[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

EP0748073A1 - Message transmission protocol for access control for RDS applications; transmitting and receiving means therefor - Google Patents

Message transmission protocol for access control for RDS applications; transmitting and receiving means therefor Download PDF

Info

Publication number
EP0748073A1
EP0748073A1 EP96401198A EP96401198A EP0748073A1 EP 0748073 A1 EP0748073 A1 EP 0748073A1 EP 96401198 A EP96401198 A EP 96401198A EP 96401198 A EP96401198 A EP 96401198A EP 0748073 A1 EP0748073 A1 EP 0748073A1
Authority
EP
European Patent Office
Prior art keywords
rds
messages
message
access control
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP96401198A
Other languages
German (de)
French (fr)
Inventor
Jean-Pierre Delahaye
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telediffusion de France ets Public de Diffusion
Original Assignee
Telediffusion de France ets Public de Diffusion
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telediffusion de France ets Public de Diffusion filed Critical Telediffusion de France ets Public de Diffusion
Publication of EP0748073A1 publication Critical patent/EP0748073A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/28Arrangements for simultaneous broadcast of plural pieces of information
    • H04H20/33Arrangements for simultaneous broadcast of plural pieces of information by plural channels
    • H04H20/34Arrangements for simultaneous broadcast of plural pieces of information by plural channels using an out-of-band subcarrier signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H2201/00Aspects of broadcast communication
    • H04H2201/10Aspects of broadcast communication characterised by the type of broadcast system
    • H04H2201/13Aspects of broadcast communication characterised by the type of broadcast system radio data system/radio broadcast data system [RDS/RBDS]

Definitions

  • the invention relates to a protocol for sending access control messages to RDS applications, to a corresponding sending device and to a receiving device.
  • the RDS system (for Radio Data System) is the data broadcasting system, as defined by the EBU, intended mainly for motorists who wish to listen to audio programs broadcast in frequency modulation.
  • EBU Radio Data System
  • this system has become a fully-fledged service delivery medium, with many motorists now enjoying the benefits and services distributed on this medium. However, these services are not limited to the latter.
  • RDS system offers a wide range of application possibilities such as communication of road messages, radio messaging, remote display or others.
  • Basic services such as program identification (PI), program chain name (PS), list of other frequencies (AF) on which the same program is broadcast, identification of programs for motorists (TP) and road announcements or program genre code (PTY), are provided by the aforementioned receivers.
  • RDS groups a succession of RDS data groups designated by RDS groups.
  • Each RDS group necessarily comprises four successive blocks of bits or bits, block A, block B, block C and block D, each block comprising 26 bits, 16 bits of RDS data and 10 bits of error correction code.
  • the subject of the present invention is a system for controlling access to RDS applications implemented using a protocol for transmitting access control messages to these applications, a transmitting device and a receiving device. such corresponding messages satisfying in all respects the constraints previously mentioned in the description.
  • the protocol for transmitting access control messages to applications on an RDS medium, object of the invention, in which the access control is carried out on the basis of access control messages distributed over at least one RDS group of four consecutive blocks of binary elements, is remarkable in that it consists, on transmission, for the RDS group considered, of transmitting in clear text on the first block of this RDS group a program identification message, to transmit in clear on the second block of the RDS group a coded message representative of the type of RDS group, relating to this RDS group, and a specific RDS application channel message, to be transmitted in at least partially encrypted form on the third and the fourth RDS block a plurality of RDS application messages respectively of access control messages.
  • the device for controlling access to applications on an RDS medium, object of the present invention in which the access control is carried out on the basis of access control messages distributed over at least one RDS group considered of four consecutive blocks of binary elements, each block comprising a field information and a parity check field, is remarkable in that it comprises, at the level of an FM transmitter equipped with an RDS coder, a clear coding module on the first block of the RDS group considered of a program identification message, a clear coding module on the second block of the RDS group considered of a coded message representative of the type of RDS group relating to the RDS group considered and an application channel message representative of at least one specific RDS application, a coding module in at least partially encrypted form on the third block of the RDS group considered of a plurality of RDS application messages respectively in clear of control of ac ces, a clear coding module on the fourth block of the RDS group considered of a plurality of messages, access control message, parity message, redundancy message, and, in encrypted form, RDS application messages
  • the device for controlling access to RDS applications to a user device in which access control is carried out on the basis of access control messages transmitted on at least one RDS group considered of four consecutive blocks of elements binary, each block comprising an information field and a parity control field, object of the present invention, is remarkable in that it comprises, at the level of an FM receiver equipped with an RDS decoder, a module for discrimination of the RDS group considered, a discrimination module in the consecutive blocks of the RDS group considered discriminated, access control messages and application messages encrypted, a module for decrypting encrypted RDS application messages making it possible to generate information from decrypted RDS applications, a conditional access control module for RDS applications decrypted on the basis of identity criteria for access control information and reference access control information. All of the modules are interconnected at the cutoff between the RDS decoder and the user device.
  • the protocol for transmitting access control messages to RDS applications and the corresponding access control device find application in the management of all types of RDS applications.
  • access control to RDS applications is carried out from access control messages distributed over at least one RDS group of four blocks. consecutive bits.
  • This protocol consists, on transmission, for the RDS group considered, of transmitting in clear on the first block of the RDS group a PI program identification message and of transmitting in clear on the second block, block B of the RDS group, a TG coded message representative of the relative RDS group to the RDS group considered and a VA application channel message representative of at least one specific RDS application, that for which the access control is performed.
  • the transmission protocol consists in transmitting, in at least partially encrypted form on the third C and the fourth D RDS block, a plurality of RDS application messages, these messages d RDS applications being transmitted in the form of at least partially encrypted, respectively of access control messages.
  • the access control messages are transmitted in clear.
  • FIG. 1 the structure of the blocks A, B, C, D is represented constituting the RDS group considered.
  • Each block includes a data or information field coded in 16 bits and a parity check field coded in 10 bits, the RDS group considered comprising a total of 104 bits.
  • the usual RDS service data messages and that the access control message in accordance with the object of the present invention are transmitted on the third and fourth blocks, blocks C and D , as shown in Figure 1, a parity message and a redundancy message being transmitted on the fourth block, block D.
  • the application channel message VA is intended to indicate to a suitable receiver the type code of group of scrambled data while the message consisting of the RDS data field or applications of the information field of the third block C, ie 16 bits plus the 7 bits of the access control message of block D in total 23 bits, are used to provide the access control system proper to the RDS application in question.
  • the above parity message or parity bit makes it possible to detect the odd residual errors.
  • the step of transmission in at least partially encrypted form of the third block of an RDS application message consists in modulating the data into encrypted and unencrypted data in packets with a determined number of consecutive bits.
  • a scrambling mask of the field block C information element is then used as shown in FIG. 1.
  • This scrambling mask can consist in preserving from scrambling the first four bits of the 16-bit information field of the third block C, these first four bits then always being encoded in clear.
  • the next twelve bits of the information field in block C are then reserved for RDS application data and can then be encrypted or unencrypted by modules of four bits, at discretion, depending on the application considered. In any case, the last four-bit module is always encrypted so as of course to ensure access control to the RDS application considered.
  • the encryption of RDS application messages can be carried out without limitation on transmission, using a 32-bit encryption suite.
  • the ciphering sequence is generated by means of a pseudo-random sequence generator receiving a clock signal and a generator polynomial, denoted P (x), as well as an initial loading word, noted I (x).
  • the encryption process for RDS application messages is performed over several basic periods. Each basic period is assigned a specific encryption key.
  • Each basic period is broken down in turn into several diversification periods for which the allocated encryption key is unchanged during these diversification periods.
  • the diversification is obtained by means of diversification parameters VD, V, the diversification parameter V taking into account the value of the RDS group considered.
  • the transmission scrambling cycle can be composed of one or more basic periods with which a specific encryption key is associated.
  • the low resource in transmission capacity of the RDS system as previously mentioned in the description does not allow to assign or make coexist several operators or several service providers for the same transmission channel. To this end, two classes of services are provided for the same operator or for the same service provider.
  • the scrambling parameters are known on reception, on the one hand, thanks to the access control messages transmitted in the protocol for transmitting the access control messages according to the subject of the present invention.
  • encryption data which, according to a particular aspect of the protocol for transmitting access control messages to RDS applications which is the subject of the present invention, can be stored on a tamper-proof storage medium as will be described in more detail in connection with a corresponding device.
  • the above-mentioned RDS applications and the corresponding access control messages advantageously use a particular type of group of all RDS groups.
  • the type of group used can be group 5A.
  • the access control messages have a common structure, these messages, coded in clear, being distributed over the blocks B, C and D of the RDS group considered.
  • the message relating to the application channel VA of the information field of the second block B is coded on 5 bits. It is thus understood that for a given application channel among the 2 5 application channels, there is, per RDS group considered, group 5A, a transmission potential of 32 bits corresponding to the information field of the third and fourth blocks, C and D, thus constituting a route of application considered.
  • Key image messages and synchronization messages support the signaling and information necessary for the management and proper functioning of the access control system itself.
  • a channel number message corresponding to the current channel number used for the transmission of encrypted RDS application messages, this message being referenced NV, is provided and coded in five bits, bits C 7 to C 11 .
  • An IS service identification message is coded on one bit, the C 6 bit, which makes it possible to switch access to a first or a second application denoted Service 1 or Service 2 depending on the value of the C 6 bit.
  • C / S message is coded on one bit, bit C 5 of the block C shown in Figure 2c.
  • bit C 5 the block C shown in Figure 2c.
  • the message transmitted is an image message of the keys whereas, on the contrary, for the value 1 of this same bit C 5 , the message transmitted is a synchronization or end of encryption message as will be described later in the description.
  • bits C 0 to C 4 of the block C are used in particular as a function of the value of the C / S message image of the keys or of synchronization as will be described later in the description.
  • the information field represented by bits D 0 to D 15 comprises 7 bits, D 9 to D 15 normally reserved for the transmission of encrypted application messages, a parity bit, the bit De, and eight bits of correcting code of errors, CRC, corresponding to bits D 0 to D 7 .
  • the error correcting code is of the FIRE type (35,27) as described previously in the description.
  • the protocol for transmitting access control messages for RDS application makes it possible to provide three classes of cryptographic services and a pseudo-random creation process with image of the encryption keys.
  • the signature is sent on a single channel specified by the key image messages.
  • the encrypted keys used are then transmitted.
  • the transmission of encrypted keys used for decryption on reception then uses a single channel specified by the control messages. access and must be accompanied by a signature.
  • the value of bits C 4 and C 3 is then given by table 3 below.
  • the signature then uses the same and same channel as the cryptogram of the encrypted keys emitted.
  • the encryption key index allows you to find the key to use to decrypt the received cryptogram.
  • the issued and received decrypted key is only validated when the cryptogram of the corresponding issued signature is correct.
  • the index of keys and cryptogram of the signature is different.
  • blocks A and B are always coded in clear, that is to say in the absence of encryption.
  • Block C can be partially or completely encrypted according to a multiple of groups of 4 bits from the least significant as described previously in the description. As to RDS D block, it is always encrypted.
  • the scrambling mask of block C makes it possible to modulate the range of the binary elements of the encryption suite, that is to say at least 20 bits and at most 32 bits.
  • blocks A, B, C, D are always in clear.
  • a message of index of the encryption key used, message of index of key IC, is then transmitted on 7 bits on block D, bits D 9 to D 15 . This message indicates the active key to apply when the synchronization messages are received.
  • bit C 5 represents the C / S message, key image message, this key image message being transmitted for the value equal to 0 of the aforementioned bit C 5 .
  • the scrambling mask message ME corresponds to bits C 3 and C 4 of block C.
  • Bit C 2 is a diversification message or flag.
  • the access control message consists of a synchronization or end of scrambling message.
  • Service channel messages when the message TM has the value 0, 31 bits without error code or 22 bits protected by an error correcting detector code and a parity bit are then available. Service channel messages are never encrypted or scrambled.
  • the encrypted message constituted by the cryptogram due to the limited transmission resources of the RDS system, must not exceed 256 bytes, that is to say 2048 bits.
  • each 64-bit portion of the encrypted cryptograms is transmitted via three RDS groups, which are advantageously transmitted under the conditions below described in connection with FIG. 3.
  • Each 64-bit portion or cryptograms encrypted according to the DES or RSA standard is subdivided, as shown in FIG. 3, into a first 21-bit section, a second 22-bit section and a third 21-bit section.
  • the aforementioned 64 bits constitute by definition the cryptogram or a portion of the transmitted cryptogram.
  • the protocol for transmitting access control messages to applications on an RDS medium which is the subject of the present invention, it is indicated that it is implemented, both at transmission that upon reception, from a tamper-resistant memory medium of the memory card type, a motherboard used for transmission containing 128 secret keys identified by a pointer, index of the IC key, when the DES standard is used .
  • the motherboard contains 128 public keys.
  • the daughter card contains the 128 secret keys pointed by the same key index IC, when the DES standard is used, and, on the contrary, 128 secret keys for the same modulo n when the RSA standard is used.
  • each channel can then successively transmit the first 21-bit segment, the second 22-bit segment and the last 21-bit segment of a cryptogram on three RDS groups, as shown diagrammatically in FIG. 3.
  • Transmission for each 64-bit cryptogram is thus carried out on three successive RDS groups or not, a first RDS group called synchronizing group allowing the transmission of the first section of 21 bits, a second RDS group said intermediate group allowing the transmission of the section, cryptogram, of 22 bits, and, finally , a last RDS group allowing the transmission of the last section, or cryptogram, of 21 bits.
  • the Boolean variable is complemented.
  • the first RDS group ensuring the transmission of a cryptogram, that is to say of the 21-bit section, is recognized as a synchronizing group.
  • the intermediate RDS group is protected by the FIRE error code (32,24) and the third and last RDS group is protected individually by the same error code, a parity bit from the last RDS group, the P2 bit on the FIG. 3, making it possible to check the consistency of all the data bits of the three RDS groups, synchronizing group, intermediate group and last RDS group, considered.
  • each group of 8 bits of CRC error correction code makes it possible to ensure the correction of the 24 bits to which each of these 8 error correction bits is associated, while the second parity bit P2 makes it possible to check the consistency of the 71 data bits of the three groups, that is to say of the corresponding bits transmitted by the synchronizing group, the intermediate group and the last group R DS, except for each of the 8 bits of error correction code CRC and of course of the second bit P2.
  • the access control messages include a field relating to the type of encryption system used, the TSC field with extended functionality, this field allowing reception, depending on the value assigned to it. attributed, a different interpretation of scrambled or encrypted messages.
  • the different values of this field allow at least the transmission and recognition, on reception, of an encrypted decryption key and of a signature, the encrypted key and the signature being coded on a same number N of bits distributed over G RDS groups.
  • the encrypted decryption key is coded on 64 bits and is necessarily accompanied by a signature of the same size.
  • the value of the field relating to the type of encryption system used TSC is then in binary value equal to 11.
  • the key and signature pair requires the use of six RDS groups.
  • the protocol, object of the present invention allows either the transmission of unsigned encrypted messages or the transmission of signed encrypted messages.
  • the size of the encrypted messages is fixed. It is for example 2048 bits, or 32 elementary encrypted messages or cryptograms.
  • the application channel VA serves as a continuity index in order to ensure the transmission and recognition of the corresponding encrypted message elements.
  • the value of the field relating to the type of encryption system used TSC in the key image message is then 00 in binary and the parameters relating to the successive encrypted elementary messages have the values given in table 5 below:
  • transmission that is to say of the transmission and recognition on reception of encrypted signed messages
  • these can advantageously have a variable size between a minimum number m, m being able for example be taken equal to 2, and a maximum number M of elementary encrypted messages or successive cryptograms with which a signature is associated.
  • M can be taken equal to 32.
  • the transmission of the signature indicates to the receiver, on the one hand, the end of transmission of the elementary messages or cryptograms, and, on the other hand, the signature of the encrypted message transmitted.
  • the field relating to the application channel VA serves as a continuity index for the succession of the above-mentioned encrypted elementary messages. Relative field values the type of encryption system used TSC key image messages are then in binary 00 for the cryptograms, or elementary encrypted messages, and 10 for the signature, the values of the parameters being given in table 6 below:
  • each successive elementary message, or cryptogram is associated with a continuity tracking index, the discrimination between encrypted signed message and signature being obtained for the two distinct values 00 and 01 of the TSC field relating to the type of the encryption used.
  • the protocol which is the subject of the present invention also allows the transmission and recognition of encrypted messages with an encrypting suite configured by encryption keys varying in time, these encrypted messages corresponding to RDS application messages.
  • the binary value of the field relating to the type of encryption system used TSC is for example 01.
  • the 32-bit encryption suite is used to scramble an RDS application group, the scrambling process consisting of modulo 2 arithmetic between the bits of data conveyed by the RDS group, for the application under consideration, and the encryption suite.
  • a modular mask makes it possible to have a clear portion of the quads of block C.
  • image messages of encryption keys can also be signed.
  • a condensed signature is obtained from a secret key buried on an inviolable support as described previously in the description, the condensed signature being calculated on a number P of bits from a pseudo-random sequence and calendar date information for example.
  • the condensed signature is transmitted by means of a plurality of the synchronization messages previously mentioned in the description.
  • the condensed signature can be calculated on 64 bits.
  • the date code, modified Julian date, of the RDS 4A group is part of the data of the message to be signed.
  • Synchronization messages contain the condensed signature transmitted in a 12-bit format for example.
  • the synchronization messages include a time validation field VT of the encryption keys transmitted, immediate or deferred validation, depending on the value of this field, being carried out on reception.
  • the synchronization message contains the condensed signature.
  • the first elementary encrypted message then comprises a header and input parameters, and the second elementary encrypted message comprises a specific elementary encrypted message such as a tamper-evident medium identification code.
  • the access control messages are distributed over at least one RDS group considered of four consecutive blocks of binary elements.
  • the device comprises, at the level of an FM transmitter equipped with an RDS coder, the RDS coder bearing the reference B and being interconnected with a stereo coder C, which makes it possible to control the FM transmitter D for broadcasting the corresponding RDS service, and the RDS coder comprising a modem A, which is connected by a switched PSTN telephone link to a modem 10, a clear coding resource 1 1 on the first block of the RDS group considered of a program identification message, resource 1 2 of plain coding on the second block of the RDS group considered an encrypted message representative of the type of RDS group on the RDS group considered, and a channel message representative implementation of at least one RDS specific application, a resource 1 3 as encoding at least partly encrypted over the third block of the RDS group considered, a plurality of application messages RDS respectively clear access control, as well as a clear coding resource 1 4 on the fourth block of the RDS group considered of a plurality of messages, access control message, parity messages, redundancy message, and,
  • the aforementioned coding resources 1 1 , 1 2 , 1 3 , 1 4 , on the first, second, third and fourth blocks of the RDS group in question are interconnected, on the one hand, to the RDS B encoder by means of the modem 10, of the connection of the switched telephone network PSTN and modem A, and, on the other hand, to a GPS reference station, denoted G 1 , delivering reference GPS positioning data at the transmission level.
  • the coding resources 1 1 , 1 2 , 1 3 , 1 4 of the messages on the first, second, third and fourth blocks of the RDS group considered are advantageously constituted by a microcomputer provided with its peripheral organs, this microcomputer being able, of course, to include a working memory M t and a program memory M P in which are installed message coding program modules on the first, second, third and fourth blocks of the RDS group considered, as shown in FIG. 1.
  • the peripheral members comprise at least one microprocessor card reader device, bearing the reference 1 5 , the microprocessor card itself, designated by motherboard , bearing the reference 1 6 .
  • the whole of the microprocessor card reader and microprocessor card device makes it possible to ensure the coding in encrypted form of the messages coded on the third and the fourth block of the RDS group considered.
  • the card reader 1 5 can consist of a card reader of the TLP224 type for example, marketed by the company BULL CP8 78430 Louveciennes, France, this card reader can be integrated directly into the microcomputer, the microcomputer being connected to the RDS coder as mentioned previously.
  • the coding program modules of messages include, for example, an encryption module to generate a 32-bit encryption suite. This encryption sequence can then be transmitted via four consecutive RDS blocks or an RDS group, as described previously in the description.
  • the encryption module comprises a pseudo-random generator module of digits parameterized by a generator polynomial P (x) and by an initial loading word, noted I (x).
  • the encryption information stored on the microprocessor card, motherboard bearing the reference 1 6 in FIG. 4 includes at least information relating to the number of encryption keys to be used, to the reference of at least one specific encryption, the basic period of validity of each encryption key, the duration of an encryption diversification period for the encryption key considered, the number of diversification periods generated for the encryption key during the duration of validity base as well as a plurality of reference initial loading words I (x) and a plurality of reference generating polynomials P (x).
  • the aforementioned motherboard 1 6 actually contains all the dynamic and static parameters of the access control messages.
  • the dynamic parameters concern the scrambling cycle, the number of keys, the duration of the basic periods and of the diversification periods. Fixed parameters are long-lasting options linked to the life cycle of the corresponding current motherboard.
  • Table 9 below gives the organization of the transmission motherboard bearing the reference 1 6 in FIG. 4.
  • Period of validity of a DC key It is the time duration of a key or basic period Duration of SD diversification period It is the duration of the diversification period within a diversification period Number of MIC key image messages It is the number of key image messages within a diversification period Number of MS synchronization messages It is the number of synchronization messages within a diversification period
  • this device at an FM receiver equipped with an RDS decoder as shown in Figure 5 includes, in addition to the RDS decoder 2 0 receiving the radio reception of the transmitter D, a resource denoted 2 1 of discrimination of the RDS group considered, a resource noted 2 2 of discrimination in the consecutive blocks of the group considered discriminated from the access control messages and encrypted RDS application messages, a resource 2 3 for decrypting the encrypted RDS application messages used to generate decrypted RDS application information, as well as a resource denoted 2 4 for conditional access control to the decrypted RDS applications on identity criterion for access control information and reference access control information. All of the aforementioned resources 2 1 to 2 4 are interconnected in cutoff between the RDS decoder 2 0 and the user device, which is represented in FIG. 5 by a local GPS receiver bearing
  • encrypted RDS application and access messages, the decryption resource 2 3 and the conditional access control resource 2 4 to RDS applications are advantageously constituted by a microcomputer provided with its peripheral organs.
  • This microcomputer includes a working memory M ' t and a program memory M' P in which are installed modules of discrimination programs of the RDS group considered, discriminating in the consecutive blocks of the RDS group considered discriminating access control messages and encrypted RDS application messages, a program decryption module for encrypted RDS application messages making it possible to generate information of decrypted RDS applications and a conditional access control module to RDS applications on criteria of identity of the access control information and reference access control information.
  • peripheral members bear the reference 2 5 and 2 6 and may advantageously comprise a microprocessor card reader device, the card reader device bearing the reference 2 5 and the microprocessor card designated by daughter card bearing reference 2 6 .
  • peripheral members 2 5 and 2 6 are intended to provide decryption information stored in the daughter card 2 6 to ensure the decoding of access control messages and RDS application messages encrypted in the form of information, messages decrypted RDS application.
  • the microcomputer 2 1 , 2 2 , 2 3 , 2 4 is interconnected in a so-called cut-off mode between the decoder 2 0 RDS and the device for use or GPS receiver G 2 .
  • the cut-off connection mode makes it possible to ensure access or absence of access to the GPS G 2 receiver on the validation criterion respectively of non-validation of this access by the process and the access control system.
  • the decryption module 2 3 comprises, like the encryption module previously described in connection with FIG. 4 and with FIG. 2a, a pseudo-random generator generator of digits parameterized by a generator polynomial and by an initial loading word P (x) respectively I (x).
  • the decryption information stored on the daughter card 2 6 include at least subscriber class carrier code, allocated usage time credit, RDS service identification information of a plurality of reference IPL words, a plurality of reference generator polynomials and parameters associated with an authentication algorithm making it possible to generate a personalized authentication value.
  • the control resource at the receiving device searches for the new decryption parameters. If the validity of the subscriber's rights has expired or if the current date is outside the validity range, or if the term credit has been used up, the order resource proceeds to deactivate the daughter card and disarm the decryption indicator. The reception of a valid encryption key or the change of key declared as a new valid key makes it possible to arm or maintain the decryption indicator on receipt of validated synchronization messages.
  • the daughter card verification test can be performed in the background task activated periodically.
  • Table 10 represents the strategy used for synchronization and end scrambling messages, the aforementioned strategy being given as non-limiting example.
  • a 64-bit format is provided in the memory zone dedicated for this purpose in the daughter card 2 6 .
  • the reception access control device as shown in FIG. 5 verifies the period of validity of the rights subscribed by the subscriber correspondent, start date and end date, when the latter has subscribed for periods of validity.
  • the credit in duration is accompanied by a notion of allocated time, flexible according to a plurality of parameters such as type of service, added value of content.
  • the organization of the daughter card memory plane 2 6 is given below in Table 11.
  • an authentication operation of the card daughter June 2 may be provided, such an operation is obtained by the use of a cryptographic algorithm owner.
  • the aforementioned cryptographic algorithm can for example be the "Telepass" algorithm of the creator of corresponding microprocessor cards.
  • IPL word can be diversified otherwise.
  • the flag and type of diversification are in the keyframe messages and the synchronization messages contain the diversification value.
  • the daughter card authentication procedure which is costly in time, can preferably be carried out at the start, when the daughter card is inserted into the card reader 2 5 . Taking into account the change of keys and the entry into service of the corresponding keys are guaranteed as long as the daughter card is present and the validity of the subscription is in conformity.
  • the GPS differential corrective data application and the access control system share 60% of the RDS transmission resource, i.e. 7 to 8 RDS groups per second.
  • the DPS G 1 reference station supplies the abovementioned microcomputer PC encoder with the differential corrective data GPS, dGPS, the PC encoder microcomputer 1 1 , 1 2 , 1 3 , 1 4 enabling the RDS format to be these data in order to ensure their transmission via modem 10 and modem A to the RDS coder B and to the transmitter D for transmission.
  • the RDS decoder circuit 2 0 can be tuned to the transmission frequency in band 2 of the transmitter D.
  • the RDS groups 6A received are transmitted to the decoder microcomputer 2 1 , 2 2 , 2 3 , 2 4 , which allows the RTCM format to be reconstituted for the GPS receiver G 2 .
  • the accuracy of the position data is then improved thanks to the contributions of the corrective dGPS data received via the RDS support, that is to say the FM network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The access control is performed by messages distributed over at least one group of four consecutive blocks of binary digits. A program identification message (PI) is transmitted in uncoded form over the first block (A), and an encoded message (TG) representing the type of group and a specific application channel message (VA) is transmitted over the second block (B). A number of application messages, at least partially encrypted, and uncoded access control messages (CA) are transmitted in at least partially encrypted form over the remaining blocks (C,D).

