[go: up one dir, main page]

FR2844936A1 - Telecommunications network secure access reinforcement having transmission first/second station synchronisation information broadcast with prior step encrypting broadcast signal. - Google Patents

Telecommunications network secure access reinforcement having transmission first/second station synchronisation information broadcast with prior step encrypting broadcast signal. Download PDF

Info

Publication number
FR2844936A1
FR2844936A1 FR0211847A FR0211847A FR2844936A1 FR 2844936 A1 FR2844936 A1 FR 2844936A1 FR 0211847 A FR0211847 A FR 0211847A FR 0211847 A FR0211847 A FR 0211847A FR 2844936 A1 FR2844936 A1 FR 2844936A1
Authority
FR
France
Prior art keywords
station
polynomial
broadcast signal
access
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0211847A
Other languages
French (fr)
Other versions
FR2844936B1 (en
Inventor
Patin Frederique Ehrmann
Bars Philippe Le
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to FR0211847A priority Critical patent/FR2844936B1/en
Publication of FR2844936A1 publication Critical patent/FR2844936A1/en
Application granted granted Critical
Publication of FR2844936B1 publication Critical patent/FR2844936B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • H04M1/72502Cordless telephones with one base station connected to a single line
    • H04M1/72505Radio link set-up procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/08Details of telephonic subscriber devices home cordless telephone systems using the DECT standard

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The secure access technique transmits (E130) to a first station information about the network condition to synchronise with a second station. There is a prior step (E120) encrypting the broadcast signal.

Description

La présente invention concerne un procédé visant à renforcer laThe present invention relates to a method for strengthening the

sécurisation de l'accès à un réseau de télécommunications.  secure access to a telecommunications network.

L'invention trouve une application privilégiée mais non limitative pour la sécurisation des réseaux de télécommunications sans fil, et notamment  The invention finds a preferred but non-limiting application for securing wireless telecommunications networks, and in particular

les réseaux privés.private networks.

De façon connue, notamment dans le domaine des réseaux de télécommunications sans fil, l'étape d'authentification visant à assurer la sécurité des télécommunications, est réalisée après une étape dite de  In known manner, in particular in the field of wireless telecommunications networks, the authentication step aimed at ensuring telecommunications security, is carried out after a step called

synchronisation, cette étape n'étant pas sécurisée.  synchronization, this step not being secure.

De façon connue, cette étape de synchronisation peut être 15 constituée par l'émission, par une première station, d'un signal continu prédéterminé, ce signal pouvant être détecté par des stations susceptibles  In known manner, this synchronization step can be constituted by the emission, by a first station, of a predetermined continuous signal, this signal being able to be detected by stations capable of

d'accéder à ce réseau de télécommunications.  to access this telecommunications network.

Ainsi, selon la norme DECT (en anglais "Digital Enchanced Cordless Telecommunications"), le signal de synchronisation est un signal de 20 diffusion (en anglais "beacon") d'informations relatives au réseau de télécommunications, ce signal comportant, entre autres informations, l'identité  Thus, according to the DECT standard (in English "Digital Enchanced Cordless Telecommunications"), the synchronization signal is a broadcast signal (in English "beacon") of information relating to the telecommunications network, this signal comprising, among other information , identity

de la station de base du réseau.of the network base station.

Ce signal de synchronisation peut être écouté et compris par n'importe quel terminal compatible avec la norme DECT.  This synchronization signal can be listened to and understood by any terminal compatible with the DECT standard.

La présente invention vise à améliorer la sécurité dans les réseaux de télécommunications, et concerne à cet effet un procédé de sécurisation de l'accès à un réseau de télécommunications, le procédé comportant une étape d'émission par une première station d'un signal de diffusion d'informations représentatives d'au moins une condition d'utilisation du 30 réseau en vue d'une étape de synchronisation d'une deuxième station avec ladite première station. Le procédé est caractérisé en ce qu'il comporte, préalablement à l'étape d'émission, une étape de cryptage du signal de  The present invention aims to improve security in telecommunications networks, and for this purpose relates to a method of securing access to a telecommunications network, the method comprising a step of transmission by a first station of a signal of dissemination of information representative of at least one condition for using the network for a step of synchronizing a second station with said first station. The method is characterized in that it includes, prior to the transmitting step, a step of encrypting the signal

diffusion par la première station.broadcast by the first station.

Corrélativement, l'invention vise un procédé d'accès à un réseau de télécommunications radio caractérisé en ce qu'il comporte une étape de 5 décryptage par une deuxième station d'un signal de diffusion d'informations représentatives d'au moins une condition d'utilisation du réseau en vue d'une  Correlatively, the invention relates to a method of accessing a radio telecommunications network characterized in that it comprises a step of decryption by a second station of a signal for the dissemination of information representative of at least one condition d use of the network for a

synchronisation de la deuxième station avec une première station.  synchronization of the second station with a first station.

Ainsi, seules les deuxièmes stations adaptées à décrypter le signal de diffusion peuvent se synchroniser avec la première station.  Thus, only the second stations adapted to decrypt the broadcast signal can synchronize with the first station.

Ce procédé de sécurisation renforce ainsi le niveau de sécurité dans les réseaux de télécommunications. Il peut être combiné avec une  This security process thus reinforces the level of security in telecommunications networks. It can be combined with a

méthode d'authentification ultérieure connue de l'homme du métier.  subsequent authentication method known to those skilled in the art.

Selon une variante préférée de réalisation, l'étape de cryptage du procédé de sécurisation selon l'invention comporte une étape de brassage 15 utilisant un polynôme générateur.  According to a preferred embodiment, the encryption step of the security method according to the invention includes a shuffling step 15 using a generator polynomial.

Corrélativement, l'étape de décryptage du procédé d'accès selon l'invention comporte une étape de débrassage utilisant le polynôme générateur précité. Ces méthodes de brassage et de débrassage utilisent le même 20 polynôme générateur. Elles sont particulièrement avantageuses car elles  Correlatively, the step of decrypting the access method according to the invention includes a step of cleaning using the aforementioned generator polynomial. These mixing and de-brewing methods use the same generator polynomial. They are particularly advantageous because they

permettent d'utiliser les mêmes algorithmes pour le cryptage et le décryptage.  allow the same algorithms to be used for encryption and decryption.

Selon un premier mode préféré de cette variante de réalisation, le polynôme générateur utilisé pour le brassage et le débrassage est le polynôme  According to a first preferred embodiment of this alternative embodiment, the generator polynomial used for stirring and defatting is the polynomial

1 + x-18 + X-23.1 + x-18 + X-23.

