FR2867637A1 - Data encrypting method for wireless telecommunication system, involves varying pseudo-random Hadamard codes from binary character of data, modulated by direct sequence spread spectrum technology, to another character to encrypt data - Google Patents

Data encrypting method for wireless telecommunication system, involves varying pseudo-random Hadamard codes from binary character of data, modulated by direct sequence spread spectrum technology, to another character to encrypt data Download PDF

Info

Publication number
FR2867637A1
FR2867637A1 FR0402580A FR0402580A FR2867637A1 FR 2867637 A1 FR2867637 A1 FR 2867637A1 FR 0402580 A FR0402580 A FR 0402580A FR 0402580 A FR0402580 A FR 0402580A FR 2867637 A1 FR2867637 A1 FR 2867637A1
Authority
FR
France
Prior art keywords
data
codes
encryption
pseudo
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0402580A
Other languages
French (fr)
Inventor
Serge Geslin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Soisic SA
Original Assignee
Soisic SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Soisic SA filed Critical Soisic SA
Priority to FR0402580A priority Critical patent/FR2867637A1/en
Publication of FR2867637A1 publication Critical patent/FR2867637A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

The method involves modulating a carrier signal of a useful data (205) to be encrypted with a pseudo-random code of one type using a direct sequence spread spectrum (DSSS) technology. Pseudo-random Hadamard codes (206) of another type are varied from a binary character (205`) of the data to another binary character (205``) for encrypting the data. The pseudo-random codes are generated by shift registers. Independent claims are also included for the following: (A) a method of protecting an access system against piracy (B) a wireless telecommunication system.

Description

La présente invention concerne de façon générale des procédés deThe present invention generally relates to methods of

protection contre les interceptions de données transmises dans des systèmes de communication sans fil, ainsi que celui de systèmes utilisant de tels procédés, notamment pour des applications automobiles, spatiales, ou  protection against the interception of data transmitted in wireless communication systems, as well as that of systems using such methods, in particular for automotive, space applications, or

de téléphonie cellulaire.cell phone.

De tels systèmes ou procédés sont notamment utilisés dans le domaine de protection d'accès sans fil.  Such systems or methods are particularly used in the field of wireless access protection.

On protège par exemple un système d'ouverture/fermeture à distance d'un local ou d'un véhicule.  For example, a remote opening / closing system of a room or a vehicle is protected.

Un système d'accès connu est représenté schématiquement sur la figure 1.  A known access system is shown schematically in FIG.

Il comporte le plus souvent un émetteur/récepteur, ou plus généralement une station mobile 10, et une station fixe 20 située à une distance d de ladite station mobile mais proche dudit accès 50 pour commander son verrouillage/déverrouillage au moyen d'un dispositif dédié 30.  It most often comprises a transceiver, or more generally a mobile station 10, and a fixed station 20 located at a distance d from said mobile station but close to said access 50 to control its locking / unlocking by means of a dedicated device 30.

La station mobile 10 constitue une clé d'accès pour un utilisateur qui la possède.  The mobile station 10 constitutes an access key for a user who owns it.

Lorsque ce dernier entre avec sa clé dans une zone couverte par la station fixe et demande l'autorisation d'accès, un échange d'informations est mis en oeuvre entre les deux stations pour vérifier l'identité de ladite clé.  When the latter enters with his key in an area covered by the fixed station and requests access authorization, an exchange of information is implemented between the two stations to verify the identity of said key.

Selon que l'utilisateur possède ou non une clé reconnue par le système d'accès, ce procédé de vérification, dit également procédé d'authentification, débouche ou non sur une autorisation d'ouverture de l'accès 50.  Depending on whether or not the user has a key recognized by the access system, this verification method, also known as the authentication method, does or does not open an authorization to open the access 50.

On notera qu'un tel procédé d'authentification est mis en oeuvre soit par la station fixe 20, soit par le dispositif 30 sur la figure 1.  It will be noted that such an authentication method is implemented either by the fixed station 20 or by the device 30 in FIG.

Dans le deuxième cas, la station fixe 20 joue un rôle d'intermédiaire entre la station mobile 10 qui demande une autorisation d'accès et le dispositif 30 qui vérifie l'identité de ladite station mobile.  In the second case, the fixed station 20 acts as an intermediary between the mobile station 10 which requests access authorization and the device 30 which verifies the identity of said mobile station.

On remarquera ainsi que le seul rôle de la station mobile 10 est de transmettre les informations nécessaires à la station fixe 20.  It will thus be noted that the only role of the mobile station 10 is to transmit the necessary information to the fixed station 20.

Un moyen pour frauder un tel système pourrait consister à simuler la présence de la station mobile dans la zone de couverture de la station fixe 20 alors que ladite station mobile est hors de ladite zone.  One way to defraud such a system could be to simulate the presence of the mobile station in the coverage area of the fixed station 20 while said mobile station is out of said area.

Ce système de fraude est communément connu sous le nom de Relay Attack Piracy ou Piratage par attaque relais .  This fraud system is commonly known as Relay Attack Piracy or Relay Attack Piracy.

Un tel moyen pourrait consister, dans le cas par exemple d'un accès à une automobile, à utiliser deux stations relais de grande portée, chacune d'elle étant associée à un pirate.  Such a means could consist, in the case for example of access to an automobile, to use two long-range relay stations, each of which is associated with a pirate.

Comme le montre la figure 2, la première station relais 40' serait proche de la station fixe 20 située dans l'automobile, et la seconde 40 proche du conducteur qui transporte la station mobile 10 et qui se trouve à la distance D, hors de portée de la station fixe 20 (voir figure 2).  As shown in FIG. 2, the first relay station 40 'would be close to the fixed station 20 located in the automobile, and the second 40 to the driver carrying the mobile station 10 and which is at the distance D, out of range of the fixed station 20 (see Figure 2).

Le premier pirate actionnerait par exemple la poignée d'une porte de l'automobile pour simuler une demande d'accès et initier ainsi l'établissement d'une communication.  The first hacker would operate for example the handle of a door of the automobile to simulate a request for access and thus initiate the establishment of a communication.

Par la suite, tous les signaux émis par l'une des deux stations fixe ou mobile seraient relayés de façon transparente par les deux stations relais 40 et 40'.  Subsequently, all the signals transmitted by one of the two fixed or mobile stations would be relayed transparently by the two relay stations 40 and 40 '.

A titre d'exemple, sur la figure 2, la station fixe 20 émet un signal 21 alors que la station mobile est hors de portée.  By way of example, in FIG. 2, the fixed station 20 transmits a signal 21 while the mobile station is out of range.

Mais cette dernière recevant néanmoins ledit signal 21 relayé par les deux stations 40 et 40', renvoie, comme à la normale, un signal authentique qui est de nouveau relayé puis reçu par la station fixe 20.  But the latter nevertheless receiving said signal 21 relayed by the two stations 40 and 40 ', returns, as normal, an authentic signal which is relayed again and then received by the fixed station 20.

Finalement, le procédé d'authentification valide l'accès à la station mobile 10 et commande l'ouverture des portes de l'automobile où se trouve le premier pirate.  Finally, the authentication method validates access to the mobile station 10 and controls the opening of the doors of the automobile where the first pirate is located.

Une solution connue contre ce type de fraude consiste à introduire dans le procédé d'authentification, une étape supplémentaire de mesure de la distance entre la station fixe 20 et la station mobile 10.  A known solution against this type of fraud is to introduce in the authentication method, an additional step of measuring the distance between the fixed station 20 and the mobile station 10.

Et cette mesure est mise en oeuvre au moyen de signaux étalés en fréquence avec un code pseudo-aléatoire connu uniquement des deux stations 10 et 20.  And this measurement is implemented by means of signals spread in frequency with a known pseudo-random code only of the two stations 10 and 20.

Le principe de cette solution repose sur le fait que si la station mobile 10 est à une distance inférieure à une valeur prédéfinie, l'accès est autorisé et dans le cas contraire, l'accès est refusé.  The principle of this solution is based on the fact that if the mobile station 10 is at a distance less than a predefined value, access is allowed and if not, access is denied.

Une telle mesure de distance, connue en soi, est généralement basée sur le temps de propagation des signaux radiofréquence et est mise en oeuvre généralement par la station fixe 20.  Such a distance measurement, known per se, is generally based on the propagation time of the radiofrequency signals and is generally implemented by the fixed station 20.

Et des procédés connus d'étalement des signaux utilisent notamment une technique de modulation de spectre par séquence directe (DSSS, acronyme de l'expression anglo-saxonne Direct Sequence Spread Spectrum ).  And known methods for spreading the signals use in particular a direct sequence spectrum modulation (DSSS), the acronym for the English expression Direct Sequence Spread Spectrum.

On rappellera ici que ce type de modulation repose sur le principe de la multiplication des données utiles à transmettre par un code périodique pseudo-aléatoire de bruit qui est défini et connu des stations 10 et 20 avant l'établissement d'une communication entre elles et dont le débit est supérieur à celui desdites données.  It will be recalled here that this type of modulation is based on the principle of multiplying the useful data to be transmitted by a pseudo-random periodic noise code which is defined and known from the stations 10 and 20 before the establishment of a communication between them and whose flow rate is greater than that of said data.

