CN102224507A - 识别码首次接收的自动诊断方法和装置、检测方法、及用于该方法的记录介质和计算机程序 - Google Patents

识别码首次接收的自动诊断方法和装置、检测方法、及用于该方法的记录介质和计算机程序 Download PDF

Info

Publication number
CN102224507A
CN102224507A CN2009801465376A CN200980146537A CN102224507A CN 102224507 A CN102224507 A CN 102224507A CN 2009801465376 A CN2009801465376 A CN 2009801465376A CN 200980146537 A CN200980146537 A CN 200980146537A CN 102224507 A CN102224507 A CN 102224507A
Authority
CN
China
Prior art keywords
identification code
receives
new
boundary
heavily
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801465376A
Other languages
English (en)
Other versions
CN102224507B (zh
Inventor
海萨姆·噶达贾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Viaccess SAS
Original Assignee
Viaccess SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess SAS filed Critical Viaccess SAS
Publication of CN102224507A publication Critical patent/CN102224507A/zh
Application granted granted Critical
Publication of CN102224507B publication Critical patent/CN102224507B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种识别码首次接收的自动诊断方法,该方法包括:a)建立(64,68)至少一个界限,作为N个已接收识别码的函数,其中N严格大于防重送内存中可包含的识别码的数目,建立此界限用于区分一方面目前未接收的识别码范围以及另一方面包含N个已接收识别码的识别码范围;b)比较(58)新接收的识别码与此界限;c)如果新接收识别码属于目前未接收的识别码范围,则诊断(60)新接收识别码的首次接收;以及e)如果新接收识别码属于包含N个已接收识别码的识别码范围,则从防重送内存中包含的识别码中搜寻(73)新接收识别码。