Ce polynôme utilisé dans la norme V29, et tel que décrit dans le document "Modem Quadrature Amplitude Modulation", Principles and applications for fixed and wireless channels, W. T. Webb and L. Hanzo, pp. 266267, IEEE Press and Pentech Press, 1994 possède des avantages particuliers  This polynomial used in standard V29, and as described in the document "Modem Quadrature Amplitude Modulation", Principles and applications for fixed and wireless channels, W. T. Webb and L. Hanzo, pp. 266267, IEEE Press and Pentech Press, 1994 has particular advantages

pour le cryptage et le décryptage.for encryption and decryption.

En particulier, le signal de diffusion brassé avec ce polynôme apparaît hautement aléatoire quelle que soit la forme du signal de diffusion  In particular, the scattering signal mixed with this polynomial appears highly random regardless of the shape of the scattering signal

d'origine avant cryptage.original before encryption.

De façon connue par l'homme du métier, le fait d'augmenter la longueur du registre à décalage pour la mise en oeuvre d'une méthode de brassage utilisant un polynôme générateur permet d'améliorer la résistance du cryptage. En conséquence, afin d'améliorer la résistance de cryptage par  In a manner known to those skilled in the art, the fact of increasing the length of the shift register for the implementation of a shuffling method using a generator polynomial makes it possible to improve the strength of the encryption. Therefore, in order to improve the encryption strength by

rapport à celle obtenue avec le polynôme précédent, on utilise, dans un autre mode préféré de cette variante de réalisation, le polynôme 1 + X-1 + X-2 + X-3 + X-5 + X-7 + X-32 pour le brassage et le débrassage, ces opérations de cryptage et de décryptage utilisant un registre à décalage de 32 bits au lieu de 23 dans le 10 cas de l'utilisation du polynôme.  compared to that obtained with the preceding polynomial, in another preferred embodiment of this variant embodiment, the polynomial 1 + X-1 + X-2 + X-3 + X-5 + X-7 + X-32 is used for mixing and unclogging, these encryption and decryption operations using a 32-bit shift register instead of 23 in the case of the use of the polynomial.

Selon une caractéristique avantageuse, le procédé de sécurisation comporte une étape de transmission sécurisée par la première station d'au moins une information de décryptage du signal de diffusion crypté à destination de la deuxième station, cette transmission sécurisée s'effectuant par 15 l'intermédiaire d'un médium de communication autre que le médium de  According to an advantageous characteristic, the security method comprises a step of secure transmission by the first station of at least one piece of information for decrypting the encrypted broadcast signal intended for the second station, this secure transmission being effected by means of of a communication medium other than the medium of

communication radio.radio communication.

Corrélativement, le procédé d'accès selon l'invention comporte une étape d'obtention sécurisée d'au moins une information de décryptage du signal de diffusion crypté, l'obtention sécurisée s'effectuant par l'intermédiaire 20 d'un médium de communication autre que le médium de communication radio.  Correlatively, the access method according to the invention comprises a step of obtaining secure at least one piece of information for decrypting the encrypted broadcast signal, the secure obtaining being effected by means of a communication medium. other than the radio communication medium.

Cette étape de transmission sécurisée permet encore de renforcer la sécurité d'accès au réseau de télécommunications, en contrôlant la transmission des informations de décryptage nécessaires à l'étape de  This secure transmission step further strengthens the security of access to the telecommunications network, by controlling the transmission of the decryption information necessary for the

décryptage du signal de diffusion crypté.  decryption of the encrypted broadcast signal.

Ces informations de décryptage peuvent par exemple être  This decryption information can for example be

constituées par les coefficients du polynôme générateur précité.  constituted by the coefficients of the aforementioned generator polynomial.

Selon un mode préféré de réalisation, l'étape de transmission sécurisée utilise une méthode de transmission par effet capacitif en champ proche. Ce mode de réalisation particulièrement avantageux renforce la sécurité d'accès au réseau de télécommunications, car elle nécessite que l'équipement qui désire accéder au réseau de télécommunications soit à  According to a preferred embodiment, the secure transmission step uses a transmission method by capacitive effect in the near field. This particularly advantageous embodiment reinforces the security of access to the telecommunications network, because it requires that the equipment which wishes to access the telecommunications network be

proximité de l'équipement émetteur transmettant l'information de décryptage.  proximity to the transmitting equipment transmitting the decryption information.

L'invention vise aussi un dispositif de sécurisation de l'accès à un réseau de télécommunications radio, le dispositif pouvant être incorporé dans 5 une première station et comportant des moyens d'émission d'un signal de diffusion d'informations représentatives d'au moins une condition d'utilisation du réseau en vue de la synchronisation d'une deuxième station avec la première station. Le dispositif est caractérisé en ce qu'il comporte des moyens de  The invention also relates to a device for securing access to a radio telecommunications network, the device being able to be incorporated in a first station and comprising means for transmitting an information broadcast signal representative of at minus a condition of use of the network for the synchronization of a second station with the first station. The device is characterized in that it includes means for

cryptage du signal de diffusion.broadcast signal encryption.

L'invention vise également un dispositif d'accès à un réseau de  The invention also relates to a device for accessing a network of

télécommunications radio pouvant être incorporé dans une deuxième station du réseau, le dispositif étant caractérisé en ce qu'il comporte des moyens de décryptage d'un signal de diffusion d'informations représentatives d'au moins une condition d'utilisation du réseau en vue d'une synchronisation de la 15 deuxième station avec une première station du réseau.  radio telecommunications which can be incorporated into a second network station, the device being characterized in that it comprises means for decrypting a signal for broadcasting information representative of at least one condition for using the network for the purpose of synchronization of the second station with a first station of the network.

L'invention vise aussi une station de base et un terminal dans un réseau de télécommunications comportant respectivement un dispositif de sécurisation et un dispositif d'accès tels que décrits brièvement ci dessus/  The invention also relates to a base station and a terminal in a telecommunications network respectively comprising a security device and an access device as briefly described above /

L'invention vise encore un réseau de télécommunications 20 comportant une station de base et un terminal tels que décrit brièvement cidessus.  The invention also relates to a telecommunications network 20 comprising a base station and a terminal as briefly described above.

Les avantages et caractéristiques particulières propres au dispositif de sécurisation, au dispositif d'accès, à la station de base, au terminal et au réseau de télécommunications étant les mêmes que ceux exposés ci25 dessus concernant le procédé de sécurisation et le procédé d'accès selon  The advantages and specific characteristics specific to the security device, to the access device, to the base station, to the terminal and to the telecommunications network being the same as those described above concerning the security method and the access method according to

l'invention, ils ne seront pas rappelés ici.  the invention, they will not be recalled here.

