FR2506101A1 - Transmission format for protecting privacy of satellite telecontrol - uses information in preamble to access satellite memory for decoding and authenticating message - Google Patents

Transmission format for protecting privacy of satellite telecontrol - uses information in preamble to access satellite memory for decoding and authenticating message Download PDF

Info

Publication number
FR2506101A1
FR2506101A1 FR8109428A FR8109428A FR2506101A1 FR 2506101 A1 FR2506101 A1 FR 2506101A1 FR 8109428 A FR8109428 A FR 8109428A FR 8109428 A FR8109428 A FR 8109428A FR 2506101 A1 FR2506101 A1 FR 2506101A1
Authority
FR
France
Prior art keywords
message
command
cryptogram
satellite
bits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8109428A
Other languages
French (fr)
Other versions
FR2506101B1 (en
Inventor
Dominique Pons
Gerard Christmann
Lionel Bastet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thomson CSF SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson CSF SA filed Critical Thomson CSF SA
Priority to FR8109428A priority Critical patent/FR2506101A1/en
Publication of FR2506101A1 publication Critical patent/FR2506101A1/en
Application granted granted Critical
Publication of FR2506101B1 publication Critical patent/FR2506101B1/fr
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1851Systems using a satellite or space-based relay
    • H04B7/18513Transmission in a satellite or space-based system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

The identifying preamble to a transmitted word contains a secret key number which permits selection in the satellite memory of the secret key to be used for the decoding process. The preamble also contains the message number which changes for each message and also the length of the message. The authentification sequence is calculated from the secret key and message number and will change for each message. The octets containing a command such as for steering or switching equipment are accompanied by a cryptogram containing the same command configured with an algorithm dependent on the secret key, message number and the order of the command. On reception this data determines the decoding algorithm and after decoding, the cryptogram phrase is compared with the control phrase. If there is any difference the message is rejected.

Description

PROCEDE DE PROTECTION DES TELELOMMANDES DE
SATELLITES CONTRE LES INTRUSIONS
La présente invention concerne un procédé de protection des télécommandes de satellites contre les intrusions.
PROTECTION METHOD FOR REMOTE CONTROLS
SATELLITES AGAINST INTRUSIONS
The present invention relates to a method of protecting satellite remote controls against intrusion.

Le fonctionnement des satellites de toutes natures (télécommunication, observation, etc...) est commandé depuis le sol, par télécommande, aussi bien en ce qui concerne la charge utile, qu'en ce qui concerne les dispositifs de navigation et de contrôle. The operation of satellites of all kinds (telecommunications, observation, etc.) is controlled from the ground, by remote control, both with regard to the payload and with regard to navigation and control devices.

I1 est extrêmement aisé, dans l'état actuel des procédés de télécommande, de se substituer au centre de contrôle d'un satellite, de le télécommander et de le mettre dans une situation qui perturbe gravement le service ou même qui conduise à la perte du satellite. Ce type d'attaque est appelé intrusion. D'autre part il peut être nuisible qu'un tiers connaisse les activités d'un satellite, en interceptant des messages de télécommande envoyés en clair. It is extremely easy, in the current state of remote control processes, to replace the control center of a satellite, to remote control it and put it in a situation which seriously disrupts the service or even which leads to the loss of the satellite. This type of attack is called intrusion. On the other hand it can be harmful for a third party to know the activities of a satellite, by intercepting remote control messages sent in clear.

Actuellement les messages de télécommande de satellites sont transmis en clair dans un format normalisé selon la norme ESA ou la norme
COMSAT, en particulier. I1 n'est pas prévu de dispositions particulières pour parer aux intrusions et interceptions.
Currently satellite remote control messages are transmitted in clear in a standardized format according to the ESA standard or the standard
COMSAT, in particular. There are no special provisions to deal with intrusions and interceptions.

Le procédé selon l'invention empêche les intrusions et les interceptions par des moyens de protection. The method according to the invention prevents intrusions and interceptions by means of protection.

Selon l'invention un procédé de protection des télécommandes de satellites contre les intrusions, où le message de télécommande est composé d'un préambule d'identification, suivi de mots ou de phrases contenant des commandes est caractérisé en ce que le préambule comporte
- un numéro désignant une clé secrète mémorisée à bord du satellite,
- un numéro de message, différent pour chaque message,
- la longueur du message,
- une séquence d'authentification, calculée d'après la clé secrète et le numéro de message, et dont le nombre de bits est suffisamment grand pour que l'essai systématique dé toutes les combinaisons possibles soit plus long que la durée d'utilisation du satellite, en ce que les octets contenant une commande sont accompagnés par un cryptogramme contenant la même commande chiffrée avec un algorithme dépendant de façon imprévisible, de la valeur de la clé secrète, du numéro du message, et du rang de la commande dans le message; et en ce que, à la réception, une commande est exécutée si et seulement si les conditions suivantes sont vérifiées: le numéro de rnessage est valable, la séquence d'authentification est exacte, les octets contenant la commande peuvent être identifiés au cryptogramme qui les accompagne, le rang de la commande n'est pas supérieur à la longueur du message annoncée dans le préambule.
According to the invention a method of protecting satellite remote controls against intrusion, where the remote control message is composed of an identification preamble, followed by words or sentences containing commands is characterized in that the preamble comprises
- a number designating a secret key stored on board the satellite,
- a message number, different for each message,
- the length of the message,
- an authentication sequence, calculated according to the secret key and the message number, and the number of bits of which is large enough for the systematic test of all the possible combinations to be longer than the duration of use of the satellite, in that the bytes containing a command are accompanied by a cryptogram containing the same command encrypted with an algorithm depending unpredictably, on the value of the secret key, on the number of the message, and on the rank of the command in the message ; and in that, on reception, a command is executed if and only if the following conditions are satisfied: the information number is valid, the authentication sequence is exact, the bytes containing the command can be identified by the cryptogram which accompanied, the rank of the command is not greater than the length of the message announced in the preamble.