Description

L'invention concerne un protocole d'émission de messages de contrôle d'accès à des applications RDS, un dispositif d'émission et un dispositif de réception correspondants.The invention relates to a protocol for sending access control messages to RDS applications, to a corresponding sending device and to a receiving device.

Le système RDS (pour Radio Data System) est le système de radiodiffusion de données, tel que défini par l'UER, destiné essentiellement aux automobilistes qui souhaitent écouter les programmes audiodiffusés en modulation de fréquence. Ce système est devenu pour la majorité des radiodiffuseurs européens un support de prestation de services à part entière, de nombreux automobilistes profitant aujourd'hui des avantages et des services distribués sur ce support. Ces services ne sont toutefois pas limités à ces derniers.The RDS system (for Radio Data System) is the data broadcasting system, as defined by the EBU, intended mainly for motorists who wish to listen to audio programs broadcast in frequency modulation. For most European broadcasters, this system has become a fully-fledged service delivery medium, with many motorists now enjoying the benefits and services distributed on this medium. However, these services are not limited to the latter.

A l'heure actuelle, de nombreux constructeurs de récepteurs proposent des récepteurs FM spécialement équipés pour la réception des messages RDS à des prix tout-à-fait compétitifs.
De fait, le système RDS offre un large éventail de possibilités d'applications telles que communication de messages routiers, radio messagerie, télé-affichage ou autres. Les services de base tels que identification du programme (PI), nom de la chaîne de programmes (PS), liste des autres fréquences (AF) sur lesquelles un même programme est diffusé, identification des programmes pour automobilistes (TP) et des annonces routières ou code de genre de programme (PTY), sont assurés par les récepteurs précités.
At the present time, many manufacturers of receivers offer FM receivers specially equipped for the reception of RDS messages at very competitive prices.
In fact, the RDS system offers a wide range of application possibilities such as communication of road messages, radio messaging, remote display or others. Basic services such as program identification (PI), program chain name (PS), list of other frequencies (AF) on which the same program is broadcast, identification of programs for motorists (TP) and road announcements or program genre code (PTY), are provided by the aforementioned receivers.

Outre les prestations de services précédemment mentionnées, la mise en place de services à valeur ajoutée est souhaitable et envisageable, à condition toutefois de pouvoir disposer d'un système de contrôle d'accès à ces services permettant d'assurer une gestion efficace de ces derniers.In addition to the services mentioned above, the establishment of value-added services is desirable and conceivable, provided, however, that there is a system for controlling access to these services to ensure effective management of the latter. .

D'une manière générale, on rappelle que le système RDS permet la transmission de données numériques selon un protocole de transmission bien établi, succession de groupes de données RDS désignés par groupes RDS. Chaque groupe RDS comprend nécessairement quatre blocs successifs d'éléments binaires ou bits, bloc A, bloc B, bloc C et bloc D, chaque bloc comprenant 26 bits, 16 bits de données RDS et 10 bits de code de correction d'erreur.In general, it is recalled that the RDS system allows the transmission of digital data according to a well-established transmission protocol, a succession of RDS data groups designated by RDS groups. Each RDS group necessarily comprises four successive blocks of bits or bits, block A, block B, block C and block D, each block comprising 26 bits, 16 bits of RDS data and 10 bits of error correction code.

En raison de la structure des données imposée par le format des groupes RDS, la mise en oeuvre d'un système de contrôle d'accès spécifique doit être effectuée compte tenu des contraintes correspondantes, inhérentes au système RDS lui-même. Parmi ces contraintes, il faut citer notamment :

  • la faible ressource, en capacité de débit d'information, du système RDS. La ressource disponible, les services de base étant déduits, est limitée à 253,5 bits/s, soit de l'ordre de 7 à 8 groupes RDS par seconde. Une telle ressource doit en outre être partagée entre le service ou application considérée d'une part, et le contrôle d'accès à ce service ou à cette application, d'autre part ;
  • les conditions de réception des mobiles destinataires, lorsque les récepteurs sont installés sur des mobiles. Les conditions de réception d'une porteuse radiofréquence en bande 2 sont très variables. Le taux d'erreur bit, du fait de la transmission, peut varier de 7.10-5 à 4.10-2 ;
  • la limitation introduite du fait de l'existence, pour chaque émetteur, d'une zone de couverture, au mieux équivalente à celle de l'émetteur FM concerné, l'audience du service, bien que plus large, voyant sa portée réduite à une zone locale ou régionale ;
  • la sensibilité aux trajets multiples. Les données diffusées sont très sensibles aux trajets multiples, et, dans ce cas, le code d'erreurs RDS (27,17) est souvent en dépassement.
Due to the data structure imposed by the format of the RDS groups, the implementation of a specific access control system must be carried out taking into account the corresponding constraints inherent in the RDS system itself. Among these constraints, we should mention in particular:
  • the low resource, in information flow capacity, of the RDS system. The available resource, the basic services being deducted, is limited to 253.5 bits / s, ie of the order of 7 to 8 RDS groups per second. Such a resource must also be shared between the service or application considered on the one hand, and access control to this service or this application, on the other hand;
  • the reception conditions of the destination mobiles, when the receivers are installed on mobiles. The reception conditions for a band 2 radio frequency carrier are very variable. The bit error rate, due to the transmission, can vary from 7.10 -5 to 4.10 -2 ;
  • the limitation introduced by the existence, for each transmitter, of a coverage area, at best equivalent to that of the FM transmitter concerned, the audience of the service, although wider, seeing its range reduced to a local or regional area;
  • sensitivity to multipath. The broadcast data is very sensitive to multipath, and in this case the RDS error code (27,17) is often exceeded.

Enfin, la mise en oeuvre d'un système de contrôle d'accès ne peut être envisagée que si celui-ci présente certaines caractéristiques minimales, un tel système devant être :

  • peu cher vis-à-vis du coût du service ou de l'application considérée ;
  • flexible et évolutif, afin d'assurer un degré de résistance raisonnable au piratage ;
  • utilisable et compatible avec toutes les applications RDS, anciennes, nouvelles et futures applications RDS ;
  • ouvert et pouvant s'adapter aux différentes techniques de chiffrement de ces applications, afin d'assurer la pérennité même du système de contrôle d'accès.
Finally, the implementation of a control system access can only be envisaged if it has certain minimum characteristics, such a system having to be:
  • inexpensive compared to the cost of the service or application considered;
  • flexible and scalable, to ensure a reasonable degree of resistance to hacking;
  • usable and compatible with all RDS applications, old, new and future RDS applications;
  • open and able to adapt to the different encryption techniques of these applications, in order to ensure the very durability of the access control system.

La présente invention a pour objet un système de contrôle d'accès à des applications RDS mis en oeuvre grâce à un protocole d'émission de messages de contrôle d'accès à ces applications, à un dispositif d'émission et à un dispositif de réception de tels messages correspondants satisfaisant en tout point aux contraintes précédemment mentionnées dans la description.The subject of the present invention is a system for controlling access to RDS applications implemented using a protocol for transmitting access control messages to these applications, a transmitting device and a receiving device. such corresponding messages satisfying in all respects the constraints previously mentioned in the description.

Le protocole d'émission de messages de contrôle d'accès à des applications sur support RDS, objet de l'invention, dans lequel le contrôle d'accès est effectué à partir de messages de contrôle d'accès répartis sur au moins un groupe RDS de quatre blocs consécutifs d'éléments binaires, est remarquable en ce qu'il consiste, à l'émission, pour le groupe RDS considéré, à transmettre en clair sur le premier bloc de ce groupe RDS un message d'identification de programme, à transmettre en clair sur le deuxième bloc du groupe RDS un message codé représentatif du type de groupe RDS, relatif à ce groupe RDS, et un message de voie d'application RDS spécifique, à transmettre sous forme au moins partiellement chiffrée sur le troisième et le quatrième bloc RDS une pluralité de messages d'application RDS respectivement de messages de contrôle d'accès.The protocol for transmitting access control messages to applications on an RDS medium, object of the invention, in which the access control is carried out on the basis of access control messages distributed over at least one RDS group of four consecutive blocks of binary elements, is remarkable in that it consists, on transmission, for the RDS group considered, of transmitting in clear text on the first block of this RDS group a program identification message, to transmit in clear on the second block of the RDS group a coded message representative of the type of RDS group, relating to this RDS group, and a specific RDS application channel message, to be transmitted in at least partially encrypted form on the third and the fourth RDS block a plurality of RDS application messages respectively of access control messages.

Le dispositif de contrôle d'accès à des applications sur support RDS, objet de la présente invention, dans lequel le contrôle d'accès est effectué à partir de messages de contrôle d'accès répartis sur au moins un groupe RDS considéré de quatre blocs consécutifs d'éléments binaires, chaque bloc comportant un champ d'information et un champ de contrôle de parité, est remarquable en ce qu'il comprend, au niveau d'un émetteur FM équipé d'un codeur RDS, un module de codage en clair sur le premier bloc du groupe RDS considéré d'un message d'identification du programme, un module de codage en clair sur le deuxième bloc du groupe RDS considéré d'un message codé représentatif du type de groupe RDS relatif au groupe RDS considéré et un message de voie d'application représentatif d'au moins une application RDS spécifique, un module de codage sous forme au moins partiellement chiffrée sur le troisième bloc du groupe RDS considéré d'une pluralité de messages d'application RDS respectivement en clair de contrôle d'accès, un module de codage en clair sur le quatrième bloc du groupe RDS considéré d'une pluralité de messages, message de contrôle d'accès, message de parité, message de redondance, et, sous forme chiffrée, de messages d'application RDS, les modules de codage de messages sur les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré étant interconnectés au codeur RDS de l'émetteur FM.The device for controlling access to applications on an RDS medium, object of the present invention, in which the access control is carried out on the basis of access control messages distributed over at least one RDS group considered of four consecutive blocks of binary elements, each block comprising a field information and a parity check field, is remarkable in that it comprises, at the level of an FM transmitter equipped with an RDS coder, a clear coding module on the first block of the RDS group considered of a program identification message, a clear coding module on the second block of the RDS group considered of a coded message representative of the type of RDS group relating to the RDS group considered and an application channel message representative of at least one specific RDS application, a coding module in at least partially encrypted form on the third block of the RDS group considered of a plurality of RDS application messages respectively in clear of control of ac ces, a clear coding module on the fourth block of the RDS group considered of a plurality of messages, access control message, parity message, redundancy message, and, in encrypted form, RDS application messages , the message coding modules on the first, second, third and fourth blocks of the RDS group considered being interconnected with the RDS coder of the FM transmitter.

Le dispositif de contrôle d'accès aux applications RDS vers un dispositif d'utilisation, dans lequel un contrôle d'accès est effectué à partir de messages de contrôle d'accès transmis sur au moins un groupe RDS considéré de quatre blocs consécutifs d'éléments binaires, chaque bloc comportant un champ d'information et un champ de contrôle de parité, objet de la présente invention, est remarquable en ce qu'il comprend, au niveau d'un récepteur FM équipé d'un décodeur RDS, un module de discrimination du groupe RDS considéré, un module de discrimination dans les blocs consécutifs du groupe RDS considéré discriminé, des messages de contrôle d'accès et des messages d'application chiffrés, un module de déchiffrement des messages d'application RDS chiffrés permettant d'engendrer des informations d'applications RDS déchiffrées, un module de commande d'accès conditionnel aux applications RDS déchiffrées sur critère d'identité des informations de contrôle d'accès et d'informations de contrôle d'accès de référence. L'ensemble des modules est interconnecté en coupure entre le décodeur RDS et le dispositif d'utilisation.The device for controlling access to RDS applications to a user device, in which access control is carried out on the basis of access control messages transmitted on at least one RDS group considered of four consecutive blocks of elements binary, each block comprising an information field and a parity control field, object of the present invention, is remarkable in that it comprises, at the level of an FM receiver equipped with an RDS decoder, a module for discrimination of the RDS group considered, a discrimination module in the consecutive blocks of the RDS group considered discriminated, access control messages and application messages encrypted, a module for decrypting encrypted RDS application messages making it possible to generate information from decrypted RDS applications, a conditional access control module for RDS applications decrypted on the basis of identity criteria for access control information and reference access control information. All of the modules are interconnected at the cutoff between the RDS decoder and the user device.

Le protocole d'émission de messages de contrôle d'accès à des applications RDS et le dispositif de contrôle d'accès correspondant trouvent application à la gestion d'applications RDS de tout type.The protocol for transmitting access control messages to RDS applications and the corresponding access control device find application in the management of all types of RDS applications.

Ils seront mieux compris à la lecture de la description et à l'observation des dessins ci-après dans lesquels :

  • la figure 1 représente, sur un groupe RDS, un schéma illustratif du format des messages de contrôle d'accès selon le protocole d'émission de messages de contrôle d'accès, objet de la présente invention ;
  • la figure 2a représente un schéma synoptique d'un processus générateur, à l'émission, d'une suite chiffrante permettant d'effectuer un chiffrement/déchiffrement des messages d'applications RDS, en vue du contrôle d'accès à ces applications ;
  • la figure 2b représente sur le deuxième bloc, bloc B du groupe RDS considéré, la structure des messages de contrôle d'accès ;
  • la figure 2c représente sur le troisième bloc, bloc C du groupe RDS considéré, la structure des messages de contrôle d'accès ;
  • la figure 2d représente sur le quatrième bloc, bloc D du groupe RDS considéré, la structure des messages de contrôle d'accès ;
  • la figure 2e représente sur les troisième et quatrième blocs, bloc C et bloc D du groupe RDS considéré, un exemple de structure de messages d'images des clés ;
  • la figure 2f représente sur les troisième et quatrième blocs, bloc C et bloc D du groupe RDS considéré, un exemple de structure de messages de synchronisation ;
  • la figure 2g représente un processus de création à l'émission et d'utilisation à la réception d'une signature condensée conformément au protocole objet de la présente invention ;
  • la figure 3 représente une variante de mise en oeuvre du protocole de transmission de messages de contrôle d'accès, dans le cas où, en lieu et place du processus de chiffrement/déchiffrement par la mise en oeuvre de la suite chiffrante, des messages d'applications directement chiffrés ou cryptogrammes sont transmis sur le bloc RDS considéré, le processus de chiffrement/déchiffrement étant réalisé à partir d'un algorithme de type classique ;
  • la figure 4 représente, à titre d'exemple non limitatif, un dispositif permettant l'émission de messages de contrôle d'accès à différentes applications RDS, conforme à l'objet de la présente invention ;
  • la figure 5 représente, à titre d'exemple non limitatif, un dispositif permettant la réception d'applications RDS soumises à un protocole de contrôle d'accès conforme à l'objet de la présente invention.
They will be better understood on reading the description and on observing the drawings below in which:
  • FIG. 1 represents, on an RDS group, an illustrative diagram of the format of the access control messages according to the protocol for transmitting access control messages, object of the present invention;
  • FIG. 2a represents a block diagram of a generating process, on transmission, of an encryption suite enabling encryption / decryption of messages of RDS applications, with a view to controlling access to these applications;
  • FIG. 2b represents on the second block, block B of the RDS group considered, the structure of the access control messages;
  • FIG. 2c represents on the third block, block C of the RDS group considered, the structure of the access control messages;
  • FIG. 2d represents on the fourth block, block D of the RDS group considered, the structure of the access control messages;
  • FIG. 2e represents on the third and fourth blocks, block C and block D of the RDS group considered, an example of structure of key image messages;
  • Figure 2f shows on the third and fourth block, block C and block D of the RDS group considered, an example of the structure of synchronization messages;
  • FIG. 2g represents a process of creation on transmission and use on reception of a condensed signature in accordance with the protocol which is the subject of the present invention;
  • FIG. 3 represents an alternative implementation of the protocol for transmitting access control messages, in the case where, instead of the encryption / decryption process by the implementation of the encryption suite, messages of 'applications directly encrypted or cryptograms are transmitted on the RDS block considered, the encryption / decryption process being carried out using a conventional algorithm;
  • FIG. 4 represents, by way of nonlimiting example, a device allowing the transmission of access control messages to different RDS applications, in accordance with the object of the present invention;
  • FIG. 5 represents, by way of nonlimiting example, a device allowing the reception of RDS applications subjected to an access control protocol in accordance with the object of the present invention.

Une description plus détaillée du protocole d'émission de messages de contrôle d'accès à des applications sur support RDS, objet de la présente invention, sera maintenant donnée en liaison avec la figure 1.A more detailed description of the protocol for transmitting access control messages to applications on an RDS medium, which is the subject of the present invention, will now be given in conjunction with FIG. 1.