Description

识别码首次接收的自动诊断方法和装置、检测方法、及用于该方法的记录介质和计算机程序
技术领域
本发明涉及一种识别码首次接收的自动诊断方法和装置。本发明还涉及一种重送消息的检测方法以及用于实施这些方法的记录介质与计算机程序。
背景技术
为了说明识别码首次接收的诊断方法的效用,以下描述将结合终端接收加密多媒体内容的背景。在这种背景下,在此终端或连接此终端的芯片卡(或智能卡)中执行一模块,此模块通常被称为数字版权管理(digital rights management;DRM)代理程序(agent)或条件接收系统(conditional access system;CAS)。验证此加密多媒体内容的访问条件,以信赖此数字版权管理代理程序或条件接收系统。如果满足访问条件,则允许解密此多媒体内容。如果不满足,则禁止解密。
例如,访问条件包括持有有效许可证(valid license)或有效访问权。为了简化问题,本文假设访问条件为许可证,其中包括:
—密钥CEK,用于解密此多媒体内容;
—一组权利,用于定义已被解密的多媒体内容上允许的行为,例如浏览、打印、保存等等;以及
—约束条件,用于限制这些权利之用量,例如使用多媒体内容的最大累积周期Tc或多媒体内容的最大用户数目Nc
这些条件中,恶意用户可记录包含许可证的消息,然后仿佛把它作为新消息不时地向数字版权管理代理程序或条件接收系统再次提交。这种重复提交消息的行为被称为“消息重送(message replay)”。这种重送消息的企图被称为“重送攻击(replay attack)”。
许可证服务器发送包含许可证的消息,当终端能够依照双向模式与许可证服务器通讯时,目前已存在打击重送攻击的有效解决方案。这种解决方案包括在终端向服务器发送的每一许可证请求中插入终端得到的随机数。服务器向终端发送一个请求许可,包含此请求许可的消息包含从请求中提取的相同随机数。这意味着通过比较发送的随机数和从响应中提取的随机数,数字版权管理代理程序或条件接收系统可简单地诊断重送攻击。然而,这种方法需要终端与服务器之间的双向通讯。现在并非总能是这种双向通讯。例如,有些情况下消息仅仅可从服务器传送至终端,但是另一方向则不可传送。
如果能够实现双向通讯,已知方法中每一消息中包含不会被重送的唯一识别码(Unique Identifier;UID)。在可能产生的一组消息中,UID识别码提供此消息的唯一识别。当首次接收此消息时,终端在终端的防重送(anti-replay)内存中记录UID识别码。此防重送内存有时被称为″防重送缓存″。然而,如果第二次或更多次接收到此消息,通过从防重送内存中已包含的若干UID识别码中搜寻此消息中包含的UID识别码,终端可检测出此重送攻击。如果防重送内存中已存在此UID识别码,这意味着已经接收过此消息,所以此消息为重送消息。
因此,实施的诊断方法包括:
a)在防重送内存中包含的若干识别码中搜寻新接收的识别码,从而诊断此新接收的识别码是否为首次接收,其中此防重送内存中最多能容纳M个识别码。
因此,这种UID识别码首次接收的诊断方法和重送信息的检测方法的效率受到防重送内存的大小的限制。确实,内存必然大小有限。防重送内存的大小取决于使用的终端,但是当数字版权管理(DRM)代理程序或条件接收系统(CAS)位于智能卡中时则尤其受限。
因此,防重送内存仅仅可容纳有限数目的UID识别码。本文中防重送内存中可记录的UID识别码的最大数目被标记为M。因此,首次接收M条消息和M个UID识别码以后,则需要从防重送内存中清除某些UID识别码,从而能够记录新接收的UID识别码。然后,可能重送那些UID识别码已经被清除的消息。
发明内容
本发明的目的在于提高识别码首次接收的诊断方法的效率。
因此,本发明的目的为这种方法,此方法包括:
b)建立至少一个界限(limit),作为N个已接收识别码的函数,其中N严格大于M,建立的界限用于区分,一方面目前未接收的识别码范围以及另一方面包含N个已接收识别码的识别码范围;
c)比较新接收的识别码与此界限,以判定新接收的识别码是否属于目前未接收的识别码范围;
d)如果新接收的识别码属于目前未接收的识别码范围,则诊断新接收的识别码为首次接收,并且新建此界限作为新接收的识别码的函数;以及
e)如果新接收的识别码属于包含N个已接收识别码的识别码范围,则执行步骤a)。
以上方法中,假定此界限被计算作为已接收识别码的数目的函数,已接收识别码的数目大于防重送内存中包含的M个识别码数目,此界限本质上保持着识别码数目严格大于数目M的轨迹。这意味着,至少当新接收的识别码属于目前未接收的识别码范围时,所做诊断的确定度比步骤a)结束时得到的大。因此,此方法的效率被提高。
这种诊断方法的实施例包括一或多个以下特征:
此方法包括:
—为不同类别的识别码建立界限,对于每一类别的识别码,与此类别关联之界限被建立为已接收的N个识别码之函数,并且属于此识别码的类别;
—从识别码的现有类别中识别新接收的识别码所属的识别码类别,以及
—步骤c)比较新接收的识别码与此识别类别的相关界限,以及不比较新接收的识别码与不属于的类别的相关界限;
此方法包括:
—通过防重送内存的不同扇区(section)中可接收的不同识别码的预定分布定律,从若干现有扇区中识别出可记录新接收识别码的防重送内存的扇区;以及
—在步骤a)处,仅仅从防重送内存的识别扇区中所包含的识别码中搜寻新接收的识别码,而并非从防重送内存的不可记录新接收识别码的扇区中所包含的识别码中搜寻;
此方法包括:
—计数一个时隙期间新接收的识别码的数目;
—比较此数目与预定阀值;以及
—如果且只有预定阀值被超过,则检测到重送攻击;
此方法包括:
—计数一个时隙期间被诊断为非首次接收的识别码的数目;
—比较此数目与预定阀值;以及
—如果且只有预定阀值被超过,则检测到重送攻击;
对于此新接收的识别码,如果执行步骤d),则不执行步骤a);
建立此界限的步骤包含判定N个已接收识别码的弱函数或强函数。
这些诊断方法的实施例更具有以下优点:
—将这些识别码分配至识别码类别内,并且为每一识别码类别设定界限,通过增加未执行步骤a)的情况的数量,从而提高这种方法的效率,