Une telle modulation offre divers avantages, dont celui de coder les informations échangées, et celui d'augmenter la précision de mesure de distance, car la bande passante élevée des signaux ainsi modulés leur confère une plus grande résolution temporelle si bien que l'estimation des temps de propagation s'en retrouve ainsi améliorée.  Such a modulation offers various advantages, including that of coding the information exchanged, and that of increasing the accuracy of distance measurement, because the high bandwidth of the signals thus modulated gives them a greater temporal resolution, so that the estimation of propagation time is thus improved.

La mesure de la distance qui sépare la station fixe 20 de la station mobile 10 peut être mise en oeuvre de la manière suivante: - à l'instant t0 la station fixe émet un signal étalé en fréquence avec un code pseudo-aléatoire de modulation (ou encore appelé code d'étalement) et conserve une réplique de ce signal localement, un instant At plus tard, la station mobile reçoit ledit signal et le retransmet à la station fixe sans modifier sa phase, - au temps 2 At, la station fixe reçoit alors ce signal retransmis, identique à la réplique locale, mais bien entendu, déphasé temporellement, - la station fixe synchronise en phase ledit signal reçu déphasé et ladite réplique locale afin d'en déduire la valeur de leur déphasage temporel 2 At.  The measurement of the distance between the fixed station 20 and the mobile station 10 can be implemented as follows: at the instant t0 the fixed station transmits a frequency-spread signal with a pseudo-random modulation code ( or still called spreading code) and retains a replica of this signal locally, a moment At later, the mobile station receives said signal and retransmits it to the fixed station without changing its phase, - at time 2 At, the fixed station then receives this retransmitted signal, identical to the local replica, but of course, phase shifted temporally, - the fixed station synchronizes in phase said received phase-shifted signal and said local replica in order to deduce the value of their temporal phase shift 2 At.

Ce déphasage temporel représentant le temps de propagation aller-retour entre les deuxdites stations, on calcule alors la distance parcourue lors d'un trajet aller en utilisant la formule (1).  This temporal phase shift representing the round trip delay between the two said stations, the distance traveled during a forward trip is then calculated using formula (1).

d =cAt (1) où c est la vitesse de la lumière et d la distance d'un trajet aller.  d = cAt (1) where c is the speed of light and the distance of a forward path.

Un tel procédé de mesure de distance permet donc d'améliorer la sécurité d'un système d'accès sans fil, en augmentant les contraintes de validité d'une authentification par une mesure précise de la distance séparant les deux stations qui composent le système d'accès sans fil.  Such a distance measurement method thus makes it possible to improve the security of a wireless access system, by increasing the validity constraints of an authentication by a precise measurement of the distance separating the two stations that make up the system. wireless access.

Toutefois, une telle protection peut s'avérer insuffisante, un pirate pouvant disposer de différents moyens pour la contourner.  However, such protection may be insufficient, a hacker may have various means to circumvent it.

Un moyen de contournement pourrait être le suivant.  A way around could be the following.

Comme dans l'exemple précédent, deux pirates utilisent deux stations dont le rôle est de relayer les signaux échangés entre la station fixe 20 et la station mobile 10.  As in the previous example, two hackers use two stations whose role is to relay the signals exchanged between the fixed station 20 and the mobile station 10.

Les deux stations interviennent à plusieurs moments correspondant à différentes phases prédéfinies d'une communication et connus de la station fixe 20 et de la station mobile 10 (voir figure 3).  The two stations intervene at several times corresponding to different predefined phases of a communication and known from the fixed station 20 and the mobile station 10 (see Figure 3).

Le premier moment d'intervention a lieu lors de la phase, dite d' acquisition 70, où les signaux transmis permettent aux stations 10 et 20 de synchroniser leur horloge et de repérer précisément le début du code d'étalement afin de démoduler correctement le signal codé qui sera transmis par la suite dans la phase de mesure de distance.  The first moment of intervention takes place during the so-called acquisition phase 70, where the transmitted signals allow the stations 10 and 20 to synchronize their clock and to precisely locate the beginning of the spreading code in order to correctly demodulate the signal. encoded which will be transmitted later in the distance measurement phase.

2867637 5 A l'instar de l'exemple précédent les deux stations relais jouent un rôle de miroir vis-à-vis des signaux échangés entre les deux stations 10 et 20.  Like the previous example, the two relay stations play a role of mirror vis-à-vis the signals exchanged between the two stations 10 and 20.

La phase d'acquisition est donc mise en oeuvre comme si la station mobile 10 était dans la zone de couverture de la station fixe 10.  The acquisition phase is therefore implemented as if the mobile station 10 were in the coverage area of the fixed station 10.

Toutefois, dès le début de ladite phase d'acquisition, i.e. dès la première émission d'un signal par la station fixe 20, la station relais pirate 40' essaie de retrouver le code pseudo-aléatoire de modulation.  However, from the beginning of said acquisition phase, i.e. from the first transmission of a signal by the fixed station 20, the pirate relay station 40 'tries to find the pseudo-random modulation code.

On notera à cet égard, qu'il est connu que seule l'interception de 2M chips (un chip étant un élément binaire d'un code pseudo-aléatoire et M représentant le nombre de registres à décalage requis pour générer un code d'une telle longueur) s'avère nécessaire pour mettre en oeuvre une telle opération de découverte d'un code pseudo-aléatoire de longueur 2M-1.  Note in this regard that it is known that only the interception of 2M chips (a chip being a binary element of a pseudo-random code and M representing the number of shift registers required to generate a code of one such length) proves to be necessary to implement such an operation of discovering a pseudo-random code of length 2M-1.

Ainsi le relais pirate retrouve ledit code pseudo-aléatoire à partir d'une partie seulement de ce dernier.  Thus the pirate relay finds said pseudo-random code from only a part of the latter.

Le deuxième moment d'intervention a lieu ensuite dans la phase de mesure de distance 71.  The second moment of intervention then takes place in the distance measurement phase 71.

Durant cette phase, en réponse à la station fixe 20, la station mobile 10 transmet un signal contenant la clé d'accès en le modulant avec ledit code pseudo-aléatoire.  During this phase, in response to the fixed station 20, the mobile station 10 transmits a signal containing the access key by modulating it with said pseudo-random code.

La station relais 40 intercepte le signal pour le relayer à la station relais 40' qui va analyser la polarité de ce signal.  The relay station 40 intercepts the signal to relay it to the relay station 40 'which will analyze the polarity of this signal.

Un exemple est illustré sur la figure 4 où le signal 01 correspond à la clé de numéro 1, 0, 0 et où le signal 02 correspond au signal modulé.  An example is shown in Figure 4 where the signal 01 corresponds to the key number 1, 0, 0 and where the signal 02 corresponds to the modulated signal.

Les données 02' correspondent à une réplique exacte du code car la clé est égale à 1, tandis que les données 02" correspondent au code complémentaire, i.e. les éléments binaires 0,1,1 (la polarité est de -1).  The data 02 'corresponds to an exact replica of the code because the key is equal to 1, while the data 02' corresponds to the complementary code, i.e. the bits 0,1,1 (the polarity is -1).

Une telle analyse de polarité permet donc à la station relais 40' de retrouver la clé, ou en tout cas une partie suffisante de celle-ci telle que le procédé d'authentification considère, qu'en moyenne, l'ensemble de la clé soit valide.  Such a polarity analysis therefore allows the relay station 40 'to find the key, or in any case a sufficient part of it such that the authentication method considers that, on average, the whole key is valid.

La station pirate 40' connaissant le code pseudo-aléatoire (interception de 2M chips), sa phase (grâce à la phase d'acquisition) et la clé (analyse de polarité) est capable de régénérer et transmettre l'information reçue quelques instants plus tôt de la station mobile 10 par l'intermédiaire de la station relai pirate 40.  The hacker station 40 'knowing the pseudo-random code (interception of 2M chips), its phase (thanks to the acquisition phase) and the key (polarity analysis) is able to regenerate and transmit the received information a few moments more early from the mobile station 10 via the relay station pirate 40.

Toutefois, afin de tromper la mesure de distance mise en oeuvre par la station fixe, la station 40' reconstitue un signal conforme à celui émis par la station mobile 10 mais en avance de phase, de sorte que la station fixe 20 recevant ce signal, croie qu'il s'est propagé (trajet allerretour) sur une durée inférieure à la réalité.  However, in order to deceive the distance measurement implemented by the fixed station, the station 40 'reconstitutes a signal conforming to that transmitted by the mobile station 10 but in phase advance, so that the fixed station 20 receiving this signal, believe that it has spread (ride allround) for a shorter period than reality.

La station fixe considérant alors que la station mobile 10 se trouve à une distance inférieure à la valeur seuil prédéfinie, autorise l'accès en commandant l'ouverture d'une porte et l'accès se trouve ainsi de nouveau violé.  The fixed station whereas the mobile station 10 is at a distance less than the predefined threshold value, authorizes access by controlling the opening of a door and the access is thus again violated.