En référence à la figure précitée, on indique que le contrôle d'accès aux applications RDS, conformément à l'objet de la présente invention, est effectué à partir de messages de contrôle d'accès répartis sur au moins un groupe RDS de quatre blocs consécutifs d'éléments binaires.Referring to the aforementioned figure, it is indicated that access control to RDS applications, in accordance with the object of the present invention, is carried out from access control messages distributed over at least one RDS group of four blocks. consecutive bits.

Ce protocole consiste, à l'émission, pour le groupe RDS considéré, à transmettre en clair sur le premier bloc du groupe RDS un message PI d'identification de programme et à transmettre en clair sur le deuxième bloc, bloc B du groupe RDS, un message codé TG représentatif du groupe RDS relatif au groupe RDS considéré et un message de voie d'application VA représentatif d'au moins une application RDS spécifique, celle pour laquelle le contrôle d'accès est réalisé.This protocol consists, on transmission, for the RDS group considered, of transmitting in clear on the first block of the RDS group a PI program identification message and of transmitting in clear on the second block, block B of the RDS group, a TG coded message representative of the relative RDS group to the RDS group considered and a VA application channel message representative of at least one specific RDS application, that for which the access control is performed.

En outre, ainsi que représenté sur la figure 1 précitée, le protocole d'émission consiste à transmettre, sous forme au moins partiellement chiffrée sur le troisième C et le quatrième D bloc RDS, une pluralité de messages d'applications RDS, ces messages d'applications RDS étant transmis sous forme au moins partiellement chiffrée, respectivement de messages de contrôle d'accès. D'une manière générale, on indique que les messages de contrôle d'accès sont transmis en clair.In addition, as shown in FIG. 1 above, the transmission protocol consists in transmitting, in at least partially encrypted form on the third C and the fourth D RDS block, a plurality of RDS application messages, these messages d RDS applications being transmitted in the form of at least partially encrypted, respectively of access control messages. In general, it is indicated that the access control messages are transmitted in clear.

Sur la figure 1, on a représenté la structure des blocs A, B, C, D constituant le groupe RDS considéré.In FIG. 1, the structure of the blocks A, B, C, D is represented constituting the RDS group considered.

Chaque bloc comprend un champ de données ou d'informations codées sur 16 bits et un champ de contrôle de parité codé sur 10 bits, le groupe RDS considéré comportant en tout 104 bits. D'une manière générale, on indique que les messages de données de service RDS habituels et que le message de contrôle d'accès conformément à l'objet de la présente invention sont transmis sur le troisième et le quatrième bloc, les blocs C et D, ainsi que représenté en figure 1, un message de parité et un message de redondance étant transmis sur le quatrième bloc, bloc D. Ces messages occupent la totalité du champ d'information du troisième et du quatrième bloc ainsi que représenté sur la figure 1. A titre d'exemple, on indique que le message de données RDS relatif à l'application RDS est codé sur les 16 bits du troisième bloc, bloc C, le message de parité est codé sur 1 bit par exemple sur le quatrième bloc, bloc D, le message de redondance CRC est codé sur 8 bits dans le champ du quatrième bloc, bloc D, et le message de contrôle d'accès CA est codé sur les 16 bits du bloc C et sur les 7 bits restants du quatrième bloc, le bloc D.Each block includes a data or information field coded in 16 bits and a parity check field coded in 10 bits, the RDS group considered comprising a total of 104 bits. In general, it is indicated that the usual RDS service data messages and that the access control message in accordance with the object of the present invention are transmitted on the third and fourth blocks, blocks C and D , as shown in Figure 1, a parity message and a redundancy message being transmitted on the fourth block, block D. These messages occupy the entire information field of the third and fourth block as shown in Figure 1 By way of example, it is indicated that the RDS data message relating to the RDS application is coded on the 16 bits of the third block, block C, the parity message is coded on 1 bit for example on the fourth block, block D, the CRC redundancy message is coded on 8 bits in the field of the fourth block, block D, and the access control message CA is coded on the 16 bits of block C and on the remaining 7 bits of the fourth block , block D.

Ainsi, le message de voie d'application VA est destiné à indiquer à un récepteur adapté le code de type de groupe des données embrouillées alors que le message constitué par le champ des données ou applications RDS du champ d'information du troisième bloc C, soit 16 bits plus les 7 bits du message de contrôle d'accès du bloc D au total 23 bits, sont utilisés pour assurer le système de contrôle d'accès proprement dit à l'application RDS considérée.Thus, the application channel message VA is intended to indicate to a suitable receiver the type code of group of scrambled data while the message consisting of the RDS data field or applications of the information field of the third block C, ie 16 bits plus the 7 bits of the access control message of block D in total 23 bits, are used to provide the access control system proper to the RDS application in question.

Un code d'erreur RDS (27,17) peut alors être utilisé pour corriger un paquet de données erronées de taille inférieure ou égale à 5. Il est nécessaire de prendre en compte les erreurs engendrées par le code d'erreur en cas de dépassement de ce dernier. Dans ce but, les messages de contrôle d'accès sont protégés contre les erreurs résiduelles par :

  • un code détecteur d'erreurs, de type FIRE (35,27), toutes les possibilités de ce code d'erreurs en matière de détection et de correction étant utilisées ;
  • un système permettant de détecter les erreurs résiduelles impaires.
An RDS error code (27,17) can then be used to correct an erroneous data packet of size less than or equal to 5. It is necessary to take into account the errors generated by the error code in case of overflow of the last. To this end, access control messages are protected against residual errors by:
  • an error detector code, of the FIRE type (35, 27), all the possibilities of this error code in terms of detection and correction being used;
  • a system for detecting odd residual errors.

Le code FIRE (35,27) est utilisé sous sa forme raccourcie, la longueur n = 32 et la taille du message étant de 24 bits. Ce code d'erreurs permet de corriger des paquets d'erreurs de taille 3. Le message de parité ou bit de parité précité permet de détecter les erreurs impaires résiduelles.The FIRE code (35,27) is used in its shortened form, the length n = 32 and the message size being 24 bits. This error code makes it possible to correct packets of size 3 errors. The above parity message or parity bit makes it possible to detect the odd residual errors.

Selon une caractéristique particulièrement avantageuse du protocole d'émission de messages de contrôle d'accès aux applications RDS objet de la présente invention, et ceci afin d'assurer la compatibilité de ce protocole avec les applications RDS antérieures ou actuelles, l'étape de transmission sous forme au moins partiellement chiffrée du troisième bloc d'un message d'application RDS consiste à moduler les données en données chiffrées et non chiffrées par paquets d'un nombre déterminé de bits consécutifs.According to a particularly advantageous characteristic of the protocol for transmitting access control messages to RDS applications object of the present invention, and this in order to ensure the compatibility of this protocol with previous or current RDS applications, the step of transmission in at least partially encrypted form of the third block of an RDS application message consists in modulating the data into encrypted and unencrypted data in packets with a determined number of consecutive bits.

Ainsi, pour le champ d'information du bloc C, on comprend que dans le cas où les données du champ d'information du bloc B sont susceptibles de déborder sur le champ d'information du bloc C, un masque d'embrouillage du champ d'information du bloc C est alors utilisé ainsi que représenté en figure 1. Ce masque d'embrouillage peut consister à préserver de l'embrouillage les quatre premiers bits du champ d'information de 16 bits du troisième bloc C, ces quatre premiers bits étant alors toujours codés en clair. Les douze bits suivants du champ d'information du bloc C sont alors réservés aux données d'application RDS et peuvent être alors chiffrés ou non chiffrés par modules de quatre bits, à discrétion, en fonction de l'application considérée. En tout état de cause, le dernier module de quatre bits est toujours chiffré de façon bien entendu à assurer le contrôle d'accès à l'application RDS considérée.Thus, for the information field of block C, it is understood that in the case where the data of the information field of block B are likely to overflow on the information field of block C, a scrambling mask of the field block C information element is then used as shown in FIG. 1. This scrambling mask can consist in preserving from scrambling the first four bits of the 16-bit information field of the third block C, these first four bits then always being encoded in clear. The next twelve bits of the information field in block C are then reserved for RDS application data and can then be encrypted or unencrypted by modules of four bits, at discretion, depending on the application considered. In any case, the last four-bit module is always encrypted so as of course to ensure access control to the RDS application considered.

Le chiffrement des messages d'application RDS peut être réalisé de manière non limitative à l'émission, à partir d'une suite chiffrante de 32 bits.The encryption of RDS application messages can be carried out without limitation on transmission, using a 32-bit encryption suite.

Ainsi qu'on l'a représenté en figure 2a, la suite chiffrante est engendrée par l'intermédiaire d'un générateur de séquence pseudo-aléatoire recevant un signal d'horloge et un polynôme générateur, noté P(x), ainsi qu'un mot de chargement initial, noté I(x).As shown in FIG. 2a, the ciphering sequence is generated by means of a pseudo-random sequence generator receiving a clock signal and a generator polynomial, denoted P (x), as well as an initial loading word, noted I (x).

Le processus de chiffrement des messages d'application RDS est effectué sur plusieurs périodes de base. A chaque période de base est attribuée une clé spécifique de chiffrement.The encryption process for RDS application messages is performed over several basic periods. Each basic period is assigned a specific encryption key.

Chaque période de base est décomposée à son tour en plusieurs périodes de diversification pour lesquelles la clé de chiffrement allouée est inchangée pendant ces périodes de diversification. La diversification est obtenue par l'intermédiaire de paramètres de diversification VD,V, le paramètre de diversification V prenant en compte la valeur du groupe RDS considéré.Each basic period is broken down in turn into several diversification periods for which the allocated encryption key is unchanged during these diversification periods. The diversification is obtained by means of diversification parameters VD, V, the diversification parameter V taking into account the value of the RDS group considered.

D'une manière générale, on indique que le cycle d'embrouillage à l'émission peut être composé d'une ou plusieurs périodes de base à laquelle est associée une clé de chiffrement spécifique.In general, it is indicated that the transmission scrambling cycle can be composed of one or more basic periods with which a specific encryption key is associated.

La faible ressource en capacité de transmission du système RDS tel que précédemment mentionné dans la description ne permet pas d'attribuer ou de faire cohabiter plusieurs opérateurs ou plusieurs prestataires de services pour un même canal de transmission. A cet effet, il est prévu deux classes de services pour un même opérateur ou pour un même prestataire de services.The low resource in transmission capacity of the RDS system as previously mentioned in the description does not allow to assign or make coexist several operators or several service providers for the same transmission channel. To this end, two classes of services are provided for the same operator or for the same service provider.

Conformément à un aspect particulier du protocole d'émission de messages de contrôle d'accès objet de la présente invention, il est prévu deux classes d'abonnement pour un usager :

  • abonnement à la durée,
  • abonnement par date de validité.
In accordance with a particular aspect of the protocol for transmitting access control messages which is the subject of the present invention, two classes of subscription are provided for a user:
  • duration subscription,
  • subscription by validity date.

Bien entendu, les paramètres d'embrouillage sont connus à la réception, d'une part, grâce aux messages de contrôle d'accès transmis dans le protocole d'émission des messages de contrôle d'accès conforme à l'objet de la présente invention, et, d'autre part, de données de chiffrement, lesquelles, selon un aspect particulier du protocole d'émission de messages de contrôle d'accès à des applications RDS objet de la présente invention, peuvent être mémorisées sur un support de mémorisation inviolable ainsi qu'il sera décrit de manière plus détaillée en liaison avec un dispositif correspondant.Of course, the scrambling parameters are known on reception, on the one hand, thanks to the access control messages transmitted in the protocol for transmitting the access control messages according to the subject of the present invention. , and, on the other hand, encryption data which, according to a particular aspect of the protocol for transmitting access control messages to RDS applications which is the subject of the present invention, can be stored on a tamper-proof storage medium as will be described in more detail in connection with a corresponding device.

En ce qui concerne les messages de contrôle d'accès proprement dits, on indique que, selon une caractéristique particulièrement avantageuse du protocole, objet de la présente invention, ceux-ci sont constitués par des messages de trois types distincts :

  • un premier type, dit messages d'image de clés de chiffrement, représentatif de la clé de chiffrement spécifique de base pour la durée de base courante ;
  • un deuxième type, dit messages de synchronisation, permettant de valider la clé de chiffrement spécifique de base associée à la durée de base suivant la durée de base courante ;
  • un troisième type, dit messages de fin de chiffrement, permettant de discriminer les applications RDS chiffrées et non chiffrées.
With regard to the access control messages themselves, it is indicated that, according to a particularly advantageous characteristic of the protocol, which is the subject of the present invention, these consist of messages of three distinct types:
  • a first type, called encryption key image messages, representative of the specific base encryption key for the current base duration;
  • a second type, called synchronization messages, making it possible to validate the specific basic encryption key associated with the basic duration according to the current basic duration;
  • a third type, called end of encryption messages, allowing to discriminate between encrypted and unencrypted RDS applications.

Conformément à un aspect du protocole d'émission de messages de contrôle d'accès à des applications RDS selon l'invention, les applications RDS précitées et les messages de contrôle d'accès correspondants utilisent avantageusement un type de groupe particulier de l'ensemble des groupes RDS. A titre d'exemple non limitatif, on indique que le type de groupe utilisé peut être le groupe 5A.In accordance with one aspect of the protocol for transmitting access control messages to RDS applications according to the invention, the above-mentioned RDS applications and the corresponding access control messages advantageously use a particular type of group of all RDS groups. By way of nonlimiting example, it is indicated that the type of group used can be group 5A.

Ainsi qu'on l'a représenté sur la figure 2b, on indique que les messages de contrôle d'accès ont une structure commune, ces messages, codés en clair, étant répartis sur les blocs B, C et D du groupe RDS considéré.As shown in FIG. 2b, it is indicated that the access control messages have a common structure, these messages, coded in clear, being distributed over the blocks B, C and D of the RDS group considered.

Sur la figure 2b précitée et pour le bloc B du groupe RDS considéré, on a représenté pour ce bloc RDS le rang du bit considéré du champ d'information de ce dernier, le nombre de bits correspondant ainsi que le nom du champ et les commentaires correspondants.In FIG. 2b above and for block B of the RDS group considered, the row of the bit considered in the information field of the latter, the number of corresponding bits as well as the name of the field and the comments are represented for this RDS block. correspondents.

En ce qui concerne le bloc B, on indique que les données de ce dernier ne sont jamais chiffrées ou embrouillées. Les bits pour lesquels le nom du champ et les commentaires ont été représentés en grisé jouent un rôle différent selon le type de message de contrôle d'accès considéré.With regard to block B, it is indicated that the data of the latter is never encrypted or scrambled. The bits for which the field name and comments have been represented in gray play a different role depending on the type of access control message considered.

On indique ainsi qu'en ce qui concerne le message de type de groupe, noté TG, celui-ci peut être codé sur 4 bits dans le champ d'information du deuxième bloc B du groupe RDS considéré.It is thus indicated that as regards the group type message, denoted TG, this can be coded on 4 bits in the information field of the second block B of the RDS group considered.

En ce qui concerne le message relatif à la voie d'application VA du champ d'information du deuxième bloc B, celui-ci est codé sur 5 bits. On comprend ainsi que pour une voie d'application donnée parmi les 25 voies d'application, il existe, par groupe RDS considéré, groupe 5A, une potentialité de transmission de 32 bits correspondant au champ d'information des troisième et quatrième blocs, C et D, constituant ainsi une voie d'application considérée.The message relating to the application channel VA of the information field of the second block B is coded on 5 bits. It is thus understood that for a given application channel among the 2 5 application channels, there is, per RDS group considered, group 5A, a transmission potential of 32 bits corresponding to the information field of the third and fourth blocks, C and D, thus constituting a route of application considered.

Sur la figure 2b, on indique que le message de type de groupe TG est codé sur les bits A0 à A3 alors que le message de voie d'application VA est codé sur les bits V0 à V4 pour le codage de la voie d'application.In FIG. 2b, it is indicated that the message of type group message TG is coded on bits A 0 to A 3 while the application channel message VA is coded on bits V 0 to V 4 for coding the application channel.

En ce qui concerne les messages de contrôle d'accès des blocs C et D, on indique que ceux-ci utilisent essentiellement deux sortes de messages :

  • les messages d'image des clés précédemment cités, et
  • les messages de synchronisation ou de fin d'embrouillage.
With regard to the access control messages of blocks C and D, it is indicated that these essentially use two kinds of messages:
  • the image messages of the keys mentioned above, and
  • synchronization or end of scrambling messages.

Les messages d'image des clés et les messages de synchronisation supportent la signalisation et les informations nécessaires à la gestion et à la bonne marche du système de contrôle d'accès lui-même.Key image messages and synchronization messages support the signaling and information necessary for the management and proper functioning of the access control system itself.

Sur la figure 2c, on a représenté la structure commune des messages de contrôle d'accès sur le troisième bloc C du groupe RDS considéré. Le champ d'information de 16 bits comprend les bits référencés C0 à C15.

  • Le message TM est un message d'identification de type de messages transmis sur le groupe RDS considéré, ce message de type de messages TM étant codé sur un bit, le bit C15. Pour la valeur 0 par exemple, ce message indique que le message transmis sur le groupe RDS considéré est un message de voie de service, alors que pour la valeur 1 du bit correspondant le message transmis correspond à un message de contrôle d'accès.
  • Le message TSC désigne un message discriminateur du type de système de chiffrement utilisé. Ce message est codé sur deux bits, les bits C14 et C13, et est représentatif du système cryptographique utilisé. Pour une valeur 01 du message TSC, le chiffrement est réalisé à partir des images des clés de chiffrement produites à l'émission et de la suite chiffrante,
  • pour la valeur 00 du message TSC, le chiffrement utilisé est un chiffrement de type DES ou RSA réalisé à l'émission, des cryptogrammes correspondants étant transmis sur le bloc RDS considéré, ainsi qu'il sera décrit ultérieurement dans la description.
  • Pour un message TSC égal à 10, le système cryptographique utilisé permet la transmission d'une signature du cryptage dans des conditions qui seront décrites ci-après dans la description.
  • Pour un message TSC égal à 11, le système cryptographique utilisé provoque une émission de clés cryptées avec obligation de transmission de signature.
FIG. 2c shows the common structure of the access control messages on the third block C of the RDS group considered. The 16-bit information field includes the bits referenced C 0 to C 15 .
  • The message TM is a message identifying the type of message transmitted on the RDS group under consideration, this message of the type of messages TM being coded on one bit, the bit C 15 . For the value 0 for example, this message indicates that the message transmitted on the RDS group considered is a service channel message, while for the value 1 of the corresponding bit the message transmitted corresponds to an access control message.
  • The TSC message designates a message discriminating the type of encryption system used. This message is coded on two bits, bits C 14 and C 13 , and is representative of the cryptographic system used. For a value 01 of the TSC message, the encryption is carried out from the images of the encryption keys produced on transmission and from the encryption suite,
  • for the value 00 of the TSC message, the encryption used is a DES or RSA type encryption performed on transmission, corresponding cryptograms being transmitted on the RDS block considered, as will be described later in the description.
  • For a TSC message equal to 10, the cryptographic system used allows the transmission of an encryption signature under conditions which will be described below in the description.
  • For a TSC message equal to 11, the cryptographic system used causes an emission of encrypted keys with obligation to transmit a signature.

En outre, un message de sélection de voie SV est prévu, ce message étant codé sur un bit, le bit C12 du bloc C.

  • pour la valeur 0 du message SV, toutes les voies de l'application sont chiffrées,
  • pour la valeur 1 du message SV, seule la voie spécifiée par le numéro de voie est chiffrée.
In addition, a channel selection message SV is provided, this message being coded in one bit, bit C 12 of block C.
  • for the value 0 of the SV message, all the channels of the application are encrypted,
  • for the value 1 of the SV message, only the channel specified by the channel number is encrypted.

En outre, un message de numéro de voie correspondant au numéro de voie courante utilisée pour la transmission des messages d'application RDS chiffrés, ce message étant référencé NV, est prévu et codé sur cinq bits, les bits C7 à C11.In addition, a channel number message corresponding to the current channel number used for the transmission of encrypted RDS application messages, this message being referenced NV, is provided and coded in five bits, bits C 7 to C 11 .

Un message d'identification du service IS est codé sur un bit, le bit C6, ce qui permet de commuter l'accès à une première où une deuxième application notée Service 1 ou Service 2 en fonction de la valeur du bit C6.An IS service identification message is coded on one bit, the C 6 bit, which makes it possible to switch access to a first or a second application denoted Service 1 or Service 2 depending on the value of the C 6 bit.

Enfin, un message permettant de discriminer la nature de la communication, soit d'un message d'images de la clé de chiffrement, soit d'un message de synchronisation, message C/S est codé sur un bit, le bit C5 du bloc C représenté en figure 2c. A titre d'exemple non limitatif, pour la valeur 0 du bit C5, et donc du message C/S, le message transmis est un message d'image des clés alors que, au contraire, pour la valeur 1 de ce même bit C5, le message transmis est un message de synchronisation ou de fin de chiffrement ainsi qu'il sera décrit ultérieurement dans la description.Finally, a message making it possible to discriminate the nature of the communication, either of an image message of the encryption key, or of a synchronization message, C / S message is coded on one bit, bit C 5 of the block C shown in Figure 2c. By way of nonlimiting example, for the value 0 of the bit C 5 , and therefore of the C / S message, the message transmitted is an image message of the keys whereas, on the contrary, for the value 1 of this same bit C 5 , the message transmitted is a synchronization or end of encryption message as will be described later in the description.

Les bits C0 à C4 du bloc C sont utilisés en fonction notamment de la valeur du message C/S image des clés ou de synchronisation ainsi qu'il sera décrit ultérieurement dans la description.The bits C 0 to C 4 of the block C are used in particular as a function of the value of the C / S message image of the keys or of synchronization as will be described later in the description.