L'invention sera mieux comprise et d'autres caractéristiques appa raîtront à l'aide de la description qui suit et des figures s'y rapportant. The invention will be better understood and other characteristics will appear with the aid of the description which follows and of the figures relating thereto.

- La figure 1 représente schématiquernent le format d'une phrase de télécommande selon la norme ESA. - Figure 1 shows schematically the format of a remote control sentence according to the ESA standard.

- La figure 2 représente schématiquement le format d'un message composé d'une suite de n phrases, selon la norme ESA. - Figure 2 shows schematically the format of a message composed of a series of n sentences, according to the ESA standard.

-La figure 3 représente un exemple de message de télécommande protégé contre l'intrusion et respectant le format des normes ESA. FIG. 3 represents an example of a remote control message protected against intrusion and respecting the format of the ESA standards.

-La figure 4 représente un exemple de message de télécommande protégé contre l'intrusion et ayant un format dérivé de celui des normes
ESA.
FIG. 4 represents an example of a remote control message protected against intrusion and having a format derived from that of the standards
ESA.

-La figure 5 représente un exemple d'organigramme de génération d'un message de télécommande protégé, mettant en oeuvre le procédé selon l'invention. FIG. 5 represents an example of a flowchart for generating a protected remote control message, implementing the method according to the invention.

- La figure 6 représente un exemple d'organigramme dauthentifi- cation, à la réception, d'un message de télécommande protégé par le procédé objet de l'invention. FIG. 6 represents an example of an authentication flowchart, upon reception, of a remote control message protected by the method which is the subject of the invention.

Les signaux considérés sont des signaux binaires. Selon la norme ESA les messages de télécommande sont constitués de phrases se succédant sans discontinuité (FIC.2). Chaque phrase (FIG.l) comporte:
- un préambule 1 d'identification du satellite et du module de télécommande concerné dans le satellite. Il comporte seize bits;
- une information de mode 2, portant sur la nature de la télécommande acheminée par la phrase (télécommande de pilotage, chargement de données dans un calculateur, commutation d'un équipement de secours etc...).Elle comprend quatre bits répétés une fois, soit huit bits au total;
un premier mot de commande 3 qui comporte un octet plus quatre bits de code détecteur d'erreurs 4; le tout étant répété une fois, il y a vingt quatre bits au total;
- un second mot de commande 5, de même format que le premier;
- un troisième mot de commande 6, de même format que le premier.
The signals considered are binary signals. According to the ESA standard, remote control messages are made up of sentences that follow one another without interruption (FIC.2). Each sentence (FIG.l) includes:
a preamble 1 for identifying the satellite and the remote control module concerned in the satellite. It has sixteen bits;
- mode 2 information, relating to the nature of the remote control conveyed by the phrase (piloting remote control, loading of data into a computer, switching of emergency equipment, etc.). It comprises four bits repeated once , or eight bits in total;
a first control word 3 which comprises a byte plus four bits of error detecting code 4; the whole being repeated once, there are twenty four bits in total;
- a second control word 5, of the same format as the first;
- a third control word 6, in the same format as the first.

Chaque phrase comporte au- total quatre vingt seize bits. La commande contenue dans une phrase est exécutée dès que sa transmission est terminée, sauf, naturellement, en cas de détection d'erreurs. Each sentence has a total of ninety-six bits. The command contained in a sentence is executed as soon as its transmission is complete, except, of course, in the event of detection of errors.

Le procédé selon l'invention est décrit dans un exemple où le format des messages de télécommande obéit aux normes ESA, puis dans un exemple où les normes ESA sont modifiées pour raccourcir la longueur du message. The method according to the invention is described in an example where the format of the remote control messages obeys the ESA standards, then in an example where the ESA standards are modified to shorten the length of the message.

D'autre part la protection contre l'intrusion et la protection contre l'inter- ception seront décrites successivement.In addition, protection against intrusion and protection against interception will be described successively.

L'intrusion dans une télécommande peut prendre les formes suivantes :
- la répétition dun message authentique de télécommande, enregistré puis réémis ultérieurement;
- l'envoi de nombreuses séquences aléatoires, dans Pespoir que l'une d'elle sera considérée comme authentique par le satellite;
- la modification d'un message de télécommande. Un tiers peut empêcher la réception d'un message par un brouillage, tout en renregistrant.
Intrusion into a remote control can take the following forms:
- the repetition of an authentic remote control message, recorded then retransmitted later;
- sending numerous random sequences, in the hope that one of them will be considered authentic by the satellite;
- modification of a remote control message. A third party can prevent a message from being received by scrambling while recording.

Puis il peut le réémettre, immédiatement après, en remplaçant certaines phrases par des phrases commandant des opérations nuisibles au satellite. Il peut, d'autre part, prolonger un message authentique en rajoutant des phrases, enregistrées lors des télécommandes précédentes.Then it can retransmit it, immediately after, by replacing certain sentences with sentences ordering operations harmful to the satellite. It can, on the other hand, extend an authentic message by adding sentences, recorded during previous remote controls.

Ces différentes attaques sont parées par l'utilisation combinée d'un préambule, composé de K phrases authentifiant l'émetteur, et d'une phrase cryptogramme associée à chaque phrase de commande. La figure 3 représente un message de télécommande ainsi composé. Les phrases sont, dans cet exemple, au format ESA. Le préambule d'identification 7, est suivi d'une phrase de commande nO 1, puis d'une phrase cryptogramme nO 1, puis d'une phrase de commande n 2 suivie d'une phrase cryptogramme n" 2, etc, jusqu'à la phrase de commande nO n suivie de la phrase cryptogramme nO n. These various attacks are countered by the combined use of a preamble, composed of K sentences authenticating the sender, and a cryptogram sentence associated with each command sentence. FIG. 3 represents a remote control message thus composed. The sentences are, in this example, in ESA format. The identification preamble 7 is followed by a command phrase nO 1, then by a cryptogram phrase nO 1, then by a command phrase n 2 followed by a cryptogram phrase n "2, etc., until to the command phrase nO n followed by the cryptogram phrase nO n.