Une limitation de ce type de protection est donc que le code pseudoaléatoire peut être découvert par différents moyens dont celui présenté ci-dessus.  A limitation of this type of protection is therefore that the pseudo-random code can be discovered by various means including the one presented above.

Afin de s'affranchir d'une telle limitation, il est connu que les données échangées peuvent être cryptées à l'aide d'algorithmes ou de codes particuliers.  In order to overcome this limitation, it is known that the exchanged data can be encrypted using algorithms or particular codes.

Par exemple, certains systèmes de localisation GPS utilisés dans de applications spéciales utilisent un code pseudo-aléatoire qui confère au signal qu'il module une très haute protection contre la fraude.  For example, some GPS tracking systems used in special applications use a pseudo-random code that gives the signal that it modulates a very high protection against fraud.

En effet, si ce code présente une très longue période, ceci rend l'information modulée par ce code quasiment imprévisible et presque aléatoire.  Indeed, if this code presents a very long period, this makes the information modulated by this code almost unpredictable and almost random.

Et la station relais ne dispose plus du temps nécessaire pour découvrir ce code.  And the relay station does not have enough time to discover this code.

Toutefois, cette solution est réservée aux applications lourdes.  However, this solution is reserved for heavy applications.

Ainsi, l'intégration d'un tel système de protection dans un récepteur grand public augmenterait considérablement le coût de ce dernier.  Thus, the integration of such a protection system in a consumer receiver would greatly increase the cost of the latter.

La présente invention vise à pallier la limitation de l'état de la technique, et à proposer ainsi un procédé de cryptage de données utiles transmises dans un système de télécommunication radio sans fil dont les signaux sont étalés en fréquence par séquence directe, ledit cryptage étant mis en oeuvre à l'aide de codes pseudo-aléatoires de cryptage, caractérisé en ce qu'on fait varier ledit code pseudo-aléatoire de cryptage d'un élément binaire desdites données utiles à l'autre.  The present invention aims to overcome the limitation of the state of the art, and thus to propose a method for encrypting useful data transmitted in a wireless radio telecommunications system whose signals are spread in frequency by direct sequence, said encryption being implemented using pseudo-random encryption codes, characterized in that said pseudo-random encryption code is varied from one binary element of said useful data to the other.

Certains aspects préférés, mais non limitatifs, de ce procédé sont les suivants: - on réalise ledit étalement en fréquence des données utiles avant ledit cryptage, - on réalise ledit étalement en fréquence avec un code pseudo-aléatoire d'un premier type et ledit cryptage avec des codes pseudo-aléatoires d'un second type, - on utilise une partie seulement des éléments binaires desdits codes pseudo-aléatoires qui réalisent ledit cryptage, - ladite partie correspond à la longueur dudit code pseudo-aléatoire mis en jeu dans ledit étalement en fréquence, - les codes sont générés au moyen de registres à décalage, - on réalise ledit cryptage avec des codes pseudo-aléatoires de cryptage dont la longueur vérifie l'inéquation suivante: Lg3>2M 1 avec: M Lh3 et où Lg3, Lh3 et M sont des entiers représentant respectivement la longueur des codes de cryptage, la longueur dudit code qui réalise ledit étalement en fréquence et M le nombre de registres à décalage nécessaires à la génération desdits codes pseudo-aléatoires de cryptage, - on réalise ledit cryptage en mettant en oeuvre une opération de multiplication, au même débit, entre les données à crypter et lesdits codes pseudo-aléatoires de cryptage, - ledit premier type de code est Hadamard, - ledit second type de code est Gold, - le premier type de code est Hadamard et le second type de code est Gold.  Some preferred, but not limiting, aspects of this method are the following: said frequency spreading of the useful data is carried out before said encryption, said frequency spreading is carried out with a pseudo-random code of a first type and said encryption with pseudo-random codes of a second type, only a part of the bits of said pseudo-random codes which perform said encryption are used, said part corresponds to the length of said pseudo-random code involved in said spreading. frequency, - the codes are generated by means of shift registers, - said encryption is carried out with pseudo-random encryption codes whose length satisfies the following inequality: Lg3> 2M 1 with: M Lh3 and where Lg3, Lh3 and M are integers respectively representing the length of the encryption codes, the length of said code which carries out said frequency spreading and M the number of shift registers necessary to generate said pseudo-random encryption codes, - said encryption is carried out by implementing a multiplication operation, at the same rate, between the data to be encrypted and said pseudo-random encryption codes, - said first type of code is Hadamard, - said second type of code is Gold, - the first type of code is Hadamard and the second type of code is Gold.

Un autre but de la présente invention est de proposer un procédé de protection d'un système d'accès contre un éventuel piratage, ledit procédé utilisant un système de mesure de distance entre deux stations par liaison radio dont les signaux de données utiles sont étalés en fréquence par séquence directe et cryptés au moyen de codes pseudo- aléatoires, caractérisé en ce qu'il comporte les étapes suivantes: É au niveau d'une première station: (a) sélectionner, dans une liste, des codes pseudo-aléatoires de cryptage, (b) mettre en ordre lesdits codes sélectionnés, (c) crypter, selon le procédé de l'un quelconque des aspects préférés du procédé de cryptage ci-dessus, les données utiles qui serviront à la mesure de distance, (d) créer une trame comportant trois parties distinctes incluant respectivement: 1. des données nécessaires à une synchronisation des stations, 2. des données d'information relative auxdits codes pseudo-aléatoires mis en ordre à l'étape (b), 3. les données utiles cryptées à l'étape (c), (e) transmettre ladite trame de données, 25 ^ au niveau d'une deuxième station: (f) synchroniser la station à l'aide des données de ladite première partie de ladite trame transmise à l'étape (e), (g) traiter ladite information contenue dans lesdites données de ladite deuxième partie de ladite trame afin de connaître ladite sélection des codes pseudo-aléatoires de cryptage, (h) décrypter les données de ladite troisième partie de ladite trame pour les utiliser dans un processus de mesure de distance.  Another object of the present invention is to propose a method of protecting an access system against possible hacking, said method using a system for measuring the distance between two stations by radio link whose useful data signals are spread over direct sequence frequency and encrypted using pseudorandom codes, characterized in that it comprises the following steps: É at a first station: (a) selecting, in a list, pseudo-random encryption codes (b) ordering said selected codes, (c) encrypting, in accordance with the method of any of the preferred aspects of the above encryption method, useful data for use in distance measurement, (d) creating a frame comprising three distinct parts including respectively: 1. data necessary for a synchronization of the stations, 2. information data relative to said pseudo-random codes set in order at step (b), 3. the encrypted useful data in step (c), (e) transmitting said data frame, 25 ^ at a second station: (f) synchronizing the station using data from said first portion of said frame transmitted in step (e), (g) processing said information contained in said data of said second portion of said frame to know said selection of pseudo-random encryption codes, (h ) decrypting the data of said third portion of said frame for use in a distance measurement process.

Certains aspects préférés, mais non limitatifs, de ce procédé sont les suivants: - on crée: (i) ladite première partie de ladite trame en intégrant des données non cryptées et qui sont étalées en fréquence, (j) ladite deuxième partie de ladite trame en intégrant des données cryptées, étalées en fréquence et brouillées, (k) ladite troisième partie de ladite trame en intégrant des données cryptées au moyen de l'un quelconque des aspects préférés du procédé de cryptage ci-dessus.  Some preferred, but not limiting, aspects of this method are as follows: - one creates: (i) said first part of said frame by integrating unencrypted data and which are spread out in frequency, (j) said second part of said frame integrating scrambled, frequency-spread, and scrambled data, (k) said third portion of said frame by integrating encrypted data using any of the preferred aspects of the above encryption method.

