FR2844936A1 - Telecommunications network secure access reinforcement having transmission first/second station synchronisation information broadcast with prior step encrypting broadcast signal. - Google Patents
Telecommunications network secure access reinforcement having transmission first/second station synchronisation information broadcast with prior step encrypting broadcast signal. Download PDFInfo
- Publication number
- FR2844936A1 FR2844936A1 FR0211847A FR0211847A FR2844936A1 FR 2844936 A1 FR2844936 A1 FR 2844936A1 FR 0211847 A FR0211847 A FR 0211847A FR 0211847 A FR0211847 A FR 0211847A FR 2844936 A1 FR2844936 A1 FR 2844936A1
- Authority
- FR
- France
- Prior art keywords
- station
- polynomial
- broadcast signal
- access
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims description 37
- 230000002787 reinforcement Effects 0.000 title 1
- 238000000034 method Methods 0.000 claims abstract description 50
- 239000004106 carminic acid Substances 0.000 claims abstract description 8
- 239000004233 Indanthrene blue RS Substances 0.000 claims abstract description 5
- 230000000694 effects Effects 0.000 claims description 9
- 239000005711 Benzoic acid Substances 0.000 claims description 7
- 239000004305 biphenyl Substances 0.000 claims description 6
- 239000004173 sunset yellow FCF Substances 0.000 claims description 6
- 238000004140 cleaning Methods 0.000 claims description 3
- 238000003756 stirring Methods 0.000 claims description 2
- 239000004291 sulphur dioxide Substances 0.000 description 5
- 230000015654 memory Effects 0.000 description 4
- YVGGHNCTFXOJCH-UHFFFAOYSA-N DDT Chemical compound C1=CC(Cl)=CC=C1C(C(Cl)(Cl)Cl)C1=CC=C(Cl)C=C1 YVGGHNCTFXOJCH-UHFFFAOYSA-N 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/725—Cordless telephones
- H04M1/72502—Cordless telephones with one base station connected to a single line
- H04M1/72505—Radio link set-up procedures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2250/00—Details of telephonic subscriber devices
- H04M2250/08—Details of telephonic subscriber devices home cordless telephone systems using the DECT standard
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
La présente invention concerne un procédé visant à renforcer laThe present invention relates to a method for strengthening the
sécurisation de l'accès à un réseau de télécommunications. secure access to a telecommunications network.
L'invention trouve une application privilégiée mais non limitative pour la sécurisation des réseaux de télécommunications sans fil, et notamment The invention finds a preferred but non-limiting application for securing wireless telecommunications networks, and in particular
les réseaux privés.private networks.
De façon connue, notamment dans le domaine des réseaux de télécommunications sans fil, l'étape d'authentification visant à assurer la sécurité des télécommunications, est réalisée après une étape dite de In known manner, in particular in the field of wireless telecommunications networks, the authentication step aimed at ensuring telecommunications security, is carried out after a step called
synchronisation, cette étape n'étant pas sécurisée. synchronization, this step not being secure.
De façon connue, cette étape de synchronisation peut être 15 constituée par l'émission, par une première station, d'un signal continu prédéterminé, ce signal pouvant être détecté par des stations susceptibles In known manner, this synchronization step can be constituted by the emission, by a first station, of a predetermined continuous signal, this signal being able to be detected by stations capable of
d'accéder à ce réseau de télécommunications. to access this telecommunications network.
Ainsi, selon la norme DECT (en anglais "Digital Enchanced Cordless Telecommunications"), le signal de synchronisation est un signal de 20 diffusion (en anglais "beacon") d'informations relatives au réseau de télécommunications, ce signal comportant, entre autres informations, l'identité Thus, according to the DECT standard (in English "Digital Enchanced Cordless Telecommunications"), the synchronization signal is a broadcast signal (in English "beacon") of information relating to the telecommunications network, this signal comprising, among other information , identity
de la station de base du réseau.of the network base station.
Ce signal de synchronisation peut être écouté et compris par n'importe quel terminal compatible avec la norme DECT. This synchronization signal can be listened to and understood by any terminal compatible with the DECT standard.
La présente invention vise à améliorer la sécurité dans les réseaux de télécommunications, et concerne à cet effet un procédé de sécurisation de l'accès à un réseau de télécommunications, le procédé comportant une étape d'émission par une première station d'un signal de diffusion d'informations représentatives d'au moins une condition d'utilisation du 30 réseau en vue d'une étape de synchronisation d'une deuxième station avec ladite première station. Le procédé est caractérisé en ce qu'il comporte, préalablement à l'étape d'émission, une étape de cryptage du signal de The present invention aims to improve security in telecommunications networks, and for this purpose relates to a method of securing access to a telecommunications network, the method comprising a step of transmission by a first station of a signal of dissemination of information representative of at least one condition for using the network for a step of synchronizing a second station with said first station. The method is characterized in that it includes, prior to the transmitting step, a step of encrypting the signal
diffusion par la première station.broadcast by the first station.
Corrélativement, l'invention vise un procédé d'accès à un réseau de télécommunications radio caractérisé en ce qu'il comporte une étape de 5 décryptage par une deuxième station d'un signal de diffusion d'informations représentatives d'au moins une condition d'utilisation du réseau en vue d'une Correlatively, the invention relates to a method of accessing a radio telecommunications network characterized in that it comprises a step of decryption by a second station of a signal for the dissemination of information representative of at least one condition d use of the network for a
synchronisation de la deuxième station avec une première station. synchronization of the second station with a first station.