D'autres aspects et avantages de la présente invention apparaîtront plus clairement à la lecture de la description de mode particulier de réalisation qui va suivre, cette description étant donnée uniquement à titre 30 d'exemple non limitatif et faite en référence aux dessins annexés sur lesquels:  Other aspects and advantages of the present invention will appear more clearly on reading the description of a particular embodiment which follows, this description being given solely by way of nonlimiting example and made with reference to the appended drawings in which :

-la figure 1 représente les principales étapes d'un procédé de sécurisation conforme à l'invention dans un mode préféré de réalisation; la figure 2 représente les principales étapes d'un procédé d'accès conforme à l'invention dans un mode préféré de réalisation; -la figure 3 représente un réseau de télécommunications conforme à l'invention dans un mode préféré de réalisation; et -la figure 4 représente un brasseur utilisé dans un mode de  FIG. 1 represents the main steps of a securing method according to the invention in a preferred embodiment; FIG. 2 represents the main steps of an access method according to the invention in a preferred embodiment; FIG. 3 represents a telecommunications network in accordance with the invention in a preferred embodiment; and FIG. 4 represents a brewer used in a mode of

réalisation de la présente invention.  realization of the present invention.

La figure 1 représente les principales étapes E110 à E130 d'un procédé de sécurisation conforme à la présente invention.  FIG. 1 represents the main steps E110 to E130 of a security method in accordance with the present invention.

Dans le mode préféré de réalisation décrit ici, le procédé de 10 sécurisation comporte une première étape E110 de transmission sécurisée d'au  In the preferred embodiment described here, the security method comprises a first step E110 of secure transmission of at least

moins une information de décryptage du signal de diffusion crypté.  minus decryption information of the encrypted broadcast signal.

Cette étape E110 de transmission sécurisée est optionnelle. Cette étape est notamment inutile dans le cas o les informations de décryptage nécessaires au décryptage du signal de diffusion crypté sont mémorisées dans 15 une mémoire non volatile des terminaux mobiles autorisés à accéder au réseau.  This secure transmission step E110 is optional. This step is particularly unnecessary in the case where the decryption information necessary for decrypting the encrypted broadcast signal is stored in a non-volatile memory of the mobile terminals authorized to access the network.

Différentes solutions peuvent être envisagées pour transmettre de façon sécurisée les informations de décryptage.  Different solutions can be envisaged for securely transmitting the decryption information.

Dans le cas d'un réseau privé de télécommunications sans fil 20 comportant, une station de base (SB) et différents terminaux mobiles (TM), ces informations de décryptage peuvent par exemple être transmises par la station de base aux terminaux mobiles autorisés à accéder à ce réseau, au moyen  In the case of a private wireless telecommunications network 20 comprising, a base station (SB) and different mobile terminals (TM), this decryption information can for example be transmitted by the base station to the mobile terminals authorized to access to this network, by means

d'un câble série.a serial cable.

Ainsi, seul un terminal mobile (TM) physiquement relié à la station 25 de base (SB) peut obtenir les informations de décryptage du signal de diffusion  Thus, only a mobile terminal (TM) physically connected to the base station (SB) can obtain the decryption information of the broadcast signal.

crypté, et être ainsi en mesure d'accéder au réseau.  encrypted, and thus be able to access the network.

Dans un autre mode de réalisation, les informations de décryptage peuvent par exemple être mémorisées dans une carte à puce, cette carte à puce devant être insérée dans un terminal mobile (TM) souhaitant accéder au 30 réseau.  In another embodiment, the decryption information can for example be stored in a smart card, this smart card having to be inserted in a mobile terminal (TM) wishing to access the network.

Préférentiellement, l'étape E110 de transmission sécurisée utilise une méthode de transmission par effet capacitif en champ proche.  Preferably, step E110 of secure transmission uses a method of transmission by capacitive effect in the near field.

Par exemple dans ce mode de réalisation, cette transmission sécurisée s'effectue en positionnant le terminal mobile TM et la station de base SB l'un par rapport à l'autre de manière à reconstituer deux capacités électriques comportant chacune deux surfaces électriquement conductrices en 5 vis à vis l'une de l'autre, les surfaces appartenant respectivement à la station de base SB et au terminal mobile TM. Dans cette position, la station de base SB détecte la présence du terminal mobile TM en mesurant la capacité électrique  For example in this embodiment, this secure transmission is carried out by positioning the mobile terminal TM and the base station SB relative to each other so as to reconstitute two electrical capacities each comprising two electrically conductive surfaces at 5 opposite one another, the surfaces belonging respectively to the base station SB and to the mobile terminal TM. In this position, the base station SB detects the presence of the mobile terminal TM by measuring the electrical capacity

entre deux bornes reliées à des surfaces de cette station de base.  between two terminals connected to surfaces of this base station.

La transmission sécurisée des informations de décryptage 10 s'effectue alors par liaison capacitive dont une exemple connu de l'homme du  The secure transmission of the decryption information 10 is then carried out by capacitive link including an example known to those skilled in the art.

métier est décrit dans le brevet US 6 211 999.  profession is described in US Patent 6,211,999.

Dans le mode préféré de réalisation, l'étape E10 de transmission sécurisée des informations de décryptage est suivie par une étape E120 de cryptage du signal de diffusion, cette étape de cryptage comportant une étape 15 de brassage utilisant un polynôme générateur.  In the preferred embodiment, step E10 of secure transmission of the decryption information is followed by a step E120 of encryption of the broadcast signal, this encryption step comprising a step 15 of shuffling using a generator polynomial.

Lorsque l'étape optionnelle E110 de transmission sécurisée n'est pas mise en oeuvre, l'étape E120 du cryptage du signal de diffusion est la  When the optional step E110 of secure transmission is not implemented, step E120 of the encryption of the broadcast signal is the

première étape du procédé de sécurisation conforme à l'invention.  first step of the securing method according to the invention.

Dans un premier mode de réalisation, le polynôme générateur est 20 le polynôme 1 + x-18 + x-23.  In a first embodiment, the generating polynomial is the polynomial 1 + x-18 + x-23.

Dans ce premier mode de réalisation, les informations de décryptage précitées et transmises au cours de l'étape El 0 précédemment décrite peuvent être les exposants du polynôme générateur utilisé pour brasser  In this first embodiment, the aforementioned decryption information transmitted during the step El 0 previously described can be the exponents of the generator polynomial used to brew

le signal de diffusion, à savoir les valeurs 18 et 23.  the broadcast signal, namely the values 18 and 23.