- à l'étape (i), l'étalement en fréquence est mis en oeuvre par modulation des données avec un code de Gold, - à l'étape (j), le cryptage est mis en oeuvre au moyen d'un algorithme, l'étalement en fréquence par modulation des données cryptées avec un code de Hadamard et le brouillage par multiplication des données modulées avec une partie de la longueur d'un code de Gold, - en outre, à l'étape (i), on multiplie les données par un code de Hadamard dont tous les éléments binaires sont égaux à 1 avant de réaliser la modulation par étalement de fréquence, - l'étape (a) de sélection dans une liste, comporte une étape de lecture d'une mémoire contenant des données d'information relative auxdits codes pseudo-aléatoires de ladite liste, - lesdites données d'information relative auxdits codes sélectionnés et transmises dans la deuxième partie de ladite trame concerne des adresses mémoire dans chacune desquelles est stocké un des codes de ladite liste, - lesdites données d'information relative auxdits codes sélectionnés et transmises dans la deuxième partie de ladite trame concerne des adresses mémoire dans chacune desquelles est stocké un jeu de paramètres d'initialisation de registres à décalage, lesdites données d'information relative auxdits codes sélectionnés et transmises dans la deuxième partie de ladite trame concernent le contenu binaire desdits codes, - lesdites données d'information relative auxdits codes sélectionnés et transmises dans la deuxième partie de ladite trame concernent le jeu de paramètres d'initialisation de registres à décalage desdits codes.  in step (i), the frequency spread is implemented by modulating the data with a Gold code; in step (j), the encryption is implemented by means of an algorithm, the frequency spreading by modulating the encrypted data with a Hadamard code and the scrambling by multiplication of the modulated data with part of the length of a Gold code, - in addition, in step (i), we multiply the data by a Hadamard code of which all the bits are equal to 1 before carrying out the frequency spreading modulation; - the selection step (a) in a list comprises a step of reading a memory containing information data relating to said pseudo-random codes of said list, - said information data relating to said codes selected and transmitted in the second part of said frame relates to memory addresses in each of which is stored one of the codes of said list, - lesdit The information data relating to said selected and transmitted codes in the second part of said frame relates to memory addresses in each of which is stored a set of shift register initialization parameters, said information data relating to said selected and transmitted codes. in the second part of said frame relate to the binary content of said codes, - said information data relating to said selected codes and transmitted in the second part of said frame relates to the set of initialization parameters of shift registers of said codes.

Un autre but de la présente invention est de proposer un système comportant deux stations mettant en oeuvre des mesures de distance à l'aide de signaux de télécommunications radio sans fil, lesdites stations comportant notamment des moyens de modulation de spectre de signaux par séquence directe, des moyens de mémorisation de données binaires, des moyens de formatage de données binaires et des moyens de cryptage utilisant des codes pseudo-aléatoires, caractérisé en ce que lesdits moyens de cryptage sont agencés de telle sorte que lesdits codes changent d'un élément binaire d'un signal à crypter à l'autre, Certains aspects préférés, mais non limitatifs, de ce système sont les suivants: - lesdits moyens de modulation comprennent des circuits de génération de codes pseudo-aléatoires, - lesdits circuits sont constitués de registres à décalage, - les moyens de mémorisation contiennent des adresses mémoires, - les adresses mémoires contiennent des données d'information relative à une liste de codes pseudo-aléatoires de cryptage, - les données d'information relative à chaque code pseudo-aléatoire de ladite liste sont stockées par adresse mémoire, - lesdites données d'information relative à un code pseudo-aléatoire de ladite liste concernent le contenu binaire dudit code, - lesdites données d'information relative à un code pseudo-aléatoire de ladite liste concernent un jeu de paramètres d'initialisation qui permet de retrouver ledit code au moyen d'un desdits circuits constitués de registres à décalage, - les moyens de mémorisation sont des mémoires reprogrammables, - les moyens de mémorisation sont des mémoires non reprogrammables.  Another object of the present invention is to propose a system comprising two stations implementing distance measurements using wireless radio telecommunications signals, said stations comprising in particular direct sequence signal spectrum modulation means, binary data storage means, binary data formatting means and encryption means using pseudo-random codes, characterized in that said encrypting means are arranged such that said codes change by one binary element One signal to be encrypted to another, Some preferred but non-limiting aspects of this system are the following: said modulation means comprise pseudo-random code generating circuits; said circuits consist of shift registers; the storage means contain memory addresses, the memory addresses contain data of ormation relating to a list of pseudo-random encryption codes, - the information data relating to each pseudo-random code of said list are stored by memory address, - said information data relating to a pseudo-random code of said list concern the binary content of said code, - said information data relating to a pseudo-random code of said list relate to a set of initialization parameters which makes it possible to retrieve said code by means of one of said circuits constituted by shift registers - The storage means are reprogrammable memories, - the storage means are non-reprogrammable memories.

D'autres aspects, buts et avantages de l'invention apparaîtront mieux à la lecture de la description suivante d'une forme préférée de celle-ci donnée à titre d'exemple non limitatif et faite en référence aux dessins annexés sur lesquels: - la figure 1 représente schématiquement un système connu d'accès sans fil à distance, - la figure 2 représente schématiquement un système connu d'accès sans fil à distance au sein duquel se trouve un relais pirate, - la figure 3 illustre deux phases d'une communication standard connue d'un système de mesure de distance par radiotélécommunication, - la figure 4 illustre une explication sur la polarité de signaux, - la figure 5 représente schématiquement un format de trame de données utilisé dans une forme de réalisation préférée de la présente invention, - la figure 6 illustre une manière de réaliser un premier niveau connu de protection de données à l'aide de codes pseudo-aléatoires, - la figure 7 illustre des signaux issus d'un procédé permettant de réaliser ledit premier niveau connu de protection, - la figure 8 illustre des signaux issus d'un procédé permettant de réaliser ledit deuxième niveau de protection.  Other aspects, objects and advantages of the invention will appear better on reading the following description of a preferred form thereof given by way of nonlimiting example and with reference to the appended drawings in which: FIG. 1 schematically represents a known remote wireless access system; FIG. 2 schematically represents a known remote wireless access system in which a pirate relay is located; FIG. 3 illustrates two phases of a known standard communication of a distance measuring system by radio-telecommunication, - Figure 4 illustrates an explanation of the polarity of signals, - Figure 5 schematically represents a data frame format used in a preferred embodiment of the present invention. FIG. 6 illustrates a way of realizing a first known level of data protection using pseudo-random codes; FIG. Nails resulting from a method for performing said first known level of protection, - Figure 8 illustrates signals from a method for performing said second level of protection.

Sur la figure 2, on a représenté schématiquement un système connu d'accès sans fil à distance au sein duquel se trouve un relais pirate.  FIG. 2 diagrammatically shows a known remote wireless access system in which a pirate relay is located.

Il est composé d'une station fixe 20 et d'une station mobile 10 qui échangent des signaux 11 et 21 de données.  It is composed of a fixed station 20 and a mobile station 10 which exchange signals 11 and 21 of data.

Une station relais pirate 40 se trouve dans l'environnement proche de la station fixe 20 et cherche à intercepter lesdits échanges de données afin de les analyser et d'échanger ultérieurement des messages de données avec la station fixe 20.  A pirate relay station 40 is in the environment close to the fixed station 20 and seeks to intercept said data exchanges in order to analyze them and subsequently exchange data messages with the fixed station 20.

Le procédé selon l'invention consiste à se protéger contre l'intrusion de la station relais pirate 40 au cours d'une phase d'échange de données utiles à la mise en oeuvre d'une mesure de distance.  The method according to the invention consists in protecting against the intrusion of the pirate relay station 40 during a data exchange phase useful for the implementation of a distance measurement.

A cet effet, le procédé proposé ici comporte notamment trois phases fondamentales remplissant des fonctions distinctes (figure 5) et mises en jeu dans trois parties d'une trame de données 05 (voir figure 5) que se transmettent les stations 10 et 20 du système d'accès.  For this purpose, the method proposed here comprises in particular three basic phases fulfilling distinct functions (FIG. 5) and involved in three parts of a data frame 05 (see FIG. 5) transmitted by the stations 10 and 20 of the system. access.

Première partie: La première partie de la trame 05' est utilisée dans une première phase, dite d ( acquisition qui consiste notamment à synchroniser les horloges et les codes pseudo-aléatoires des stations 10 et 20.  First part: The first part of the frame 05 'is used in a first phase, called d (acquisition which consists in particular in synchronizing the clocks and the pseudo-random codes of the stations 10 and 20.

Cette trame contient donc des données qui sont adaptées à cette fonction de synchronisation.  This frame therefore contains data that is adapted to this synchronization function.

Elle est émise par la station fixe 20 et reçue un instant At plus tard par la station mobile 10.  It is transmitted by the fixed station 20 and received at a later time by the mobile station 10.

Cette dernière utilise des moyens connus de l'homme du métier pour détecter la fréquence et la phase du signal d'horloge de la station fixe 20.  The latter uses means known to those skilled in the art to detect the frequency and the phase of the clock signal of the fixed station 20.

A ce stade, la station mobile 10 est alors capable de repérer le début d'un prochain message et d'échanger, par la suite, des informations avec la station fixe 10.  At this point, the mobile station 10 is then able to locate the beginning of a next message and exchange, subsequently, information with the fixed station 10.

Dans cette première phase, les signaux émis par la station fixe 20 sont tout d'abord codés en les multipliant par un code de Hadamard, de longueur Lhl, dont tous les éléments binaires sont égaux à 1.  In this first phase, the signals emitted by the fixed station 20 are first coded by multiplying them by a Hadamard code, of length Lh1, of which all the binary elements are equal to 1.

Un tel code est connu généralement sous la dénomination de code 0 .  Such a code is generally known as code 0.

Ensuite, on module par séquence directe ledit signal multiplié, de sorte que sa bande de fréquence soit étalée dans le spectre.  Then, said multiplied signal is sequentially modulated so that its frequency band is spread in the spectrum.

On choisira de préférence un code pseudo-aléatoire de Gold pour mettre en oeuvre cet étalement.  We will preferably choose a pseudo-random code of Gold to implement this spreading.