Ainsi, seules les deuxièmes stations adaptées à décrypter le signal de diffusion peuvent se synchroniser avec la première station. Thus, only the second stations adapted to decrypt the broadcast signal can synchronize with the first station.
Ce procédé de sécurisation renforce ainsi le niveau de sécurité dans les réseaux de télécommunications. Il peut être combiné avec une This security process thus reinforces the level of security in telecommunications networks. It can be combined with a
méthode d'authentification ultérieure connue de l'homme du métier. subsequent authentication method known to those skilled in the art.
Selon une variante préférée de réalisation, l'étape de cryptage du procédé de sécurisation selon l'invention comporte une étape de brassage 15 utilisant un polynôme générateur. According to a preferred embodiment, the encryption step of the security method according to the invention includes a shuffling step 15 using a generator polynomial.
Corrélativement, l'étape de décryptage du procédé d'accès selon l'invention comporte une étape de débrassage utilisant le polynôme générateur précité. Ces méthodes de brassage et de débrassage utilisent le même 20 polynôme générateur. Elles sont particulièrement avantageuses car elles Correlatively, the step of decrypting the access method according to the invention includes a step of cleaning using the aforementioned generator polynomial. These mixing and de-brewing methods use the same generator polynomial. They are particularly advantageous because they
permettent d'utiliser les mêmes algorithmes pour le cryptage et le décryptage. allow the same algorithms to be used for encryption and decryption.
Selon un premier mode préféré de cette variante de réalisation, le polynôme générateur utilisé pour le brassage et le débrassage est le polynôme According to a first preferred embodiment of this alternative embodiment, the generator polynomial used for stirring and defatting is the polynomial
1 + x-18 + X-23.1 + x-18 + X-23.
Ce polynôme utilisé dans la norme V29, et tel que décrit dans le document "Modem Quadrature Amplitude Modulation", Principles and applications for fixed and wireless channels, W. T. Webb and L. Hanzo, pp. 266267, IEEE Press and Pentech Press, 1994 possède des avantages particuliers This polynomial used in standard V29, and as described in the document "Modem Quadrature Amplitude Modulation", Principles and applications for fixed and wireless channels, W. T. Webb and L. Hanzo, pp. 266267, IEEE Press and Pentech Press, 1994 has particular advantages
pour le cryptage et le décryptage.for encryption and decryption.
En particulier, le signal de diffusion brassé avec ce polynôme apparaît hautement aléatoire quelle que soit la forme du signal de diffusion In particular, the scattering signal mixed with this polynomial appears highly random regardless of the shape of the scattering signal
d'origine avant cryptage.original before encryption.
De façon connue par l'homme du métier, le fait d'augmenter la longueur du registre à décalage pour la mise en oeuvre d'une méthode de brassage utilisant un polynôme générateur permet d'améliorer la résistance du cryptage. En conséquence, afin d'améliorer la résistance de cryptage par In a manner known to those skilled in the art, the fact of increasing the length of the shift register for the implementation of a shuffling method using a generator polynomial makes it possible to improve the strength of the encryption. Therefore, in order to improve the encryption strength by
rapport à celle obtenue avec le polynôme précédent, on utilise, dans un autre mode préféré de cette variante de réalisation, le polynôme 1 + X-1 + X-2 + X-3 + X-5 + X-7 + X-32 pour le brassage et le débrassage, ces opérations de cryptage et de décryptage utilisant un registre à décalage de 32 bits au lieu de 23 dans le 10 cas de l'utilisation du polynôme. compared to that obtained with the preceding polynomial, in another preferred embodiment of this variant embodiment, the polynomial 1 + X-1 + X-2 + X-3 + X-5 + X-7 + X-32 is used for mixing and unclogging, these encryption and decryption operations using a 32-bit shift register instead of 23 in the case of the use of the polynomial.
Selon une caractéristique avantageuse, le procédé de sécurisation comporte une étape de transmission sécurisée par la première station d'au moins une information de décryptage du signal de diffusion crypté à destination de la deuxième station, cette transmission sécurisée s'effectuant par 15 l'intermédiaire d'un médium de communication autre que le médium de According to an advantageous characteristic, the security method comprises a step of secure transmission by the first station of at least one piece of information for decrypting the encrypted broadcast signal intended for the second station, this secure transmission being effected by means of of a communication medium other than the medium of
communication radio.radio communication.
Corrélativement, le procédé d'accès selon l'invention comporte une étape d'obtention sécurisée d'au moins une information de décryptage du signal de diffusion crypté, l'obtention sécurisée s'effectuant par l'intermédiaire 20 d'un médium de communication autre que le médium de communication radio. Correlatively, the access method according to the invention comprises a step of obtaining secure at least one piece of information for decrypting the encrypted broadcast signal, the secure obtaining being effected by means of a communication medium. other than the radio communication medium.
Cette étape de transmission sécurisée permet encore de renforcer la sécurité d'accès au réseau de télécommunications, en contrôlant la transmission des informations de décryptage nécessaires à l'étape de This secure transmission step further strengthens the security of access to the telecommunications network, by controlling the transmission of the decryption information necessary for the
décryptage du signal de diffusion crypté. decryption of the encrypted broadcast signal.