—仅仅从防重送内存的特定扇区中包含的识别码中搜寻新接收的识别码,能够加快诊断识别码的首次接收,
—计数新接收识别码的数目且比较此数目与阀值,可检测重送攻击,
—计数非首次接收的识别码的数目且比较此数目与阀值,也可检测重送攻击,
—因为无需从防重送内存中包含的识别码中搜寻此新接收识别码,则可能诊断出识别码首次接收,当执行步骤d)时,在执行时间内给出增益,则不执行步骤a)。
本发明的目的还提供一种重送消息的检测方法,其中每一消息包含一识别码,用于将其与其它消息区别开来,此方法包括识别码首次接收之自动诊断,依照以上诊断方法以确定是否某条接收消息被重送。
本发明的目的还提供一种信息记录介质和计算机程序,其中包含若干指令,当电子计算机执行这些指令时,则完成以上方法其中之一。
最后,本发明的目的还提供一种识别码首次接收的自动诊断装置,此装置包括:
—模块,用于从防重送内存中包含的那些识别码中搜寻新接收的识别码;
—此防重送内存可容纳最多M个识别码,新接收的识别码可与M个识别码比较;
—建立器,建立至少一个界限作为N个已接收识别码的函数,其中N严格大于M,此界限被建立以区分,一方面目前未接收的识别码范围,以及另一方面容纳N个已接收识别码的识别码范围;
—比较器,比较新接收识别码与此界限,以判定新接收识别码是否属于目前未接收的识别码范围,比较器能够完成以下操作:
—如果新接收识别码属于目前未接收的识别码范围,则诊断新接收识别码的首次接收,并且启动建立器以根据新接收识别码开始建立新界限;以及
—如果新接收识别码属于包含N个已接收识别码的识别码范围,则启动搜索模块发起搜索以从防重送内存中包含的那些识别码中搜索新接收识别码。
附图说明
图1为装备有识别码首次接收的诊断装置的信息传送系统的架构示意图;
图2为图1的系统中所传输的信息的部分示意图;
图3为使用图1的系统诊断装置检测重送消息的方法流程图。
其中,附图标记说明如下:
2 系统
4 服务器
6 网络
8 终端
10 产生器
12 装置
14 内存
16 计算机
18 屏幕
20 模块
22 比较器
24 建立器
26 计数器
28 计数器
30 内存
32 表格
34 时钟
36 内存
具体实施方式
这些图式中,所使用的相同参考标号代表相同元件。
在本文以下描述中,将不再详细描述本领域普通技术人员众所周知的特征和功能。
图1表示用于传送信息的系统2。根据图示,此系统为传送加密多媒体内容的系统。此系统包含许可证的服务器4,借助信息传输网络6连接多个终端。例如,网络6为通过卫星传送信息的网络。
为了简化图1,图中仅仅表示一个终端8。
服务器4向终端发送若干消息。这些消息包含许可证,使得每一终端能够解密先前接收的多媒体内容。为此,服务器4包含UID识别码的产生器10。对于服务器4发送的每一消息,此产生器10产生一UID识别码,用于从发送的消息组中唯一地识别此消息。例如,使用函数比如散列函数(hashing function),通过制作许可证的水印以得到UID识别码。还可通过形成随机数而得到UID识别码。
UID的大小需求取决于必须被传送消息的终端数目以及传送至每一终端的消息数目。本文中,传送至每一终端的消息数目对应此终端购买的许可证数目。一般UID被编码为16字节。
终端8接收服务器4传送的消息。例如,此终端8为译码器,能够接收许可证和加密多媒体内容,然后使用许可证中包含的密钥以解密多媒体内容,这样可在屏幕18上以未加密的形式浏览多媒体内容。
终端8包含装置12,用于自动诊断UID识别码的首次接收。为了简化图示,装置12被表示在终端8外部。然而,实际上,此装置12被集成到终端8内或者被安排在与终端8连接的安全处理器中。例如,安全处理器系为智能卡。通常,装置12为数字版权管理(DRM)代理程序或条件接收系统(CAS)的一部分。
装置12包含防重送内存14。本文中,此内存14被划分为若干扇区SEi。任意两个未特别指定的扇区SEi之相交处为零(null)。
装置12还包含电子计算机16,能够诊断UID识别码的首次接收。为此,计算机16包括:
—模块20,用于从内存14中包含的识别码中搜寻UID识别码;
—比较器22,用于比较新接收的识别码与界限;
—建立器24,建立比较器22所使用的界限;
—接收的UID识别码的计数器26;以及
—重送消息的计数器28。
这些元件通过通讯总线彼此连接,并且还连接内存14和内存30。
本文中,UID识别码的数值的域被划分为不同类别Cj。因此,每一UID识别码被分类到一类别Cj中。为此,使用预定的分类函数fc。对于每一UID识别码,此函数fc返回其所属类别的索引j。本文中,函数fc使得类别Cj组的集合对应系统2中产生的UID识别码组。类别Cj的两两相交处为空较佳。因此,给定的UID识别码仅仅可属于一个类别Cj。每一类别Cj组合若干可能的UID识别码。
此函数fc为秘密函数(secret function)较佳。例如,函数fc为返回新接收UID识别码被2m-8整除的结果的函数,其中m为系统2中用于编码UID识别码的最大比特数。因此,这种函数fc划分产生的全部UID识别码为28个类别。此函数结果用于识别新接收UID识别码所属的类别。
内存30特别包含相联表格32。根据识别码的各自类别Cj,此表格32关联建立器24所建立的界限Sminj与界限Smaxj。界限Sminj构成已接收且属于类别Cj的UID识别码的弱函数(minorant)。反过来,界限Smaxj为同样已接收的UID识别码的强函数(majorant)。因此,这些边界用于区分包含全部已接收UID识别码且属于类别Cj的范围[Sminj;Smaxj]。这些边界还用于区分目前仍未接收的UID识别码的两个范围[-2m-1;Sminj]与[Smaxj;+2m-1],其中m为可用于编码系统2中UID识别码的最大比特数。本文中,M等于128。
计数器26和28连接一个可靠时钟34。
例如,计算机16为可编程计算机,能够执行信息记录介质中记录的指令。为此,计算机16连接内存36,内存36包含用于执行图3的方法的指令所形成的程序。