Chaque phrase du préambule étant au format ESA, contient trois octets d'authentification, soit vingt quatre bits utiles. L'ensemble du préambule comporte les informations suivantes:
- un numéro de clé secrète, qui permet de selectionner dans la
mémoire du dispositif à bord du satellite, la clé secrète à utiliser pour les déchiffrements. Quand une clé secréte est compromise, c'est-à-dire est supposée connue de l'ennemi, une nouvelle clé est utilisée et son utilisation inhibe irrémédiablement la clé precedente;
- un numéro de message, qui change à chaque message, empêchant ainsi un tiers d'envoyer un message authentique déjà reçu une fois par le satellite;
- la longueur du message. Dans l'exemple de la figure 3 c'est le nombre n.Elle empêche un tiers de rallonger un message authentique en y ajoutant des phrases;
- une séquence d'authentitication, calculée d'après la clé secréte et le numéro du message, donc qui change à chaque message. D'autre part, son nombre de bits utiles est suffisamment grand pour que l'essai systèmatique par un tiers de toutes les combinaisons possibles, soit plus long que la durée d'utilisation du satellite; par exemple ce nombre de bits peut être de quarante huit, ce qui occupe deux phrases au format ESA. Ceci empêche une intrusion par des séquences aléatoires essayées en grand nombre.
Each sentence of the preamble being in ESA format, contains three authentication bytes, or twenty four useful bits. The entire preamble contains the following information:
- a secret key number, which allows selection in the
memory of the device on board the satellite, the secret key to use for decryption. When a secret key is compromised, that is to say is supposed to be known to the enemy, a new key is used and its use irreparably inhibits the previous key;
- a message number, which changes with each message, thus preventing a third party from sending an authentic message already received once by the satellite;
- the length of the message. In the example of figure 3 it is the number n. It prevents a third party from extending an authentic message by adding sentences to it;
- an authentication sequence, calculated according to the secret key and the message number, which therefore changes with each message. On the other hand, its number of useful bits is large enough for the systematic test by a third of all the possible combinations to be longer than the duration of use of the satellite; for example, this number of bits can be forty eight, which occupies two sentences in ESA format. This prevents intrusion by random sequences tried in large numbers.

La phrase cryptogramme, associée à une phrase de commande, est calculée d'après les trois octets de commande que contient cette phrase (dans la norme ESA). L'algorithme utilisé est fonction de la clé secrète, du numéro de message, et du rang de la phrase dans le message. A la réception, ces données déterminent l'algorithme de déchiffrement. Après déchiffrement la phrase cryptogramme est comparée à la phrase de commande. Si le résultat du déchiffrement n'est pas conforme la commande est rejetée. Le couple phrase de commande-phrase cryptogramme est rattaché à un préambule bien détermine, par le numéro de clé et le numéro de message. Le préambule et la phrase cryptogramme collaborent pour empêcher une intrusion par substitution d'un couple phrase utile-phrase cryptogramme.Si un tiers substitue à ce couple un couple enregistre dans un autre message authentique, le numéro de message étant erronne, la phrase cryptogramme ne sera pas déchiffrée correcternent, elle ne sera pas identique à la phrase utile, donc la commande ne sera pas acceptee. The cryptogram phrase, associated with a command phrase, is calculated according to the three command bytes that this phrase contains (in the ESA standard). The algorithm used depends on the secret key, the message number, and the rank of the sentence in the message. On reception, this data determines the decryption algorithm. After decryption the cryptogram sentence is compared with the command sentence. If the result of the decryption does not comply, the order is rejected. The pair command phrase-cryptogram phrase is attached to a well-defined preamble, by the key number and the message number. The preamble and the cryptogram phrase work together to prevent an intrusion by substitution of a useful phrase-cryptogram phrase pair. If a third party substitutes for this couple a couple records in another authentic message, the message number being wrong, the cryptogram phrase does not will not be deciphered correctly, it will not be identical to the useful sentence, so the command will not be accepted.

Si un tiers enregistre un message authentique tout en brouillant sa réception, puis le réémet en ayant changé l'ordre des phrases utiles, pour changer la séquence des telécommandes, le dechiffrement est incorrect, car l'algorithme de déchiffrement dépend aussi du rang de la phrase dans le message.  If a third party records an authentic message while scrambling its reception, then retransmits it by having changed the order of the useful sentences, to change the sequence of the remote controls, the decryption is incorrect, because the decryption algorithm also depends on the rank of the phrase in the message.

Une variante consiste à chiffrer, à la réception, la phrase de commande avec l'algorithme qui a servi à l'émission pour obtenir la phrase cryptogrammme, puis à faire la comparaison avec celle-ci. A variant consists in encrypting, on reception, the command phrase with the algorithm which was used for the transmission to obtain the cryptogram phrase, then in making the comparison with it.

Une autre variante concerne les satellites susceptibles d'être mis en danger par une intrusion consistant à brouiller la réception d'un message, puis à le réémettre, sans modification, mais avec un certain retard. Ceci concerne surtout les satellites à défilement.Pour éviter ce type d'intrusion, le numéro de message est constitué par l'heure réelle. L'heure de réception du message est comparee à l'heure d'émission contenue dans le préambule. Another variant relates to satellites liable to be endangered by an intrusion consisting in scrambling the reception of a message, then in re-transmitting it, without modification, but with a certain delay. This mainly concerns scrolling satellites. To avoid this type of intrusion, the message number is made up of the actual time. The time of reception of the message is compared with the time of transmission contained in the preamble.