Ces informations de décryptage peuvent par exemple être This decryption information can for example be
constituées par les coefficients du polynôme générateur précité. constituted by the coefficients of the aforementioned generator polynomial.
Selon un mode préféré de réalisation, l'étape de transmission sécurisée utilise une méthode de transmission par effet capacitif en champ proche. Ce mode de réalisation particulièrement avantageux renforce la sécurité d'accès au réseau de télécommunications, car elle nécessite que l'équipement qui désire accéder au réseau de télécommunications soit à According to a preferred embodiment, the secure transmission step uses a transmission method by capacitive effect in the near field. This particularly advantageous embodiment reinforces the security of access to the telecommunications network, because it requires that the equipment which wishes to access the telecommunications network be
proximité de l'équipement émetteur transmettant l'information de décryptage. proximity to the transmitting equipment transmitting the decryption information.
L'invention vise aussi un dispositif de sécurisation de l'accès à un réseau de télécommunications radio, le dispositif pouvant être incorporé dans 5 une première station et comportant des moyens d'émission d'un signal de diffusion d'informations représentatives d'au moins une condition d'utilisation du réseau en vue de la synchronisation d'une deuxième station avec la première station. Le dispositif est caractérisé en ce qu'il comporte des moyens de The invention also relates to a device for securing access to a radio telecommunications network, the device being able to be incorporated in a first station and comprising means for transmitting an information broadcast signal representative of at minus a condition of use of the network for the synchronization of a second station with the first station. The device is characterized in that it includes means for
cryptage du signal de diffusion.broadcast signal encryption.
L'invention vise également un dispositif d'accès à un réseau de The invention also relates to a device for accessing a network of
télécommunications radio pouvant être incorporé dans une deuxième station du réseau, le dispositif étant caractérisé en ce qu'il comporte des moyens de décryptage d'un signal de diffusion d'informations représentatives d'au moins une condition d'utilisation du réseau en vue d'une synchronisation de la 15 deuxième station avec une première station du réseau. radio telecommunications which can be incorporated into a second network station, the device being characterized in that it comprises means for decrypting a signal for broadcasting information representative of at least one condition for using the network for the purpose of synchronization of the second station with a first station of the network.
L'invention vise aussi une station de base et un terminal dans un réseau de télécommunications comportant respectivement un dispositif de sécurisation et un dispositif d'accès tels que décrits brièvement ci dessus/ The invention also relates to a base station and a terminal in a telecommunications network respectively comprising a security device and an access device as briefly described above /
L'invention vise encore un réseau de télécommunications 20 comportant une station de base et un terminal tels que décrit brièvement cidessus. The invention also relates to a telecommunications network 20 comprising a base station and a terminal as briefly described above.
Les avantages et caractéristiques particulières propres au dispositif de sécurisation, au dispositif d'accès, à la station de base, au terminal et au réseau de télécommunications étant les mêmes que ceux exposés ci25 dessus concernant le procédé de sécurisation et le procédé d'accès selon The advantages and specific characteristics specific to the security device, to the access device, to the base station, to the terminal and to the telecommunications network being the same as those described above concerning the security method and the access method according to
l'invention, ils ne seront pas rappelés ici. the invention, they will not be recalled here.
D'autres aspects et avantages de la présente invention apparaîtront plus clairement à la lecture de la description de mode particulier de réalisation qui va suivre, cette description étant donnée uniquement à titre 30 d'exemple non limitatif et faite en référence aux dessins annexés sur lesquels: Other aspects and advantages of the present invention will appear more clearly on reading the description of a particular embodiment which follows, this description being given solely by way of nonlimiting example and made with reference to the appended drawings in which :
-la figure 1 représente les principales étapes d'un procédé de sécurisation conforme à l'invention dans un mode préféré de réalisation; la figure 2 représente les principales étapes d'un procédé d'accès conforme à l'invention dans un mode préféré de réalisation; -la figure 3 représente un réseau de télécommunications conforme à l'invention dans un mode préféré de réalisation; et -la figure 4 représente un brasseur utilisé dans un mode de FIG. 1 represents the main steps of a securing method according to the invention in a preferred embodiment; FIG. 2 represents the main steps of an access method according to the invention in a preferred embodiment; FIG. 3 represents a telecommunications network in accordance with the invention in a preferred embodiment; and FIG. 4 represents a brewer used in a mode of
réalisation de la présente invention. realization of the present invention.
La figure 1 représente les principales étapes E110 à E130 d'un procédé de sécurisation conforme à la présente invention. FIG. 1 represents the main steps E110 to E130 of a security method in accordance with the present invention.
Dans le mode préféré de réalisation décrit ici, le procédé de 10 sécurisation comporte une première étape E110 de transmission sécurisée d'au In the preferred embodiment described here, the security method comprises a first step E110 of secure transmission of at least
moins une information de décryptage du signal de diffusion crypté. minus decryption information of the encrypted broadcast signal.