图2表示从服务器4传送至终端8的部分消息。此消息包含许可证L。许可证L包含新UID识别码、密码密钥CEK、操作权利DE、限制条件(constraints)CT以及用于验证许可证完整性的签名MAC。特别考虑到UID识别码由一组许可证内容计算出签名MAC。
本说明书的发明介绍中已经定义操作权利和这些作业权利的限制条件。
现在结合图3的方法更加详细地描述系统2的工作。
起初,步骤50中,终端8接收服务器4通过网络6传送的新消息。
步骤52中,终端8撷取消息中包含的UID识别码,并且将其传送至装置12。更特别地,撷取的UID识别码包含于许可证L中。因此,传送至装置12的识别码为新接收的UID识别码。
步骤54期间,装置12识别新接收的UID识别码所属的类别Cj。为此,函数fc被应用至新接收的UID识别码。
然后,步骤56中,装置12在表格32中搜寻,以找出步骤54中识别的类别Cj的关联界限Sminj与Smaxj。然后,由此找到的界限用于以下描述的全部步骤。
步骤58中,比较器22比较新接收的UID识别码与步骤56发现的界限Sminj和Smaxj。如果新接收的UID识别码属于[-2m-1;Sminj]或[Smaxj;+2m-1]的范围,然后执行步骤60的操作。否则,执行步骤62。
步骤60处,不需要新接收的UID识别码与内存14包含的UID识别码之间的任何比较,则可做出诊断,此识别码为首次被接收。因此,接收的消息未被识别为重送消息。例如,此信息被发送至终端8,终端8接受此接收消息且加以处理。例如,处理过程包含从许可证中撷取密钥CEK,然后使用撷取的密钥解密多媒体内容,从而能够在屏幕18上实现浏览。
步骤60处,UID严格大于界限Smaxj的情况与UID严格小于界限Sminj的情况有所区别。
如果UID识别码严格大于界限Smaxj,然后在步骤64处,根据新接收的UID识别码,建立界限Smaxj的新数值。确实,界限Smaxj的当前数值不再是已接收且属于类别Cj的UID识别码的强函数。例如,建立界限Smaxj的新数值包括用新接收的UID识别码的数值代替其当前数值。
一旦建立界限Smaxj的新数值,步骤66中,此新数值代替先前数值被记录在表格32中。
如果新接收的UID识别码严格小于界限Sminj,步骤68处,由新接收的UID识别码数值建立界限Sminj的新数值。确实,这种情况下,界限Sminj的当前数值不再是属于类别Cj的已接收UID识别码的弱函数。例如,界限Sminj的新数值的建立包括用新接收UID识别码的数值代替其当前数值。
步骤70中,界限Sminj的新数值代替先前数值被记录在表格32中。
步骤66或步骤70结束时,执行步骤71以识别扇区SEi,其中界限Smaxj或Sminj的先前数值必须被记录在扇区SEi中。的确,此界限的先前数值为首次接收的UID识别码但是目前未被记录在内存14中的数值。因此,与首次接收的UID识别码同样处理。所以本文以下这些解释中,此界限的先前数值被称为″新接收UID识别码″。为此,使用预定的分布函数fd。对于每一UID识别码,此函数fd返回其必须被记录的扇区的索引i。本文中,函数fd为满射函数(surjective)。此外,对于产生的每一UID识别码,仅仅关联一个索引i。因此,除仅仅一个扇区SEi以外,给定的UID识别码无法被记录于其它扇区。每一扇区SEi能够记录若干UID识别码。然而,每一扇区SEi的大小无法容纳系统2中可能产生的全部UID识别码,其中这些识别码可被记录于此扇区中。
例如,函数fd与函数fc相同。这种情况下,可使用步骤54的结果。函数fd的另一例子为返回UID识别码模数1024的余数的函数,这种情况下可用于在1024个扇区中共同为识别码分组。
然后,步骤72中,新接收UID识别码被记录在步骤71处的同样扇区中。如果此扇区未满,除相同扇区中已容纳的UID识别码以外,还记录新接收UID识别码。然而,如果内存14的扇区SEi已满,此UID识别码代替相同扇区中包含的另一UID识别码被记录。例如,可以随机或依照″先进先出″原理选择另一UID识别码。
步骤72结束时,程序返回步骤50。
步骤62为判定必须记录新接收UID识别码的扇区SEi的步骤。此步骤与步骤71相同。
然后,步骤73中,只从步骤62识别的扇区所记录的识别码中搜寻新接收UID识别码。因此,可以理解的是,因为仅仅必须比较内存14中记录的识别码的一部分与新接收UID识别码,使用函数fd将UID识别码分布于内存之不同扇区能够令比较加速。
如果新接收UID识别码与内存14中记录的识别码其中之一相同,然后在步骤74中装置12诊断出以下事实,这并非此识别码的首次接收。因此,包含此识别码的消息被重送。此信息被通讯至终端8。
这种重送消息的识别启动终端8中的校正或矫顽(coercive)测量。例如,重送消息被拒绝,这样不会从许可证中撷取密钥CEK,则不可能解密多媒体内容。
如果步骤62识别的扇区中不存在新接收UID识别码,然后在步骤76处,装置12诊断出此UID识别码为首次接收的事实。这段信息被通讯至终端8,则终端8相应地做出反应。例如,终端8接受此接收消息,从中撷取许可证尤其是密钥CEK,通过撷取的密钥以授权解密多媒体内容。
然后,在步骤78中,新接收UID识别码被记录在步骤62识别的扇区中。此步骤与步骤72相同。
步骤74或78结束时,此方法返回步骤50。
本文中,基于界限Smaxj的先前数值和新接收UID识别码,借助递归(recurrence)建立界限Smaxj的数值。因此,界限Smaxj的数值为已接收且属于相同类别Cj的N个识别码的函数。界限Smaxj的数值未被重置。因此,此数目N迅速超出内存14中可记录的可与新接收UID识别码比较的识别码的数目M。一旦内存14被划分为若干扇区,则数目N对应扇区SEi中可记录的UID识别码的最大数目。确实,本文中,仅仅从应该被记录的扇区SEi中所包含的识别码中搜寻新接收识别码。对于建立界限Sminj也同样如此。
在步骤50至78的同时,装置12开始阶段84,用于识别大量的重送攻击。
起初,在步骤86处,计数器26记录时钟34给定的当前瞬时t0。同时,计数器Nm-c被设定为零。