Dans un deuxième mode de réalisation, le polynôme générateur  In a second embodiment, the generator polynomial

est le polynôme 1 + x-1 + X-2 + X-3 + x + x-7+ x32.  is the polynomial 1 + x-1 + X-2 + X-3 + x + x-7 + x32.

Cette méthode de brassage utilisant un polynôme générateur est connue de l'homme du métier. Elle consiste à présenter le signal à l'entrée d'un registre à décalage défini par le polynôme générateur. Dans le mode de 30 réalisation dans lequel le polynôme générateur est le polynôme 1 + x-18 + x-23, le flux de bits du signal de diffusion crypté est le résultat de l'opération logique XOR (OU exclusif) effectuée sur les bits du signal de diffusion non crypté et des  This mixing method using a generator polynomial is known to a person skilled in the art. It consists in presenting the signal at the input of a shift register defined by the generator polynomial. In the embodiment in which the generating polynomial is the polynomial 1 + x-18 + x-23, the bit stream of the encrypted broadcast signal is the result of the logical operation XOR (exclusive OR) performed on the bits unencrypted broadcast signal and

bits des rangs 18 et 23.bits in rows 18 and 23.

Bien entendu, en réception, le terminal mobile (TM) doit recevoir au minimum 23 bits pour se synchroniser.  Of course, on reception, the mobile terminal (TM) must receive at least 23 bits to synchronize.

Pour plus d'informations sur cette technique de brassage, on peut se reporter au document "Modem Quadrature Amplitude Modulation", Principles and applications for fixed and wireless channels, W. T. Webb and L. Hanzo, pp.  For more information on this patching technique, see the document "Modem Quadrature Amplitude Modulation", Principles and applications for fixed and wireless channels, W. T. Webb and L. Hanzo, pp.

266-267, IEEE Press and Pentech Press, 1994.  266-267, IEEE Press and Pentech Press, 1994.

L'étape E120 de cryptage du signal de diffusion est suivie par une 10 étape El 30 d'émission du signal de diffusion crypté.  The step E120 of encryption of the broadcast signal is followed by a step E1 30 of transmitting the encrypted broadcast signal.

Dans le mode préféré de réalisation décrit ici, l'étape E130 d'émission du signal de diffusion crypté est suivie par l'étape E120 de cryptage du signal de diffusion déjà décrite. Ces étapes constituent ainsi une boucle  In the preferred embodiment described here, step E130 of transmitting the encrypted broadcast signal is followed by step E120 of encrypting the broadcast signal already described. These steps thus constitute a loop

permettant d'émettre le signal de diffusion crypté de façon continue.  for transmitting the encrypted broadcast signal continuously.

Nous allons maintenant décrire en référence à la figure 2, les principales étapes E210 à E230 d'un procédé d'accès conforme à la présente invention.  We will now describe with reference to FIG. 2, the main steps E210 to E230 of an access method in accordance with the present invention.

Dans le mode de réalisation préféré décrit ici, le procédé d'accès comporte une première étape E210 d'obtention sécurisée d'au moins une 20 information de décryptage du signal de diffusion crypté.  In the preferred embodiment described here, the access method comprises a first step E210 of securely obtaining at least one piece of information for decrypting the encrypted broadcast signal.

Cette étape E210 d'obtention sécurisée est optionnelle. Cette étape est notamment inutile dans le cas o les informations de décryptage nécessaires au décryptage du signal de diffusion crypté sont mémorisées dans une mémoire non volatile des terminaux mobiles autorisés à accéder au 25 réseau.  This secure obtaining step E210 is optional. This step is in particular useless in the case where the decryption information necessary for the decryption of the encrypted broadcast signal is stored in a non-volatile memory of the mobile terminals authorized to access the network.

Dans le mode préféré de réalisation décrit ici, cette étape d'obtention sécurisée utilise une méthode de réception par effet capacitif en champ proche, telle que décrite précédemment en référence à l'étape El 1 0 de  In the preferred embodiment described here, this secure obtaining step uses a reception method by capacitive effect in the near field, as described above with reference to step El 1 0 of

transmission sécurisée du procédé de sécurisation.  secure transmission of the security process.

L'étape E210 d'obtention sécurisée est suivie par une étape E220  The secure obtaining step E210 is followed by a step E220

de réception du signal de diffusion crypté.  receiving the encrypted broadcast signal.

Lorsque l'étape optionnelle E210 de transmission sécurisée n'est pas mise en oeuvre, l'étape E220 de réception du signal de diffusion crypté est  When the optional step E210 of secure transmission is not implemented, step E220 of reception of the encrypted broadcast signal is

la première étape du procédé d'accès conforme à l'invention.  the first step of the access method according to the invention.

Dans le mode de réalisation préféré décrit ici, l'étape E220 de 5 réception du signal de diffusion crypté est suivie par une étape E230 de décryptage du signal de diffusion crypté, cette étape de décryptage comportant une étape de débrassage utilisant le polynôme générateur utilisé pour brasser  In the preferred embodiment described here, the step E220 of receiving the encrypted broadcast signal is followed by a step E230 of decrypting the encrypted broadcast signal, this decryption step comprising a step of unclogging using the generator polynomial used for brew

le signal de diffusion crypté.the encrypted broadcast signal.

Préférentiellement et tel que déjà décrit, ce polynôme générateur 10 est le polynôme 1 + x-18 + x-23 ou le polynôme 1 + X-1 + X-2 + X-3 + X-5 + X7 + X-32.  Preferably and as already described, this generator polynomial 10 is the polynomial 1 + x-18 + x-23 or the polynomial 1 + X-1 + X-2 + X-3 + X-5 + X7 + X-32.

Dans le mode de réalisation dans lequel le polynôme générateur est le polynôme 1 + x-18 + x-23, le débrassage du signal de diffusion crypté est le résultat de l'opération logique XOR (OU exclusif) effectuée sur les bits du signal de diffusion crypté reçu à l'étape E220 et des bits des rangs 18 et 23 de ce 15 même signal.  In the embodiment in which the generating polynomial is the polynomial 1 + x-18 + x-23, the derating of the encrypted broadcast signal is the result of the logic operation XOR (exclusive OR) performed on the bits of the signal of encrypted broadcast received in step E220 and bits of rows 18 and 23 of this same signal.