La longueur Lgl de ce code est courte, typiquement de 16 ou 32 éléments binaires, de manière à réaliser rapidement ladite synchronisation.  The length Lgl of this code is short, typically 16 or 32 bits, so as to quickly achieve said synchronization.

Une variante possible dans le premier codage des données consiste à remplacer le code 0 par un code de Hadamard connu des deux stations 10 et 20 de longueur Lhl.  A possible variant in the first coding of the data consists in replacing the code 0 by a known Hadamard code of the two stations 10 and 20 of length Lhl.

On remarquera également que les données transmises dans cette phase d'acquisition ne sont pas protégées contre un piratage, une telle protection n'étant pour l'instant pas nécessaire.  It will also be noted that the data transmitted in this acquisition phase are not protected against piracy, such protection being for the moment not necessary.

Deuxième partie: La deuxième partie 05" de ladite trame est mise en jeu dans une deuxième phase, dite de configuration de codage , qui consiste à transmettre des données d'information relative à des codes pseudoaléatoires préalablement sélectionnés dans une liste de codes prédéfinie, lesdits codes sélectionnés étant utilisés dans la troisième phase où le cryptage selon l'invention est mis en oeuvre.  Second part: The second part 05 "of said frame is put into play in a second phase, called coding configuration, which consists in transmitting information data relating to previously selected pseudo-random codes in a predefined code list, said selected codes being used in the third phase where the encryption according to the invention is implemented.

Ces données d'information relative auxdits codes peuvent être directement leur contenu binaire.  These information data relating to said codes can be directly their binary content.

Mais il peut s'agir plus généralement de données binaires qui, au travers d'un processus ultérieur, permettent de connaître ledit contenu binaire desdits codes.  But it may be more generally binary data which, through a subsequent process, to know said binary content of said codes.

Par exemple, les données peuvent correspondre à une sélection d'adresses d'une mémoire physique non reprogrammable intégrée aux circuits électroniques des deux stations 10 et 20, ladite mémoire contenant l'ensemble des codes de ladite liste.  For example, the data may correspond to a selection of addresses of a non-reprogrammable physical memory integrated in the electronic circuits of the two stations 10 and 20, said memory containing all the codes of said list.

Dans ce cas, on devra mettre en oeuvre un processus de lecture des adresses mémoire transmises pour connaître le contenu binaire des codes 10 sélectionnés.  In this case, it will be necessary to implement a read process of the transmitted memory addresses to know the binary content of the selected codes.

Un autre exemple est celui où ladite information renseigne sur des paramètres d'initialisation de registres à décalage qui permettent de générer lesdits codes sélectionnés.  Another example is that in which said information provides information on initialization parameters of shift registers that make it possible to generate said selected codes.

Une nouvelle variante, qui permet d'ajouter un certain degré de 15 flexibilité dans la sélection des codes de cryptage, consiste à remplacer la mémoire non reprogrammable par une mémoire programmable.  A new variant, which adds a certain degree of flexibility in the selection of the encryption codes, consists in replacing the non-reprogrammable memory with a programmable memory.

Dans ce cas, le contenu de ladite liste de codes peut varier dans le temps sans jamais recourir à une manipulation de circuits.  In this case, the content of said code list may vary in time without ever resorting to circuit manipulation.

Et une évolution de cette liste peut être mise en oeuvre par une source 20 interne ou externe à la station fixe 20.  And an evolution of this list can be implemented by a source 20 internal or external to the fixed station 20.

Une source interne est par exemple un circuit électronique, un processeur ou tout autre composant capable de traiter des données numériques.  An internal source is for example an electronic circuit, a processor or any other component capable of processing digital data.

Une source externe est par exemple un utilisateur qui transmet ladite liste à la station fixe 20 au moyen d'un système de communication de type connu (radiocommunication, communication au travers d'un port sur lequel un utilisateur se branche, etc...).  An external source is for example a user who transmits said list to the fixed station 20 by means of a known type of communication system (radiocommunication, communication through a port on which a user plugs, etc ...) .

Un tel degré de flexibilité se traduit notamment par un renforcement avantageux de la protection du système d'accès contre un piratage, car 30 ladite liste de codes étant périodiquement rafraîchie, la complexité de la tâche de la station relais pirate 40 ne fait qu'augmenter.  Such a degree of flexibility is reflected in particular by an advantageous reinforcement of the protection of the access system against piracy, since said code list is periodically refreshed, the complexity of the task of the pirate relay station 40 only increases. .

Dans tous les cas, les données utiles contenues dans cette deuxième partie de la trame sont codées de la manière suivante (voir les figures 6 et 7).  In all cases, the useful data contained in this second part of the frame are coded in the following manner (see FIGS. 6 and 7).

Un premier code pseudo-aléatoire de Hadamard 200, de longueur Lh2, et dont les chips sont représentés à titre illustratif sur la figure 7 (Lh2 est égale à 4 dans l'exemple de cette figure) module lesdites données utiles 202 par une fonction de multiplication (fonction de OU exclusif 206), de manière à produire des données intermédiaires 203 étalées en fréquence par séquence directe.  A first pseudo-random code of Hadamard 200, of length Lh2, and whose chips are represented by way of illustration in FIG. 7 (Lh2 is equal to 4 in the example of this figure) modulates said user data 202 by a function of multiplication (exclusive-OR function 206), so as to produce intermediate data 203 spread in frequency by direct sequence.

On notera que par définition d'une modulation, le débit des données 200 est supérieur à celui des données 202.  It will be noted that by definition of a modulation, the data rate 200 is greater than that of the data 202.

On effectue ensuite une multiplication des données intermédiaires 203 par un second code pseudo-aléatoire 201 de longueur supérieure à Lh2 et généré cette fois-ci au même débit que les données 203.  The intermediate data 203 is then multiplied by a second pseudo-random code 201 longer than Lh2 and generated this time at the same rate as the data 203.

Ce deuxième code pseudo-aléatoire peut être notamment un code de Gold.  This second pseudo-random code can be in particular a Gold code.

Dans le cas de la présente invention, on choisira de préférence un rapport très grand (quelques milliers) entre la longueur du second code Lg2 et la longueur du premier code Lh2, de sorte que l'on crée un brouillage de données.  In the case of the present invention, a very large ratio (a few thousand) will preferably be chosen between the length of the second code Lg2 and the length of the first code Lh2, so that a scrambling of data is created.

Ce brouillage permet de transmettre des données 204 protégées selon un premier niveau contre une éventuelle fraude.  This scrambling makes it possible to transmit protected data 204 at a first level against possible fraud.

Toutefois, l'information transmise dans cette deuxième partie de trame étant critique à l'efficacité du système de protection, les données utiles étalées en fréquence au moyen du premier code de Hadamard 200 sont de préférence préalablement sécurisées à l'aide, notamment, d'un super algorithme qui utilise une clé de cryptage connue des deux stations 10 et 20 du système d'accès.  However, since the information transmitted in this second frame part is critical to the effectiveness of the protection system, the useful data spread in frequency by means of the first Hadamard code 200 are preferably secured beforehand by means, in particular, of a super algorithm that uses a known encryption key from the two stations 10 and 20 of the access system.

Troisième partie: La troisième partie 05"' de ladite trame est mise en jeu dans une troisième phase, dite de mesure , qui consiste à transmettre des données utiles qui servent à une mesure de distance.  Third part: The third part 05 "'of said frame is involved in a third phase, called measurement, which consists in transmitting useful data which serve for a measurement of distance.

Dans cette phase, un deuxième niveau de protection, caractéristique de la présente invention, est réalisé.  In this phase, a second level of protection, characteristic of the present invention, is realized.

On va présenter généralement les étapes mises en oeuvre dans le procédé relatif à ce deuxième niveau de protection puis on illustrera cette présentation à l'aide d'un exemple.  The steps implemented in the method relating to this second level of protection will generally be presented and this presentation will be illustrated by means of an example.

Des données utiles (voir figure 8) sont modulées par un premier code pseudo-aléatoire, typiquement de Hadamard, afin de produire des données intermédiaires étalées en fréquence par séquence directe.  Useful data (see FIG. 8) is modulated by a first pseudo-random code, typically Hadamard, to produce direct sequence frequency-spread intermediate data.

Ensuite, ces données intermédiaires sont multipliées, au même débit, par une partie d'un second code pseudo-aléatoire de longueur Lg3, de telle sorte que ce code varie d'une donnée utile à l'autre.  Then, these intermediate data are multiplied, at the same rate, by a part of a second pseudo-random code of length Lg3, so that this code varies from one useful data to the other.

Afin de pouvoir utiliser uniquement ladite partie du second code dans l'opération de multiplication, la longueur Lg3 de celui-ci est choisie bien supérieure à celle du premier code, comme cela est le cas dans ladeuxième phase décrite plus haut.  In order to be able to use only said part of the second code in the multiplication operation, the length Lg3 thereof is chosen much higher than that of the first code, as is the case in the second phase described above.