然后,在步骤88中,对于每一新接收UID识别码,计数器Nm-c增加1。然后,在步骤90处,计数器Nm-c与预定阀值Nm-s比较。例如,此阀值Nm-s由操作人员设定。例如,其数值为40。
如果计数器Nm-c未到达阀值Nm-s的数值,然后此方法返回步骤88。
如果计数器Nm-c达到阀值Nm-s的数值,然后计数器26记录当前瞬时t1
然后,在步骤92处,瞬时t0和t1之间的时隙Δtc与预定的时间阀值Ts比较。此阀值Ts由操作人员设定。例如,此阀值Ts等于六小时。
如果间隔Δtc小于阀值Ts,然后在步骤94处,装置12检测到大量的重送攻击。的确,大量的重送攻击采用在短时间周期发送异常大量的UID识别码的形式。否则,则未检测到重送攻击。如果检测到重送攻击,此信息片段被通讯至终端8。作为响应,终端8触发校正或矫顽测量。
不时地重复阶段84。
在阶段84的同时,执行用于检测大量重送攻击的另一阶段100。
起初,在步骤102处,计数器28记录当前瞬时t0并且设定计数器Nm-r为数值零。
然后,在步骤104处,每当一个UID识别码被诊断为已接收,则计数器Nm-r增加1。然后,在步骤106处,计数器Nm-r与阀值Nm-r-s比较。例如,此阀值Nm-r-s的数值为10。
只要计数器Nm-r比此阀值Nm-r-s小,则重复步骤104。
然而,如果情况相反,则计数器28记录当前瞬时t1。然后,在步骤108处,计算瞬时t0与t1之间的差值得到间隔Δtr,比较间隔Δtr与阀值Tr。例如,阀值Tr的数值等于5。如果间隔Δtr低于阀值Tr,然后这意味着在预定时间周期内大量的UID识别码并非为首次接收。这种情形表示大量的重送攻击。因此,在步骤110处,计数器26检测到大量重送攻击的存在。此信息片段被传送至终端8,终端8采用步骤94所述的类似方法加以处理。
步骤110以后或者如果间隔Δtr大于阀值Tr,则此方法返回步骤102。
因此,阶段84与100用于检测重送攻击,由此采用相应的校正或矫顽测量。这些校正或矫顽测量可为直接制裁(sanction),例如禁止终端8的任意解密行为。这些制裁还可以为渐进制裁,当检测的重送攻击的数量增加时随之增加。最终,校正或矫顽测量还需要增加监视重送攻击,以确认这种攻击之现实性。这种监视还可随阶段84和100的执行频率的增加而增加。
还可能存在很多种其它的实施例。例如,当服务器需要检测识别码是否首次被接收时,本文所述的用于检测识别码的首次检测的装置可被实施于服务器侧上。例如,这种情况下,从终端被传送至服务器的请求将分别包含UID识别码。
终端8并非必须为译码器。它可以为其中需要识别识别码首次接收的计算机的移动终端、芯片卡(或智能卡)或任意其它电子终端。
内存14可以为某个文件,例如硬盘驱动上记录的某个文件。
内存14中,UID识别码与时间戳TS相关。这些时间戳用于指示内存14记录UID识别码的顺序或者这些识别码各自的记录瞬时。当内存充满时,这些时间戳用于由新接收识别码代替扇区或整个内存14中容纳的最早的UID识别码。当使用时间戳时,还可省略时钟34。例如,为了实施阶段84和100,使用与每一UID识别码关联的时间戳,而非借助时钟34测量此UID识别码首次接收的瞬时。
可不时地重新设置与每一类别关联的界限Sminj和Smaxj的数值。
界限Sminj和Smaxj的数值并非必须被设定为零。例如,在系统2中已使用UID识别码的现有知识的基础上,界限Sminj和Smaxj可被设定为由此获得的非零值。
可能存在其它函数fc。函数fc的另一例子为返回UID识别码模数127的余数的函数,这种情况下能够定义127个类别。
函数fd可不同于函数fc。这种情况下,需要应用函数fd至步骤71处接收的新接收UID识别码的数值,以判定新接收UID识别码应该被记录在哪个扇区。
函数fc与fd可以公开,或者相反,它们也可以保密。
例如,可以从循环冗余码(cyclic redundancy codes)CRC8或CRC16中选择函数fc或fd以分别定义256个扇区或65535个扇区。
另一实施例中,依照新接收UID识别码的类别,可以动态地选择函数fd,其中此识别码由fc判定。这种情况下,应用的函数fd可以被标记为fcd或fd(fc,)。
并非必须通过电信网络接收包含UID识别码的消息。例如,藉由记录介质例如只读光盘(CD-ROM)或通用串行总线(universal serial bus;USB)密钥,这些消息可以从服务器4上传至终端8。
相联表格32可被其它相似的机制所替代。例如,界限Sminj和Smaxj可被储存于与其关联类别对应的内存14的扇区中。
步骤58处,还可能藉由单调函数g转换新接收UID识别码为UID’识别码。然后,此UID’识别码与界限Sminj’和Smaxj’比较。在这种变体中,除了使用UID’识别码代替UID识别码完成建立界限Sminj’与Smaxj’的新数值以外,参考步骤64与68所述的方法建立界限Sminj’与Smaxj’。因此,这些界限Sminj’和Smaxj’被建立作为N个已接收UID识别码的函数。另外,函数g为单调增加或减少的函数。因此,UID’识别码与界限Sminj’和Smaxj’的比较与UID识别码与界限Sminj和Smaxj的比较功能相同。因此,UID’识别码与界限Sminj’或Smaxj’的比较也被认作″新接收识别码与界限Sminj或Smaxj比较″的步骤。
界限Sminj与Smaxj同时被使用较佳。然而,如果仅仅使用这些界限Sminj或Smaxj其中之一,也可应用这种描述。
一个简化实施例中,UID识别码未分布于不同类别中。这种情况下,则产生与识别码组关联的仅仅一个界限Smin和仅仅一个界限Smax。类似地,在某个简化实施例中,内存14未被划分为若干扇区。这避免了需要借助分布函数。
阶段84与100使用的阀值可被固定为终端8与服务器4之间消息交换的年表(chronology)函数或者用户模型(profile)的函数。
另一实施例中,观察周期Δtc或Δtr被固定。
另一简化实施例中,省略计数器26与28,阶段84与100也被省略。因此,这些实施例中,当UID识别码被诊断为非首次接收时,重送攻击未被检测为接收的UID识别码数目的函数或者次数的函数。