Ce procédé nécessiterait une horloge à l'émission et une horloge à la réception qui soient rigoureusement synchrones.Pour cela deux horloges de haute précision seraient nécessaires. Une horloge de haute précision embarquée à bord du satellite l'alourdirait inutilement. Dans le procédé selon l'invention une seule horloge est utilisée. Elle est située à bord du satellite et peut être d'une précision médiocre car elle sert aussi de référence à la station terrienne en transmettant des signaux horaires par la liaison de télémesure satellite-sol.This process would require a clock on transmission and a clock on reception which are strictly synchronous, for which two high-precision clocks would be necessary. A high-precision clock on board the satellite would unnecessarily weigh it down. In the method according to the invention, only one clock is used. It is located on board the satellite and can be of poor accuracy because it also serves as a reference for the earth station by transmitting time signals via the satellite-ground telemetry link.

Une variante du procédé selon l'invention utilise un format de phrase dérivé du format ESA. Dans celui-ci il y a une double redondance de l'information transmise, puisque la phrase de commande et la phrase cryptogrammme véhiculent la même commande; d'autre part chaque octet d'information utile est doublé, ce qui constitue encore une redondance. La variante proposée consiste à supprimer la première redondance afin de diviser par deux la longueur du message. La figure 4 représente une phrase de télécommande au format ESA modifié.Elle comporte successivement:
- un préambule 12 d'identification du satellite et du module de télécommande concerné par le message, soit seize bits;
- une information de mode 13, portant sur la nature de la télécommande contenue dans la phrase, elle est doublée; soit quatre bits;
- un premier mot de commande 14, composé d'un octet de commande et de quatre bits de code détecteur d'erreurs, soit douzë bits;
- un cryptogramme 15, composé des huit premiers bits d'uncrypto- gramme des trois octets de commande contenus dans la phrase, et quatre bits de code détecteur d'erreurs, soit douze bits;
- un deuxième mot de commande 16, composé d'un octet de commande et de quatre bits de code détecteur d'erreurs, soit douze bits;;
- un cryptogramme 17, composé de huit autres bits du cryptogramme des trois octets de commande contenus dans la phrase, et quatre bits de code détecteur d'erreurs, soit douze bits;
- un troisième mot de commande 18, composé d'un octet de commande et de quatre bits de code détecteur d'erreurs, soit douze bits;
- un cryptogramme 18, composé de huit autres bits du cryptogramme des trois octets de commande contenus dans la phrase, et quatre bits de code détecteur d'erreurs, soit douze bits.
A variant of the method according to the invention uses a sentence format derived from the ESA format. In this there is a double redundancy of the transmitted information, since the command phrase and the cryptogram phrase convey the same command; on the other hand, each byte of useful information is doubled, which again constitutes redundancy. The proposed variant consists in removing the first redundancy in order to halve the length of the message. Figure 4 shows a remote control phrase in modified ESA format, which successively includes:
a preamble 12 for identifying the satellite and the remote control module concerned by the message, ie sixteen bits;
- mode information 13, relating to the nature of the remote control contained in the sentence, it is doubled; either four bits;
a first control word 14, composed of a control byte and four bits of error detecting code, that is to say twelve bits;
a cryptogram 15, composed of the first eight bits of a cryptogram of the three control bytes contained in the sentence, and four bits of error detecting code, ie twelve bits;
- a second control word 16, composed of a control byte and four bits of error detecting code, ie twelve bits;
- a cryptogram 17, composed of eight other bits of the cryptogram of the three control bytes contained in the sentence, and four bits of error detecting code, ie twelve bits;
a third control word 18, composed of a control byte and four bits of error detecting code, ie twelve bits;
a cryptogram 18, composed of eight other bits of the cryptogram of the three control bytes contained in the sentence, and four bits of error-detecting code, ie twelve bits.

Le nombre total de bits est de quatre vingt seize cornme dans une phrase aux normes ESA. Il est inutile de transmettre une phrase cryptogramme à la suite de cette phrase de commande. La réduction de la durée du message permet notamment de réduire la durée de fonctionnement du décodeur à bord du satellite, donc de diminuer sa consommation d'énergie. The total number of bits is ninety six in a sentence to ESA standards. There is no need to transmit a cryptogram phrase following this command phrase. The reduction in the duration of the message makes it possible in particular to reduce the operating time of the decoder on board the satellite, and therefore to reduce its energy consumption.

Dans la description précédente seule la protection contre l'intrusion a été considérée, mais il est souhaitable de protéger aussi les messages contre l'interception, en n'envoyant pas de phrases ou de mots en clair. Dans le procédé selon l'invention les phrases ou les mots de commande sont chiffrés avec un algorithme différant de celui utilisé pour le cryptogramme associé à la phrase ou au mot de commande, au moins par une des données d'initialisation, telle qu'un paramètre de rang. La comparaison se fait alors après déchiffrement de chacune des deux informations. In the previous description, only protection against intrusion has been considered, but it is desirable to also protect messages against interception, by not sending sentences or plain words. In the method according to the invention, the sentences or the control words are encrypted with an algorithm different from that used for the cryptogram associated with the sentence or the control word, at least by one of the initialization data, such as a rank parameter. The comparison is then made after deciphering each of the two pieces of information.