Mais, très précisément, on fera en sorte que la longueur Lh3 du premier code soit inférieure à deux fois le nombre de registres à décalage qui permettent de générer le second code de longueur Lg3.  But, very precisely, it will be ensured that the length Lh3 of the first code is less than twice the number of shift registers which make it possible to generate the second code of length Lg3.

A titre d'exemple, si la longueur Lh3 du premier code est de 16 chips, le nombre de registres à décalage utiles à la génération du code de Gold doit être supérieur à 8, ce dernier code ayant alors une longueur Lg3 supérieure à 255 chips.  For example, if the length Lh3 of the first code is 16 chips, the number of shift registers useful for the generation of the gold code must be greater than 8, the latter code then having a length Lg3 greater than 255 chips .

En procédant de la sorte, on se protège du danger décrit plus haut qui consiste à pouvoir retrouver le second code pseudo-aléatoire à partir de quelques chips interceptés.  By proceeding in this way, we protect ourselves from the danger described above which consists in being able to find the second pseudo-random code from a few intercepted chips.

En effet, dans un tel cas, une station relais pirate peut intercepter les 16 chips du second code pseudo-aléatoire (la partie correspondante à la longueur Lh3 du premier code), mais ce nombre de chips s'avèrerait insuffisant pour découvrir l'ensemble dudit code (255 chips) puisqu'une telle découverte nécessiterait d'intercepter plus de 2 fois le nombre de registres à décalage utilisés (8 registres dans cet exemple 0), soit plus de 16 chips.  Indeed, in such a case, a pirate relay station can intercept the 16 chips of the second pseudo-random code (the part corresponding to the length Lh3 of the first code), but this number of chips would prove insufficient to discover the whole said code (255 chips) since such a discovery would require to intercept more than 2 times the number of shift registers used (8 registers in this example 0), or more than 16 chips.

Ainsi, l'ensemble du procédé présenté dans cette troisième partie combine avantageusement deux niveaux de protection contre une interception frauduleuse de données: É variation du second code peudo-aléatoire, É rapport adéquat des longueurs des codes de modulation et de multiplication.  Thus, the whole of the method presented in this third part advantageously combines two levels of protection against fraudulent data interception: E variation of the second odd-random code, E adequate ratio of the lengths of the modulation and multiplication codes.

On va maintenant décrire un exemple de ce procédé de protection à l'aide des données représentées à titre illustratif sur la figure 8.  An example of this method of protection will now be described using the data shown for illustrative purposes in FIG.

Une première séquence d'étapes consiste successivement à : - moduler le premier élément binaire 205' des données utiles 205 par le code de Hadamard 206 de longueur Lh3, - puis multiplier au même débit les Lh3 éléments binaires 206' par les Lh3 premiers chips d'un premier code de Gold 208 de longueur Lg3 (des premières données cryptées 211 sont ainsi constituées). Bien entendu, ce code a été sélectionné dans ladite liste de codes et est transmis avec les autres codes sélectionnés dans la deuxième partie de la trame.  A first sequence of steps consists of: - modulating the first bit 205 'of the payload 205 by the Hadamard code 206 of length Lh3, - then multiplying at the same rate the Lh3 bits 206' by the first Lh3 chips d a first code of Gold 208 of length Lg3 (first encrypted data 211 are thus constituted). Of course, this code has been selected in said code list and is transmitted with the other codes selected in the second part of the frame.

Ensuite, une deuxième séquence d'étapes consiste successivement à : moduler le deuxième élément binaire 205" des données utiles 205 par le code de Hadamard 206, puis, multiplier au même débit les Lh3 éléments binaires 206" par les Lh3 premiers chips d'un deuxième code de Gold 209 pris dans ladite liste.  Then, a second sequence of steps consists successively of: modulating the second binary element 205 "of the useful data 205 by the Hadamard code 206, then multiplying at the same bit rate the Lh3 binary elements 206" by the first Lh3 chips of a second Gold 209 code taken from said list.

Ce type de séquence est renouvelé autant de fois qu'un nouvel élément binaire des données utiles 205 doit être crypté.  This type of sequence is renewed as many times as a new bit of the payload 205 must be encrypted.

Toutefois, dans chacune des séquences, le code de Gold est choisi dans la liste de telle sorte qu'il soit différent de celui qui a été sélectionné dans la séquence précédente.  However, in each of the sequences, the Gold code is chosen from the list so that it is different from that selected in the previous sequence.

Par exemple, ladite sélection peut se faire par mise en oeuvre d'un tirage aléatoire de codes de Gold pris dans une liste restreinte, celle- ci étant tout simplement constituée de la liste complète de codes diminuée du code de Gold précédemment sélectionné.  For example, said selection can be done by implementing a random draw of gold codes taken from a restricted list, which simply consists of the complete list of codes minus the previously selected Gold code.

On notera que si, dans la sélection choisie, un même code de Gold est utilisé plusieurs fois, on utilisera toujours les Lh3 premiers chips de ce code.  It will be noted that if, in the selected selection, the same Gold code is used several times, the first Lh3 chips of this code will always be used.

On va maintenant expliquer comment un système de protection d'accès sans fil, utilisant un critère de distance dans son procédé d'authentification, met en oeuvre les étapes présentées dans les trois parties ci-dessus.  We will now explain how a wireless access protection system, using a distance criterion in its authentication method, implements the steps presented in the three parts above.

La station fixe 20 sélectionne, dans la liste, des codes de Gold qui vont servir à un cryptage.  The fixed station 20 selects from the list Gold codes that will be used for encryption.

Ensuite, elle met en ordre les codes sélectionnés et réalise ledit cryptage décrit plus haut.  Then, it puts in order the selected codes and performs said encryption described above.

Une trame de données est créée, ladite trame comportant lesdites trois parties spécifiques mises en jeu dans lesdites trois phases.  A data frame is created, said frame comprising said three specific parts involved in said three phases.

La station fixe 20 émet cette trame afin que la station mobile 10 la reçoive un instant At plus tard.  The fixed station 20 transmits this frame so that the mobile station 10 receives it one moment At later.

La station mobile 10 se synchronise alors avec l'horloge de la station fixe 20 en utilisant les données de la première partie de la trame; elle prend connaissance des codes de Gold pris dans la liste en décryptant, à l'aide du super-algorithme et de la clé de cryptage, les données de la deuxième partie de la trame, puis elle décrypte les données de la troisième partie de la trame en mettant en oeuvre lesdites séquences d'étapes décrites plus haut dans la troisième partie, mais à l'envers.  The mobile station 10 then synchronizes with the clock of the fixed station 20 using the data of the first part of the frame; it takes knowledge of the codes of Gold taken from the list by decrypting, with the help of the super-algorithm and the encryption key, the data of the second part of the frame, then it decrypts the data of the third part of the frame by implementing said sequence of steps described above in the third part, but upside down.

Par exemple, les Lh3 premiers éléments binaires du signal codé sont multipliés par le premier code de Gold sélectionné par la station fixe 20 puis une démodulation par le code de Hadamard connu au préalable par les deux stations permet de retrouver les données utiles 205.  For example, the first Lh3 bits of the coded signal are multiplied by the first Gold code selected by the fixed station 20 and a demodulation by Hadamard code previously known by the two stations to retrieve the useful data 205.

On renouvelle ensuite cette séquence d'étapes en utilisant cette fois les codes de Gold sélectionnés suivants.  This sequence of steps is then repeated using this time the following selected Gold codes.

Finalement les données utiles 205 ainsi obtenues sont utilisées pour mettre en oeuvre une mesure de distance et autoriser l'accès ou non selon que la valeur soit respectivement inférieure ou non à une valeur seuil prédéfinie.  Finally, the useful data 205 thus obtained are used to implement a distance measurement and to authorize access or not depending on whether the value is respectively less than or less than a predefined threshold value.

Bien entendu, la présente invention n'est nullement limitée à la forme de réalisation décrite ci-dessus et représentée sur les dessins.  Of course, the present invention is not limited to the embodiment described above and shown in the drawings.

L'homme du métier comprendra qu'il existe en effet un nombre important de variantes évidentes et qu'il serait inapproprié de toutes les présenter dans la présente description.  Those skilled in the art will understand that there are indeed a large number of obvious variants and that it would be inappropriate to present them all in the present description.

En particulier, les types de codes utiles à la présente invention ne sauraient en aucun cas être limités à ceux proposés ici.  In particular, the types of codes useful for the present invention can in no way be limited to those proposed here.