Cette étape E110 de transmission sécurisée est optionnelle. Cette étape est notamment inutile dans le cas o les informations de décryptage nécessaires au décryptage du signal de diffusion crypté sont mémorisées dans 15 une mémoire non volatile des terminaux mobiles autorisés à accéder au réseau. This secure transmission step E110 is optional. This step is particularly unnecessary in the case where the decryption information necessary for decrypting the encrypted broadcast signal is stored in a non-volatile memory of the mobile terminals authorized to access the network.
Différentes solutions peuvent être envisagées pour transmettre de façon sécurisée les informations de décryptage. Different solutions can be envisaged for securely transmitting the decryption information.
Dans le cas d'un réseau privé de télécommunications sans fil 20 comportant, une station de base (SB) et différents terminaux mobiles (TM), ces informations de décryptage peuvent par exemple être transmises par la station de base aux terminaux mobiles autorisés à accéder à ce réseau, au moyen In the case of a private wireless telecommunications network 20 comprising, a base station (SB) and different mobile terminals (TM), this decryption information can for example be transmitted by the base station to the mobile terminals authorized to access to this network, by means
d'un câble série.a serial cable.
Ainsi, seul un terminal mobile (TM) physiquement relié à la station 25 de base (SB) peut obtenir les informations de décryptage du signal de diffusion Thus, only a mobile terminal (TM) physically connected to the base station (SB) can obtain the decryption information of the broadcast signal.
crypté, et être ainsi en mesure d'accéder au réseau. encrypted, and thus be able to access the network.
Dans un autre mode de réalisation, les informations de décryptage peuvent par exemple être mémorisées dans une carte à puce, cette carte à puce devant être insérée dans un terminal mobile (TM) souhaitant accéder au 30 réseau. In another embodiment, the decryption information can for example be stored in a smart card, this smart card having to be inserted in a mobile terminal (TM) wishing to access the network.
Préférentiellement, l'étape E110 de transmission sécurisée utilise une méthode de transmission par effet capacitif en champ proche. Preferably, step E110 of secure transmission uses a method of transmission by capacitive effect in the near field.
Par exemple dans ce mode de réalisation, cette transmission sécurisée s'effectue en positionnant le terminal mobile TM et la station de base SB l'un par rapport à l'autre de manière à reconstituer deux capacités électriques comportant chacune deux surfaces électriquement conductrices en 5 vis à vis l'une de l'autre, les surfaces appartenant respectivement à la station de base SB et au terminal mobile TM. Dans cette position, la station de base SB détecte la présence du terminal mobile TM en mesurant la capacité électrique For example in this embodiment, this secure transmission is carried out by positioning the mobile terminal TM and the base station SB relative to each other so as to reconstitute two electrical capacities each comprising two electrically conductive surfaces at 5 opposite one another, the surfaces belonging respectively to the base station SB and to the mobile terminal TM. In this position, the base station SB detects the presence of the mobile terminal TM by measuring the electrical capacity
entre deux bornes reliées à des surfaces de cette station de base. between two terminals connected to surfaces of this base station.
La transmission sécurisée des informations de décryptage 10 s'effectue alors par liaison capacitive dont une exemple connu de l'homme du The secure transmission of the decryption information 10 is then carried out by capacitive link including an example known to those skilled in the art.
métier est décrit dans le brevet US 6 211 999. profession is described in US Patent 6,211,999.
Dans le mode préféré de réalisation, l'étape E10 de transmission sécurisée des informations de décryptage est suivie par une étape E120 de cryptage du signal de diffusion, cette étape de cryptage comportant une étape 15 de brassage utilisant un polynôme générateur. In the preferred embodiment, step E10 of secure transmission of the decryption information is followed by a step E120 of encryption of the broadcast signal, this encryption step comprising a step 15 of shuffling using a generator polynomial.
Lorsque l'étape optionnelle E110 de transmission sécurisée n'est pas mise en oeuvre, l'étape E120 du cryptage du signal de diffusion est la When the optional step E110 of secure transmission is not implemented, step E120 of the encryption of the broadcast signal is the
première étape du procédé de sécurisation conforme à l'invention. first step of the securing method according to the invention.
Dans un premier mode de réalisation, le polynôme générateur est 20 le polynôme 1 + x-18 + x-23. In a first embodiment, the generating polynomial is the polynomial 1 + x-18 + x-23.
Dans ce premier mode de réalisation, les informations de décryptage précitées et transmises au cours de l'étape El 0 précédemment décrite peuvent être les exposants du polynôme générateur utilisé pour brasser In this first embodiment, the aforementioned decryption information transmitted during the step El 0 previously described can be the exponents of the generator polynomial used to brew
le signal de diffusion, à savoir les valeurs 18 et 23. the broadcast signal, namely the values 18 and 23.
Dans un deuxième mode de réalisation, le polynôme générateur In a second embodiment, the generator polynomial
est le polynôme 1 + x-1 + X-2 + X-3 + x + x-7+ x32. is the polynomial 1 + x-1 + X-2 + X-3 + x + x-7 + x32.