Enfin, en ce qui concerne le bloc D, quatrième bloc du groupe RDS considéré, on indique que celui-ci est représenté en figure 2d. Le champ d'information représenté par les bits D0 à D15 comprend 7 bits, D9 à D15 normalement réservés à la transmission des messages d'application chiffrée, un bit de parité, le bit De, et huit bits de code correcteur d'erreurs, CRC, correspondant aux bits D0 à D7. Le code correcteur d'erreurs est de type FIRE (35,27) ainsi que décrit précédemment dans la description.Finally, with regard to block D, the fourth block of the RDS group considered, it is indicated that this is represented in FIG. 2d. The information field represented by bits D 0 to D 15 comprises 7 bits, D 9 to D 15 normally reserved for the transmission of encrypted application messages, a parity bit, the bit De, and eight bits of correcting code of errors, CRC, corresponding to bits D 0 to D 7 . The error correcting code is of the FIRE type (35,27) as described previously in the description.

Compte tenu de la structure commune des messages de contrôle d'accès précédemment décrits en liaison avec les figures 2b, 2c et 2d, le protocole d'émission de messages de contrôle d'accès pour application RDS, objet de la présente invention, permet de prévoir trois classes de prestations cryptographiques et un processus de création pseudo-aléatoire avec image des clés de chiffrement.Given the common structure of the access control messages previously described in connection with FIGS. 2b, 2c and 2d, the protocol for transmitting access control messages for RDS application, object of the present invention, makes it possible to provide three classes of cryptographic services and a pseudo-random creation process with image of the encryption keys.

Le message de type de système cryptographique TSC précédemment décrit permet ainsi de faire la distinction entre deux points :

  • TSC = 01 pour laquelle la suite chiffrante paramétrée par des clés diversifiées dans le temps est utilisée,
  • pour TSC = 00, utilisation de cryptogrammes sur la ou les voies spécifiées par les messages d'image des clés tels que donnés dans la table 1 ci-après.
The TSC cryptographic system type message previously described thus makes it possible to distinguish between two points:
  • TSC = 01 for which the encryption suite configured by time-diversified keys is used,
  • for TSC = 00, use of cryptograms on the channel or channels specified by the key image messages as given in table 1 below.

En principe, les algorithmes de cryptage de type DES et RSA peuvent être utilisés. Les messages de synchronisation ne changent pas et gardent ainsi les mêmes significations. Les informations relatives à l'application RDS, c'est-à-dire les messages d'application RDS sont alors chiffrées au sens cryptographique du terme.In principle, DES and RSA encryption algorithms can be used. Synchronization messages do not change and thus keep the same meanings. The information relating to the RDS application, that is to say the RDS application messages are then encrypted in the cryptographic sense of the term.

Les bits C4 et C3 précédemment décrits dans la description définissent l'algorithme cryptographique utilisé. La signature des messages chiffrés est alors émise uniquement pour la valeur de AC correspondante ainsi que donnée ci-après dans la table 1 précitée. Messages d'image des clés (AC) Algorithme Commentaires C4 C3 Standard Signature 0 0 DES Non Messages chiffrés sans signature 0 1 RSA Non Messages chiffrés sans signature 1 0 DES Oui Messages chiffrés avec signature 1 1 RSA Oui Messages chiffrés avec signature The bits C 4 and C 3 previously described in the description define the cryptographic algorithm used. The signature of the encrypted messages is then sent only for the value of the corresponding AC as given below in table 1 above. Key picture messages (AC) Algorithm Comments C 4 C 3 Standard Signature 0 0 OF No Encrypted messages without signature 0 1 RSA No Encrypted messages without signature 1 0 OF Yes Encrypted messages with signature 1 1 RSA Yes Encrypted messages with signature

Dans un tel cas, la signature est expédiée sur une seule voie spécifiée par les messages d'image des clés.In such a case, the signature is sent on a single channel specified by the key image messages.

Pour TSC = 10, les signatures des messages chiffrés sont alors transmises. Ce mode opératoire doit être cohérent avec l'envoi des messages chiffrés TSC = 00. Seule une voie spécifiée par les messages de contrôle d'accès contient alors la signature correspondante sur trois groupes RDS conformément aux valeurs des bits C4, C3 tel que représenté en table 2 ci-après.For TSC = 10, the signatures of the encrypted messages are then transmitted. This operating mode must be consistent with the sending of encrypted messages TSC = 00. Only one channel specified by the access control messages then contains the corresponding signature on three RDS groups in accordance with the values of bits C 4 , C 3 such that shown in table 2 below.

Messages d'image des clés (AC)Key picture messages (AC) AlgorithmeAlgorithm CommentairesComments C4 C 4 C3 C 3 StandardStandard SignatureSignature 00 00 Non utiliséNot used 00 11 Non utiliséNot used 11 00 DESOF OuiYes Signature des messages chiffrés DESSignature of DES encrypted messages 11 11 RSARSA OuiYes Signature des messages chiffrés RSASignature of RSA encrypted messages

Pour TSC = 11, les clés chiffrées utilisées sont alors transmises. La transmission des clés chiffrées utilisées pour le déchiffrement à la réception utilise alors une seule voie spécifiée par les messages du contrôle d'accès et est obligatoirement accompagnée d'une signature. La valeur des bits C4 et C3 est alors donnée par la table 3 ci-après.For TSC = 11, the encrypted keys used are then transmitted. The transmission of encrypted keys used for decryption on reception then uses a single channel specified by the control messages. access and must be accompanied by a signature. The value of bits C 4 and C 3 is then given by table 3 below.

Messages d'image des clés (AC)Key picture messages (AC) AlgorithmeAlgorithm CommentairesComments C4 C 4 C3 C 3 StandardStandard SignatureSignature 00 00 DESOF SignéSign Cryptogramme d'une clé émise en DESCryptogram of a key issued in DES 00 11 RSARSA SignéSign Cryptogramme d'une clé émise en RSACryptogram of a key issued in RSA 11 00 DESOF OuiYes Cryptogramme de la signature de la clé émiseCryptogram of the key signature issued 11 11 RSARSA OuiYes Cryptogramme de la signature de la clé émiseCryptogram of the key signature issued

La signature utilise alors la seule et même voie que le cryptogramme des clés chiffrées émises. L'indice des clés de chiffrement permet de trouver la clé à utiliser pour déchiffrer le cryptogramme reçu. Toutefois, la clé émise reçue et déchiffrée n'est validée que lorsque le cryptogramme de la signature émise correspondante est correct. L'indice des clés et du cryptogramme de la signature est différent.The signature then uses the same and same channel as the cryptogram of the encrypted keys emitted. The encryption key index allows you to find the key to use to decrypt the received cryptogram. However, the issued and received decrypted key is only validated when the cryptogram of the corresponding issued signature is correct. The index of keys and cryptogram of the signature is different.

L'émission des cryptogrammes des clés chiffrées émises peut être complémentaire aux prestations pour TSC = 01 et 00. Pour TSC = 10, seul le cryptogramme de la signature des messages chiffrés est transmis.The transmission of the cryptograms of the encrypted keys transmitted can be complementary to the services for TSC = 01 and 00. For TSC = 10, only the cryptogram for the signature of the encrypted messages is transmitted.

Une description plus détaillée de la structure des messages d'image des clés sera maintenant donnée en liaison avec la figure 2e.A more detailed description of the structure of the key image messages will now be given in connection with FIG. 2e.

Pour les groupes RDS sur lesquels l'application RDS est transmise, les blocs A et B sont toujours codés en clair, c'est-à-dire en l'absence de chiffrement. Le bloc C peut être partiellement ou complètement chiffré selon un multiple de groupes de 4 bits à partir des poids faibles ainsi que décrit précédemment dans la description. Quant au bloc RDS D, celui-ci est toujours chiffré. Le masque d'embrouillage du bloc C permet de moduler la portée des éléments binaires de la suite chiffrante, soit au minimum 20 bits et au maximum 32 bits.For the RDS groups on which the RDS application is transmitted, blocks A and B are always coded in clear, that is to say in the absence of encryption. Block C can be partially or completely encrypted according to a multiple of groups of 4 bits from the least significant as described previously in the description. As to RDS D block, it is always encrypted. The scrambling mask of block C makes it possible to modulate the range of the binary elements of the encryption suite, that is to say at least 20 bits and at most 32 bits.

Pour les messages d'image des clés, les blocs A, B, C, D sont toujours en clair.For key image messages, blocks A, B, C, D are always in clear.

Lorsque le bit C5 du bloc C est à la valeur 0, c'est-à-dire lorsque le message C/S permettant d'identifier le message d'image des clés est égal à 0, les blocs A, B, C et D sont toujours codés en clair. Un champ TD correspondant aux bits C0 et C1 indique au récepteur le type de diversification utilisée à l'émission.When the bit C 5 of the block C is at the value 0, that is to say when the message C / S making it possible to identify the image message of the keys is equal to 0, the blocks A, B, C and D are always coded in clear. A TD field corresponding to bits C 0 and C 1 indicates to the receiver the type of diversification used on transmission.

Un message d'indice de la clé de chiffrement utilisé, message d'indice de clé IC, est alors transmis sur 7 bits sur le bloc D, les bits D9 à D15. Ce message indique la clé active à faire appliquer au moment précis de la réception des messages de synchronisation.A message of index of the encryption key used, message of index of key IC, is then transmitted on 7 bits on block D, bits D 9 to D 15 . This message indicates the active key to apply when the synchronization messages are received.

Dans le bloc C, le bit C5 représente le message C/S, message d'image des clés, ce message d'image des clés étant transmis pour la valeur égale à 0 du bit C5 précité.In block C, bit C 5 represents the C / S message, key image message, this key image message being transmitted for the value equal to 0 of the aforementioned bit C 5 .

Les bits C4 et C3 correspondent à un message de masquage d'embrouillage ou d'algorithme de cryptographie tel qu'indiqué ci-après :

  • 00 quarté de poids faible embrouillé ;
  • 01 octet de poids faible embrouillé ;
  • 10 trois quartés de poids faible embrouillé ;
  • 11 deux octets du bloc C embrouillé.
Bits C 4 and C 3 correspond to a scrambling masking or cryptography algorithm message as indicated below:
  • 00 scrambled low weight;
  • 01 scrambled least significant byte;
  • 10 three quartets of low weight scrambled;
  • 11 two bytes of the scrambled block C.

Le message de masque d'embrouillage ME correspond aux bits C3 et C4 du bloc C.The scrambling mask message ME corresponds to bits C 3 and C 4 of block C.

Le bit C2 est un message ou drapeau de diversification.Bit C 2 is a diversification message or flag.

Lorsque, ainsi que représenté en figure 2f, le bit C5 est à la valeur 1, le message de contrôle d'accès est constitué par un message de synchronisation ou de fin d'embrouillage.When, as shown in FIG. 2f, the bit C 5 is at the value 1, the access control message consists of a synchronization or end of scrambling message.

Les messages de synchronisation tels que représentés en figure 2f permettent alors :

  • de synchroniser la mise en oeuvre des clés valides en cours de réception ou de nouvelles clés en cours d'émission ;
  • de synchroniser le désembrouillage après la réception ou la prédiction d'un groupe RDS 4A délivrant l'heure et la date, la synchronisation ainsi réalisée étant désignée par synchronisation immédiate ;
  • de synchroniser le désembrouillage après la réception ou la prédiction d'un certain nombre de groupes 4A transmettant l'heure et la date, cette synchronisation étant désignée par une synchronisation différée et maîtrisée dans le temps ;
  • de fournir au récepteur la valeur de diversification. Le type de diversification est défini par ailleurs par le message d'image des clés ;
  • de signaler au récepteur la fin de désembrouillage, cette opération étant faite de façon explicite. Elle peut être immédiate, c'est-à-dire n'ayant aucun lien temporel avec le groupe 4A délivrant l'information d'heure et de date, ou différée par comptage des groupes RDS 4A reçus ou prédits.
Synchronization messages as shown in Figure 2f then allow:
  • synchronize the implementation of valid keys during reception or new keys during transmission;
  • synchronize descrambling after reception or prediction of an RDS 4A group delivering the time and date, the synchronization thus achieved being designated by immediate synchronization;
  • synchronize the descrambling after the reception or the prediction of a certain number of groups 4A transmitting the time and the date, this synchronization being designated by a deferred synchronization and controlled over time;
  • to provide the receiver with the diversification value. The type of diversification is also defined by the key image message;
  • to signal to the receiver the end of descrambling, this operation being done explicitly. It can be immediate, that is to say having no temporal link with the 4A group delivering the time and date information, or delayed by counting the RDS 4A groups received or predicted.

Sur la figure 2f, on indique que le message de synchronisation représenté correspond à :

  • C/S : message de synchronisation = 1 ;
  • VD : valeur de diversification comprise en codage hexadécimal entre 01 et FF, 00 marquant la fin de l'embrouillage ;
  • VT : validation temporelle immédiate ou différée.
In FIG. 2f, it is indicated that the synchronization message represented corresponds to:
  • C / S: synchronization message = 1;
  • VD: diversification value included in hexadecimal coding between 01 and FF, 00 marking the end of scrambling;
  • VT: immediate or delayed time validation.

L'utilisation de la validation temporelle, immédiate ou différée est définie en particulier selon les modalités suivantes :

  • la validation est immédiate et dans ce cas, le message VT est égal à 0 ou ≥ 8. Le déchiffrement se fait alors sur le ou les numéros de voie d'application spécifiés par les messages de contrôle d'accès ;
  • la validation est différée : au départ, le message VT est égal à une valeur comprise entre 1 et 7. Cette valeur est décrémentée à l'émission toutes les minutes en synchronisme avec les groupes RDS 4A. Le déchiffrement est alors effectué sur le ou les numéros d'application spécifiés par les messages de contrôle d'accès.
The use of temporal, immediate or deferred validation is defined in particular according to the following methods:
  • validation is immediate and in this case, the VT message is equal to 0 or ≥ 8. The decryption is then done on the application channel number (s) specified by the access control messages;
  • validation is deferred: at the start, the VT message is equal to a value between 1 and 7. This value is decremented on transmission every minute in synchronism with the RDS 4A groups. The decryption is then carried out on the application number or numbers specified by the access control messages.

En ce qui concerne les messages de voie de service, lorsque le message TM a pour valeur 0, 31 bits sans code d'erreur ou 22 bits protégés par un code détecteur correcteur d'erreurs et un bit de parité sont alors disponibles. Les messages de voie de service ne sont jamais chiffrés ou embrouillés.With regard to service channel messages, when the message TM has the value 0, 31 bits without error code or 22 bits protected by an error correcting detector code and a parity bit are then available. Service channel messages are never encrypted or scrambled.

Dans un mode de réalisation préférentiel du protocole d'émission de messages de contrôle d'accès à des applications sur support RDS, objet de la présente invention, on indique que, en lieu et place des suites chiffrantes, les cryptogrammes ou séquences chiffrées elles-mêmes sont transmises par l'intermédiaire du support RDS.In a preferred embodiment of the protocol for transmitting access control messages to applications on an RDS medium, which is the subject of the present invention, it is indicated that, instead of encrypting sequences, the cryptograms or encrypted sequences themselves same are transmitted via RDS support.

Dans un tel mode de réalisation, le message chiffré constitué par le cryptogramme, en raison des ressources limitées en transmission du système RDS, ne doit pas dépasser 256 octets, c'est-à-dire 2048 bits.In such an embodiment, the encrypted message constituted by the cryptogram, due to the limited transmission resources of the RDS system, must not exceed 256 bytes, that is to say 2048 bits.

Ainsi, il est possible de transmettre par portions de 64 bits chiffrés les cryptogrammes correspondants, ces derniers ayant été obtenus par chiffrement selon le standard DES ou RSA avec une clé interne.Thus, it is possible to transmit in encrypted 64-bit portions the corresponding cryptograms, the latter having been obtained by encryption according to the DES or RSA standard with an internal key.

D'une manière générale, on indique que chaque portion de 64 bits des cryptogrammes chiffrés est transmise par l'intermédiaire de trois groupes RDS, lesquels sont transmis avantageusement dans les conditions ci-après décrites en liaison avec la figure 3.In general, it is indicated that each 64-bit portion of the encrypted cryptograms is transmitted via three RDS groups, which are advantageously transmitted under the conditions below described in connection with FIG. 3.

Chaque portion de 64 bits ou cryptogrammes chiffrés selon le standard DES ou RSA est subdivisée, ainsi que représenté en figure 3, en un premier tronçon de 21 bits, un deuxième tronçon de 22 bits et un troisième tronçon de 21 bits. Les 64 bits précités constituent par définition le cryptogramme ou une portion du cryptogramme transmis.Each 64-bit portion or cryptograms encrypted according to the DES or RSA standard is subdivided, as shown in FIG. 3, into a first 21-bit section, a second 22-bit section and a third 21-bit section. The aforementioned 64 bits constitute by definition the cryptogram or a portion of the transmitted cryptogram.

De préférence, et selon un aspect particulièrement avantageux du protocole d'émission de messages de contrôle d'accès à des applications sur support RDS, objet de la présente invention, on indique que celui-ci est mis en oeuvre, tant à l'émission qu'à la réception, à partir d'un support de mémoire inviolable de type carte à mémoire, une carte mère utilisée à l'émission contenant 128 clés secrètes repérées par un pointeur, indice de la clé IC, lorsque le standard DES est utilisé.Preferably, and according to a particularly advantageous aspect of the protocol for transmitting access control messages to applications on an RDS medium, which is the subject of the present invention, it is indicated that it is implemented, both at transmission that upon reception, from a tamper-resistant memory medium of the memory card type, a motherboard used for transmission containing 128 secret keys identified by a pointer, index of the IC key, when the DES standard is used .

En ce qui concerne le standard RSA, la carte mère contient 128 clés publiques.Regarding the RSA standard, the motherboard contains 128 public keys.

Dans l'un et l'autre cas d'utilisation des standards DES ou RSA, la carte fille contient les 128 clés secrètes pointées par le même indice de clé IC, lorsque le standard DES est utilisé, et, au contraire, 128 clés secrètes pour un même modulo n lorsque le standard RSA est utilisé.In both cases of use of the DES or RSA standards, the daughter card contains the 128 secret keys pointed by the same key index IC, when the DES standard is used, and, on the contrary, 128 secret keys for the same modulo n when the RSA standard is used.

Dans les deux modes de réalisation du protocole objet de la présente invention, c'est-à-dire lorsque soit le standard DES, soit le standard RSA sont utilisés, il est alors possible, ainsi que représenté schématiquement en figure 3, d'utiliser toutes les voies codées par le message voies d'application VA, soit l'ensemble des 32 voies afin d'assurer la transmission des cryptogrammes précités.In the two embodiments of the protocol which is the subject of the present invention, that is to say when either the DES standard or the RSA standard are used, it is then possible, as shown diagrammatically in FIG. 3, to use all the channels coded by the message application channels VA, that is to say all of the 32 channels in order to ensure the transmission of the aforementioned cryptograms.

Dans ces conditions, chaque voie peut alors transmettre successivement le premier segment de 21 bits, le deuxième segment de 22 bits et le dernier segment de 21 bits d'un cryptogramme sur trois groupes RDS, ainsi que représenté schématiquement en figure 3.Under these conditions, each channel can then successively transmit the first 21-bit segment, the second 22-bit segment and the last 21-bit segment of a cryptogram on three RDS groups, as shown diagrammatically in FIG. 3.

Deux bits de liaison, notés BL, dont les valeurs sont choisies selon une distance de Hamming particulière permettent alors de reconstituer le cryptogramme avec un maximum de certitude. Un indice booléen virtuel est calculé à chaque point d'entrée. A chaque cycle complet, la variable booléenne est complémentée.Two link bits, denoted BL, whose values are chosen according to a particular Hamming distance then make it possible to reconstruct the cryptogram with maximum certainty. A virtual Boolean index is calculated at each entry point. At each complete cycle, the Boolean variable is complemented.

La transmission pour chaque cryptogramme de 64 bits est ainsi effectuée sur trois groupes RDS successifs ou non, un premier groupe RDS dit groupe synchronisant permettant la transmission du premier tronçon de 21 bits, un deuxième groupe RDS dit groupe intermédiaire permettant la transmission du tronçon, cryptogramme, de 22 bits, et, enfin, un dernier groupe RDS permettant la transmission du dernier tronçon, ou cryptogramme, de 21 bits.Transmission for each 64-bit cryptogram is thus carried out on three successive RDS groups or not, a first RDS group called synchronizing group allowing the transmission of the first section of 21 bits, a second RDS group said intermediate group allowing the transmission of the section, cryptogram, of 22 bits, and, finally , a last RDS group allowing the transmission of the last section, or cryptogram, of 21 bits.