Dans le mode préféré de réalisation décrit ici, l'étape E230 de décryptage du signal de diffusion crypté est suivie par l'étape E220 de réception du signal de diffusion crypté déjà décrite. Ces étapes constituent ainsi une boucle permettant de décrypter le signal de diffusion crypté de façon continue. 20 On obtient ainsi, à l'issue de l'étape de décryptage E230, le signal de diffusion d'origine utilisé en entrée de l'étape E120 de cryptage du procédé  In the preferred embodiment described here, step E230 of decrypting the encrypted broadcast signal is followed by step E220 of receiving the encrypted broadcast signal already described. These steps thus constitute a loop making it possible to decrypt the encrypted broadcast signal continuously. 20 Thus, at the end of the decryption step E230, the original broadcast signal used at the input of the step E120 of encryption of the method is obtained.

de sécurisation.security.

En conséquence, seuls les terminaux mobiles (TM) adaptés à mettre en oeuvre le procédé d'accès décrit ci-dessus récupèrent le signal de 25 diffusion, se synchronisent avec la station de base (SB) et peuvent accéder au  Consequently, only the mobile terminals (TM) adapted to implement the access method described above recover the broadcast signal, synchronize with the base station (SB) and can access the

réseau de télécommunications.telecommunications network.

On réalise ainsi un procédé d'accès hautement sécurisé au réseau de télécommunications, ce procédé pouvant éventuellement être renforcé par une étape d'authentification telle que celle mise habituellement en 30 oeuvre dans la norme DECT à l'issue de l'étape de synchronisation classique.  A highly secure access method to the telecommunications network is thus produced, this method possibly being reinforced by an authentication step such as that usually implemented in the DECT standard at the end of the conventional synchronization step. .

La figure 3 représente de façon schématique un réseau 10 conforme à la présente invention.  FIG. 3 schematically represents a network 10 in accordance with the present invention.

Le réseau 10 comporte au moins une station de base SB et un terminal TM tels que décrits ci-dessous, dans un mode préféré de réalisation.  The network 10 comprises at least one base station SB and one terminal TM as described below, in a preferred embodiment.

La station de base SB comporte un dispositif 100 de sécurisation de l'accès au réseau 10.  The base station SB includes a device 100 for securing access to the network 10.

Le terminal TM comporte un dispositif 200 d'accès au réseau 10. Dans un mode préféré de réalisation, le dispositif de sécurisation 100 et le dispositif d'accès 200 comportent respectivement: -des moyens 110 de transmission sécurisée d'informations de décryptage d'un signal de diffusion crypté; et -des moyens 210 d'obtention sécurisée de ces informations de décryptage.  The terminal TM comprises a device 200 for accessing the network 10. In a preferred embodiment, the security device 100 and the access device 200 respectively comprise: means 110 for secure transmission of decryption information an encrypted broadcast signal; and means 210 for securely obtaining this decryption information.

Ces moyens 110 de transmission sécurisée et 210 d'obtention sécurisée sont optionnels. Ils sont notamment inutiles lorsque les informations de décryptage du signal de diffusion crypté sont mémorisées dans une 15 mémoire non volatile ROM 240 du dispositif d'accès 200.  These means 110 for secure transmission and 210 for secure obtaining are optional. They are in particular useless when the decryption information of the encrypted broadcast signal is stored in a non-volatile memory ROM 240 of the access device 200.

Dans le mode préféré de réalisation décrit ici, les moyens 110 de transmission sécurisée et 210 d'obtention sécurisée comportent respectivement des moyens 150 de transmission par effet capacitif en champ proche et des  In the preferred embodiment described here, the means 110 for secure transmission and 210 for secure obtaining respectively comprise means 150 for transmission by capacitive effect in the near field and

moyens 250 de réception par effet capacitif en champ proche.  means 250 of reception by capacitive effect in the near field.

Plus particulièrement, les moyens 110 de transmission sécurisée  More particularly, the means 110 for secure transmission

et, les moyens 210 d'obtention sécurisée comportent chacun deux surfaces électriquement conductrices, permettant de reconstituer, dans une position déterminée de la station de base SB et du terminal mobile TM deux capacités électriques pour effectuer la transmission par liaison capacitive décrite 25 précédemment en référence à l'étape El 10 de transmission sécurisée.  and, the secure obtaining means 210 each comprise two electrically conductive surfaces, making it possible to reconstitute, in a determined position of the base station SB and the mobile terminal TM, two electrical capacities for carrying out the transmission by capacitive link described previously with reference at step El 10 of secure transmission.

Dans ce mode de réalisation préféré, la station de base SB est adaptée à communiquer au terminal TM les informations nécessaires au décryptage du signal de diffusion crypté lorsque ces équipements sont placés à  In this preferred embodiment, the base station SB is adapted to communicate to the terminal TM the information necessary for decrypting the encrypted broadcast signal when these devices are placed at

proximité l'un de l'autre.close to each other.

Cette caractéristique permet d'obtenir un très haut niveau de  This characteristic makes it possible to obtain a very high level of

sécurisation de l'accès au réseau 10.  secure access to the network 10.

Le dispositif de sécurisation 100 de la station de base SB comporte des moyens 120 de cryptage du signal de diffusion.  The security device 100 of the base station SB comprises means 120 for encrypting the broadcast signal.

Dans le mode préféré de réalisation décrit ici, le signal de diffusion est reçu par un port d'entrée 160 du dispositif de sécurisation 100.  In the preferred embodiment described here, the broadcast signal is received by an input port 160 of the security device 100.

Les moyens 120 de cryptage du signal de diffusion comportent des moyens de brassage (ou brasseur) 170 utilisant un polynôme générateur,  The means 120 for encrypting the broadcast signal comprise shuffling means (or shuffler) 170 using a generator polynomial,

dont un exemple préféré va maintenant être décrit en référence à la figure 4.  a preferred example of which will now be described with reference to FIG. 4.

La figure 4 représente de façon schématique un brasseur 170 utilisant le polynôme générateur polynôme 1 + x1 8 + x-23. Un tel brasseur 170 10 est connu de l'homme du métier. Il est constitué d'un registre à décalage à 23  FIG. 4 schematically represents a brewer 170 using the generator polynomial polynomial 1 + x1 8 + x-23. Such a brewer 170 10 is known to those skilled in the art. It consists of a shift register at 23

mémoires d'un bit et d'un circuit XOR (OU exclusif).  memories of a bit and an XOR circuit (exclusive OR).

De façon connue, il reçoit en entrée un train de bits Di, chaque bit étant successivement présenté à l'entrée du registre à décalage.  In known manner, it receives as input a train of bits Di, each bit being successively presented at the input of the shift register.