Cette méthode de brassage utilisant un polynôme générateur est connue de l'homme du métier. Elle consiste à présenter le signal à l'entrée d'un registre à décalage défini par le polynôme générateur. Dans le mode de 30 réalisation dans lequel le polynôme générateur est le polynôme 1 + x-18 + x-23, le flux de bits du signal de diffusion crypté est le résultat de l'opération logique XOR (OU exclusif) effectuée sur les bits du signal de diffusion non crypté et des This mixing method using a generator polynomial is known to a person skilled in the art. It consists in presenting the signal at the input of a shift register defined by the generator polynomial. In the embodiment in which the generating polynomial is the polynomial 1 + x-18 + x-23, the bit stream of the encrypted broadcast signal is the result of the logical operation XOR (exclusive OR) performed on the bits unencrypted broadcast signal and
bits des rangs 18 et 23.bits in rows 18 and 23.
Bien entendu, en réception, le terminal mobile (TM) doit recevoir au minimum 23 bits pour se synchroniser. Of course, on reception, the mobile terminal (TM) must receive at least 23 bits to synchronize.
Pour plus d'informations sur cette technique de brassage, on peut se reporter au document "Modem Quadrature Amplitude Modulation", Principles and applications for fixed and wireless channels, W. T. Webb and L. Hanzo, pp. For more information on this patching technique, see the document "Modem Quadrature Amplitude Modulation", Principles and applications for fixed and wireless channels, W. T. Webb and L. Hanzo, pp.
266-267, IEEE Press and Pentech Press, 1994. 266-267, IEEE Press and Pentech Press, 1994.
L'étape E120 de cryptage du signal de diffusion est suivie par une 10 étape El 30 d'émission du signal de diffusion crypté. The step E120 of encryption of the broadcast signal is followed by a step E1 30 of transmitting the encrypted broadcast signal.
Dans le mode préféré de réalisation décrit ici, l'étape E130 d'émission du signal de diffusion crypté est suivie par l'étape E120 de cryptage du signal de diffusion déjà décrite. Ces étapes constituent ainsi une boucle In the preferred embodiment described here, step E130 of transmitting the encrypted broadcast signal is followed by step E120 of encrypting the broadcast signal already described. These steps thus constitute a loop
permettant d'émettre le signal de diffusion crypté de façon continue. for transmitting the encrypted broadcast signal continuously.
Nous allons maintenant décrire en référence à la figure 2, les principales étapes E210 à E230 d'un procédé d'accès conforme à la présente invention. We will now describe with reference to FIG. 2, the main steps E210 to E230 of an access method in accordance with the present invention.
Dans le mode de réalisation préféré décrit ici, le procédé d'accès comporte une première étape E210 d'obtention sécurisée d'au moins une 20 information de décryptage du signal de diffusion crypté. In the preferred embodiment described here, the access method comprises a first step E210 of securely obtaining at least one piece of information for decrypting the encrypted broadcast signal.
Cette étape E210 d'obtention sécurisée est optionnelle. Cette étape est notamment inutile dans le cas o les informations de décryptage nécessaires au décryptage du signal de diffusion crypté sont mémorisées dans une mémoire non volatile des terminaux mobiles autorisés à accéder au 25 réseau. This secure obtaining step E210 is optional. This step is in particular useless in the case where the decryption information necessary for the decryption of the encrypted broadcast signal is stored in a non-volatile memory of the mobile terminals authorized to access the network.
Dans le mode préféré de réalisation décrit ici, cette étape d'obtention sécurisée utilise une méthode de réception par effet capacitif en champ proche, telle que décrite précédemment en référence à l'étape El 1 0 de In the preferred embodiment described here, this secure obtaining step uses a reception method by capacitive effect in the near field, as described above with reference to step El 1 0 of
transmission sécurisée du procédé de sécurisation. secure transmission of the security process.
L'étape E210 d'obtention sécurisée est suivie par une étape E220 The secure obtaining step E210 is followed by a step E220
de réception du signal de diffusion crypté. receiving the encrypted broadcast signal.
Lorsque l'étape optionnelle E210 de transmission sécurisée n'est pas mise en oeuvre, l'étape E220 de réception du signal de diffusion crypté est When the optional step E210 of secure transmission is not implemented, step E220 of reception of the encrypted broadcast signal is
la première étape du procédé d'accès conforme à l'invention. the first step of the access method according to the invention.
Dans le mode de réalisation préféré décrit ici, l'étape E220 de 5 réception du signal de diffusion crypté est suivie par une étape E230 de décryptage du signal de diffusion crypté, cette étape de décryptage comportant une étape de débrassage utilisant le polynôme générateur utilisé pour brasser In the preferred embodiment described here, the step E220 of receiving the encrypted broadcast signal is followed by a step E230 of decrypting the encrypted broadcast signal, this decryption step comprising a step of unclogging using the generator polynomial used for brew
le signal de diffusion crypté.the encrypted broadcast signal.
Préférentiellement et tel que déjà décrit, ce polynôme générateur 10 est le polynôme 1 + x-18 + x-23 ou le polynôme 1 + X-1 + X-2 + X-3 + X-5 + X7 + X-32. Preferably and as already described, this generator polynomial 10 is the polynomial 1 + x-18 + x-23 or the polynomial 1 + X-1 + X-2 + X-3 + X-5 + X7 + X-32.