A chaque cycle complet de transmission, la variable booléenne est complémentée. Après correction des erreurs et validation par le bit de parité, noté P1, le premier groupe RDS assurant la transmission d 'un cryptogramme, c'est-à-dire du tronçon de 21 bits, est reconnu comme groupe synchronisant. Le groupe RDS intermédiaire est protégé par le code d'erreur FIRE (32,24) et le troisième et dernier groupe RDS est protégé individuellement par le même code d'erreur, un bit de parité du dernier groupe RDS, le bit P2 sur la figure 3, permettant de vérifier la cohérence de l'ensemble des bits de données des trois groupes RDS, groupe synchronisant, groupe intermédiaire et dernier groupe RDS, considérés. On comprend ainsi que le groupe synchronisant permettant la transmission des deux bits de liaison BL du premier tronçon de 21 bits, du premier bit de parité P1 et de 8 bits de code de correction d'erreur CRC, le groupe RDS intermédiaire permettant la transmission de deux bits de liaison, du deuxième tronçon de 22 bits et de 8 bits de code de correction d'erreur CRC, le troisième groupe RDS permettant la transmission de deux bits de liaison BL du troisième et dernier tronçon de 21 bits et du deuxième bit de parité P2, ainsi que les 8 bits de code de correction d'erreur CRC, chaque groupe de 8 bits de code de correction d'erreur CRC permet d'assurer la correction des 24 bits auxquels chacun de ces 8 bits de correction d'erreur est associé, alors que le deuxième bit de parité P2 permet de vérifier la cohérence des 71 bits de données des trois groupes, c'est-à-dire des bits correspondants transmis par le groupe synchronisant, le groupe intermédiaire et le dernier groupe RDS, à l'exception pour chacun des 8 bits de code de correction d'erreur CRC et bien entendu du deuxième bit P2.At each complete transmission cycle, the Boolean variable is complemented. After correction of the errors and validation by the parity bit, denoted P1, the first RDS group ensuring the transmission of a cryptogram, that is to say of the 21-bit section, is recognized as a synchronizing group. The intermediate RDS group is protected by the FIRE error code (32,24) and the third and last RDS group is protected individually by the same error code, a parity bit from the last RDS group, the P2 bit on the FIG. 3, making it possible to check the consistency of all the data bits of the three RDS groups, synchronizing group, intermediate group and last RDS group, considered. It is thus understood that the synchronizing group allowing the transmission of the two link bits BL of the first section of 21 bits, the first parity bit P1 and 8 bits of error correction code CRC, the intermediate RDS group allowing the transmission of two link bits, of the second 22-bit segment and 8 bits of CRC error correction code, the third RDS group allowing the transmission of two BL link bits of the third and last 21-bit segment and the second bit of P2 parity, as well as the 8 bits of CRC error correction code, each group of 8 bits of CRC error correction code makes it possible to ensure the correction of the 24 bits to which each of these 8 error correction bits is associated, while the second parity bit P2 makes it possible to check the consistency of the 71 data bits of the three groups, that is to say of the corresponding bits transmitted by the synchronizing group, the intermediate group and the last group R DS, except for each of the 8 bits of error correction code CRC and of course of the second bit P2.

A la réception de chacun des trois groupes RDS précités, on indique que la vérification de la distance de Hamming sur les bits de liaison plus les contrôles de parité permettent de vérifier la cohérence des messages ou cryptogrammes successifs transmis afin de réaliser la concaténation de ces derniers et reconstituer les cryptogrammes complets correspondants.On receipt of each of the three aforementioned RDS groups, it is indicated that the verification of the Hamming distance on the link bits plus the parity checks make it possible to verify the consistency of the successive messages or cryptograms transmitted in order to achieve the concatenation of these and reconstruct the corresponding complete cryptograms.

On comprend également que le processus précédemment décrit en liaison avec la figure 3 permet non seulement d'assurer la transmission des cryptogrammes précités, mais également, le cas échéant, d'envoyer aussi des cryptogrammes de clés avec signature. Il est ainsi possible de transmettre n clés parmi N, sous forme cryptée, le rythme de la transmission et la diversification du choix des clés sur des intervalles de temps déterminés permettant alors d'assurer l'inviolabilité de l'ensemble du système.It is also understood that the process previously described in connection with FIG. 3 makes it possible not only to ensure the transmission of the aforementioned cryptograms, but also, if necessary, also to send cryptograms of keys with signature. It is thus possible to transmit n keys among N, in encrypted form, the rate of transmission and the diversification of the choice of keys over determined time intervals, thereby making it possible to ensure the inviolability of the entire system.

Un mode de mise en oeuvre préférentiel du protocole d'émission de messages de contrôle d'accès à des applications RDS, objet de la présente invention, sera maintenant décrit, ce mode de mise en oeuvre permettant une plus grande flexibilité de transmission de messages chiffrés ainsi que le déchiffrement des messages précités.A preferred mode of implementation of the protocol for transmitting access control messages to RDS applications, object of the present invention, will now be described, this mode of implementation allowing greater flexibility of transmission of encrypted messages as well as the decryption of the aforementioned messages.

Dans ce mode de mise en oeuvre préférentiel, les messages de contrôle d'accès comportent un champ relatif au type de système de chiffrement utilisé, le champ TSC à fonctionnalité élargie, ce champ permettant à la réception, en fonction de la valeur qui lui est attribuée, une interprétation différente des messages embrouillés ou chiffrés.In this preferred embodiment, the access control messages include a field relating to the type of encryption system used, the TSC field with extended functionality, this field allowing reception, depending on the value assigned to it. attributed, a different interpretation of scrambled or encrypted messages.

Selon le mode de réalisation précité, les différentes valeurs de ce champ permettent au moins l'émission et la reconnaissance, à la réception, d'une clé chiffrée de déchiffrement et d'une signature, la clé chiffrée et la signature étant codées sur un même nombre N de bits répartis sur G groupes RDS.According to the aforementioned embodiment, the different values of this field allow at least the transmission and recognition, on reception, of an encrypted decryption key and of a signature, the encrypted key and the signature being coded on a same number N of bits distributed over G RDS groups.

Dans le mode de réalisation précité, la clé chiffrée de déchiffrement est codée sur 64 bits et est accompagnée obligatoirement d'une signature de même taille. Dans ce caslà, la valeur du champ relatif au type de système de chiffrement utilisé TSC est alors en valeur binaire égale à 11. Dans ce cas, le couple clé et signature nécessite l'utilisation de six groupes RDS.In the aforementioned embodiment, the encrypted decryption key is coded on 64 bits and is necessarily accompanied by a signature of the same size. In this case, the value of the field relating to the type of encryption system used TSC is then in binary value equal to 11. In this case, the key and signature pair requires the use of six RDS groups.

Pour une ressource globale de sept groupes RDS par seconde et avec une répartition de cinq groupes pour l'application RDS considérée et de deux groupes pour son contrôle d'accès, il faut une durée de 3 secondes pour l'envoi d'un couple clé-signature. La table 4 ci-après indique le temps nécessaire en l'absence de répétition.For a global resource of seven RDS groups per second and with a distribution of five groups for the RDS application considered and two groups for its access control, it takes 3 seconds to send a key couple -signature. Table 4 below indicates the time required in the absence of repetition.

Type de Groupe TGType of Group TG Voie application VAVA application channel Bit de Liaison BLBL Link Bit Temps en secondesTime in seconds CommentairesComments 6A6A 11 0101 1,51.5 Clé chiffrée de 64 bits64-bit encrypted key 1010 1111 6A6A 22 0101 1,51.5 Signature de 64 bits64-bit signature 1010 1111

Une décision majoritaire permettrait en fait d'augmenter le temps d'un facteur 3. Afin d'augmenter la difficulté de perçage du code des clés chiffrées par un utilisateur indélicat non habilité, il est également possible d'utiliser une clé sous forme de mot code à laquelle des erreurs corrigibles ont été rajoutées.A majority decision would in fact make it possible to increase the time by a factor of 3. In order to increase the difficulty of piercing the code of the encrypted keys by an unauthorized unscrupulous user, it is also possible to use a key in the form of a word. code to which correctable errors have been added.

En outre, en fonction de la valeur du champ relatif au type de système de chiffrement utilisé TSC, le protocole, objet de la présente invention, permet, soit la transmission de messages chiffrés non signés, soit la transmission de messages chiffrés signés.In addition, depending on the value of the field relating to the type of encryption system used TSC, the protocol, object of the present invention allows either the transmission of unsigned encrypted messages or the transmission of signed encrypted messages.

Dans le cas de la transmission de messages chiffrés non signés, la taille des messages chiffrés est fixe. Elle est par exemple de 2048 bits, soit 32 messages chiffrés élémentaires ou cryptogrammes. La voie d'application VA sert d'indice de continuité afin d'assurer la transmission et la reconnaissance des éléments de messages chiffrés correspondants. La valeur du champ relative au type de système de chiffrement utilisé TSC dans le message d'image des clés est alors 00 en binaire et les paramètres relatifs aux messages élémentaires chiffrés successifs ont les valeurs données dans la table 5 ci-après :In the case of the transmission of unsigned encrypted messages, the size of the encrypted messages is fixed. It is for example 2048 bits, or 32 elementary encrypted messages or cryptograms. The application channel VA serves as a continuity index in order to ensure the transmission and recognition of the corresponding encrypted message elements. The value of the field relating to the type of encryption system used TSC in the key image message is then 00 in binary and the parameters relating to the successive encrypted elementary messages have the values given in table 5 below:

MESSAGES CHIFFRES NON SIGNESUNSIGNED NUMBER MESSAGES Cryptogramme n°1Cryptogram n ° 1 Cryptogramme n°2Cryptogram # 2 Cryptogramme n°3Cryptogram # 3 -- Cryptogramme n°31Cryptogram # 31 Cryptogramme n°32Cryptogram # 32 VA=0VA = 0 VA=1VA = 1 VA=2VA = 2 -- VA=30VA = 30 VA=31VA = 31 BL=01,10,11BL = 01,10.11 BL=01,10,11BL = 01,10.11 BL=01,10,11BL = 01,10.11 BL=01,10,11BL = 01,10.11 BL=01,10,11BL = 01,10.11

Dans le cas de la transmission, c'est-à-dire de l'émission et de la reconnaissance à la réception de messages chiffrés signés, ceux-ci peuvent avantageusement présenter une taille variable comprise entre un nombre minimum m, m pouvant par exemple être pris égal à 2, et un nombre maximum M de messages chiffrés élémentaires ou cryptogrammes successifs auxquels est associée une signature. La valeur M peut être prise égale à 32. Dans ce cas, l'émission de la signature indique au récepteur, d'une part, la fin d'émission des messages élémentaires ou cryptogrammes, et, d'autre part, la signature du message chiffré transmis. Le champ relatif à la voie d'application VA sert d'indice de continuité pour la succession des messages élémentaires chiffrés précités. Les valeurs du champ relatif au type de système de chiffrement utilisé TSC des messages d'image des clés sont alors en binaire 00 pour les cryptogrammes, ou messages élémentaires chiffrés, et 10 pour la signature, les valeurs des paramètres étant données dans la table 6 ci-après :In the case of transmission, that is to say of the transmission and recognition on reception of encrypted signed messages, these can advantageously have a variable size between a minimum number m, m being able for example be taken equal to 2, and a maximum number M of elementary encrypted messages or successive cryptograms with which a signature is associated. The value M can be taken equal to 32. In this case, the transmission of the signature indicates to the receiver, on the one hand, the end of transmission of the elementary messages or cryptograms, and, on the other hand, the signature of the encrypted message transmitted. The field relating to the application channel VA serves as a continuity index for the succession of the above-mentioned encrypted elementary messages. Relative field values the type of encryption system used TSC key image messages are then in binary 00 for the cryptograms, or elementary encrypted messages, and 10 for the signature, the values of the parameters being given in table 6 below:

MESSAGES CHIFFRES SIGNESSIGNED NUMBER MESSAGES Cryptogramme n°1Cryptogram n ° 1 Cryptogramme n°2Cryptogram # 2 Cryptogramme n°3Cryptogram # 3 -- Cryptogramme n°nCryptogram n ° n SignatureSignature VA=0VA = 0 VA=1VA = 1 VA=2VA = 2 -- VA=nVA = n VA=0VA = 0 TSC=00 BL=01,10,11TSC = 00 BL = 01,10,11 TSC=00 BL=01,10,11TSC = 00 BL = 01,10,11 TSC=00 BL=01,10,11TSC = 00 BL = 01,10,11 TSC=00 BL=01,10,11TSC = 00 BL = 01,10,11 TSC=10 BL=01,10,11TSC = 10 BL = 01,10,11

On peut constater qu'à chaque message élémentaire successif, ou cryptogramme, est associé un indice de repérage de continuité, la discrimination entre message chiffré signé et signature étant obtenue pour les deux valeurs distinctes 00 et 01 du champ TSC relatif au type du système de chiffrement utilisé.We can see that each successive elementary message, or cryptogram, is associated with a continuity tracking index, the discrimination between encrypted signed message and signature being obtained for the two distinct values 00 and 01 of the TSC field relating to the type of the encryption used.

Enfin, le protocole, objet de la présente invention, dans son mode de mise en oeuvre préférentiel, permet également l'émission et la reconnaissance de messages chiffrés avec une suite chiffrante paramétrée par des clés de chiffrement variables dans le temps, ces messages chiffrés correspondant à des messages d'application RDS. Dans ce cas, la valeur binaire du champ relatif au type de système de chiffrement utilisé TSC est par exemple 01. La suite chiffrante de 32 bits sert à embrouiller un groupe d'application RDS, le processus d'embrouillage consistant en une arithmétique modulo 2 entre les bits des données véhiculés par le groupe RDS, pour l'application considérée, et la suite chiffrante. Un masque modulable permet de disposer en clair une partie des quartés du bloc C.Finally, the protocol which is the subject of the present invention, in its preferred mode of implementation, also allows the transmission and recognition of encrypted messages with an encrypting suite configured by encryption keys varying in time, these encrypted messages corresponding to RDS application messages. In this case, the binary value of the field relating to the type of encryption system used TSC is for example 01. The 32-bit encryption suite is used to scramble an RDS application group, the scrambling process consisting of modulo 2 arithmetic between the bits of data conveyed by the RDS group, for the application under consideration, and the encryption suite. A modular mask makes it possible to have a clear portion of the quads of block C.

Selon une variante de réalisation particulière du protocole, objet de la présente invention, on indique que les messages d'image des clés de chiffrement peuvent être également signés. Dans un tel cas, une signature condensée est obtenue à partir d'une clé secrète enterrée sur support inviolable tel que décrit précédemment dans la description, la signature condensée étant calculée sur un nombre P de bits à partir d'une séquence pseudo-aléatoire et d'une information de date calendaire par exemple. La signature condensée est transmise au moyen d'une pluralité des messages de synchronisation précédemment mentionnés dans la description.According to a particular embodiment variant of the protocol which is the subject of the present invention, it is indicated that image messages of encryption keys can also be signed. In such a case, a condensed signature is obtained from a secret key buried on an inviolable support as described previously in the description, the condensed signature being calculated on a number P of bits from a pseudo-random sequence and calendar date information for example. The condensed signature is transmitted by means of a plurality of the synchronization messages previously mentioned in the description.

La signature condensée peut être calculée sur 64 bits. Le code de date, date julienne modifiée, du groupe RDS 4A fait partie des données du message à signer.The condensed signature can be calculated on 64 bits. The date code, modified Julian date, of the RDS 4A group is part of the data of the message to be signed.

Le processus de signature condensée des messages d'image des clés à l'émission, respectivement à la réception, peut alors consister en la succession d'étapes telles que representées en figure 2g, et présente les étapes ci-après :

  • à l'émission, à partir du message à signer, le calcul de la signature à partir d'une clé interne pour obtenir la signature condensée, puis, suite à la transmission du message à signer et de la signature condensée par l'intermédiaire des messages de synchronisation,
  • à la réception, à partir du message à signer, calcul à partir d'une clé interne de la signature correspondante et, au niveau réception, reconstitution à partir de la signature condensée reçue d'une signature au format DES. Une étape de vérification est alors réalisée entre la signature reconstituée au format DES et la signature calculée à la réception à partir de la clé interne. Une réponse négative au test de vérification précité entraîne l'absence de validation du message d'image des clés, alors qu'au contraire une réponse positive au test de vérification précité entraîne la validation imémdiate du message d'image des clés.
The process of condensed signature of the image messages of the keys on transmission, respectively on reception, can then consist of the succession of steps as shown in FIG. 2g, and presents the steps below:
  • on transmission, from the message to be signed, the calculation of the signature from an internal key to obtain the condensed signature, then, following the transmission of the message to be signed and the condensed signature via the synchronization messages,
  • upon receipt, from the message to be signed, calculation from an internal key of the corresponding signature and, at reception level, reconstitution from the condensed signature received from a signature in DES format. A verification step is then carried out between the signature reconstituted in DES format and the signature calculated on receipt from the internal key. A negative response to the aforementioned verification test results in the absence of validation of the key image message, whereas on the contrary a positive response to the aforementioned verification test results in immediate validation of the key image message.

Les messages de synchronisation contiennent la signature condensée transmise sous un format de 12 bits par exemple.Synchronization messages contain the condensed signature transmitted in a 12-bit format for example.

La répartition des messages d'image des clés et de synchronisation est donnée dans la table 7 ci-après :

Figure imgb0001
The distribution of the key image and synchronization messages is given in table 7 below:
Figure imgb0001

De manière plus spécifique, on indique que les messages de synchronisation comportent un champ de validation temporelle VT des clés de chiffrement transmises, la validation immédiate ou différée, en fonction de la valeur de ce champ, étant effectuée à la réception.More specifically, it is indicated that the synchronization messages include a time validation field VT of the encryption keys transmitted, immediate or deferred validation, depending on the value of this field, being carried out on reception.

A titre d'exemple de mise en oeuvre, on indique que la validation peut être :

  • immédiate pour une première valeur déterminée de ce champ, VT=0 par exemple,
  • différée pour une deuxième valeur de ce champ, distincte de la première et comprise entre une première et une deuxième valeur arbitraire, 1 ≤ VT < 8 par exemple.
As an example of implementation, it is indicated that the validation can be:
  • immediate for a first determined value of this field, VT = 0 for example,
  • deferred for a second value in this field, distinct from the first and between a first and a second arbitrary value, 1 ≤ VT <8 for example.

Enfin, pour une troisième valeur du champ de validation temporelle VT supérieure à la deuxième valeur arbitraire, c'est-à-dire VT ≥ 8, le message de synchronisation contient la signature condensée.Finally, for a third value of the time validation field VT greater than the second arbitrary value, that is to say VT ≥ 8, the synchronization message contains the condensed signature.

Enfin, dans le cas où une diversification est introduite, ID=1, valeur du drapeau de diversification associée à un type de diversification TD représenté en figure 2e, la valeur de diversification retenue VD, figure 2f, sur 8 bits, peut consister en fait dans les 8 bits de poids fort de la signature condensée. Pour la valeur particulière de diversification VD=0, figure 2f, le message de synchronisation indique alors au récepteur la fin de l'embrouillage dans l'étape de vérification de signature représentée en figure 2g.Finally, in the case where a diversification is introduced, ID = 1, value of the diversification flag associated with a type of diversification TD represented in FIG. 2e, the diversification value retained VD, FIG. 2f, on 8 bits, can consist in fact in the 8 most significant bits of the condensed signature. For the particular diversification value VD = 0, FIG. 2f, the synchronization message then indicates to the receiver the end of the scrambling in the signature verification step represented in FIG. 2g.

Dans le mode de mise en oeuvre préférentiel du protocole de contrôle d'accès selon l'invention, on indique que, de préférence, les messages chiffrés signés sont des messages à taille variable. Dans ce but, chaque message chiffré signé comporte au moins deux messages chiffrés élémentaires, ou cryptogrammes, soit m=2. Le premier message chiffré élémentaire comprend alors une en-tête et des paramètres d'entrée, et le deuxième message chiffré élémentaire comprend un message chiffré élémentaire spécifique tel qu'un code d'identification de support inviolable.In the preferred embodiment of the access control protocol according to the invention, it is indicated that, preferably, the encrypted signed messages are messages of variable size. For this purpose, each signed encrypted message comprises at least two elementary encrypted messages, or cryptograms, that is to say m = 2. The first elementary encrypted message then comprises a header and input parameters, and the second elementary encrypted message comprises a specific elementary encrypted message such as a tamper-evident medium identification code.

La structure des messages chiffrés signés à taille variable constituée par une succession de messages chiffrés élémentaires ou cryptogrammes, est donnée dans la table 8 ci-après :The structure of the encrypted messages signed with variable size constituted by a succession of elementary encrypted messages or cryptograms, is given in table 8 below:

Cryptogramme n°1Cryptogram n ° 1 Cryptogramme n°2Cryptogram # 2 CryptogrammeCryptogram ------ CryptogrammeCryptogram 64 bits64 bit 64 bits64 bit (n*64)bits avec n ∈ {0,1,2,...,29,30}(n * 64) bits with n ∈ {0,1,2, ..., 29,30} En-têteOn your mind Paramètres d'entréeInput parameters Identification/Authentification de la Carte ou CryptogrammeIdentification / Authentication of the Card or Cryptogram CryptogrammesCryptograms

Une description plus détaillée d'un dispositif de contrôle d'accès à des applications sur support RDS conforme à l'objet de la présente invention, mis en oeuvre dans le cadre d'une application non limitative de la transmission d'un service ou application RDS relatif à la diffusion de données correctives différentielles GPS, notées dGPS, application ou service pour lequel un contrôle d'accès est institué, sera maintenant donnée en liaison avec la figure 4.A more detailed description of a access control to applications on RDS support in accordance with the object of the present invention, implemented in the context of a non-limiting application of the transmission of a service or RDS application relating to the dissemination of differential corrective data GPS, denoted dGPS, application or service for which access control is instituted, will now be given in connection with FIG. 4.

D'une manière générale et conformément au procédé ou protocole objet de la présente invention, on indique que les messages de contrôle d'accès sont répartis sur au moins un groupe RDS considéré de quatre blocs consécutifs d'éléments binaires.In general, and in accordance with the method or protocol which is the subject of the present invention, it is indicated that the access control messages are distributed over at least one RDS group considered of four consecutive blocks of binary elements.