Claims (30)

REVENDICATIONS 1. Procédé de cryptage de données utiles transmises dans un système de télécommunication radio sans fil dont les signaux sont étalés en fréquence par séquence directe, ledit cryptage étant mis en oeuvre à l'aide de codes pseudo-aléatoires de cryptage, caractérisé en ce qu'on fait varier ledit code pseudo-aléatoire de cryptage d'un élément binaire desdites données utiles à l'autre.  A method for encrypting user data transmitted in a wireless radio communication system whose signals are frequency-scaled by direct sequence, said encryption being implemented using pseudo-random encryption codes, characterized in that said pseudo-random encryption code is varied from one bit of said payload data to the other. 2. Procédé de cryptage selon la revendication précédente, caractérisé en ce qu'on réalise ledit étalement en fréquence des données utiles avant ledit cryptage.  2. Encryption method according to the preceding claim, characterized in that said frequency spreading of the useful data before said encryption. 3. Procédé de cryptage selon l'une des revendications précédentes, caractérisé en ce qu'on réalise ledit étalement en fréquence avec un code pseudo-aléatoire d'un premier type et ledit cryptage avec des codes pseudo-aléatoires d'un second type.  3. Encryption method according to one of the preceding claims, characterized in that said frequency spreading is carried out with a pseudo-random code of a first type and said encryption with pseudo-random codes of a second type. 4. Procédé de cryptage selon l'une des revendications précédentes, caractérisé en ce qu'on utilise une partie seulement des éléments binaires desdits codes pseudo-aléatoires qui réalisent ledit cryptage.  4. Encryption method according to one of the preceding claims, characterized in that only part of the bits of said pseudo-random codes which perform said encryption is used. 5. Procédé de cryptage selon la revendication précédente, caractérisé en ce que ladite partie correspond à la longueur dudit code pseudo-aléatoire mis en jeu dans ledit étalement en fréquence.  5. Encryption method according to the preceding claim, characterized in that said portion corresponds to the length of said pseudo-random code involved in said frequency spreading. 6. Procédé de cryptage selon l'une des revendications précédentes, caractérisé en ce que les codes sont générés au moyen de registres à décalage.  6. Encryption method according to one of the preceding claims, characterized in that the codes are generated by means of shift registers. 7. Procédé de cryptage selon l'une des revendications précédentes, caractérisé en ce qu'on réalise ledit cryptage avec des codes pseudoaléatoires de cryptage dont la longueur vérifie l'inéquation suivante: Lg3>2M 1 avec: M _Lh3 2 et où Lg3, Lh3 et M sont des entiers représentant respectivement la longueur des codes de cryptage, la longueur dudit code qui réalise ledit étalement en fréquence et M le nombre de registres à décalage nécessaires à la génération desdits codes pseudo-aléatoires de cryptage.  7. Encryption method according to one of the preceding claims, characterized in that said encryption is carried out with pseudo-random encryption codes whose length satisfies the following inequality: Lg3> 2M 1 with: M _Lh3 2 and where Lg3, Lh3 and M are integers respectively representing the length of the encryption codes, the length of said code which performs said frequency spreading and M the number of shift registers necessary for the generation of said pseudo-random encryption codes. 8. Procédé de cryptage selon l'une des revendications précédentes, caractérisé en ce qu'on réalise ledit cryptage en mettant en oeuvre une opération de multiplication, au même débit, entre les données à crypter et lesdits codes pseudo-aléatoires de cryptage.  8. Encryption method according to one of the preceding claims, characterized in that said encryption is carried out by implementing a multiplication operation, at the same rate, between the data to be encrypted and said pseudo-random encryption codes. 9. Procédé de cryptage selon l'une des revendications précédentes, caractérisé en ce que ledit premier type de code est Hadamard.  9. Encryption method according to one of the preceding claims, characterized in that said first type of code is Hadamard. 10. Procédé de cryptage selon l'une des revendications précédentes, caractérisé en ce que ledit second type de code est Gold.  10. Encryption method according to one of the preceding claims, characterized in that said second type of code is Gold. 11. Procédé de cryptage selon l'une des revendications 1 à 8, caractérisé en ce que le premier type de code est Hadamard et le second type de code est Gold.  11. Encryption method according to one of claims 1 to 8, characterized in that the first type of code is Hadamard and the second type of code is Gold. 12. Procédé de protection d'un système d'accès contre un éventuel piratage, ledit procédé utilisant un système de mesure de distance entre deux stations par liaison radio dont les signaux de données utiles sont étalés en fréquence par séquence directe et cryptés au moyen de codes pseudoaléatoires, caractérisé en ce qu'il comporte les étapes suivantes: ^ au niveau d'une première station: (a) sélectionner, dans une liste, des codes pseudo-aléatoires de cryptage, (b) mettre en ordre lesdits codes sélectionnés, (c) crypter, selon le procédé de cryptage de l'une quelconques des revendications précédentes, les données utiles qui serviront à la mesure de distance, (d) créer une trame comportant trois parties distinctes incluant respectivement: 1. des données nécessaires à une synchronisation des stations, 2. des données d'information relative auxdits codes pseudoaléatoires mis en ordre à l'étape (b), 3. les données utiles cryptées à l'étape (c), (e) transmettre ladite trame de données, ^ au niveau d'une deuxième station: (f) synchroniser la station à l'aide des données de ladite première partie de ladite trame transmise à l'étape (e), (g) traiter ladite information contenues dans lesdites données de ladite deuxième partie de ladite trame afin de connaître ladite sélection des codes pseudo-aléatoire de cryptage, (h) décrypter les données de ladite troisième partie de ladite trame pour les utiliser dans un processus de mesure de distance.  12. A method of protecting an access system against possible hacking, said method using a system for measuring the distance between two radio link stations whose payload data signals are frequency-scaled by direct sequence and encrypted by means of pseudo-random codes, characterized in that it comprises the following steps: at a first station: (a) selecting, in a list, pseudorandom encryption codes, (b) ordering said selected codes, (c) encrypting, according to the encryption method of any one of the preceding claims, useful data for use in distance measurement, (d) creating a frame comprising three distinct parts including respectively: 1. data necessary for a synchronizing the stations, 2. information data relating to said pseudo-random codes set in order in step (b), 3. the encrypted useful data in step (c), (e) tr ansmitting said data frame, ^ at a second station: (f) synchronizing the station with the data of said first part of said frame transmitted in step (e), (g) processing said information contained in said data of said second portion of said frame to know said selection of pseudo-random encryption codes, (h) decrypting the data of said third portion of said frame for use in a distance measurement process. 13. Procédé de protection selon la revendication 12 caractérisé en ce que on crée: (i) ladite première partie de ladite trame en intégrant des données non cryptées et qui sont étalées en fréquence, (j) ladite deuxième partie de ladite trame en intégrant des données cryptées, étalées en fréquence et brouillées, (k) ladite troisième partie de ladite trame en intégrant des données cryptées au moyen du procédé selon l'une  13. Protection method according to claim 12 characterized in that it creates: (i) said first part of said frame by integrating unencrypted data and which are spread in frequency, (j) said second part of said frame by integrating encrypted, frequency-spread and scrambled data, (k) said third part of said frame by integrating encrypted data by the method according to one quelconque des revendications 1 à 10.  any of claims 1 to 10. 14. Procédé de protection selon la revendication 1313, caractérisé en ce que: - à l'étape (i), l'étalement en fréquence est mis en oeuvre par modulation des données avec un code de Gold, - à l'étape (j), le cryptage est mis en oeuvre au moyen d'un algorithme, l'étalement en fréquence par modulation des données cryptées avec un code de Hadamard et le brouillage par multiplication des données modulées avec une partie de la longueur d'un code de Gold,  14. Protection method according to claim 1313, characterized in that: in step (i), the frequency spreading is implemented by modulating the data with a Gold code, in step (j). ), the encryption is implemented by means of an algorithm, the frequency spreading by modulation of the encrypted data with a Hadamard code and the scrambling by multiplication of the modulated data with part of the length of a code of Gold , 15. Procédé de protection selon l'une des revendications 13 et 14, caractérisé en ce qu'en outre, à l'étape (i), on multiplie les données par un code de Hadamard dont tous les éléments binaires sont égaux à 1 avant de réaliser la modulation par étalement de fréquence.15. Protection method according to one of claims 13 and 14, characterized in that in addition, in step (i), the data is multiplied by a Hadamard code of which all the bits are equal to 1 before to perform frequency spreading modulation. 16. Procédé de protection selon l'une des revendications 13 à 15, caractérisé en ce que l'étape (a) de sélection dans une liste, comporte une étape de lecture d'une mémoire contenant des données d'information relative auxdits codes pseudo-aléatoires de ladite liste.  16. Protection method according to one of claims 13 to 15, characterized in that the step (a) of selection in a list comprises a step of reading a memory containing information data relating to said pseudo codes. of the said list. 17. Procédé de protection selon l'une des revendications 13 à 16, caractérisé en ce que lesdites données d'information relative auxdits codes sélectionnés et transmises dans la deuxième partie de ladite trame concerne des adresses mémoire dans chacune desquelles est stocké un des codes de ladite liste.  17. The method of protection according to one of claims 13 to 16, characterized in that said information data relating to said selected codes and transmitted in the second part of said frame relates to memory addresses in each of which is stored one of the codes of said list. 18. Procédé de protection selon l'une des revendications 13 à 16, caractérisé en ce que lesdites données d'information relative auxdits codes sélectionnés et transmises dans la deuxième partie de ladite trame concerne des adresses mémoire dans chacune desquelles est stocké un jeu de paramètres d'initialisation de registres à décalage.  18. The method of protection according to one of claims 13 to 16, characterized in that said information data relating to said selected codes and transmitted in the second part of said frame relates to memory addresses in each of which is stored a set of parameters initialization of shift registers. 19. Procédé de protection selon l'une des revendications 13 à 16, caractérisé en ce que lesdites données d'information relative auxdits codes sélectionnés et transmises dans la deuxième partie de ladite trame concerne le contenu binaire desdits codes.  19. The method of protection according to one of claims 13 to 16, characterized in that said information data relating to said selected codes and transmitted in the second part of said frame relates to the binary content of said codes. 20. Procédé de protection selon l'une des revendications 13 à 16, caractérisé en ce que lesdites données d'information relative auxdits codes sélectionnés et transmis dans la deuxième partie de ladite trame concerne le jeu de paramètres d'initialisation de registres à décalage desdits codes.  20. Protection method according to one of claims 13 to 16, characterized in that said information data relating to said codes selected and transmitted in the second part of said frame relates to the set of initialization parameters shift registers said codes. 21. Système comportant deux stations mettant en oeuvre des mesures de distance à l'aide de signaux de télécommunications radio sans fil, lesdites stations comportant notamment des moyens de modulation de spectre de signaux par séquence directe, des moyens de mémorisation de données binaires, des moyens de formatage de données binaires et des moyens de cryptage utilisant des codes pseudo-aléatoires de cryptage, caractérisé en ce que lesdits moyens de cryptage sont aptes à faire varier lesdits codes d'un élément binaire d'un signal à crypter à l'autre.  21. A system comprising two stations implementing distance measurements using wireless radio telecommunications signals, said stations comprising in particular direct sequence signal spectrum modulation means, binary data storage means, binary data formatting means and encryption means using pseudo-random encryption codes, characterized in that said encryption means are adapted to vary said codes from one bit of a signal to be encrypted to the other . 22. Système selon la revendication précédente, caractérisé en ce que lesdits moyens de modulation comprennent des circuits de génération de codes pseudo-aléatoires.  22. System according to the preceding claim, characterized in that said modulation means comprise pseudo-random code generation circuits. 23. Système selon la revendication précédente, caractérisé en ce que lesdits circuits sont constitués de registres à décalage.  23. System according to the preceding claim, characterized in that said circuits consist of shift registers. 24. Système selon la revendication précédente, caractérisé en ce que les moyens de mémorisation contiennent des adresses mémoires.  24. System according to the preceding claim, characterized in that the storage means contain memory addresses. 25. Système selon la revendication précédente, caractérisé en ce que les adresses mémoires contiennent des données d'information relative à une liste de codes pseudo-aléatoires de cryptage.  25. System according to the preceding claim, characterized in that the memory addresses contain information data relating to a list of pseudo-random encryption codes. 26. Système selon la revendication précédente, caractérisé en ce que les données d'information relative à chaque code pseudo-aléatoire de ladite liste sont stockées par adresse mémoire.  26. System according to the preceding claim, characterized in that the information data relating to each pseudo-random code of said list are stored by memory address. 27. Système selon l'une des revendications 24 et 25, caractérisé en ce que lesdites données d'information relative à un code pseudo-aléatoire de ladite liste concernent le contenu binaire dudit code.  27. System according to one of claims 24 and 25, characterized in that said information data relating to a pseudo-random code of said list relate to the binary content of said code. 28. Système selon l'une des revendications 24 et 25, caractérisé en ce que lesdites données d'information relative à un code pseudo-aléatoire de ladite liste concernent un jeu de paramètres d'initialisation qui permet de retrouver ledit code au moyen d'un desdits circuits constitués de registres à décalage.  28. System according to one of claims 24 and 25, characterized in that said information data relating to a pseudo-random code of said list relates to a set of initialization parameters which allows to find said code by means of one of said circuits consisting of shift registers. 29. Système selon l'une des revendications précédentes, caractérisé en ce que les moyens de mémorisation sont des mémoires reprogrammables.  29. System according to one of the preceding claims, characterized in that the storage means are reprogrammable memories. 30. Système selon la revendication précédente, caractérisé en ce que les moyens de mémorisation sont des mémoires non-reprogrammables.  30. System according to the preceding claim, characterized in that the storage means are non-reprogrammable memories.
FR0402580A 2004-03-12 2004-03-12 Data encrypting method for wireless telecommunication system, involves varying pseudo-random Hadamard codes from binary character of data, modulated by direct sequence spread spectrum technology, to another character to encrypt data Pending FR2867637A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0402580A FR2867637A1 (en) 2004-03-12 2004-03-12 Data encrypting method for wireless telecommunication system, involves varying pseudo-random Hadamard codes from binary character of data, modulated by direct sequence spread spectrum technology, to another character to encrypt data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0402580A FR2867637A1 (en) 2004-03-12 2004-03-12 Data encrypting method for wireless telecommunication system, involves varying pseudo-random Hadamard codes from binary character of data, modulated by direct sequence spread spectrum technology, to another character to encrypt data