Dans le mode de réalisation dans lequel le polynôme générateur est le polynôme 1 + x-18 + x-23, le débrassage du signal de diffusion crypté est le résultat de l'opération logique XOR (OU exclusif) effectuée sur les bits du signal de diffusion crypté reçu à l'étape E220 et des bits des rangs 18 et 23 de ce 15 même signal. In the embodiment in which the generating polynomial is the polynomial 1 + x-18 + x-23, the derating of the encrypted broadcast signal is the result of the logic operation XOR (exclusive OR) performed on the bits of the signal of encrypted broadcast received in step E220 and bits of rows 18 and 23 of this same signal.
Dans le mode préféré de réalisation décrit ici, l'étape E230 de décryptage du signal de diffusion crypté est suivie par l'étape E220 de réception du signal de diffusion crypté déjà décrite. Ces étapes constituent ainsi une boucle permettant de décrypter le signal de diffusion crypté de façon continue. 20 On obtient ainsi, à l'issue de l'étape de décryptage E230, le signal de diffusion d'origine utilisé en entrée de l'étape E120 de cryptage du procédé In the preferred embodiment described here, step E230 of decrypting the encrypted broadcast signal is followed by step E220 of receiving the encrypted broadcast signal already described. These steps thus constitute a loop making it possible to decrypt the encrypted broadcast signal continuously. 20 Thus, at the end of the decryption step E230, the original broadcast signal used at the input of the step E120 of encryption of the method is obtained.
de sécurisation.security.
En conséquence, seuls les terminaux mobiles (TM) adaptés à mettre en oeuvre le procédé d'accès décrit ci-dessus récupèrent le signal de 25 diffusion, se synchronisent avec la station de base (SB) et peuvent accéder au Consequently, only the mobile terminals (TM) adapted to implement the access method described above recover the broadcast signal, synchronize with the base station (SB) and can access the
réseau de télécommunications.telecommunications network.
On réalise ainsi un procédé d'accès hautement sécurisé au réseau de télécommunications, ce procédé pouvant éventuellement être renforcé par une étape d'authentification telle que celle mise habituellement en 30 oeuvre dans la norme DECT à l'issue de l'étape de synchronisation classique. A highly secure access method to the telecommunications network is thus produced, this method possibly being reinforced by an authentication step such as that usually implemented in the DECT standard at the end of the conventional synchronization step. .
La figure 3 représente de façon schématique un réseau 10 conforme à la présente invention. FIG. 3 schematically represents a network 10 in accordance with the present invention.
Le réseau 10 comporte au moins une station de base SB et un terminal TM tels que décrits ci-dessous, dans un mode préféré de réalisation. The network 10 comprises at least one base station SB and one terminal TM as described below, in a preferred embodiment.
La station de base SB comporte un dispositif 100 de sécurisation de l'accès au réseau 10. The base station SB includes a device 100 for securing access to the network 10.
Le terminal TM comporte un dispositif 200 d'accès au réseau 10. Dans un mode préféré de réalisation, le dispositif de sécurisation 100 et le dispositif d'accès 200 comportent respectivement: -des moyens 110 de transmission sécurisée d'informations de décryptage d'un signal de diffusion crypté; et -des moyens 210 d'obtention sécurisée de ces informations de décryptage. The terminal TM comprises a device 200 for accessing the network 10. In a preferred embodiment, the security device 100 and the access device 200 respectively comprise: means 110 for secure transmission of decryption information an encrypted broadcast signal; and means 210 for securely obtaining this decryption information.
Ces moyens 110 de transmission sécurisée et 210 d'obtention sécurisée sont optionnels. Ils sont notamment inutiles lorsque les informations de décryptage du signal de diffusion crypté sont mémorisées dans une 15 mémoire non volatile ROM 240 du dispositif d'accès 200. These means 110 for secure transmission and 210 for secure obtaining are optional. They are in particular useless when the decryption information of the encrypted broadcast signal is stored in a non-volatile memory ROM 240 of the access device 200.
Dans le mode préféré de réalisation décrit ici, les moyens 110 de transmission sécurisée et 210 d'obtention sécurisée comportent respectivement des moyens 150 de transmission par effet capacitif en champ proche et des In the preferred embodiment described here, the means 110 for secure transmission and 210 for secure obtaining respectively comprise means 150 for transmission by capacitive effect in the near field and
moyens 250 de réception par effet capacitif en champ proche. means 250 of reception by capacitive effect in the near field.
Plus particulièrement, les moyens 110 de transmission sécurisée More particularly, the means 110 for secure transmission
et, les moyens 210 d'obtention sécurisée comportent chacun deux surfaces électriquement conductrices, permettant de reconstituer, dans une position déterminée de la station de base SB et du terminal mobile TM deux capacités électriques pour effectuer la transmission par liaison capacitive décrite 25 précédemment en référence à l'étape El 10 de transmission sécurisée. and, the secure obtaining means 210 each comprise two electrically conductive surfaces, making it possible to reconstitute, in a determined position of the base station SB and the mobile terminal TM, two electrical capacities for carrying out the transmission by capacitive link described previously with reference at step El 10 of secure transmission.
Dans ce mode de réalisation préféré, la station de base SB est adaptée à communiquer au terminal TM les informations nécessaires au décryptage du signal de diffusion crypté lorsque ces équipements sont placés à In this preferred embodiment, the base station SB is adapted to communicate to the terminal TM the information necessary for decrypting the encrypted broadcast signal when these devices are placed at
proximité l'un de l'autre.close to each other.