Ainsi que représenté sur la figure 4, le dispositif comprend, au niveau d'un émetteur FM équipé d'un codeur RDS, le codeur RDS portant la référence B et étant interconnecté à un codeur stéréo C, lequel permet de piloter l'émetteur FM D pour la diffusion du service RDS correspondant, et le codeur RDS comprenant un modem A, lequel est relié par une liaison téléphonique commutée RTC à un modem 10, une ressource 11 de codage en clair sur le premier bloc du groupe RDS considéré d'un message d'identification du programme, une ressource 12 de codage en clair sur le deuxième bloc du groupe RDS considéré d'un message codé représentatif du type de groupe RDS relatif au groupe RDS considéré, et un message de voie d'application représentatif d'au moins une application RDS spécifique, une ressource 13 de codage sous forme au moins partiellement chiffrée sur le troisième bloc du groupe RDS considéré, d'une pluralité de messages d'application RDS respectivement en clair de contrôle d'accès, ainsi qu'une ressource 14 de codage en clair sur le quatrième bloc du groupe RDS considéré d'une pluralité de messages, message de contrôle d'accès, messages de parité, message de redondance, et, sous forme chiffrée, d'un message d'application RDS.As shown in FIG. 4, the device comprises, at the level of an FM transmitter equipped with an RDS coder, the RDS coder bearing the reference B and being interconnected with a stereo coder C, which makes it possible to control the FM transmitter D for broadcasting the corresponding RDS service, and the RDS coder comprising a modem A, which is connected by a switched PSTN telephone link to a modem 10, a clear coding resource 1 1 on the first block of the RDS group considered of a program identification message, resource 1 2 of plain coding on the second block of the RDS group considered an encrypted message representative of the type of RDS group on the RDS group considered, and a channel message representative implementation of at least one RDS specific application, a resource 1 3 as encoding at least partly encrypted over the third block of the RDS group considered, a plurality of application messages RDS respectively clear access control, as well as a clear coding resource 1 4 on the fourth block of the RDS group considered of a plurality of messages, access control message, parity messages, redundancy message, and, in encrypted form, an RDS application message.

Bien entendu, les ressources de codage précitées 11, 12, 13, 14, sur les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré sont interconnectées, d'une part, au codeur RDS B par l'intermédiaire du modem 10, de la liaison du réseau téléphonique commuté RTC et du modem A, et, d'autre part à une station de référence GPS, notée G1, délivrant des données de positionnement GPS de référence au niveau émission.Of course, the aforementioned coding resources 1 1 , 1 2 , 1 3 , 1 4 , on the first, second, third and fourth blocks of the RDS group in question are interconnected, on the one hand, to the RDS B encoder by means of the modem 10, of the connection of the switched telephone network PSTN and modem A, and, on the other hand, to a GPS reference station, denoted G 1 , delivering reference GPS positioning data at the transmission level.

Dans un mode de réalisation spécifique du dispositif de contrôle d'accès à des applications sur support RDS tel que représenté en figure 4, on indique que les ressources de codage 11, 12, 13, 14 des messages sur les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré sont avantageusement constituées par un micro-ordinateur muni de ses organes périphériques, ce micro-ordinateur pouvant, bien entendu, comprendre une mémoire de travail Mt et une mémoire de programmes MP dans laquelle sont implantés des modules de programmes de codage de messages sur les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré, ainsi que représenté en figure 1.In a specific embodiment of the device for controlling access to applications on an RDS medium as shown in FIG. 4, it is indicated that the coding resources 1 1 , 1 2 , 1 3 , 1 4 of the messages on the first, second, third and fourth blocks of the RDS group considered are advantageously constituted by a microcomputer provided with its peripheral organs, this microcomputer being able, of course, to include a working memory M t and a program memory M P in which are installed message coding program modules on the first, second, third and fourth blocks of the RDS group considered, as shown in FIG. 1.

Selon une caractéristique avantageuse du dispositif objet de l'invention tel que représenté en figure 4, les organes périphériques comportent au moins un dispositif lecteur de carte à microprocesseur, portant la référence 15, la carte à microprocesseur elle-même, désignée par carte mère, portant la référence 16. L'ensemble du dispositif lecteur de carte à microprocesseur et carte à microprocesseur permet d'assurer le codage sous forme chiffrée des messages codés sur le troisième et le quatrième bloc du groupe RDS considéré. D'une manière classique, le lecteur de carte 15 peut être constitué par un lecteur de carte de type TLP224 par exemple, commercialisé par la société BULL CP8 78430 Louveciennes, France, ce lecteur de carte pouvant être intégré directement au micro-ordinateur, le micro-ordinateur étant relié au codeur RDS ainsi que mentionné précédemment.According to an advantageous characteristic of the device which is the subject of the invention as shown in FIG. 4, the peripheral members comprise at least one microprocessor card reader device, bearing the reference 1 5 , the microprocessor card itself, designated by motherboard , bearing the reference 1 6 . The whole of the microprocessor card reader and microprocessor card device makes it possible to ensure the coding in encrypted form of the messages coded on the third and the fourth block of the RDS group considered. In a conventional manner, the card reader 1 5 can consist of a card reader of the TLP224 type for example, marketed by the company BULL CP8 78430 Louveciennes, France, this card reader can be integrated directly into the microcomputer, the microcomputer being connected to the RDS coder as mentioned previously.

Ainsi que mentionné précédemment dans la description, on indique que les modules de programme de codage de messages comportent par exemple un module de chiffrement permettant d'engendrer une suite chiffrante de 32 bits. Cette suite chiffrante peut alors être transmise par l'intermédiaire de quatre blocs RDS consécutifs ou d'un groupe RDS, ainsi que décrit précédemment dans la description.As mentioned previously in the description, it is indicated that the coding program modules of messages include, for example, an encryption module to generate a 32-bit encryption suite. This encryption sequence can then be transmitted via four consecutive RDS blocks or an RDS group, as described previously in the description.

En référence à la figure 2a, on indique que le module de chiffrement comprend un module générateur pseudo-aléatoire de chiffres paramétré par un polynôme générateur P(x) et par un mot de chargement initial, noté I(x). Les informations de chiffrement mémorisées sur la carte à micro-processeur, carte mère portant la référence 16 sur la figure 4, comprennent au moins des informations relatives au nombre de clés de chiffrement à utiliser, à la référence d'au moins une clé de chiffrement spécifique, à la durée de base de validité de chaque clé de chiffrement, à la durée d'une période de diversification du chiffrement pour la clé de chiffrement considérée, au nombre de périodes de diversification engendrées pour la clé de chiffrement pendant la durée de base de validité ainsi qu'une pluralité de mots de chargement initial I(x) de référence et une pluralité de polynômes générateurs de référence P(x).Referring to FIG. 2a, it is indicated that the encryption module comprises a pseudo-random generator module of digits parameterized by a generator polynomial P (x) and by an initial loading word, noted I (x). The encryption information stored on the microprocessor card, motherboard bearing the reference 1 6 in FIG. 4, includes at least information relating to the number of encryption keys to be used, to the reference of at least one specific encryption, the basic period of validity of each encryption key, the duration of an encryption diversification period for the encryption key considered, the number of diversification periods generated for the encryption key during the duration of validity base as well as a plurality of reference initial loading words I (x) and a plurality of reference generating polynomials P (x).

La carte mère 16 précitée contient en fait tous les paramètres dynamiques et statiques des messages de contrôle d'accès. Les paramètres dynamiques concernent le cycle d'embrouillage, le nombre des clés, la durée des périodes de base et des périodes de diversification. Les paramètres fixes sont des options durables liées au cycle de vie de la carte mère courante correspondante.The aforementioned motherboard 1 6 actually contains all the dynamic and static parameters of the access control messages. The dynamic parameters concern the scrambling cycle, the number of keys, the duration of the basic periods and of the diversification periods. Fixed parameters are long-lasting options linked to the life cycle of the corresponding current motherboard.

La table 9 ci-après donne l'organisation de la carte mère d'émission portant la référence 16 sur la figure 4.Table 9 below gives the organization of the transmission motherboard bearing the reference 1 6 in FIG. 4.

ORGANISATION DE LA CARTE MERE (côté émission)ORGANIZATION OF THE MOTHERBOARD (emission side) PINPINE Code porteur ou code confidentielCarrier code or confidential code Nombre de clés à utiliser NCNumber of keys to use NC Pour un cycle d'embrouillage ou de chiffrement, l'usage d'un certain nombre de clés permet de diversifier les clés à l'intérieur du cycle.For a scrambling or encryption cycle, the use of a certain number of keys makes it possible to diversify the keys within the cycle. Indice de la clé de base ICBICB basic key index C'est la valeur de référence de l'indice de clé IC pour les messages d'image des clés.This is the IC key index reference value for key image messages. Durée de validité d'une clé DCPeriod of validity of a DC key C'est la durée temporelle d'une clé ou période de baseIt is the time duration of a key or basic period Durée de période de diversification DDDuration of SD diversification period C'est la durée de la période de diversification à l'intérieur d'une période de diversificationIt is the duration of the diversification period within a diversification period Nombre de messages d'image des clés MICNumber of MIC key image messages C'est le nombre de messages d'image des clés à l'intérieur d'une période de diversificationIt is the number of key image messages within a diversification period Nombre de messages de synchronisation MSNumber of MS synchronization messages C'est le nombre de messages de synchronisation à l'intérieur d'une période de diversificationIt is the number of synchronization messages within a diversification period Type de groupe TGType of group TG Voie application VAVA application channel C'est le type de groupe TG de la voie d'applicationThis is the type of TG group of the application route TSCTSC C'est le type de système cryptographiqueThis is the type of cryptographic system SVSV C'est la sélection de voieIt is the channel selection NVNV Numéro de voieChannel number ISIS Identification du serviceService identification ME ou ACME or AC Masque d'embrouillage ou algorithme cryptographiqueScrambling mask or cryptographic algorithm IDID Drapeau de diversificationDiversification flag TDTD Type de diversificationType of diversification Validation immédiate ou différée VTImmediate or deferred validation VT Paramètre utilisé par les messages de synchronisation
. Si VT="0", c'est la validation immédiate
. Si1 ≤VT<8, c'est la validation différée
. Si 8≤VT≤15, validation immédiate et signature condensée
Parameter used by synchronization messages
. If VT = "0", it is immediate validation
. If1 ≤VT <8, it is deferred validation
. If 8≤VT≤15, immediate validation and condensed signature
I 0 (x) I 127 (x)

Figure imgb0002
I 0 (x) I 127 (x)
Figure imgb0002
128 mots de chargement initial du générateur pseudo-aléatoire, selon le nombre de clés de l'indice de la clé, le logiciel d'émission charge les valeurs de lN(x) et PN(x) correspondantes128 words of initial loading of the pseudo-random generator, depending on the number of keys in the key index, the transmission software loads the corresponding values of l N (x) and P N (x) P 0 (x) P 31 (x)
Figure imgb0003
P 0 (x) P 31 (x)
Figure imgb0003
32 polynômes générateurs de degré 1532 generator polynomials of degree 15

En ce qui concerne le dispositif de contrôle d'accès aux applications RDS vers un dispositif d'utilisation, le contrôle d'accès étant effectué à partir de messages de contrôle d'accès transmis sur au moins un groupe RDS considéré de quatre blocs consécutifs d'éléments binaires, ce dispositif, au niveau d'un récepteur FM équipé d'un décodeur RDS ainsi que représenté en figure 5 comprend, outre le décodeur RDS 20 recevant la réception hertzienne de l'émetteur D, une ressource notée 21 de discrimination du groupe RDS considéré, une ressource notée 22 de discrimination dans les blocs consécutifs du groupe considéré discriminé des messages de contrôle d'accès et des messages d'application RDS chiffrés, une ressource 23 de déchiffrement des messages d'application RDS chiffrés permettant d'engendrer des informations d'application RDS déchiffrées, ainsi qu'une ressource notée 24 de commande d'accès conditionnel aux applications RDS déchiffrées sur critère d'identité des informations de contrôle d'accès et d'informations de contrôle d'accès de référence. L'ensemble des ressources précitées 21 à 24 est interconnecté en coupure entre le décodeur RDS 20 et le dispositif d'utilisation, lequel est représenté sur la figure 5 par un récepteur GPS local portant la référence G2.With regard to the device for controlling access to RDS applications to a user device, the access control being carried out on the basis of access control messages transmitted on at least one RDS group considered of four consecutive blocks d bits, this device, at an FM receiver equipped with an RDS decoder as shown in Figure 5 includes, in addition to the RDS decoder 2 0 receiving the radio reception of the transmitter D, a resource denoted 2 1 of discrimination of the RDS group considered, a resource noted 2 2 of discrimination in the consecutive blocks of the group considered discriminated from the access control messages and encrypted RDS application messages, a resource 2 3 for decrypting the encrypted RDS application messages used to generate decrypted RDS application information, as well as a resource denoted 2 4 for conditional access control to the decrypted RDS applications on identity criterion for access control information and reference access control information. All of the aforementioned resources 2 1 to 2 4 are interconnected in cutoff between the RDS decoder 2 0 and the user device, which is represented in FIG. 5 by a local GPS receiver bearing the reference G 2 .

Dans un mode de réalisation préférentiel du dispositif tel que représenté en figure 5, on indique que la ressource de discrimination 21 du groupe RDS considéré, la ressource de discrimination 22 dans les blocs consécutifs du groupe RDS considéré discriminé des messages de contrôle d'accès et des messages d'application RDS chiffrés, la ressource 23 de déchiffrement et la ressource 24 de commande d'accès conditionnel aux applications RDS sont avantageusement constituées par un micro-ordinateur muni de ses organes périphériques.In a preferred embodiment of the device as represented in FIG. 5, it is indicated that the discrimination resource 2 1 of the RDS group considered, the discrimination resource 2 2 in the consecutive blocks of the RDS group considered discriminated control messages. encrypted RDS application and access messages, the decryption resource 2 3 and the conditional access control resource 2 4 to RDS applications are advantageously constituted by a microcomputer provided with its peripheral organs.

Ce micro-ordinateur comprend une mémoire de travail M't et une mémoire de programme M'P dans laquelle sont implantés des modules de programmes de discrimination du groupe RDS considéré, de discrimination dans les blocs consécutifs du groupe RDS considéré discriminé des messages de contrôle d'accès et des messages d'application RDS chiffrés, un module de programme de déchiffrement des messages d'application RDS chiffrés permettant d'engendrer des informations d'application RDS déchiffrées et un module de commande d'accès conditionnel aux applications RDS sur critère d'identité des informations de contrôle d'accès et d'informations de contrôle d'accès de référence.This microcomputer includes a working memory M ' t and a program memory M' P in which are installed modules of discrimination programs of the RDS group considered, discriminating in the consecutive blocks of the RDS group considered discriminating access control messages and encrypted RDS application messages, a program decryption module for encrypted RDS application messages making it possible to generate information of decrypted RDS applications and a conditional access control module to RDS applications on criteria of identity of the access control information and reference access control information.

En ce qui concerne les organes périphériques, ceux-ci portent la référence 25 et 26 et peuvent comporter avantageusement un dispositif lecteur de carte à microprocesseur, le dispositif lecteur de carte portant la référence 25 et la carte microprocesseur désignée par carte fille portant la référence 26. Ces organes périphériques 25 et 26 sont destinés à fournir des informations de déchiffrement mémorisés dans la carte fille 26 pour assurer le décodage des messages de contrôle d'accès et des messages d'application RDS chiffrés sous forme d'informations, de messages d'application RDS déchiffrés.As regards the peripheral members, these bear the reference 2 5 and 2 6 and may advantageously comprise a microprocessor card reader device, the card reader device bearing the reference 2 5 and the microprocessor card designated by daughter card bearing reference 2 6 . These peripheral members 2 5 and 2 6 are intended to provide decryption information stored in the daughter card 2 6 to ensure the decoding of access control messages and RDS application messages encrypted in the form of information, messages decrypted RDS application.

Ainsi que représenté en figure 5, le micro-ordinateur 21, 22, 23, 24 est interconnecté selon un mode dit en coupure entre le décodeur 20 RDS et le dispositif d'utilisation ou récepteur GPS G2. Le mode de connexion en coupure permet d'assurer l'accès ou l'absence d'accès au récepteur GPS G2 sur critère de validation respectivement de non-validation de cet accès par le processus et le système de contrôle d'accès.As shown in FIG. 5, the microcomputer 2 1 , 2 2 , 2 3 , 2 4 is interconnected in a so-called cut-off mode between the decoder 2 0 RDS and the device for use or GPS receiver G 2 . The cut-off connection mode makes it possible to ensure access or absence of access to the GPS G 2 receiver on the validation criterion respectively of non-validation of this access by the process and the access control system.

De manière plus particulière, on indique que le module de déchiffrement 23 comprend, de même que le module de chiffrement précédemment décrit en liaison avec la figure 4 et avec la figure 2a, un module générateur pseudo-aléatoire de chiffres paramétré par un polynôme générateur et par un mot de chargement initial P(x) respectivement I(x).More specifically, it is indicated that the decryption module 2 3 comprises, like the encryption module previously described in connection with FIG. 4 and with FIG. 2a, a pseudo-random generator generator of digits parameterized by a generator polynomial and by an initial loading word P (x) respectively I (x).

D'une manière générale, on indique que les informations de déchiffrement mémorisées sur la carte fille 26 comprennent au moins des informations de code porteur de classe d'abonnement, de crédit de temps d'utilisation alloué, d'identification de service RDS d'une pluralité de mots de chargement initial de référence, d'une pluralité de polynômes générateurs de référence et de paramètres associés à un algorithme d'authentification permettant d'engendrer une valeur d'authentification personnalisée.In general, it is indicated that the decryption information stored on the daughter card 2 6 include at least subscriber class carrier code, allocated usage time credit, RDS service identification information of a plurality of reference IPL words, a plurality of reference generator polynomials and parameters associated with an authentication algorithm making it possible to generate a personalized authentication value.

Lors du changement de la clé de chiffrement déclarée comme nouvelle clé valide, la ressource de commande au niveau du dispositif de réception recherche les nouveaux paramètres de déchiffrement. Si la validité des droits de l'abonné est périmée ou si la date courante est en dehors de la plage de validité, ou si le crédit en durée est épuisé, la ressource de commande procède à la mise hors tension de la carte fille et désarme l'indicateur de déchiffrement. La réception d'une clé de chiffrement valide ou le changement de clé déclarée comme nouvelle clé valide permet d'effectuer l'armement ou le maintien de l'indicateur de déchiffrement sur réception de messages de synchronisation validés.When changing the encryption key declared as a new valid key, the control resource at the receiving device searches for the new decryption parameters. If the validity of the subscriber's rights has expired or if the current date is outside the validity range, or if the term credit has been used up, the order resource proceeds to deactivate the daughter card and disarm the decryption indicator. The reception of a valid encryption key or the change of key declared as a new valid key makes it possible to arm or maintain the decryption indicator on receipt of validated synchronization messages.

Les opérations exécutées au niveau de chacun des dispositifs tels que représentés en figure 5, c'est-à-dire au niveau récepteur FM, sont alors les suivants :

  • vérification du code confidentiel,
  • lecture et vérification de la classe d'abonnement,
  • lecture et vérification des paramètres de validité de l'abonnement,
  • vérification périodique de la présence de la carte fille,
  • recherche des paramètres dynamiques de désembrouillage à partir d'une clé de chiffrement valide.
The operations executed at the level of each of the devices as represented in FIG. 5, that is to say at the FM receiver level, are then as follows:
  • verification of the confidential code,
  • reading and checking the subscription class,
  • reading and checking the subscription validity parameters,
  • periodic verification of the presence of the daughter card,
  • searches for dynamic descrambling parameters using a valid encryption key.

Le test de vérification de la présence de la carte fille peut être réalisé en tâche de fond activée de manière périodique.The daughter card verification test can be performed in the background task activated periodically.

La table 10 ci-après représente la stratégie utilisée pour les messages de synchronisation et de fin d'embrouillage, la stratégie précitée étant donnée à titre d'exemple non limitatif.Table 10 below represents the strategy used for synchronization and end scrambling messages, the aforementioned strategy being given as non-limiting example.

Messages d'images des clésKey image messages Messages de synchronisationSynchronization messages CommentairesComments Clé valideValid key Déchiffrement actifActive decryption Déchiffrement passifPassive decryption Récepteur connectéReceiver connected OUIYES OUIYES Désembrouillage est effectifDescrambling is effective 1ère réception des messages1st reception of messages OUIYES OUIYES Messages de fin déchiffrement reçuEnd of decryption messages received Récepteur déjà connectéReceiver already connected OUIYES OUIYES Désembrouillage est effectifDescrambling is effective Réception des messagesReceiving messages OUIYES OUIYES Message de fin déchiffrement reçuEnd of decryption message received

En ce qui concerne la carte fille 26, on indique que le plan mémoire de celle-ci tient compte des formats et des contraintes de chaque paramètre.As for the daughter card on June 2, it indicates that the memory of this plan reflects the formats and constraints of each parameter.

Ainsi, l'interprétation et l'usage de la valeur de diversification, message VD, dépend :

  • du drapeau de diversification ID,
  • du type de diversification TD.
Thus, the interpretation and use of the diversification value, VD message, depends on:
  • the ID diversification flag,
  • of the TD diversification type.

La valeur de diversification reçue est modifiée par calcul et sert ensuite comme paramètre pour rompre la linéarité du générateur pseudo-aléatoire. Le message d'identification de service IS permet :

  • d'authentifier la carte fille,
  • de masquer les mots de chargement initial.
The diversification value received is modified by calculation and then serves as a parameter to break the linearity of the pseudo-random generator. The IS service identification message allows:
  • to authenticate the daughter card,
  • to hide IPL words.

Pour IS=0, un format de 64 bits est prévu au niveau de la zone mémoire dédiée à cet effet dans la carte fille 26.For IS = 0, a 64-bit format is provided in the memory zone dedicated for this purpose in the daughter card 2 6 .