Publications (1)

Publication Number Publication Date
FR2867637A1 true FR2867637A1 (en) 2005-09-16

Family

ID=34896479

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0402580A Pending FR2867637A1 (en) 2004-03-12 2004-03-12 Data encrypting method for wireless telecommunication system, involves varying pseudo-random Hadamard codes from binary character of data, modulated by direct sequence spread spectrum technology, to another character to encrypt data

Country Status (1)

Country Link
FR (1) FR2867637A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4201568A1 (en) * 1992-01-22 1993-07-29 Vdo Schindling Synchronisation of wireless transmission between key and lock - combining command with fixed code and part of variable code from pseudo-random generators.
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5742236A (en) * 1994-03-10 1998-04-21 Valeo Borge Instruments Gmbh & Co. Kg Electronic code locking mechanism, especially the deactivation of a motor drive interlock
WO2002031778A1 (en) * 2000-10-13 2002-04-18 Nokia Corporation Wireless lock system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4201568A1 (en) * 1992-01-22 1993-07-29 Vdo Schindling Synchronisation of wireless transmission between key and lock - combining command with fixed code and part of variable code from pseudo-random generators.
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5742236A (en) * 1994-03-10 1998-04-21 Valeo Borge Instruments Gmbh & Co. Kg Electronic code locking mechanism, especially the deactivation of a motor drive interlock
WO2002031778A1 (en) * 2000-10-13 2002-04-18 Nokia Corporation Wireless lock system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES, VANSTONE, OORSCHOT: "Handbook of Applied Cryptography", 1997, CRC PRESS LLC, USA, XP002307746 *

Similar Documents

Publication Publication Date Title
EP0035448B1 (en) Method and system for transmitting confidential information
EP1529369B1 (en) Method for secure data exchange between two devices
EP3306576B1 (en) Method and system for secure access to a determined space by means of a portable object
WO2009106729A1 (en) Method of producing a proof of presence or of operation of an entity in an identified zone for a duration greater than a given threshold, and monitoring system.
US11626971B2 (en) Method and system for processing a GNSS signal using homomorphic encryption
EP3398290B1 (en) Process for monovalent one-to-one extraction of keys from the propagation channel
US6993542B1 (en) Efficient random number generation for communication systems
EP1851901A1 (en) Method for fast pre-authentication by distance recognition
FR2892583A1 (en) SECURE DATA TRANSMISSION METHOD
EP3131229B1 (en) Method for generating a group secret key based on the physical radio layer and associated wireless terminal
EP2275903B1 (en) Method and apparatus for dynamic power consumption management of a processor
FR2867637A1 (en) Data encrypting method for wireless telecommunication system, involves varying pseudo-random Hadamard codes from binary character of data, modulated by direct sequence spread spectrum technology, to another character to encrypt data
FR3053189A1 (en) DATA TRANSMISSION / RECEIPT OF FREQUENCY-SAVED JUMPING, IMPROVED
EP1058402B1 (en) Method for processing an impulse signal with an adaptive threshold and corresponding receiver
FR2965429A1 (en) METHOD FOR CONFIGURING AN ADAPTIVE PROCESSING OF PRIMARY SIGNALS BY TRANSMITTING SECONDARY SIGNALS OF FREQUENCY - STABLE SIGNALS.
EP3056925B1 (en) Collaborative system and method for authenticating gnss signals
EP1152107B1 (en) Anti-fraud system for hands-free access to an automobile
EP3828737B1 (en) Data exchange architecture comprising a plurality of connected objects with limited resources
EP1502382B8 (en) Network access control method
EP3732819B1 (en) Method of establishing a secure link to exchange information between a first and a second terminal
EP3932001A1 (en) Symmetric cryptography method and device for vehicle processor
EP4070502A1 (en) Method for cogenerating a shared cryptographic material, devices, system and corresponding computer program
WO2006021570A1 (en) Method for controlling access between a control module and an autonomous locating module
FR2827694A1 (en) ELECTRONIC IDENTIFICATION DEVICE
FR3061384A1 (en) DATA PROCESSING METHOD