L'invention n'est pas limitée au mode de réalisation décrit et représenté. Il est à la portée de l'homme de l'art de l'appliquer à des messages de télécommande transmis selon d'autres normes, notamment la norme COMSAT. Dans cette norme la télécommande comprend trois phases:
- I'envoi de la commande vers le satellite;
- le renvoi vers le sol de cette commande, dans le but de vérifier son exactitude;
- l'envoi d'un ordre d'exécution.
The invention is not limited to the embodiment described and shown. It is within the reach of those skilled in the art to apply it to remote control messages transmitted according to other standards, in particular the COMSAT standard. In this standard, the remote control comprises three phases:
- sending the command to the satellite;
- the return to the ground of this order, in order to verify its accuracy;
- sending an execution order.

Le procédé selon l'invention s'applique au message véhiculant la commande. Son exécution peut être protégée en limitant la durée de validité de la commande et en n'autorisant qu'une seule exécution par commande. The method according to the invention applies to the message conveying the command. Its execution can be protected by limiting the period of validity of the order and by authorizing only one execution per order.

La figure 5 représente un exemple d'organigramme pour générer un message de télécommande protégé contre l'intrusion et l'interception et ayant le format, dérivé des normes ESA, décrit précedemrnent.  FIG. 5 represents an example of a flowchart for generating a remote control message protected against intrusion and interception and having the format, derived from the ESA standards, described previously.

Ces opérations logiques peuvent être effectuées par des circuits classiques à logique câblée ou à logique programmée, dont la réalisation est à la portée de l'homme de l'art.  These logic operations can be carried out by conventional circuits with wired logic or programmed logic, the realization of which is within the reach of those skilled in the art.

L'opérateur qui désire faire exécuter une télécommande fournit au dispositif un numéro de clé secrète. Si la clé utilisée précédemment risque d'être connue de l'ennemi, l'opérateur peut en choisir une nouvelle, qui aura, par convention, un numéro supérieur. Le numéro de la clé est inscrit dans une mémoire, dite mémoire de message, où sont inscrites au fur et à mesure du déroulement de la séquence toutes les informations composant le message. En vue d'utiliser le format ESA, ces informations sont stockées sous la forme de 3 octets précédés de 2 bits de mode. The operator who wishes to execute a remote control supplies the device with a secret key number. If the key used previously risks being known to the enemy, the operator can choose a new one, which will, by convention, have a higher number. The key number is entered in a memory, called message memory, where, as the sequence proceeds, all the information making up the message is written. In order to use the ESA format, this information is stored in the form of 3 bytes preceded by 2 mode bits.

Le numéro de clé permet de lire la valeur de la clé dans la mémoire des clés.  The key number is used to read the value of the key in the key memory.

L'opérateur fournit un numéro de message N2. Le numéro N1 du message précédent est lu dans une mémoire dite mémoire de numéro de message précédent. Si, à la suite d'une erreur de l'opérateur, N2 est inférieur ou égal à N1, le numéro N2 est rejeté et l'opérateur est invité à en choisir un autre. II peut choisir N2 = N1 + 1, mais ce n'est pas obligatoire. Quand le numéro N2 est reconnu valable il est inscrit dans la mémoire de message. The operator provides a message number N2. The number N1 of the previous message is read from a memory known as the previous message number memory. If, following an operator error, N2 is less than or equal to N1, the number N2 is rejected and the operator is invited to choose another one. He can choose N2 = N1 + 1, but it is not compulsory. When the number N2 is recognized as valid it is written to the message memory.

Avec pour données le numéro du message N2 et la clé secrète le dispositif calcule une séquence d'authentification composée de K x 24 bits, de telle sorte qu'elle remplisse un nombre entier K de phrases au format
ESA modifié, qui est pris en exemple ici. Un algorithme cryptologique classique est utilisé, par exemple le Data Encryption Standard, normalisé aux USA par la publication F1135 nO 46 du NBS, du 15 janvier 1977. Cette séquence est inscrite dans la mémoire de message, sous la forme de K groupes de trois octets, avec deux bits de mode précédant chaque groupe.
With the message number N2 and the secret key as data, the device calculates an authentication sequence composed of K x 24 bits, so that it fills an integer number K of sentences in format
Modified ESA, which is taken as an example here. A conventional cryptological algorithm is used, for example the Data Encryption Standard, standardized in the USA by publication F1135 nO 46 of the NBS, of January 15, 1977. This sequence is recorded in the message memory, in the form of K groups of three bytes , with two mode bits preceding each group.

L'opérateur choisit la télécommande qu'il veut faire exécuter. Elle correspond à une ou plusieurs phrases ESA. Chaque phrase contient 3 octets de commande et 2 bits de mode. The operator chooses the remote control he wants to run. It corresponds to one or more ESA sentences. Each sentence contains 3 command bytes and 2 mode bits.

Ces données sont contenues, en clair, dans une mémoire dite mémoire des télécommandes. Pour chaque télécommande, la mémoire indique aussi le nombre n de phrases constituant la télécommande. Ce nombre n est lu, puis est mémorisé dans la mémoire de message.  These data are contained, in clear, in a memory called memory of the remote controls. For each remote control, the memory also indicates the number n of sentences constituting the remote control. This number n is read, then stored in the message memory.

Un compteur, dit compteur de phrases, est mitialise à zéro. II sert à détecter la fin du traitement des n phrases de la télécommande. Soit i la valeur de son contenu. A counter, called a phrase counter, is reset to zero. It is used to detect the end of the processing of the n sentences of the remote control. Let i be the value of its content.

Ce compteur est incrémente dune unité. Les données de la première phrase de la télécommande sont lues dans la mémoire des télécommandes. This counter is incremented by one. The data of the first sentence of the remote control is read from the memory of the remote controls.