La sortie du brasseur 170 est constituée par le train de bits Ds, 15 chacun de ces bits étant la sortie du OU exclusif entre les bits de rang 0, 18 et 23. De retour à la figure 3, le dispositif de sécurisation 100 de la station de base comporte des moyens 130 d'émission du signal de diffusion  The output of the cross-connect 170 is constituted by the bit stream Ds, each of these bits being the output of the exclusive OR between the bits of rank 0, 18 and 23. Returning to FIG. 3, the security device 100 of the base station includes means 130 for transmitting the broadcast signal

crypté par les moyens de cryptage 120.  encrypted by encryption means 120.

Dans le mode préféré de réalisation décrit ici, ces moyens 130 d'émission sont des moyens d'émission sans fil. Ils comportent notamment, et de façon connue par l'homme du métier un module radio, comportant un  In the preferred embodiment described here, these transmission means 130 are wireless transmission means. They include in particular, and in a manner known to those skilled in the art, a radio module, comprising a

émetteur et au moins un modulateur,-des filtres et une antenne.  transmitter and at least one modulator, filters and an antenna.

Le signal de diffusion crypté émis par les moyens 130 d'émission 25 de la station de base SB est reçu par des moyens 230 de réception du dispositif  The encrypted broadcast signal transmitted by the transmission means 130 of the base station SB is received by reception means 230 of the device

d'accès 200 du terminal TM.access 200 from the TM terminal.

Dans le mode préféré de réalisation décrit ici, ces moyens 230 de réception sont des moyens de réception sans fil. Ils comportent notamment, et de façon connue par l'homme du métier un module radio, comportant un 30 récepteur et au moins un démodulateur, des filtres et une antenne.  In the preferred embodiment described here, these reception means 230 are wireless reception means. They include in particular, and in a manner known to those skilled in the art, a radio module, comprising a receiver and at least one demodulator, filters and an antenna.

Le signal de diffusion crypté reçu par les moyens 230 de réception est transmis à des moyens 220 de décryptage du dispositif d'accès 200.  The encrypted broadcast signal received by the reception means 230 is transmitted to decryption means 220 of the access device 200.

Dans le mode préféré de réalisation décrit ici, ces moyens 220 de décryptage sont similaires aux moyens de cryptage 120 du dispositif de  In the preferred embodiment described here, these decryption means 220 are similar to the encryption means 120 of the device

sécurisation 100.security 100.

Dans le mode de réalisation décrit ici, le signal résultant du 5 décryptage du signal de diffusion crypté par les moyens 220 de décryptage est transmis sur un port de sortie 260 du dispositif d'accès 200.  In the embodiment described here, the signal resulting from the decryption of the broadcast signal encrypted by the decryption means 220 is transmitted to an output port 260 of the access device 200.

Une fois ce signal de diffusion décrypté, le terminal mobile se synchronise avec la station de base et analyse l'information représentative d'au moins une condition d'utilisation du réseau comprise dans le signal de diffusion. 10 - Dans le mode de réalisation décrit ici, il détermine en particulier les ressources disponibles du réseau de télécommunications pouvant être  Once this broadcast signal has been decrypted, the mobile terminal synchronizes with the base station and analyzes the information representative of at least one condition of network use included in the broadcast signal. 10 - In the embodiment described here, it determines in particular the available resources of the telecommunications network that can be

utilisées par le terminal mobile pour un service déterminé.  used by the mobile terminal for a specific service.

Claims (27)