Claims (11)

1.一种识别码首次接收的自动诊断方法,包括:
a)从一防重送内存中包含的多个识别码中搜寻一新接收识别码(73),该防重送内存能够包含最多M个识别码,可与该新接收识别码比较,
该方法的特征在于包含以下步骤:
b)建立(64,68)至少一个界限作为N个已接收识别码的函数,其中N严格地大于M,该界限被建立以区分一方面目前未接收的识别码范围,以及另一方面包含该N个已接收识别码的识别码范围;
c)比较(58)该新接收识别码与该界限,以判定该新接收识别码是否属于目前未接收的识别码范围;
d)如果该新接收识别码属于未接收的识别码范围,则诊断(60)该新接收识别码的首次接收,并且新建立(64,68)界限作为该新接收识别码的函数;以及
e)如果该新接收识别码属于包含N个已接收识别码的识别码范围,则执行步骤a)。
2.如权利要求1所述的识别码首次接收的自动诊断方法,其特征在于,该方法包括:
为不同类别的识别码建立(64,68)界限,对于识别码的每一类别,与该类别关联的该界限被建立以作为属于此识别码类别的至少N个已接收识别码的函数;
从这些识别码的现有类别中识别(54)该新接收识别码所属的识别码类别;以及
步骤c)包含比较(58)该新接收识别码与该识别类别关联的界限,以及不比较该新接收识别码与它不属于类别关联的界限。
3.如以上权利要求任意其一所述的识别码首次接收的自动诊断方法,其特征在于,其中该方法包含:
借助该防重送内存的不同扇区中可接收的不同识别码的预定分布原理,从若干现有扇区中识别(62,71)可记录该新接收识别码的防重送内存的扇区;以及
步骤a)处,仅仅从该防重送内存的识别扇区所包含的识别码中搜寻(73)该新接收识别码,并非从该防重送内存的不可记录该新接收识别码的扇区所包含的识别码中搜寻。
4.如以上权利要求任意其一所述的识别码首次接收的自动诊断方法,其特征在于,其中该方法包含:
计数(88)一时隙期间新接收的识别码的数目;
比较(90)该数目与一预定阀值;以及
如果且仅仅如果该预定阀值被超出,则检测出一重送攻击(94)。
5.如以上权利要求任意其一所述的识别码首次接收的自动诊断方法,其特征在于,其中该方法包含:
一时隙期间,计数(104)被诊断为非首次接收的识别码的数目;
比较该数目与一预定阀值;以及
如果且仅仅如果该预定阀值被超出,则检测出一重送攻击(110)。
6.如以上权利要求任意其一所述的识别码首次接收的自动诊断方法,其特征在于,对于该新接收识别码,如果执行步骤d),则不执行步骤a)。
7.如以上权利要求任意其一所述的识别码首次接收的自动诊断方法,其特征在于,其中建立该界限的步骤包含判定N个已接收识别码的弱函数或强函数。
8.一种消息重送的检测方法,每一消息包含用于与其它消息区别的识别码,该方法包括:
自动诊断该识别码的首次接收,以确定一接收消息是否被重送,
其特征在于,依照以上权利要求任意其一所述的识别码首次接收的自动诊断方法完成诊断。
9.一种信息记录介质(36),其特征在于,该信息记录介质包含多个指令,当电子计算机执行这些指令时,则完成以上权利要求任意其一所述的方法。
10.一种计算机程序,其特征在于,该计算机程序包含多个指令,当电子计算机执行这些指令时,则完成以上权利要求第1项至第8项任意其一所述的方法。
11.一种识别码首次接收的自动诊断装置,该装置包括:
搜寻模块(20),用于从一防重送内存中包含的多个识别码中搜寻新接收识别码;
防重送内存(14),该内存能够容纳可与该新接收识别码比较的最多M个识别码;
建立器(24),建立至少一个界限作为N个已接收识别码的函数,其中N严格大于M,该界限被建立以区分一方面目前未接收的识别码范围,以及另一方面包含该N个已接收识别码的识别码范围;以及
比较器(22),比较该新接收识别码与该界限,以判定该新接收识别码是否属于目前未接收的识别码范围,该比较器能够完成:
如果该新接收识别码属于目前未接收的识别码范围,则诊断该新接收识别码的首次接收,并且启动建立器以开始新建立界限以作为该新接收识别码的函数;以及
如果该新接收识别码属于包含N个已接收识别码的识别码范围,启动搜寻模块以发起搜索,从防重送内存中包含的这些识别码中搜寻新接收识别码。
CN200980146537.6A 2008-11-20 2009-11-12 识别码首次接收的自动诊断方法和装置、检测方法、及用于该方法的记录介质和计算机程序 Expired - Fee Related CN102224507B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0857881A FR2938678B1 (fr) 2008-11-20 2008-11-20 Procede et dispositif de diagnostic de la premiere reception d'un identifiant, procede de detection, support d'enregistrement et programme d'ordinateur pour ce procede
FR0857881 2008-11-20
PCT/EP2009/065050 WO2010057828A1 (fr) 2008-11-20 2009-11-12 Procede et dispositif de diagnostic de la premiere reception d'un identifiant, procede de detection, support d'enregistrement et programme d'ordinateur pour ce procede