Elles sont chiffrées selon deux algorithmes differents dépendant de la clé, du numéro de message et du rang i de la phrase. Dans le cas de la première phrase le rang i est égal à un. Les trois octets de la phrase donnent trois octets chiffrés par le premier algorithme et trois octets chiffrés par le deuxième algorithme. Des algorithmes cryptologiques classiques de transformation par bloc peuvent être employés. II est possible d'utiliser un même algorithme en changeant une des données d'initialisation pour différencier les deux chiffrements. Les octets chiffrés sont inscrits dans la mémoire de message, avec les deux bits de mode (inchangés). Le contenu du compteur est testé. S'il est différent de n, les opérations précédentes sont réitérées à partir de l'incrémentation du compteur.They are encrypted according to two different algorithms depending on the key, the message number and the rank i of the sentence. In the case of the first sentence rank i is equal to one. The three bytes of the sentence give three bytes encrypted by the first algorithm and three bytes encrypted by the second algorithm. Conventional cryptological block transformation algorithms can be used. It is possible to use the same algorithm by changing one of the initialization data to differentiate the two ciphers. The encrypted bytes are written to the message memory, with the two mode bits (unchanged). The content of the counter is tested. If it is different from n, the preceding operations are repeated from the incrementation of the counter.

Quand le contenu du compteur est égal à n, toutes les données nécessaires au message sont prêtes. Le message est mis au format ESA modifié, puis émis : la mémoire de message est lue par blocs, chaque bloc contenant deux bits de mode et six octets. La phrase est constituée par un entête de seize bits, toujours le même, désignant le satellite.Ensuite sont émis : les deux bits de mode, répétés une fois, le premier octet de commande (chiffré), suivi de quatre bits de code détecteur d'erreurs, un octet cryptogramme, suivi de quatre bits de code détecteur d'erreurs, le deuxième octet de commande (chiffré), suivi de quatre bits de code détecteur d'erreurs, un octet cryptogramme, suivi de quatre bits de code détecteur d'erreurs, le troisième octet de commande (chiffré) suivi de quatre bits de code détecteur d'erreurs, un octet cryptogramme, suivi de quatre bits de code détecteur d'erreurs. When the content of the counter is equal to n, all the data necessary for the message are ready. The message is put into modified ESA format, then transmitted: the message memory is read in blocks, each block containing two mode bits and six bytes. The sentence consists of a header of sixteen bits, always the same, designating the satellite. Then are sent: the two mode bits, repeated once, the first command byte (encrypted), followed by four bits of detector code '', a cryptogram byte, followed by four bits of error detecting code, the second command byte (encrypted), followed by four bits of error detecting code, a cryptogram byte, followed by four bits of error detecting code 'errors, the third command byte (encrypted) followed by four bits of error detecting code, one byte cryptogram, followed by four bits of error detecting code.

La figure 6 représente un exemple d'organigramme pour authentifier, à la réception, un message de télécommande protégé par le procédé objet de l'invention, et ayant le format ESA modifié. FIG. 6 represents an example of a flowchart for authenticating, on reception, a remote control message protected by the method which is the subject of the invention, and having the modified ESA format.

Au début, le système décodeur est en attente de la réception d'un message. Quand un message est reçu les bits de détection d'erreurs sont testés pour contrôler qu'il n'y a pas d'erreur de transmission. S'il y en a une le système attend un nouveau message. S'il n'y a pas d'erreur, le message est stocké dans une mémoire dite mémoire de message. At the start, the decoder system is waiting to receive a message. When a message is received the error detection bits are tested to check that there is no transmission error. If there is one, the system waits for a new message. If there is no error, the message is stored in a memory called message memory.

Le numéro N2 du message reçu est extrait de cette mémoire. Le numéro N1, du message qui a été reçu et authentifié précédemment, est lu dans une mémoire dite mémoire de numéro de message précédent. Ces deux numéros sont comparés. Si N2\ N1 : le message n'est pas valable le système en attend un autre. The number N2 of the received message is extracted from this memory. The number N1, of the message which has been received and authenticated previously, is read in a memory called memory of the previous message number. These two numbers are compared. If N2 \ N1: the message is not valid the system waits for another.

Si N2 i N1: le traitement se poursuit. Le numéro de clé secrète est extrait de la mémoire de rnessage et est utilisé pour adresser la mémoire des clés secrètes. La valeur de la clé secrète est lue dans cette mémoire. If N2 i N1: the processing continues. The secret key number is taken from the memory and is used to address the secret key memory. The value of the secret key is read from this memory.

Le même algorithme qu'à Démission, initialisé par la clé secrete et le numéro N2 du message, calcule la séquence d'authentification attendue. The same algorithm as for Resignation, initialized by the secret key and the N2 number of the message, calculates the expected authentication sequence.

Celle qui a été reçue est extraite de la mémoire de message et comparée à la séquence calculée par le système décodeur. Si elles diffèrent le système attend un nouveau message. Si elles sont identiques le message est authen titié, son numéro N2 est inscrit dans la mémoire de numéro de message précédent.The received one is extracted from the message memory and compared to the sequence calculated by the decoder system. If they differ the system waits for a new message. If they are identical, the message is authentic, its number N2 is written to the memory of the previous message number.

Les clés ayant un numéro inférieur à celui de la clé du message reçu sont inhibées. Il est inutile de tester si la clé utilisée est nouvelle parce que, par convention, les clés sont utilisées dans l'ordre des numéros croissants. Keys with a number lower than that of the key of the received message are inhibited. There is no point in testing whether the key used is new because, by convention, the keys are used in ascending order.

Le nombre n, des phrases composant le message, est extrait de la mémoire de message. D'autre part un compteur, dit compteur de phrases, est initialisé à zéro. The number n, of the sentences composing the message, is extracted from the message memory. On the other hand, a counter, called a phrase counter, is initialized to zero.