Cette caractéristique permet d'obtenir un très haut niveau de This characteristic makes it possible to obtain a very high level of
sécurisation de l'accès au réseau 10. secure access to the network 10.
Le dispositif de sécurisation 100 de la station de base SB comporte des moyens 120 de cryptage du signal de diffusion. The security device 100 of the base station SB comprises means 120 for encrypting the broadcast signal.
Dans le mode préféré de réalisation décrit ici, le signal de diffusion est reçu par un port d'entrée 160 du dispositif de sécurisation 100. In the preferred embodiment described here, the broadcast signal is received by an input port 160 of the security device 100.
Les moyens 120 de cryptage du signal de diffusion comportent des moyens de brassage (ou brasseur) 170 utilisant un polynôme générateur, The means 120 for encrypting the broadcast signal comprise shuffling means (or shuffler) 170 using a generator polynomial,
dont un exemple préféré va maintenant être décrit en référence à la figure 4. a preferred example of which will now be described with reference to FIG. 4.
La figure 4 représente de façon schématique un brasseur 170 utilisant le polynôme générateur polynôme 1 + x1 8 + x-23. Un tel brasseur 170 10 est connu de l'homme du métier. Il est constitué d'un registre à décalage à 23 FIG. 4 schematically represents a brewer 170 using the generator polynomial polynomial 1 + x1 8 + x-23. Such a brewer 170 10 is known to those skilled in the art. It consists of a shift register at 23
mémoires d'un bit et d'un circuit XOR (OU exclusif). memories of a bit and an XOR circuit (exclusive OR).
De façon connue, il reçoit en entrée un train de bits Di, chaque bit étant successivement présenté à l'entrée du registre à décalage. In known manner, it receives as input a train of bits Di, each bit being successively presented at the input of the shift register.
La sortie du brasseur 170 est constituée par le train de bits Ds, 15 chacun de ces bits étant la sortie du OU exclusif entre les bits de rang 0, 18 et 23. De retour à la figure 3, le dispositif de sécurisation 100 de la station de base comporte des moyens 130 d'émission du signal de diffusion The output of the cross-connect 170 is constituted by the bit stream Ds, each of these bits being the output of the exclusive OR between the bits of rank 0, 18 and 23. Returning to FIG. 3, the security device 100 of the base station includes means 130 for transmitting the broadcast signal
crypté par les moyens de cryptage 120. encrypted by encryption means 120.
Dans le mode préféré de réalisation décrit ici, ces moyens 130 d'émission sont des moyens d'émission sans fil. Ils comportent notamment, et de façon connue par l'homme du métier un module radio, comportant un In the preferred embodiment described here, these transmission means 130 are wireless transmission means. They include in particular, and in a manner known to those skilled in the art, a radio module, comprising a
émetteur et au moins un modulateur,-des filtres et une antenne. transmitter and at least one modulator, filters and an antenna.
Le signal de diffusion crypté émis par les moyens 130 d'émission 25 de la station de base SB est reçu par des moyens 230 de réception du dispositif The encrypted broadcast signal transmitted by the transmission means 130 of the base station SB is received by reception means 230 of the device
d'accès 200 du terminal TM.access 200 from the TM terminal.
Dans le mode préféré de réalisation décrit ici, ces moyens 230 de réception sont des moyens de réception sans fil. Ils comportent notamment, et de façon connue par l'homme du métier un module radio, comportant un 30 récepteur et au moins un démodulateur, des filtres et une antenne. In the preferred embodiment described here, these reception means 230 are wireless reception means. They include in particular, and in a manner known to those skilled in the art, a radio module, comprising a receiver and at least one demodulator, filters and an antenna.
Le signal de diffusion crypté reçu par les moyens 230 de réception est transmis à des moyens 220 de décryptage du dispositif d'accès 200. The encrypted broadcast signal received by the reception means 230 is transmitted to decryption means 220 of the access device 200.
Dans le mode préféré de réalisation décrit ici, ces moyens 220 de décryptage sont similaires aux moyens de cryptage 120 du dispositif de In the preferred embodiment described here, these decryption means 220 are similar to the encryption means 120 of the device
sécurisation 100.security 100.
Dans le mode de réalisation décrit ici, le signal résultant du 5 décryptage du signal de diffusion crypté par les moyens 220 de décryptage est transmis sur un port de sortie 260 du dispositif d'accès 200. In the embodiment described here, the signal resulting from the decryption of the broadcast signal encrypted by the decryption means 220 is transmitted to an output port 260 of the access device 200.
Une fois ce signal de diffusion décrypté, le terminal mobile se synchronise avec la station de base et analyse l'information représentative d'au moins une condition d'utilisation du réseau comprise dans le signal de diffusion. 10 - Dans le mode de réalisation décrit ici, il détermine en particulier les ressources disponibles du réseau de télécommunications pouvant être Once this broadcast signal has been decrypted, the mobile terminal synchronizes with the base station and analyzes the information representative of at least one condition of network use included in the broadcast signal. 10 - In the embodiment described here, it determines in particular the available resources of the telecommunications network that can be
utilisées par le terminal mobile pour un service déterminé. used by the mobile terminal for a specific service.