Publications (2)

Publication Number Publication Date
CN102224507A true CN102224507A (zh) 2011-10-19
CN102224507B CN102224507B (zh) 2014-07-23

Family

ID=40923105

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980146537.6A Expired - Fee Related CN102224507B (zh) 2008-11-20 2009-11-12 识别码首次接收的自动诊断方法和装置、检测方法、及用于该方法的记录介质和计算机程序

Country Status (9)

Country Link
EP (1) EP2356608B1 (zh)
CN (1) CN102224507B (zh)
DK (1) DK2356608T3 (zh)
ES (1) ES2392678T3 (zh)
FR (1) FR2938678B1 (zh)
PL (1) PL2356608T3 (zh)
RU (1) RU2494454C2 (zh)
TW (1) TWI417759B (zh)
WO (1) WO2010057828A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106851620B (zh) * 2016-12-15 2020-06-09 天脉聚源(北京)传媒科技有限公司 一种终端管理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030041265A1 (en) * 2001-08-21 2003-02-27 Todd Lagimonier System for efficiently handling cryptographic messages containing nonce values in a wireless connectionless environment without compromising security
US20050022009A1 (en) * 2003-06-05 2005-01-27 Aguilera Macros K. System and method for preventing replay attacks
CN1802017A (zh) * 2005-07-15 2006-07-12 华为技术有限公司 一种防止重放攻击的认证方法
CN101127066A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 控制许可安全周转的方法和数字版权管理代理