Par contre, pour IS=1, un mot mémoire est nécessaire dont le contenu est utilisé comme paramètre de calcul d'authentification. Le résultat ou valeur d'authentification est codé sur 8 octets. Le dispositif de contrôle d'accès à la réception tel que représenté en figure 5 vérifie la période de validité des droits souscrits par l'abonné correspondant, date de début et date de fin, lorsque ce dernier a souscrit un abonnement par périodes de validité. Le crédit en durée est accompagné d'une notion de temps alloué, modulable selon une pluralité de paramètres tels que type de service, valeur ajoutée des contenus. Le dispositif de contrôle d'accès à la réception tel que représenté en figure 5, lors de la première connexion, procède à la mise à l'heure et à la mise à jour de la date de son équipement horodateur. Afin de maintenir la synchronisation entre dispositif de contrôle d'accès à l'émission tel que représenté en figure 4 et dispositif de contrôle d'accès tel que représenté en figure 5, ces derniers peuvent être programmés de façon à effectuer un rafraîchissement de l'heure et de la date selon une période prédéterminée, les dérives dues au glissement d'horloge des récepteurs étant ainsi minimisées.On the other hand, for IS = 1, a memory word is necessary whose content is used as an authentication calculation parameter. The authentication result or value is coded on 8 bytes. The reception access control device as shown in FIG. 5 verifies the period of validity of the rights subscribed by the subscriber correspondent, start date and end date, when the latter has subscribed for periods of validity. The credit in duration is accompanied by a notion of allocated time, flexible according to a plurality of parameters such as type of service, added value of content. The reception access control device as shown in FIG. 5, during the first connection, updates and updates the date of its parking meter equipment. In order to maintain synchronization between the program access control device as shown in FIG. 4 and the access control device as shown in FIG. 5, the latter can be programmed so as to refresh the time and date according to a predetermined period, the drifts due to clock slip of the receivers being thus minimized.

L'organisation du plan mémoire de la carte fille 26 est donnée ci-après dans la table 11.The organization of the daughter card memory plane 2 6 is given below in Table 11.

ORGANISATION DE LA CARTE FILLE (côté récepteurs)ORGANIZATION OF THE GIRL CARD (receiver side) PINPINE Code porteur ou code confidentielCarrier code or confidential code Classe d'abonnementSubscription class * Par période de validité des droits souscrit par l'abonné
* Par durée, c'est le principe des télécartes
* By period of validity of the rights subscribed by the subscriber
* By duration, this is the principle of calling cards
Date de début ou Crédit en duréeStart date or Duration credit * C'est la date de début de l'abonnement,
un mot mémoire est utilisé
* C'est le crédit en durée consommable au fur et à mesure, plusieurs mots mémoires sont nécessaires
* This is the start date of the subscription,
a memory word is used
* It is the credit in consumable duration progressively, several memory words are necessary
Date de fin ou Temps allouéEnd Date or Allocated Time * C'est la date de fin de l'abonnement,
un mot mémoire est utilisé
* C'est le temps alloué à une durée et modulable selon le service et les contenus
* This is the end date of the subscription,
a memory word is used
* It is the time allotted to a duration and flexible according to the service and the contents
Identification du service IS=0IS service identification = 0 Un masque fixe de 64 bits est mémorisé sur carte fille, plusieurs mots mémoire sont nécessairesA fixed mask of 64 bits is memorized on daughter card, several memory words are necessary Identification du service IS=1IS service identification = 1 Le contenu d'un mot mémoire sert de paramètre de calcul de valeur d'authentification, le résultat a un format à 8 octetsThe content of a memory word serves as an authentication value calculation parameter, the result has an 8-byte format I 0 (x) I 127 (x)

Figure imgb0004
I 0 (x) I 127 (x)
Figure imgb0004
128 mots de chargement initial du générateur pseudo-aléatoire, les valeurs peuvent être masquées128 words of initial loading of the pseudo-random generator, the values can be hidden P 0 (x) P 31 (x)
Figure imgb0005
P 0 (x) P 31 (x)
Figure imgb0005
32 polynômes générateurs de degré 1532 generator polynomials of degree 15

Enfin, une opération d'authentification de la carte fille 26 peut être prévue, une telle opération étant obtenue par l'utilisation d'un algorithme cryptographique propriétaire. L'algorithme cryptographique précité peut être par exemple l'algorithme "Télépass" du créateur de cartes à microprocesseur correspondantes.Finally, an authentication operation of the card daughter June 2 may be provided, such an operation is obtained by the use of a cryptographic algorithm owner. The aforementioned cryptographic algorithm can for example be the "Telepass" algorithm of the creator of corresponding microprocessor cards.

La valeur d'authentification de 8 octets obtenue par l'algorithme précité paramétré par le bit d'identification de service, message d'identification de service IS, permet de déchiffrer nominativement :

  • les droits d'accès de l'abonné,
  • les mots de chargement initial du générateur pseudo-aléatoire.
The authentication value of 8 bytes obtained by the aforementioned algorithm configured by the service identification bit, service identification message IS, makes it possible to decrypt by name:
  • the subscriber's access rights,
  • the initial loading words of the pseudo-random generator.

Le mot de chargement initial peut être diversifié par ailleurs. Le drapeau et le type de diversification se trouvent dans les messages d'images de clés et les messages de synchronisation contiennent la valeur de diversification. La procédure d'authentification de la carte fille, coûteuse en temps, peut de préférence être effectuée au début, lors de l'introduction de la carte fille dans le lecteur de carte 25. La prise en compte de changement de clés et la mise en service des clés correspondantes sont assurées tant que la carte fille est présente et la validité de l'abonnement est conforme.IPL word can be diversified otherwise. The flag and type of diversification are in the keyframe messages and the synchronization messages contain the diversification value. The daughter card authentication procedure, which is costly in time, can preferably be carried out at the start, when the daughter card is inserted into the card reader 2 5 . Taking into account the change of keys and the entry into service of the corresponding keys are guaranteed as long as the daughter card is present and the validity of the subscription is in conformity.

Dans le cadre de l'application considérée au contrôle d'accès appliqué aux données correctives différentielles GPS, dGPS, diffusées sur support RDS, les données étaient embrouillées par une suite chiffrante paramétrée par des clés diversifiées dans le temps.In the context of the application considered for access control applied to differential corrective data GPS, dGPS, broadcast on RDS support, the data was scrambled by an encrypting suite configured by keys diversified over time.

L'application données correctives différentielles GPS et le système de contrôle d'accès partagent les 60% de la ressource de transmission RDS, soit 7 à 8 groupes RDS par seconde. Le type de groupe RDS utilisé dans ce but est le groupe RDS 6 version A (TG=6A). 32 voies sont disponibles, chaque voie étant identifiée par les 5 bits du message voie application VA du bloc B.The GPS differential corrective data application and the access control system share 60% of the RDS transmission resource, i.e. 7 to 8 RDS groups per second. The type of RDS group used for this purpose is the RDS 6 version A group (TG = 6A). 32 channels are available, each channel being identified by the 5 bits of the VA application channel message of block B.

L'attribution des voies était donnée par la liste ci-dessous :

  • voie 0 : heure D GPS,
  • voies 1 à 12 : données satellite très proche de la station de référence associée au dispositif de contrôle d'accès côté émission,
  • voies 13 à 24 : données satellite très proche de la station de référence associée côté réception,
  • voie 25 : table des satellites visibles, correspondance entre numéro de voie et numéro réel des satellites,
  • voie 26 : messages de type télétexte,
  • voies 27 à 30 non-utilisées,
  • voie 31 : messages de contrôle d'accès transmis en clair.
The allocation of channels was given by the list below:
  • channel 0: D GPS time,
  • channels 1 to 12: satellite data very close to the reference station associated with the transmission side access control device,
  • channels 13 to 24: satellite data very close to the associated reference station on the reception side,
  • channel 25: table of visible satellites, correspondence between channel number and actual satellite number,
  • channel 26: teletext type messages,
  • channels 27 to 30 not used,
  • channel 31: access control messages transmitted in clear.

Dans l'application considérée, le dispositif de contrôle d'accès tel que représenté en figure 4, en particulier le micro-ordinateur codeur 11 à 14 permet de :

  • dialoguer, échanger des données avec la carte à microprocesseur 16 par l'intermédiaire du lecteur 15,
  • gérer la ressource disponible afin de diffuser les messages de contrôle d'accès,
  • mettre en oeuvre et diffuser les messages de contrôle d'accès selon les directives fournies par la carte à microprocesseur ou carte mère 16,
  • mettre à la disposition de l'application considérée une suite chiffrante et les paramètres indispensables pour assurer le déchiffrement.
In the application considered, the access control device as shown in FIG. 4, in particular the encoder microcomputer 1 1 to 1 4 makes it possible to:
  • dialogue, exchange data with the microprocessor card 1 6 via the reader 1 5 ,
  • manage the available resource in order to disseminate access control messages,
  • implement and distribute access control messages according to the directives provided by the microprocessor card or motherboard 1 6 ,
  • provide the application under consideration with an encryption suite and the parameters necessary to ensure decryption.

La station de référence DPS G1 fournit au micro-ordinateur précité PC codeur les données correctives différentielles GPS, dGPS, le micro-ordinateur PC codeur 11, 12, 13, 14 permettant d'assurer la mise au format RDS de ces données afin d'assurer leur transmission par l'intermédiaire du modem 10 et du modem A au codeur RDS B et à l'émetteur D pour transmission.The DPS G 1 reference station supplies the abovementioned microcomputer PC encoder with the differential corrective data GPS, dGPS, the PC encoder microcomputer 1 1 , 1 2 , 1 3 , 1 4 enabling the RDS format to be these data in order to ensure their transmission via modem 10 and modem A to the RDS coder B and to the transmitter D for transmission.

En ce qui concerne le dispositif de contrôle d'accès au niveau du récepteur FM tel que représenté en figure 5, le circuit décodeur RDS 20 peut être accordé sur la fréquence d'émission en bande 2 de l'émetteur D. Les groupes RDS 6A reçus sont transmis au micro-ordinateur décodeur 21, 22, 23, 24, lequel permet de reconstituer par changement de format le format RTCM pour le récepteur GPS G2. La précision des données de position est alors améliorée grâce aux apports des données correctives dGPS reçues via le support RDS, c'est-à-dire le réseau FM.As regards the access control device at the FM receiver as shown in FIG. 5, the RDS decoder circuit 2 0 can be tuned to the transmission frequency in band 2 of the transmitter D. The RDS groups 6A received are transmitted to the decoder microcomputer 2 1 , 2 2 , 2 3 , 2 4 , which allows the RTCM format to be reconstituted for the GPS receiver G 2 . The accuracy of the position data is then improved thanks to the contributions of the corrective dGPS data received via the RDS support, that is to say the FM network.

Le micro-ordinateur décodeur précité assure le contrôle d'accès côté réception. Il permet de :

  • vérifier périodiquement la présence de la carte fille 26 dans le lecteur de carte 25,
  • contrôler le type de carte,
  • inviter l'abonné à présenter son code confidentiel afin d'assurer la vérification de ce dernier,
  • vérifier la validité des droits (abonnement par date de validité ou abonnement à la durée),
  • authentifier la carte présentée,
  • lire les paramètres et données secrètes indispensables au déchiffrement,
  • gérer et décoder les trois types de messages de contrôle d'accès, message d'image des clés, messages de synchronisation et de fin d'embrouillage,
  • fournir une suite chiffrante permettant d'assurer le déchiffrement paramétré par les messages de contrôle d'accès et les données secrètes de la carte fille 26.
The aforementioned decoder microcomputer provides access control on the reception side. It allows to :
  • periodically check the presence of the daughter card 2 6 in the card reader 2 5 ,
  • check the type of card,
  • invite the subscriber to present their confidential code in order to verify the latter,
  • check the validity of the rights (subscription by validity date or subscription to the duration),
  • authenticate the card presented,
  • read the parameters and secret data essential for decryption,
  • manage and decode the three types of access control messages, key image message, synchronization and end scrambling messages,
  • provide an encrypting suite making it possible to ensure the decryption configured by the access control messages and the secret data of the daughter card 2 6 .

La mise en oeuvre du protocole de transmission de messages de contrôle d'accès à des services sur support RDS ainsi que les dispositifs à l'émission et à la réception de contrôle d'accès correspondants tels que représentés en figure 4 et 5 ont été mis en oeuvre en situation réelle. Ils ont permis, grâce à la mise en oeuvre de l'ensemble des fonctions précitées, de justifier le rôle respectif des messages de contrôle d'accès précités ainsi que de montrer l'efficacité de la stratégie adoptée pour la protection contre les erreurs de transmission.The implementation of the protocol for transmitting access control messages to services on an RDS medium as well as the devices for transmitting and receiving corresponding access control as shown in FIGS. 4 and 5 have been implemented. implemented in real situations. Thanks to the implementation of all the aforementioned functions, they have made it possible to justify the respective role of the aforementioned access control messages as well as to demonstrate the effectiveness of the strategy adopted for protection against transmission errors. .

En raison de la très grande souplesse d'utilisation du protocole d'émission de messages de contrôle d'accès à des applications sur support RDS, objet de la présente invention, une telle souplesse étant obtenue, en raison de la structure du protocole mis en oeuvre, en dépit de la faiblesse des ressources de transmission du système RDS, on indique en outre que celui-ci peut être mis en oeuvre afin d'assurer la gestion d'un système de contrôle d'accès au service RDS dans une région géographique, zone de couverture d'émission en modulation de fréquence, par l'intermédiaire de l'émission de messages chiffrés signés, le système de contrôle d'accès selon l'invention permettant alors notamment de réaliser des opérations telles que modification des droits d'accès d'un abonné, inhibition/validation d'une ou plusieurs cartes support inviolable d'abonnement et par exemple d'inscription nominative de clé de chiffrement dans une ou plusieurs cartes d'abonnement.Because of the very great flexibility of use of the protocol for transmitting access control messages to applications on an RDS medium, object of the present invention, such flexibility is obtained, due to the structure of the protocol implemented. In spite of the low transmission resources of the RDS system, it is also indicated that it can be implemented in order to manage an access control system for the RDS service in a geographic region. , transmission coverage area in frequency modulation, by means of the transmission of signed encrypted messages, the access control system according to the invention then making it possible in particular to carry out operations such as modification of the rights of access of a subscriber, inhibition / validation of one or several tamper-proof subscription cards and, for example, a registered encryption key registration in one or more subscription cards.

Claims (22)