Le contenu i de ce compteur est incrémenté d'une unité. La phrase contenant la commande de rang i (ici i =1) est lue dans la mémoire de message. Chacun des octets de cette phrase est déchiffré par l'algorithme inverse de l'algorithme ayant été utilisé à rémission. Ceux-ci sont initialisés par la clé secrète, le numéro N2 du message, et le rang i. Les deux groupes de trois octets ainsi déchiffrés, sont comparés. S'ils sont identiques la commande qu'ils contiennent est immédiatement exécutée. Sinon le traitement se poursuit. The content i of this counter is incremented by one. The sentence containing the rank command i (here i = 1) is read from the message memory. Each of the bytes of this sentence is decrypted by the inverse algorithm from the algorithm that was used on remission. These are initialized by the secret key, the number N2 of the message, and the rank i. The two groups of three bytes thus deciphered are compared. If they are identical, the command they contain is immediately executed. Otherwise the treatment continues.

Dans les deux cas le contenu du compteur de phrases est testé. Si i: n, la dernière phrase du message a été traitée, le système attend un nouveau message. Si i i(n, le traitement des autres phrases a lieu en recommençant les opérations à partir de l'incrémentation du compteur de phrases. In both cases the content of the phrase counter is tested. If i: n, the last sentence of the message has been processed, the system waits for a new message. If i i (n, the processing of the other sentences takes place by repeating the operations starting from the incrementation of the sentence counter.

Ce traitement peut être réalisé par des circuits classiques à logique câblée ou à logique programmée, dont la réalisation est à la portée de l'homme de l'art.  This processing can be carried out by conventional circuits with wired logic or programmed logic, the realization of which is within the reach of those skilled in the art.

Claims (7)

REVENDICATIONS 1. Procédé de protection des télécommandes de satellites contre les intrusions, où le message de télécommande est composé d'un préambule d'identification, suivi de mots ou de phrases contenant des commandes, caractérisé en ce que le préambule comporte: 1. Method for protecting satellite remote controls against intrusion, in which the remote control message is composed of an identification preamble, followed by words or sentences containing commands, characterized in that the preamble comprises: - un numéro désignant une clé secrète mémorisée à bord du satellite, - a number designating a secret key stored on board the satellite, - un numéro de message, différent pour chaque message, - a message number, different for each message, - la longueur du message, - the length of the message, - une séquence d'authentification, calculée d'après la clé secrète et le numéro de message, et dont le nombre de bits est suffisamment grand pour que l'essai systèmatique de toutes les combinaisons possibles soit plus long que la durée dutilisation du satellite; en ce que les octets contenant une commande sont accompagnés par un cryptogramme contenant la même commande chiffrée avec un algorithme dépendant de façon imprévisible, de la valeur de la clé secrète, du numéro du message, et du rang de la commande dans le message; et en ce que, à la réception, une commande est exécutée si et seulement si les conditions suivantes sont vérifiées: le numéro de message est valable, la séquence d'authentification est exacte, les octets contenant la commande peuvent être identifiés au cryptogramme qui les accompagne, le rang de la commande n'est pas supérieur à la longueur du message annoncee dans le préambule. - an authentication sequence, calculated according to the secret key and the message number, and the number of bits of which is large enough for the systematic test of all the possible combinations to be longer than the duration of use of the satellite; in that the bytes containing a command are accompanied by a cryptogram containing the same command encrypted with an algorithm which depends in an unpredictable manner, on the value of the secret key, on the number of the message, and on the rank of the command in the message; and in that, on reception, a command is executed if and only if the following conditions are satisfied: the message number is valid, the authentication sequence is exact, the bytes containing the command can be identified by the cryptogram which accompanied, the rank of the command is not greater than the length of the message announced in the preamble. 2. Procédé selon la revendication 1, caractérisé en ce que le numéro d'un message est toujours supérieur au numéro du message immédiatement précédent. 2. Method according to claim 1, characterized in that the number of a message is always greater than the number of the immediately preceding message. 3. Procédé selon la revendication 2, caractérisé en ce que le numéro de message est constitué par l'heure d'émission du message. 3. Method according to claim 2, characterized in that the message number is constituted by the time of issue of the message. 4. Procédé selon la revendication 3, caractérisé en ce que l'heure d'émission du message est obtenue à partir d'un signal horaire transmis par le satellite à la station terrienne. 4. Method according to claim 3, characterized in that the time of transmission of the message is obtained from a time signal transmitted by the satellite to the earth station. 5. Procédé selon l'une quelconque des revendications 1 à 4 où les octets contenant une commande sont protégés contre une interception par un chiffrement, caractérisé en ce que l'algorithme utilisé pour chiffrer ces octets est distinct de celui utilisé pour obtenir le cryptogramme Paccompa- gnant, au moins par une partie de ses données d'initialisation.  5. Method according to any one of claims 1 to 4 wherein the bytes containing a command are protected against interception by encryption, characterized in that the algorithm used to encrypt these bytes is distinct from that used to obtain the Paccompa cryptogram - gaining, at least by part of its initialization data. 6. Procédé selon l'une quelconque des revendications 1à 5 où les messages sont au format de la norme ESA, caractérisé en ce que le message a un préambule constitué d'une suite de phrases au format ESA, et en ce que chaque phrase de commande est accompagnée d'une phrase cryptogramme, elle aussi au format ESA, dont les trois octets utiles sont un cryptogramme des trois octets utiles de la phrase de commande. 6. Method according to any one of claims 1 to 5 wherein the messages are in the format of the ESA standard, characterized in that the message has a preamble consisting of a series of sentences in ESA format, and in that each sentence of command is accompanied by a cryptogram phrase, also in ESA format, the three useful bytes of which are a cryptogram of the three useful bytes of the command phrase. 7. Procédé selon l'une quelconque des revendications I à 5, caractérisé en ce que le message est constitué de phrases où la norme ESA est respectée à l'exception du fait que les trois octets utiles, et leurs bits de code détecteur d'erreurs, contenus dans chaque phrase ne sont pas accompagnés chacun de leur double mais d'un mot binaire composé de huit bits d'un cryptogramme des trois octets utiles, obtenu par un algorithme dépendant de façon imprévisible de la clé secrète, du numéro de message, et du rang de la phrase dans le message; et en ce que ce mot binaire est suivi de quatre bits de code détecteur d'erreurs.  7. Method according to any one of claims I to 5, characterized in that the message consists of sentences where the ESA standard is respected with the exception of the fact that the three useful bytes, and their bits of detector code errors, contained in each sentence are not each accompanied by their double but by a binary word composed of eight bits of a cryptogram of the three useful bytes, obtained by an algorithm depending unpredictably on the secret key, on the message number , and the rank of the sentence in the message; and in that this binary word is followed by four bits of error-detecting code.
FR8109428A 1981-05-12 1981-05-12 Transmission format for protecting privacy of satellite telecontrol - uses information in preamble to access satellite memory for decoding and authenticating message Granted FR2506101A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR8109428A FR2506101A1 (en) 1981-05-12 1981-05-12 Transmission format for protecting privacy of satellite telecontrol - uses information in preamble to access satellite memory for decoding and authenticating message