Claims (27)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0211847A FR2844936B1 (en) | 2002-09-25 | 2002-09-25 | METHOD FOR SECURING ACCESS TO A TELECOMMUNICATIONS NETWORK |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0211847A FR2844936B1 (en) | 2002-09-25 | 2002-09-25 | METHOD FOR SECURING ACCESS TO A TELECOMMUNICATIONS NETWORK |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| FR2844936A1 true FR2844936A1 (en) | 2004-03-26 |
| FR2844936B1 FR2844936B1 (en) | 2005-02-11 |
Family
ID=31970975
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| FR0211847A Expired - Fee Related FR2844936B1 (en) | 2002-09-25 | 2002-09-25 | METHOD FOR SECURING ACCESS TO A TELECOMMUNICATIONS NETWORK |
Country Status (1)
| Country | Link |
|---|---|
| FR (1) | FR2844936B1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2009086031A1 (en) * | 2007-12-21 | 2009-07-09 | Harris Corporation | Secure wireless communications system and related method |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5054068A (en) * | 1990-05-07 | 1991-10-01 | Motorola, Inc. | Trunked radio communication system having encrypted system control information |
| US6081600A (en) * | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
-
2002
- 2002-09-25 FR FR0211847A patent/FR2844936B1/en not_active Expired - Fee Related
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5054068A (en) * | 1990-05-07 | 1991-10-01 | Motorola, Inc. | Trunked radio communication system having encrypted system control information |
| US6081600A (en) * | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
Non-Patent Citations (1)
| Title |
|---|
| GHAHERI NIRI S ET AL: "Wide area mobility for DECT", GLOBAL TELECOMMUNICATIONS CONFERENCE, 1996. GLOBECOM '96. 'COMMUNICATIONS: THE KEY TO GLOBAL PROSPERITY LONDON, UK 18-22 NOV. 1996, NEW YORK, NY, USA,IEEE, US, 18 November 1996 (1996-11-18), pages 1119 - 1125, XP010220093, ISBN: 0-7803-3336-5 * |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2009086031A1 (en) * | 2007-12-21 | 2009-07-09 | Harris Corporation | Secure wireless communications system and related method |
| US7987363B2 (en) | 2007-12-21 | 2011-07-26 | Harris Corporation | Secure wireless communications system and related method |
Also Published As
| Publication number | Publication date |
|---|---|
| FR2844936B1 (en) | 2005-02-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20100098252A1 (en) | System and method for data transmission over arbitrary media using physical encryption | |
| EP0660559A1 (en) | Multicarrier frequency-hopping communication system | |
| EP2887574A1 (en) | Method for converting content with conditional access | |
| EP0380167A1 (en) | Adaptive predistortion circuit | |
| EP2347521B1 (en) | Avionic system comprising a controller and at least one peripheral that are linked by a line mutualized for power and data | |
| FR2732531A1 (en) | Encryption and decryption of data on frequency modulated sub-carrier | |
| FR2998075A1 (en) | METHOD FOR MUTUAL AUTHENTICATION BETWEEN A RADIO LABEL AND A READER | |
| EP3398290B1 (en) | Process for monovalent one-to-one extraction of keys from the propagation channel | |
| EP3613186A1 (en) | Communication system and method | |
| EP3931991B1 (en) | Method and device for modulating with zadoff-chu sequences | |
| EP2728823B1 (en) | Method and apparatus for digital modulation with low density of transitions | |
| EP1758337B1 (en) | Method for transmission of secure data through a network by exchanging encryption information and corresponding encryption/decryption device | |
| FR2844936A1 (en) | Telecommunications network secure access reinforcement having transmission first/second station synchronisation information broadcast with prior step encrypting broadcast signal. | |
| EP1784016A1 (en) | Security method for transferring data between a multimedia terminal and a security module | |
| EP0629059B1 (en) | Spread spectrum digital transmission system with low frequency pseudorandom coding of the useful information and method for spectrum spreading and compressing used in such a system | |
| FR3038801A1 (en) | METHOD OF ESTIMATING A TEMPORALLY INVARIANT TRANSMISSION CHANNEL AND CORRESPONDING RECEIVER | |
| EP4576608A1 (en) | Centralised method for quantum cryptographic key pairing by satellite. | |
| EP0211758A1 (en) | Method and receiver for packet transmission of digital signals over a broad-band channel | |
| FR3040115A1 (en) | METHOD FOR GENERATING A SECRET GROUP KEY BASED ON RADIO PHYSICAL LAYER AND ASSOCIATED WIRELESS TERMINAL | |
| FR2842974A1 (en) | METHOD FOR COMMUNICATING INFORMATION BETWEEN AT LEAST ONE TRANSMITTER AND AT LEAST ONE RECEIVER USING ULTRA-BROADBAND SIGNALS | |
| EP3732819B1 (en) | Method of establishing a secure link to exchange information between a first and a second terminal | |
| FR2690025A1 (en) | Frequency shifting method and apparatus for transceiver. | |
| FR2809905A1 (en) | TRANSFER METHOD WITH SIGNAL PROCESSING BETWEEN TWO DISTINCT TRANSMIT / RECEPTION INTERFACES | |
| EP1065849B1 (en) | Transmission method for multi-MOK modulation/demodulation | |
| EP4088420A1 (en) | Method for transmitting and receiving a message containing an encrypted identifier of the transmitter device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| ST | Notification of lapse |
Effective date: 20140530 |