Protocole d'émission de messages de contrôle d'accès à des applications sur support RDS, dans lequel le contrôle d'accès est effectué à partir de messages de contrôle d'accès répartis sur au moins un groupe RDS de quatre blocs consécutifs d'éléments binaires, caractérisé en ce que ledit protocole consiste, à l'émission, pour le groupe RDS considéré : - à transmettre en clair sur le premier bloc dudit groupe RDS un message d'identification de programme ; - à transmettre en clair sur le deuxième bloc dudit groupe RDS un message codé représentatif du type de groupe RDS, relatif audit groupe RDS, et un message de voie d'application représentatif d'au moins une application RDS spécifique ; - à transmettre sous forme au moins partiellement chiffrée sur le troisième et le quatrième bloc une pluralité de messages d'application RDS respectivement de messages de contrôle d'accès. Protocol for transmitting access control messages to applications on an RDS medium, in which the access control is carried out on the basis of access control messages distributed over at least one RDS group of four consecutive blocks of elements binary, characterized in that said protocol consists, on transmission, for the RDS group considered: - to transmit in clear on the first block of said RDS group a program identification message; to transmit in clear on the second block of said RDS group a coded message representative of the type of RDS group, relating to said RDS group, and an application channel message representative of at least one specific RDS application; to transmit in at least partially encrypted form on the third and the fourth block a plurality of RDS application messages respectively of access control messages. Protocole selon la revendication 1, caractérisé en ce que le message de données de service RDS et le message de contrôle d'accès sont transmis sur le troisième et le quatrième bloc, un message de parité et un message de redondance étant transmis sur le quatrième bloc, lesdits messages occupant la totalité du champ d'information du troisième et du quatrième bloc.Protocol according to claim 1, characterized in that the RDS service data message and the access control message are transmitted on the third and the fourth block, a parity message and a redundancy message being transmitted on the fourth block , said messages occupying the entire information field of the third and fourth blocks. Protocole selon la revendication 2, caractérisé en ce que l'étape de transmission sous forme au moins partiellement chiffrée sur le troisième bloc d'un message d'application RDS consiste à moduler les données en données chiffrées et non chiffrées par paquets d'un nombre déterminé de bits consécutifs.Protocol according to claim 2, characterized in that the step of transmitting at least partially encrypted form on the third block of an RDS application message consists in modulating the data into encrypted and unencrypted data in packets of a number determined consecutive bits. Protocole selon la revendication 3, caractérisé en ce que lesdits messages transmis sous forme partiellement chiffrée respectivement chiffrée sont soumis à un processus de chiffrement à partir d'une suite chiffrante de 32 bits.Protocol according to claim 3, characterized in that said messages transmitted in partially encrypted or respectively encrypted form are subjected to an encryption process from a 32-bit encryption suite. Protocole selon la revendication 4, caractérisé en ce que celui-ci consiste à engendrer ladite suite chiffrante à partir : - d'un générateur pseudo-aléatoire de chiffres, paramétré par un polynôme générateur et par un mot de chargement initial, - de données de chiffrement spécifiques mémorisées sur un support de mémorisation inviolable. Protocol according to claim 4, characterized in that it consists in generating said encryption sequence from: - a pseudo-random generator of digits, parameterized by a generator polynomial and by an initial loading word, - specific encryption data stored on an inviolable storage medium. Protocole selon la revendication 4 ou 5, caractérisé en ce que ledit processus de chiffrement consiste : - à conduire le chiffrement proprement dit de données sur au moins une durée de base, à chaque durée de base étant associée une clé de chiffrement spécifique, - à décomposer chaque durée de base en une pluralité de périodes de diversification, - à associer pour chaque période de diversification une valeur spécifique arbitraire à ladite clé de chiffrement spécifique, pour engendrer pendant chaque période de diversification une clé de chiffrement équivalente diversifiée. Protocol according to claim 4 or 5, characterized in that said encryption process consists of: to conduct the actual encryption of data over at least one basic duration, with each basic duration being associated with a specific encryption key, - to break down each basic duration into a plurality of diversification periods, - Associating for each diversification period an arbitrary specific value with said specific encryption key, to generate during each diversification period an equivalent diversified encryption key. Protocole selon l'une des revendications 1 à 6, caractérisé en ce que lesdits messages de contrôle d'accès sont constitués par des messages de trois types distincts : - un premier type, message d'image de clé de chiffrement, représentatif de la clé de chiffrement spécifique de base pour la durée de base courante ; - un deuxième type, message de synchronisation, permettant de valider la clé de chiffrement spécifique de base associée à la durée de base suivant la durée de base courante ; - un troisième type, message de fin de chiffrement, permettant de discriminer les applications RDS chiffrées et non chiffrées. Protocol according to one of claims 1 to 6, characterized in that said access control messages consist of messages of three distinct types: - a first type, encryption key image message, representative of the specific base encryption key for the current base duration; a second type, synchronization message, making it possible to validate the specific basic encryption key associated with the basic duration according to the current basic duration; - a third type, end of encryption message, used to discriminate between encrypted and unencrypted RDS applications. Procédé selon la revendication 7, caractérisé en ce que chaque message de synchronisation permet d'assurer une validation immédiate ou différée de la clé de chiffrement spécifique considérée.Method according to claim 7, characterized in that each synchronization message makes it possible to ensure immediate or deferred validation of the encryption key specific considered. Protocole selon la revendication 7, caractérisé en ce que lesdits messages de contrôle d'accès comportent un champ relatif au type du système de chiffrement utilisé (TSC) permettant, à la réception, en fonction de la valeur de ce champ, une interprétation différente des messages embrouillés ou chiffrés, les différentes valeurs dudit champ permettant au moins : - l'émission et la reconnaissance, à la réception, d'une clé chiffrée de déchiffrement et d'une signature, ladite clé chiffrée et la signature étant codées sur un même nombre N de bits répartis sur G groupes RDS ; - l'émission et la reconnaissance, à la réception, de messages chiffrés signés de taille variable comprise entre un nombre minimum (m) et un nombre maximum (M) de messages chiffrés élémentaires successifs auxquels est associée une signature, à chaque message chiffré élémentaire successif étant associé un indice de repérage de continuité, la discrimination entre message chiffré signé et signature étant obtenue pour deux valeurs distinctes dudit champ (TSC) relatif au type du système de chiffrement utilisé ; - l'émission et la reconnaissance de messages chiffrés avec une suite chiffrante paramétrée par des clés de chiffrement variables dans le temps, lesdits messages chiffrés correspondant à des messages d'application RDS. Protocol according to claim 7, characterized in that said access control messages include a field relating to the type of encryption system used (TSC) allowing, on reception, according to the value of this field, a different interpretation of the scrambled or encrypted messages, the different values of said field allowing at least: the transmission and recognition, on reception, of an encrypted decryption key and of a signature, said encrypted key and the signature being coded on the same number N of bits distributed over G RDS groups; - the transmission and recognition, on reception, of signed encrypted messages of variable size between a minimum number (m) and a maximum number (M) of successive elementary encrypted messages with which a signature is associated, with each elementary encrypted message successive being associated with a continuity tracking index, the discrimination between signed encrypted message and signature being obtained for two distinct values of said field (TSC) relating to the type of encryption system used; - The transmission and recognition of messages encrypted with an encryption suite configured by encryption keys varying in time, said encrypted messages corresponding to RDS application messages. Protocole selon la revendication 7, caractérisé en ce que lesdits messages d'image de clé de chiffrement sont des messages signés, une signature condensée obtenue à partir d'une clé secrète enterrée sur support inviolable étant calculée sur un nombre P de bits à partir d'une séquence pseudo-aléatoire et d'une information de date calendaire, ladite signature condensée étant transmise au moyen d'une pluralité desdits messages de synchronisation.Protocol according to Claim 7, characterized in that the said encryption key image messages are signed messages, a condensed signature obtained from a secret key buried on an inviolable support being calculated on a number P of bits from a pseudo-random sequence and calendar date information, said condensed signature being transmitted by means of a plurality of said synchronization messages. Protocole selon la revendication 7, caractérisé en ce que lesdits messages de synchronisation comportent un champ de validation temporelle (VT) des clés de chiffrement transmises, une validation immédiate ou différée en fonction de la valeur dudit champ étant effectuée, cette validation étant : - immédiate pour une première valeur déterminée de ce champ ; - différée pour une deuxième valeur de ce champ distincte de la première et comprise entre une première et une deuxième valeurs arbitraires. Protocol according to Claim 7, characterized in that the said synchronization messages include a time validation field (VT) of the encryption keys transmitted, an immediate or delayed validation depending on the value of said field being carried out, this validation being: - immediate for a first determined value of this field; - deferred for a second value of this field distinct from the first and between a first and a second arbitrary values. Protocole selon les revendications 10 et 11, caractérisé en ce que, pour une troisième valeur de ce champ, supérieure à ladite deuxième valeur arbitraire, ledit message de synchronisation contient ladite signature condensée.Protocol according to claims 10 and 11, characterized in that, for a third value of this field, greater than said second arbitrary value, said synchronization message contains said condensed signature. Protocole selon la revendication 9, caractérisé en ce que lesdits messages chiffrés signés comportent au moins deux messages chiffrés élémentaires, m = 2, le premier message chiffré élémentaire comprenant une en-tête et des paramètres d'entrée, et le deuxième message chiffré élémentaire comprenant un message chiffré élémentaire spécifique tel qu'un code d'identification de support inviolable.Protocol according to claim 9, characterized in that said signed encrypted messages comprise at least two elementary encrypted messages, m = 2, the first elementary encrypted message comprising a header and input parameters, and the second elementary encrypted message comprising a specific elementary encrypted message such as a tamper-evident medium identification code. Dispositif de contrôle d'accès à des applications sur support RDS, dans lequel le contrôle d'accès est effectué à partir de messages de contrôle d'accès répartis sur au moins un groupe RDS considéré de quatre blocs consécutifs d'éléments binaires, chaque bloc comportant un champ d'information et un champ de contrôle de parité, caractérisé en ce que ledit dispositif comprend, au niveau d'un émetteur FM équipé d'un codeur RDS : - des moyens de codage en clair sur le premier bloc du groupe RDS considéré d'un message d'identification du programme ; - des moyens de codage en clair sur le deuxième bloc du groupe RDS considéré d'un message codé représentatif du type de groupe RDS relatif au groupe RDS considéré et un message de voie d'application représentatif d'au moins une application RDS spécifique ; - des moyens de codage sous forme au moins partiellement chiffrée sur le troisième bloc du groupe RDS considéré d'une pluralité de messages d'application RDS respectivement en clair de contrôle d'accès ; - des moyens de codage en clair sur le quatrième bloc du groupe RDS considéré d'une pluralité de messages, message de contrôle d'accès, message de parité, message de redondance et sous forme chiffrée de message d'application RDS ; lesdits moyens de codage de messages sur les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré étant interconnectés audit codeur RDS de l'émetteur FM.Device for controlling access to applications on an RDS medium, in which the access control is carried out on the basis of access control messages distributed over at least one RDS group considered of four consecutive blocks of binary elements, each block comprising an information field and a parity check field, characterized in that said device comprises, at the level of an FM transmitter equipped with an RDS coder: means for encoding in the clear on the first block of the RDS group considered a message identifying the program; - means for encoding in the clear on the second block of the RDS group considered a coded message representative of the type of RDS group relating to the RDS group considered and an application channel message representative of at least one specific RDS application; coding means in the form at least partially encrypted on the third block of the RDS group considered of a plurality of RDS application messages respectively in the form of clear access control; means for encoding in the clear on the fourth block of the RDS group considered a plurality of messages, access control message, parity message, redundancy message and in encrypted form of RDS application message; said message coding means on the first, second, third and fourth blocks of the RDS group considered being interconnected to said RDS coder of the FM transmitter. Dispositif selon la revendication 14, caractérisé en ce que lesdits moyens de codage de messages sur les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré sont constitués par : - un micro-ordinateur muni de ses organes périphériques, ledit micro-ordinateur comprenant une mémoire de travail et une mémoire de programmes dans laquelle sont implantés des modules de programmes de codage de messages sur les premier, deuxième, troisième et quatrième blocs du groupe RDS considéré, lesdits organes périphériques comportant au moins : - un dispositif lecteur de carte à micro-processeur destiné à fournir des informations de chiffrement mémorisées dans une carte à micro-processeur pour assurer le codage sous forme chiffrée des messages codés sur le troisième et sur le quatrième bloc du groupe RDS considéré, ledit micro-ordinateur étant interconnecté audit codeur RDS par l'intermédiaire d'une ligne de transmission. Device according to claim 14, characterized in that said means for coding messages on the first, second, third and fourth blocks of the RDS group considered are constituted by: a microcomputer provided with its peripheral organs, said microcomputer comprising a working memory and a program memory in which are installed message coding program modules on the first, second, third and fourth blocks of the RDS group considered, said peripheral members comprising at least: a microprocessor card reader device intended to provide encryption information stored in a microprocessor card for coding in encrypted form the messages encoded on the third and on the fourth block of the RDS group considered, said micro -computer being interconnected to said RDS coder via a transmission line. Dispositif selon la revendication 15, caractérisé en ce que les modules de programmes de codage de messages comportent un module de chiffrement permettant d'engendrer une suite chiffrante de 32 bits.Device according to claim 15, characterized in that the message coding program modules include an encryption module making it possible to generate a 32-bit encryption suite. Dispositif selon l'une des revendications 15 ou 16, caractérisé en ce que ledit module de chiffrement comprend un module générateur pseudo-aléatoire de chiffres, paramétré par un polynôme générateur et par un mot de chargement initial, et en ce que lesdites informations de chiffrement mémorisées sur ladite carte à microprocesseur comprennent au moins des informations relatives au nombre de clés de chiffrement à utiliser, à la référence d'au moins une clé de chiffrement spécifique, à la durée de base de validité de chaque clé de chiffrement, à la durée d'une période de diversification de chiffrement pour ladite au moins une clé de chiffrement, au nombre de périodes de diversification engendrées pour ladite clé de chiffrement pendant ladite durée de base de validité, une pluralité de mots de chargement initial de référence et une pluralité de polynômes générateurs de référence.Device according to one of claims 15 or 16, characterized in that said encryption module comprises a pseudo-random generator of digits module, parameterized by a generator polynomial and by an initial load word, and in that said encryption information stored on said microprocessor card comprises at least information relating to the number of encryption keys to be used, to the reference of at least one specific encryption key, to the basic period of validity of each encryption key, to the duration of an encryption diversification period for said at least one encryption key, the number of diversification periods generated for said encryption key during said base validity period, a plurality of reference initial loading words and a plurality of reference generator polynomials. Dispositif de contrôle d'accès aux applications RDS vers un dispositif d'utilisation, dans lequel un contrôle d'accès est effectué à partir de messages de contrôle d'accès transmis sur au moins un groupe RDS considéré de quatre blocs consécutifs d'éléments binaires, chaque bloc comportant un champ d'information et un champ de contrôle de parité, caractérisé en ce que ledit dispositif comprend, au niveau d'un récepteur FM équipé d'un décodeur RDS : - des moyens de discrimination dudit groupe RDS considéré ; - des moyens de discrimination, dans lesdits blocs consécutifs dudit groupe RDS considéré discriminé, des messages de contrôle d'accès et des messages d'application RDS chiffrés ; - des moyens de déchiffrement desdits messages d'application RDS chiffrés permettant d'engendrer des informations d'application RDS déchiffrées ; - des moyens de commande d'accès conditionnel aux applications RDS déchiffrées sur critère d'identité des informations de contrôle d'accès et d'informations de contrôle d'accès de référence, l'ensemble desdits moyens étant interconnecté en coupure entre ledit décodeur RDS et ledit dispositif d'utilisation.Device for controlling access to RDS applications to a user device, in which access control is carried out on the basis of access control messages transmitted on at least one RDS group considered of four consecutive blocks of binary elements , each block comprising an information field and a parity control field, characterized in that said device comprises, at the level of an FM receiver equipped with an RDS decoder: - means of discrimination of said RDS group considered; - means for discriminating, in said consecutive blocks of said RDS group considered discriminated against, access control messages and encrypted RDS application messages; - means for decrypting said encrypted RDS application messages making it possible to generate decrypted RDS application information; - conditional access control means to RDS applications deciphered on the basis of identity criteria for access control information and reference access control, all of said means being interconnected in cutoff between said RDS decoder and said user device. Dispositif selon la revendication 18, caractérisé en ce que lesdits moyens de discrimination dudit groupe RDS considéré, les moyens de discrimination dans les blocs consécutifs du groupe RDS considéré discriminé des messages de contrôle d'accès et des messages d'application RDS chiffrés, les moyens de déchiffrement et les moyens de commande d'accès conditionnel aux applications RDS sont constitués par : - un micro-ordinateur muni de ses organes périphériques, ledit micro-ordinateur comprenant une mémoire de travail et une mémoire de programmes dans laquelle sont implantés des modules de programme de discrimination du groupe RDS considéré, de discrimination, dans les blocs consécutifs du groupe RDS considéré discriminé, des messages de contrôle d'accès et des messages d'application RDS chiffrés, de déchiffrement des messages d'application RDS chiffrés permettant d'engendrer des informations d'application RDS déchiffrées, de commande d'accès conditionnel aux applications RDS sur critère d'identité des informations de contrôle d'accès et d'informations de contrôle d'accès de référence, lesdits organes périphériques comportant au moins : - un dispositif lecteur de carte à microprocesseur interconnecté audit micro-ordinateur et destiné à fournir des informations de déchiffrement mémorisées dans une carte à microprocesseur pour assurer le décodage des messages de contrôle d'accès et des messages d'application RDS chiffrés sous forme d'informations de messages d'application RDS déchiffrés, ledit micro-ordinateur étant interconnecté en coupure entre ledit décodeur RDS et le dispositif d'utilisation. Device according to claim 18, characterized in that said means for discriminating said RDS group considered, the means for discriminating in consecutive blocks of the RDS group considered discriminated from the access control messages and encrypted RDS application messages, the means of decryption and the conditional access control means for RDS applications consist of: a microcomputer provided with its peripheral organs, said microcomputer comprising a working memory and a program memory in which are installed program modules of discrimination of the RDS group considered, of discrimination, in the consecutive blocks of the RDS group considered to be discriminated against, access control messages and encrypted RDS application messages, decryption of encrypted RDS application messages making it possible to generate decrypted RDS application information, conditional access control to RDS applications on identity criterion of the access control information and reference access control information, said peripheral members comprising at least: - a microprocessor card reader device interconnected to said microcomputer and intended to provide decryption information stored in a microprocessor card for decoding access control messages and RDS application messages encrypted in the form of decrypted RDS application message information, said microcomputer being cut-off interconnected between said RDS decoder and the operating device. Dispositif selon la revendication 19, caractérisé en ce que le module de programme de déchiffrement comprend un module générateur d'une suite chiffrante de 32 bits.Device according to claim 19, characterized in that the decryption program module includes a generator module for a 32-bit encryption suite. Dispositif selon la revendication 19 ou 20, caractérisé en ce que ledit module de déchiffrement comprend un module générateur pseudo-aléatoire de chiffres paramétré par un polynôme générateur et par un mot de chargement initial, et en ce que lesdites informations de déchiffrement mémorisées sur ladite carte à microprocesseur comprennent au moins des informations de code porteur, de classe d'abonnement, de crédit de temps d'utilisation alloué, d'identification de service RDS, d'une pluralité de mots de chargement initial de référence, d'une pluralité de polynômes générateurs de référence, et de paramètres associés à un algorithme d'authentification permettant d'engendrer une valeur d'authentification personnalisée.Device according to claim 19 or 20, characterized in that said decryption module comprises a pseudo-random generator module of digits parameterized by a generator polynomial and by an initial load word, and in that said decryption information stored on said card comprising at least carrier code, subscription class, allocated usage time credit, RDS service identification information, a plurality of reference IPL words, a plurality of reference generator polynomials, and parameters associated with an authentication algorithm allowing to generate a personalized authentication value. Utilisation du protocole d'émission de messages de contrôle d'accès à des applications sur support RDS selon l'une des revendications 1 à 13, pour assurer la gestion d'un système de contrôle d'accès aux services RDS dans une région géographique zone de couverture d'émission en modulation de fréquence, par l'intermédiaire de l'émission de messages chiffrés signés, lesdits messages chiffrés signés permettant notamment les opérations : - de modification des droits d'accès d'un abonné ; - d'inhibition / validation d'une ou plusieurs cartes, support inviolable, d'abonnement ; - d'inscription nominative de clés de chiffrement dans une ou plusieurs cartes d'abonnement. Use of the protocol for transmitting access control messages to applications on an RDS medium according to one of claims 1 to 13, for ensuring the management of an access control system for RDS services in a geographic region area transmission coverage in frequency modulation, through the transmission of signed encrypted messages, said signed encrypted messages allowing in particular the operations: - modification of a subscriber's access rights; - inhibition / validation of one or more cards, tamper-proof support, subscription; - registered registration of encryption keys in one or more subscription cards.
EP96401198A 1995-06-07 1996-06-05 Message transmission protocol for access control for RDS applications; transmitting and receiving means therefor Withdrawn EP0748073A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9506704A FR2735311B1 (en) 1995-06-07 1995-06-07 PROTOCOL FOR TRANSMITTING ACCESS CONTROL MESSAGES TO RDS APPLICATIONS, CORRESPONDING TRANSMISSION AND RECEPTION DEVICES.
FR9506704 1995-06-07

Publications (1)

Publication Number Publication Date
EP0748073A1 true EP0748073A1 (en) 1996-12-11

Family

ID=9479701

Family Applications (1)

Application Number Title Priority Date Filing Date
EP96401198A Withdrawn EP0748073A1 (en) 1995-06-07 1996-06-05 Message transmission protocol for access control for RDS applications; transmitting and receiving means therefor

Country Status (2)

Country Link
EP (1) EP0748073A1 (en)
FR (1) FR2735311B1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2738434A1 (en) * 1995-08-28 1997-03-07 Sanyo Electric Co Digital radio signal receiver for multiplexed signals
EP0808041A2 (en) * 1996-05-13 1997-11-19 SANYO ELECTRIC Co., Ltd. Data processor for scrambling or descrambling supplementary data transmitted in a broadcast programme
WO1998054855A1 (en) * 1997-05-30 1998-12-03 Scientific-Atlanta, Inc. Encoding/decoding scheme for communication of low latency data for the subcarrier traffic information channel
WO1999011042A1 (en) * 1997-08-23 1999-03-04 Koninklijke Philips Electronics N.V. Wireless network
GB2415860A (en) * 2004-06-30 2006-01-04 Nokia Corp A method of providing a broadcast radio service to a remote terminal
WO2009067567A2 (en) * 2007-11-21 2009-05-28 Qualcomm Incorporated Method and system for transmitting radio data system (rds) data
US8478216B2 (en) 2007-11-21 2013-07-02 Qualcomm Incorporated Method and apparatus for searching for or tuning to one or more radio stations with minimum interaction with host processor
US8503957B2 (en) 2007-11-21 2013-08-06 Qualcomm Incorporated Radio data system (RDS) data processing methods and apparatus
US8666304B2 (en) 2007-11-21 2014-03-04 Qualcomm Incorporated Methods and apparatus for downloading one or more radio data system (RDS) group type processing routines for RDS data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2208457A (en) * 1987-08-01 1989-03-30 Pioneer Electronic Corp Radio data system protocol discrimination
EP0461436A1 (en) * 1990-06-13 1991-12-18 Robert Bosch Gmbh Method for selective call transmission and call receiver for carrying out the method
DE4024132A1 (en) * 1990-07-30 1992-02-13 Blaupunkt Werke Gmbh Radio data system receiver - has data processor with fault checking device incorporating data block memory
EP0495136A2 (en) * 1991-01-15 1992-07-22 Pioneer Electronic Corporation Method of transmitting data in RDS broadcasting

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2208457A (en) * 1987-08-01 1989-03-30 Pioneer Electronic Corp Radio data system protocol discrimination
EP0461436A1 (en) * 1990-06-13 1991-12-18 Robert Bosch Gmbh Method for selective call transmission and call receiver for carrying out the method
DE4024132A1 (en) * 1990-07-30 1992-02-13 Blaupunkt Werke Gmbh Radio data system receiver - has data processor with fault checking device incorporating data block memory
EP0495136A2 (en) * 1991-01-15 1992-07-22 Pioneer Electronic Corporation Method of transmitting data in RDS broadcasting

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2738434A1 (en) * 1995-08-28 1997-03-07 Sanyo Electric Co Digital radio signal receiver for multiplexed signals
EP0808041A2 (en) * 1996-05-13 1997-11-19 SANYO ELECTRIC Co., Ltd. Data processor for scrambling or descrambling supplementary data transmitted in a broadcast programme
EP0808041A3 (en) * 1996-05-13 1999-04-21 SANYO ELECTRIC Co., Ltd. Data processor for scrambling or descrambling supplementary data transmitted in a broadcast programme
US6128390A (en) * 1996-05-13 2000-10-03 Sanyo Electric Co., Ltd. Data processor for FM multiplex broadcast
WO1998054855A1 (en) * 1997-05-30 1998-12-03 Scientific-Atlanta, Inc. Encoding/decoding scheme for communication of low latency data for the subcarrier traffic information channel
WO1999011042A1 (en) * 1997-08-23 1999-03-04 Koninklijke Philips Electronics N.V. Wireless network
US6178512B1 (en) 1997-08-23 2001-01-23 U.S. Philips Corporation Wireless network
GB2415860B (en) * 2004-06-30 2007-04-18 Nokia Corp A method of providing a radio service at a remote terminal
GB2415860A (en) * 2004-06-30 2006-01-04 Nokia Corp A method of providing a broadcast radio service to a remote terminal
WO2009067567A2 (en) * 2007-11-21 2009-05-28 Qualcomm Incorporated Method and system for transmitting radio data system (rds) data
WO2009067567A3 (en) * 2007-11-21 2009-10-22 Qualcomm Incorporated Method and system for transmitting radio data system (rds) data
US8326216B2 (en) 2007-11-21 2012-12-04 Qualcomm Incorporated Method and system for transmitting radio data system (RDS) data
CN101868930B (en) * 2007-11-21 2013-06-12 高通股份有限公司 Method and system for transmitting radio data system (RDS) data
US8478216B2 (en) 2007-11-21 2013-07-02 Qualcomm Incorporated Method and apparatus for searching for or tuning to one or more radio stations with minimum interaction with host processor
US8503957B2 (en) 2007-11-21 2013-08-06 Qualcomm Incorporated Radio data system (RDS) data processing methods and apparatus
US8666304B2 (en) 2007-11-21 2014-03-04 Qualcomm Incorporated Methods and apparatus for downloading one or more radio data system (RDS) group type processing routines for RDS data

Also Published As

Publication number Publication date
FR2735311A1 (en) 1996-12-13
FR2735311B1 (en) 1997-08-14

Similar Documents

Publication Publication Date Title
EP2052539B1 (en) Method of revocation of security modules used to secure broadcast messages
EP0528730B1 (en) Method for emitting and receiving personalized programs
EP2052516B1 (en) Local conditional access method for mobile receivers
JP2003179565A (en) Time verification system
EP0618736A1 (en) Method and device for scrambling and descrambling of a television transmission
WO2008012284A1 (en) Method of storing and utilizing a broadcast audio/video event
FR2730372A1 (en) PAY TELEVISION METHOD
EP1497986B1 (en) Method for managing the rights of an encrypted content stored on a personal digital recorder
FR2825222A1 (en) DEVICE AND METHODS FOR TRANSMITTING AND IMPLEMENTING CONTROL INSTRUCTIONS FOR ACCESSING EXECUTION FUNCTIONALITIES
EP1421789A1 (en) Method for controlling access to an encrypted programme
EP0748073A1 (en) Message transmission protocol for access control for RDS applications; transmitting and receiving means therefor
EP2659613B1 (en) Method of transmitting and receiving a multimedia content
EP1353511B1 (en) Access rights management process for television services
FR2831737A1 (en) METHOD AND SYSTEM FOR TRANSMITTING WITH ACCESS CONTROL OF DIGITTED DIGITAL DATA IN A DATA EXCHANGE NETWORK
EP0344071A1 (en) Method of broadcasting and receiving messages for admission entitlement supervision
EP1374586B1 (en) System and method for transmitting encrypted data with encryption key
EP2371120B1 (en) Transmission, reception and identification methods, security processor and information recording medium for said methods
WO2004017635A1 (en) Method for verifying validity of domestic digital network key
WO2006040482A2 (en) Device and method for receiving scrambled data, and descrambling unit, data transmission system and adapted transmitter for said device
EP1595399B1 (en) Pay television, method for revoking rights in such a system, associated decoder and smart card, and message transmitted to such a decoder
FR2933564A1 (en) METHOD OF LOCKING AND UNLOCKING FOR THE TRANSPORT OF MPEG2 VIDEO AUDIO DATA FLOW
FR2836609A1 (en) Data transfer process for domestic digital network includes decoding and encoding using secrets specific to transmitting and receiving domains
KR100739487B1 (en) A conditional access system for each transmitter in digital multimedia broadcasting system and method thereof
EP1419640A2 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
EP1723790B1 (en) Method for securing encrypted content broadcast by a broadcaster

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): DE FR GB SE

17P Request for examination filed

Effective date: 19961212

17Q First examination report despatched

Effective date: 20011123

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20020405