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8109428A FR2506101A1 (en) 1981-05-12 1981-05-12 Transmission format for protecting privacy of satellite telecontrol - uses information in preamble to access satellite memory for decoding and authenticating message

Publications (2)

Publication Number Publication Date
FR2506101A1 true FR2506101A1 (en) 1982-11-19
FR2506101B1 FR2506101B1 (en) 1984-05-25

Family

ID=9258340

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8109428A Granted FR2506101A1 (en) 1981-05-12 1981-05-12 Transmission format for protecting privacy of satellite telecontrol - uses information in preamble to access satellite memory for decoding and authenticating message

Country Status (1)

Country Link
FR (1) FR2506101A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1987003442A1 (en) * 1985-11-26 1987-06-04 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
FR2593655A1 (en) * 1986-01-29 1987-07-31 Rca Corp APPARATUS AND METHOD FOR PERFORMING KEY CHANGE THROUGH BINDING PROTECTED BY CRYPTOGRAPHIC MEANS.
EP0414534A2 (en) * 1989-08-23 1991-02-27 AT&T Corp. An anti-intrusion defeator and locator for communication satellites

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4077005A (en) * 1971-06-18 1978-02-28 The United States Of America As Represented By The Secretary Of The Navy Secure position identity and time reporting system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4077005A (en) * 1971-06-18 1978-02-28 The United States Of America As Represented By The Secretary Of The Navy Secure position identity and time reporting system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
EXBK/73 *
EXBK/78 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1987003442A1 (en) * 1985-11-26 1987-06-04 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
FR2593655A1 (en) * 1986-01-29 1987-07-31 Rca Corp APPARATUS AND METHOD FOR PERFORMING KEY CHANGE THROUGH BINDING PROTECTED BY CRYPTOGRAPHIC MEANS.
EP0414534A2 (en) * 1989-08-23 1991-02-27 AT&T Corp. An anti-intrusion defeator and locator for communication satellites
EP0414534A3 (en) * 1989-08-23 1992-03-18 American Telephone And Telegraph Company An anti-intrusion defeator and locator for communication satellites
US5140694A (en) * 1989-08-23 1992-08-18 At&T Bell Laboratories Anti-intrusion defeator and locator for communication satellites

Also Published As

Publication number Publication date
FR2506101B1 (en) 1984-05-25

Similar Documents

Publication Publication Date Title
US7082199B2 (en) Simple encrypted transmission system suitable for intermittent signals
US6996712B1 (en) Data authentication system employing encrypted integrity blocks
US4120030A (en) Computer software security system
FR2593655A1 (en) APPARATUS AND METHOD FOR PERFORMING KEY CHANGE THROUGH BINDING PROTECTED BY CRYPTOGRAPHIC MEANS.
EP2120388B1 (en) Integrity test of an encryption key
FR2704341A1 (en) Device for protecting the keys of a smart card.
FR2472890A1 (en) TRANSMISSION SYSTEM FOR DATA DELIVERY
WO1993015581A1 (en) Method, apparatus and device for encrypting messages transmitted between interconnected networks
FR2496303A1 (en) PUBLIC KEY ENCRYPTION / DATA ENCRYPTION SYSTEM
CN110944012B (en) Anti-protocol analysis data secure transmission method, system and information data processing terminal
US7124434B2 (en) Information transmission system, and information sending apparatus and information receiving apparatus used therein
JP3625540B2 (en) Descrambling device
US20110026712A1 (en) Concealing plain text in scrambled blocks
EP1961224B1 (en) Method for encrypting and decrypting a conditional access content
US4661980A (en) Intercept resistant data transmission system
EP2284748B1 (en) Countermeasure for the protection of stored data
FR2506101A1 (en) Transmission format for protecting privacy of satellite telecontrol - uses information in preamble to access satellite memory for decoding and authenticating message
EP3419246B1 (en) Challenge-response authentication method of a secure element (se) from a microcontroller
CA2570385C (en) Method for securely updating a program block loaded in a security module
US20040131181A1 (en) Method and apparatus for encrypting content
EP2371120B1 (en) Transmission, reception and identification methods, security processor and information recording medium for said methods
FR2952256A1 (en) PROTECTION OF AN ENCRYPTION KEY AGAINST UNIDIRECTIONAL ATTACKS
EP3502899A1 (en) Method for determining a checksum, associated computer program and electronic entity
FR3052279B1 (en) AUTHENTICATION OF A CARD WITH NON-CONTACT READING
BE1003693A6 (en) Security system for computer system.

Legal Events

Date Code Title Description
ST Notification of lapse