contrôle d'accès est effectué à partir de messages de contrôle d'accès répartis sur
au moins un groupe RDS considéré de quatre blocs consécutifs d'éléments binaires,
chaque bloc comportant un champ d'information et un champ de contrôle de parité, caractérisé
en ce que ledit dispositif comprend, au niveau d'un émetteur FM équipé d'un codeur
RDS :
- des moyens de codage en clair sur le premier bloc du groupe RDS considéré d'un message
d'identification du programme ;
- des moyens de codage en clair sur le deuxième bloc du groupe RDS considéré d'un
message codé représentatif du type de groupe RDS relatif au groupe RDS considéré et
un message de voie d'application représentatif d'au moins une application RDS spécifique
;
- des moyens de codage sous forme au moins partiellement chiffrée sur le troisième
bloc du groupe RDS considéré d'une pluralité de messages d'application RDS respectivement
en clair de contrôle d'accès ;
- des moyens de codage en clair sur le quatrième bloc du groupe RDS considéré d'une
pluralité de messages, message de contrôle d'accès, message de parité, message de
redondance et sous forme chiffrée de message d'application RDS ;
lesdits moyens de codage de messages sur les premier, deuxième, troisième et quatrième
blocs du groupe RDS considéré étant interconnectés audit codeur RDS de l'émetteur
FM.
15. Dispositif selon la revendication 14, caractérisé en ce que lesdits moyens de codage
de messages sur les premier, deuxième, troisième et quatrième blocs du groupe RDS
considéré sont constitués par :
- un micro-ordinateur muni de ses organes périphériques, ledit micro-ordinateur comprenant
une mémoire de travail et une mémoire de programmes dans laquelle sont implantés des
modules de programmes de codage de messages sur les premier, deuxième, troisième et
quatrième blocs du groupe RDS considéré, lesdits organes périphériques comportant
au moins :
- un dispositif lecteur de carte à micro-processeur destiné à fournir des informations
de chiffrement mémorisées dans une carte à micro-processeur pour assurer le codage
sous forme chiffrée des messages codés sur le troisième et sur le quatrième bloc du
groupe RDS considéré, ledit micro-ordinateur étant interconnecté audit codeur RDS
par l'intermédiaire d'une ligne de transmission.
16. Dispositif selon la revendication 15, caractérisé en ce que les modules de programmes
de codage de messages comportent un module de chiffrement permettant d'engendrer une
suite chiffrante de 32 bits.
17. Dispositif selon l'une des revendications 15 ou 16, caractérisé en ce que ledit module
de chiffrement comprend un module générateur pseudo-aléatoire de chiffres, paramétré
par un polynôme générateur et par un mot de chargement initial, et en ce que lesdites
informations de chiffrement mémorisées sur ladite carte à microprocesseur comprennent
au moins des informations relatives au nombre de clés de chiffrement à utiliser, à
la référence d'au moins une clé de chiffrement spécifique, à la durée de base de validité
de chaque clé de chiffrement, à la durée d'une période de diversification de chiffrement
pour ladite au moins une clé de chiffrement, au nombre de périodes de diversification
engendrées pour ladite clé de chiffrement pendant ladite durée de base de validité,
une pluralité de mots de chargement initial de référence et une pluralité de polynômes
générateurs de référence.
18. Dispositif de contrôle d'accès aux applications RDS vers un dispositif d'utilisation,
dans lequel un contrôle d'accès est effectué à partir de messages de contrôle d'accès
transmis sur au moins un groupe RDS considéré de quatre blocs consécutifs d'éléments
binaires, chaque bloc comportant un champ d'information et un champ de contrôle de
parité, caractérisé en ce que ledit dispositif comprend, au niveau d'un récepteur
FM équipé d'un décodeur RDS :
- des moyens de discrimination dudit groupe RDS considéré ;
- des moyens de discrimination, dans lesdits blocs consécutifs dudit groupe RDS considéré
discriminé, des messages de contrôle d'accès et des messages d'application RDS chiffrés
;
- des moyens de déchiffrement desdits messages d'application RDS chiffrés permettant
d'engendrer des informations d'application RDS déchiffrées ;
- des moyens de commande d'accès conditionnel aux applications RDS déchiffrées sur
critère d'identité des informations de contrôle d'accès et d'informations de contrôle
d'accès de référence,
l'ensemble desdits moyens étant interconnecté en coupure entre ledit décodeur RDS
et ledit dispositif d'utilisation.
19. Dispositif selon la revendication 18, caractérisé en ce que lesdits moyens de discrimination
dudit groupe RDS considéré, les moyens de discrimination dans les blocs consécutifs
du groupe RDS considéré discriminé des messages de contrôle d'accès et des messages
d'application RDS chiffrés, les moyens de déchiffrement et les moyens de commande
d'accès conditionnel aux applications RDS sont constitués par :
- un micro-ordinateur muni de ses organes périphériques, ledit micro-ordinateur comprenant
une mémoire de travail et une mémoire de programmes dans laquelle sont implantés des
modules de programme de discrimination du groupe RDS considéré, de discrimination,
dans les blocs consécutifs du groupe RDS considéré discriminé, des messages de contrôle
d'accès et des messages d'application RDS chiffrés, de déchiffrement des messages
d'application RDS chiffrés permettant d'engendrer des informations d'application RDS
déchiffrées, de commande d'accès conditionnel aux applications RDS sur critère d'identité
des informations de contrôle d'accès et d'informations de contrôle d'accès de référence,
lesdits organes périphériques comportant au moins :
- un dispositif lecteur de carte à microprocesseur interconnecté audit micro-ordinateur
et destiné à fournir des informations de déchiffrement mémorisées dans une carte à
microprocesseur pour assurer le décodage des messages de contrôle d'accès et des messages
d'application RDS chiffrés sous forme d'informations de messages d'application RDS
déchiffrés, ledit micro-ordinateur étant interconnecté en coupure entre ledit décodeur
RDS et le dispositif d'utilisation.
20. Dispositif selon la revendication 19, caractérisé en ce que le module de programme
de déchiffrement comprend un module générateur d'une suite chiffrante de 32 bits.
21. Dispositif selon la revendication 19 ou 20, caractérisé en ce que ledit module de
déchiffrement comprend un module générateur pseudo-aléatoire de chiffres paramétré
par un polynôme générateur et par un mot de chargement initial, et en ce que lesdites
informations de déchiffrement mémorisées sur ladite carte à microprocesseur comprennent
au moins des informations de code porteur, de classe d'abonnement, de crédit de temps
d'utilisation alloué, d'identification de service RDS, d'une pluralité de mots de
chargement initial de référence, d'une pluralité de polynômes générateurs de référence,
et de paramètres associés à un algorithme d'authentification permettant d'engendrer
une valeur d'authentification personnalisée.
22. Utilisation du protocole d'émission de messages de contrôle d'accès à des applications
sur support RDS selon l'une des revendications 1 à 13, pour assurer la gestion d'un
système de contrôle d'accès aux services RDS dans une région géographique zone de
couverture d'émission en modulation de fréquence, par l'intermédiaire de l'émission
de messages chiffrés signés, lesdits messages chiffrés signés permettant notamment
les opérations :
- de modification des droits d'accès d'un abonné ;
- d'inhibition / validation d'une ou plusieurs cartes, support inviolable, d'abonnement
;
- d'inscription nominative de clés de chiffrement dans une ou plusieurs cartes d'abonnement.