REVENDICATIONS 1. Procédé de sécurisation de l'accès à un réseau de 5 télécommunications (10), le procédé comportant une étape d'émission (E130) par une première station (SB) d'un signal de diffusion d'informations représentatives d'au moins une condition d'utilisation dudit réseau (10) en vue d'une étape de synchronisation d'une deuxième station (TM) avec ladite première station (SB), ledit procédé étant caractérisé en ce qu'il comporte, 10 préalablement à ladite étape d'émission (E130), une étape de cryptage (E120)  1. Method for securing access to a telecommunications network (10), the method comprising a step of transmitting (E130) by a first station (SB) a signal for broadcasting information representative of at at least one condition for using said network (10) for a step of synchronizing a second station (TM) with said first station (SB), said method being characterized in that it includes, prior to said transmission step (E130), an encryption step (E120) dudit signal de diffusion par la première station (SB).  of said broadcast signal by the first station (SB). 2. Procédé de sécurisation selon la revendication 1, caractérisé en ce que ladite étape de cryptage (E120) dudit signal de diffusion comporte 15 une étape de brassage utilisant un polynôme générateur.  2. Securing method according to claim 1, characterized in that said encryption step (E120) of said broadcast signal comprises a shuffling step using a generator polynomial. 3. Procédé de sécurisation selon la revendication 2, caractérisé en ce que ledit polynôme générateur est le polynôme 1 + x-18 + x-23.  3. Securing method according to claim 2, characterized in that said generator polynomial is the polynomial 1 + x-18 + x-23. 4. Procédé de sécurisation selon la revendication 2, caractérisé en ce que ledit polynôme générateur est le polynôme 1 + x-1 + x-2 + x-3 + X-5 + X-7 + -32 x.  4. Securing method according to claim 2, characterized in that said generator polynomial is the polynomial 1 + x-1 + x-2 + x-3 + X-5 + X-7 + -32 x. 5. Procédé de sécurisation selon l'une quelconque des 25 revendications 1 à 4, caractérisé en ce qu'il comporte en outre une étape de  5. Securing method according to any one of claims 1 to 4, characterized in that it further comprises a step of transmission sécurisée (E110) par la première station (SB), d'au moins une information de décryptage dudit signal de diffusion crypté à destination de la deuxième station (TM), ladite transmission sécurisée s'effectuant par l'intermédiaire d'un médium de communication autre que le médium de 30 communication radio.  secure transmission (E110) by the first station (SB), of at least one piece of information for decrypting said encrypted broadcast signal intended for the second station (TM), said secure transmission being effected by means of a medium other than the radio communication medium. 6. Procédé de sécurisation selon la revendication 5, caractérisé en ce que ladite étape de transmission sécurisée (El 10) utilise une méthode de  6. A security method according to claim 5, characterized in that said secure transmission step (El 10) uses a method of transmission par effet capacitif en champ proche.  near-field capacitive effect transmission. 7. Procédé d'accès à un réseau de télécommunications radio caractérisé en ce qu'il comporte une étape de décryptage (E230) par une deuxième station (TM) d'un signal de diffusion d'informations représentatives d'au moins une condition d'utilisation dudit réseau en vue d'une synchronisation de la deuxième station (TM) avec une première station (SB). 10  7. A method of accessing a radio telecommunications network characterized in that it comprises a step of decryption (E230) by a second station (TM) of a signal for broadcasting information representative of at least one condition d use of said network for synchronization of the second station (TM) with a first station (SB). 10 8. Procédé d'accès selon la revendication 7, caractérisé en ce que ladite étape de décryptage (E230) comporte une étape de débrassage utilisant8. access method according to claim 7, characterized in that said decryption step (E230) comprises a step of cleaning using un polynôme générateur.a generator polynomial. 9. Procédé d'accès selon la revendication 8, caractérisé en ce  9. Access method according to claim 8, characterized in that que ledit polynôme générateur est le polynôme 1 + x-18 + x-23.  that said generator polynomial is the polynomial 1 + x-18 + x-23. 10. Procédé d'accès selon la revendication 8, caractérisé en ce que ledit polynôme générateur est le polynôme 1 + X-1 + X-2 + X-3 + X-5 + X-7 + 20 x-32  10. Access method according to claim 8, characterized in that said generating polynomial is the polynomial 1 + X-1 + X-2 + X-3 + X-5 + X-7 + 20 x-32 11. Procédé d'accès selon l'une quelconque des revendications 7 à 10, caractérisé en ce qu'il comporte en outre une étape d'obtention sécurisée (E210) d'au moins une information de décryptage dudit signal de diffusion 25 crypté, l'obtention sécurisée s'effectuant par l'intermédiaire d'un médium de  11. Access method according to any one of claims 7 to 10, characterized in that it further comprises a step of secure obtaining (E210) of at least one piece of information for decrypting said encrypted broadcast signal, secure obtaining carried out through a medium of communication autre que le médium de communication radio.  communication other than the radio communication medium. 12. Procédé d'accès selon la revendication 11 caractérisé en ce que ladite étape d'obtention sécurisée (E210) utilise une méthode de réception 30 par effet capacitif en champ proche.  12. Access method according to claim 11 characterized in that said secure obtaining step (E210) uses a reception method 30 by capacitive effect in the near field. 13. Dispositif de sécurisation de l'accès à un réseau de télécommunications radio (10), le dispositif (100) pouvant être incorporé dans une première station (SB) et comportant des moyens d'émission (130) d'un signal de diffusion d'informations représentatives d'au moins une condition 5 d'utilisation dudit réseau (10) en vue de la synchronisation d'une deuxième station (TM) avec la première station (SB), le dispositif (100) étant caractérisé  13. Device for securing access to a radio telecommunications network (10), the device (100) being able to be incorporated in a first station (SB) and comprising means for transmitting (130) a broadcast signal information representative of at least one condition 5 of using said network (10) for the synchronization of a second station (TM) with the first station (SB), the device (100) being characterized en ce qu'il comporte des moyens de cryptage (120) dudit signal de diffusion.  in that it includes encryption means (120) of said broadcast signal. 14. Dispositif de sécurisation selon la revendication 13, 10 caractérisé en ce les moyens de cryptage (120) comportent des moyens de  14. Securing device according to claim 13, 10 characterized in that the encryption means (120) comprise means for brassage (170) utilisant un polynôme générateur.  stirring (170) using a generator polynomial. 15. Dispositif de sécurisation selon la revendication 14, caractérisé en ce que ledit polynôme générateur est le polynôme 1 + x-1 + 15  15. Securing device according to claim 14, characterized in that said generator polynomial is the polynomial 1 + x-1 + 15 16. Dispositif de sécurisation selon la revendication 14, caractérisé en ce que ledit polynôme générateur est le polynôme 1 + x-1 + x-2 +16. Securing device according to claim 14, characterized in that said generator polynomial is the polynomial 1 + x-1 + x-2 + 3 + -5 + -7 +X323 + -5 + -7 + X32 17. Dispositif de sécurisation selon l'une quelconque des  17. Securing device according to any one of revendications 13 à 16, caractérisé en ce qu'il comporte en outre des moyens de transmission sécurisée (110) d'au moins une information de décryptage dudit signal de diffusion crypté, la transmission s'effectuant par l'intermédiaire  Claims 13 to 16, characterized in that it further comprises means for secure transmission (110) of at least one piece of information for decrypting said encrypted broadcast signal, the transmission being carried out via d'un médium de communication autre que le médium de communication radio. 25  a communication medium other than the radio communication medium. 25 18. Dispositif de sécurisation selon la revendication 17, caractérisé en ce que lesdits moyens de transmission sécurisée (110) comportent des moyens (150) de transmission par effet capacitif en champ proche.18. Securing device according to claim 17, characterized in that said secure transmission means (110) comprise means (150) of transmission by capacitive effect in the near field. 19. Dispositif d'accès (200) à un réseau de télécommunications radio (10) pouvant être incorporé dans une deuxième station (TM) du réseau caractérisé en ce qu'il comporte des moyens de décryptage (220) d'un signal de diffusion d'informations représentatives d'au moins une condition d'utilisation dudit réseau (10) en vue d'une synchronisation de la deuxième station (TM)19. Access device (200) to a radio telecommunications network (10) which can be incorporated into a second station (TM) of the network, characterized in that it includes means for decrypting (220) a broadcast signal information representative of at least one condition for using said network (10) for synchronization of the second station (TM) avec une première station (SB) du réseau.  with a first station (SB) on the network. 20. Dispositif d'accès selon la revendication 19, caractérisé en ce que lesdits moyens de décryptage (220) comportent des moyens de  20. Access device according to claim 19, characterized in that said decryption means (220) comprise means for débrassage utilisant un polynôme générateur.  cleaning using a generator polynomial. 21. Dispositif d'accès selon la revendication 20, caractérisé en ce  21. Access device according to claim 20, characterized in that que ledit polynôme générateur est le polynôme 1 + x-18 + x-23.  that said generator polynomial is the polynomial 1 + x-18 + x-23. 22. Dispositif d'accès selon la revendication 20, caractérisé en ce que ledit polynôme générateur est le polynôme 1 + X-1 + X-2 + x-3 + X-5 + X-7 + 15 x-32.  22. Access device according to claim 20, characterized in that said generating polynomial is the polynomial 1 + X-1 + X-2 + x-3 + X-5 + X-7 + 15 x-32. 23. Dispositif d'accès selon l'une quelconque des revendications 19 à 22, caractérisé en ce qu'il comporte en outre des moyens d'obtention sécurisée (210) d'au moins une information de décryptage du signal de 20 diffusion crypté, l'obtention sécurisée s'effectuant par l'intermédiaire d'un  23. Access device according to any one of claims 19 to 22, characterized in that it further comprises means for secure obtaining (210) of at least one piece of information for decrypting the encrypted broadcast signal, secure obtaining carried out through a médium de communication autre que le médium de communication radio.  communication medium other than radio communication medium. 24. Dispositif d'accès selon la revendication 23 caractérisé en ce que lesdits moyens d'obtention sécurisée (210) comportent des moyens (250) 25 de réception par effet capacitif en champ proche.  24. Access device according to claim 23 characterized in that said secure obtaining means (210) comprise means (250) for receiving by capacitive effect in the near field. 25. Station de base dans un réseau de télécommunications caractérisée en ce qu'elle comporte un dispositif de sécurisation (100) de l'accès à un réseau de télécommunications (10) selon l'une quelconque des 30 revendications 13 à 18.  25. Base station in a telecommunications network characterized in that it comprises a device for securing (100) access to a telecommunications network (10) according to any one of claims 13 to 18. 26. Terminal dans un réseau de télécommunications caractérisé en ce qu'il comporte un dispositif d'accès (200) à un réseau de  26. Terminal in a telecommunications network characterized in that it comprises an access device (200) to a network of télécommunications (10) selon l'une quelconque des revendications 19 à 24.  telecommunications (10) according to any one of claims 19 to 24. 27. Réseau de télécommunications (10) caractérisé en ce qu'il comporte au moins une station de base (SB) selon la revendication 25 et au  27. Telecommunications network (10) characterized in that it comprises at least one base station (SB) according to claim 25 and at moins un terminal (TM) selon la revendication 26.  at least one terminal (TM) according to claim 26.
FR0211847A 2002-09-25 2002-09-25 METHOD FOR SECURING ACCESS TO A TELECOMMUNICATIONS NETWORK Expired - Fee Related FR2844936B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0211847A FR2844936B1 (en) 2002-09-25 2002-09-25 METHOD FOR SECURING ACCESS TO A TELECOMMUNICATIONS NETWORK