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2748144B1 (fr) * 1996-04-25 1998-06-12 Sagem Procede de transmission securisee entre un emetteur et un recepteur, emetteur et recepteur pour la mise en oeuvre du procede
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
CA2305656A1 (en) * 1997-09-30 1999-04-08 Alcatel An identification method, a terminal realizing such a method and an access communication network including such a terminal
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
US6823453B1 (en) * 2000-10-06 2004-11-23 Hewlett-Packard Development Company, L.P. Apparatus and method for implementing spoofing-and replay-attack-resistant virtual zones on storage area networks
FR2840857B1 (fr) * 2002-06-17 2005-01-07 Renault Sa Procede de regulation adaptive de la distance entre deux vehicules mobiles
US7401221B2 (en) * 2002-09-04 2008-07-15 Microsoft Corporation Advanced stream format (ASF) data stream header object protection
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
TWI235303B (en) * 2003-07-22 2005-07-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
TWI298128B (en) * 2005-10-20 2008-06-21 Ind Tech Res Inst Method and system for managing distributed storage of digital contents
EP1827019A1 (fr) * 2006-02-23 2007-08-29 Nagravision S.A. Procédé de contrôle d'accès à des données à accès conditionnel

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030041265A1 (en) * 2001-08-21 2003-02-27 Todd Lagimonier System for efficiently handling cryptographic messages containing nonce values in a wireless connectionless environment without compromising security
US20050022009A1 (en) * 2003-06-05 2005-01-27 Aguilera Macros K. System and method for preventing replay attacks
CN1802017A (zh) * 2005-07-15 2006-07-12 华为技术有限公司 一种防止重放攻击的认证方法
CN101127066A (zh) * 2006-08-18 2008-02-20 华为技术有限公司 控制许可安全周转的方法和数字版权管理代理

Also Published As

Publication number Publication date
EP2356608A1 (fr) 2011-08-17
FR2938678A1 (fr) 2010-05-21
TWI417759B (zh) 2013-12-01
ES2392678T3 (es) 2012-12-12
EP2356608B1 (fr) 2012-08-01
PL2356608T3 (pl) 2012-12-31
TW201020854A (en) 2010-06-01
RU2011124923A (ru) 2012-12-27
DK2356608T3 (da) 2012-11-26
CN102224507B (zh) 2014-07-23
WO2010057828A1 (fr) 2010-05-27
RU2494454C2 (ru) 2013-09-27
FR2938678B1 (fr) 2010-12-17

Similar Documents

Publication Publication Date Title
US11303661B2 (en) System and method for detection and prevention of attacks on in-vehicle networks
CN107480555B (zh) 基于区块链的数据库访问权限控制方法及设备
CN110009776B (zh) 一种身份认证方法及装置
CN102239475A (zh) 使用快照抓取数据库的信息恢复方法与装置
CN112182519A (zh) 一种计算机存储系统安全访问方法及访问系统
CN108776616A (zh) 一种确定区块链节点可信状态的方法、区块链节点及系统
CN115859345B (zh) 一种基于区块链的数据访问管理方法和系统
CN100377024C (zh) 用于获取资源使用日志的方法和系统
CN114154995B (zh) 一种应用于大数据风控的异常支付数据分析方法及系统
CN112329042A (zh) 一种大数据安全存储系统及方法
CN105303093A (zh) 智能密码钥匙密码验证方法
CN110727546A (zh) 汽车数据备份方法及装置
CN102801699A (zh) 防止服务器数据篡改的系统、方法及设备
CN117171787B (zh) 高速路收费专网移动存储设备的访问管控方法及系统
CN102224507B (zh) 识别码首次接收的自动诊断方法和装置、检测方法、及用于该方法的记录介质和计算机程序
CN116956252A (zh) 一种平台多用户租用时的自适应管理方法及系统
CN111654591B (zh) 图片防篡改方法、计算机设备及存储介质
JP7374034B2 (ja) 処理装置、データ管理方法、及びプログラム
CN101069218A (zh) 个性化芯片卡的方法
CN108108310A (zh) 一种数据处理方法、装置及服务器
CN201266495Y (zh) 具有加密功能的移动存储器
CN112836228B (zh) 一种基于区块链的数据所有权的分布式管理系统
CN111447275B (zh) 存储系统和存储装置
CN116737417A (zh) 数据同步方法、装置、设备及存储介质
JP6843565B2 (ja) データ処理装置、料金収受システム、データ処理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140723

Termination date: 20181112

CF01 Termination of patent right due to non-payment of annual fee