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0211847A FR2844936B1 (en) 2002-09-25 2002-09-25 METHOD FOR SECURING ACCESS TO A TELECOMMUNICATIONS NETWORK

Publications (2)

Publication Number Publication Date
FR2844936A1 true FR2844936A1 (en) 2004-03-26
FR2844936B1 FR2844936B1 (en) 2005-02-11

Family

ID=31970975

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0211847A Expired - Fee Related FR2844936B1 (en) 2002-09-25 2002-09-25 METHOD FOR SECURING ACCESS TO A TELECOMMUNICATIONS NETWORK

Country Status (1)

Country Link
FR (1) FR2844936B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009086031A1 (en) * 2007-12-21 2009-07-09 Harris Corporation Secure wireless communications system and related method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5054068A (en) * 1990-05-07 1991-10-01 Motorola, Inc. Trunked radio communication system having encrypted system control information
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5054068A (en) * 1990-05-07 1991-10-01 Motorola, Inc. Trunked radio communication system having encrypted system control information
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GHAHERI NIRI S ET AL: "Wide area mobility for DECT", GLOBAL TELECOMMUNICATIONS CONFERENCE, 1996. GLOBECOM '96. 'COMMUNICATIONS: THE KEY TO GLOBAL PROSPERITY LONDON, UK 18-22 NOV. 1996, NEW YORK, NY, USA,IEEE, US, 18 November 1996 (1996-11-18), pages 1119 - 1125, XP010220093, ISBN: 0-7803-3336-5 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009086031A1 (en) * 2007-12-21 2009-07-09 Harris Corporation Secure wireless communications system and related method
US7987363B2 (en) 2007-12-21 2011-07-26 Harris Corporation Secure wireless communications system and related method

Also Published As

Publication number Publication date
FR2844936B1 (en) 2005-02-11

Similar Documents

Publication Publication Date Title
US20100098252A1 (en) System and method for data transmission over arbitrary media using physical encryption
EP0660559A1 (en) Multicarrier frequency-hopping communication system
EP2887574A1 (en) Method for converting content with conditional access
EP0380167A1 (en) Adaptive predistortion circuit
EP2347521B1 (en) Avionic system comprising a controller and at least one peripheral that are linked by a line mutualized for power and data
FR2732531A1 (en) Encryption and decryption of data on frequency modulated sub-carrier
FR2998075A1 (en) METHOD FOR MUTUAL AUTHENTICATION BETWEEN A RADIO LABEL AND A READER
EP3398290B1 (en) Process for monovalent one-to-one extraction of keys from the propagation channel
EP3613186A1 (en) Communication system and method
EP3931991B1 (en) Method and device for modulating with zadoff-chu sequences
EP2728823B1 (en) Method and apparatus for digital modulation with low density of transitions
EP1758337B1 (en) Method for transmission of secure data through a network by exchanging encryption information and corresponding encryption/decryption device
FR2844936A1 (en) Telecommunications network secure access reinforcement having transmission first/second station synchronisation information broadcast with prior step encrypting broadcast signal.
EP1784016A1 (en) Security method for transferring data between a multimedia terminal and a security module
EP0629059B1 (en) Spread spectrum digital transmission system with low frequency pseudorandom coding of the useful information and method for spectrum spreading and compressing used in such a system
FR3038801A1 (en) METHOD OF ESTIMATING A TEMPORALLY INVARIANT TRANSMISSION CHANNEL AND CORRESPONDING RECEIVER
EP4576608A1 (en) Centralised method for quantum cryptographic key pairing by satellite.
EP0211758A1 (en) Method and receiver for packet transmission of digital signals over a broad-band channel
FR3040115A1 (en) METHOD FOR GENERATING A SECRET GROUP KEY BASED ON RADIO PHYSICAL LAYER AND ASSOCIATED WIRELESS TERMINAL
FR2842974A1 (en) METHOD FOR COMMUNICATING INFORMATION BETWEEN AT LEAST ONE TRANSMITTER AND AT LEAST ONE RECEIVER USING ULTRA-BROADBAND SIGNALS
EP3732819B1 (en) Method of establishing a secure link to exchange information between a first and a second terminal
FR2690025A1 (en) Frequency shifting method and apparatus for transceiver.
FR2809905A1 (en) TRANSFER METHOD WITH SIGNAL PROCESSING BETWEEN TWO DISTINCT TRANSMIT / RECEPTION INTERFACES
EP1065849B1 (en) Transmission method for multi-MOK modulation/demodulation
EP4088420A1 (en) Method for transmitting and receiving a message containing an encrypted identifier of the transmitter device

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20140530