CN102265634B - 一种传送、接收及识别方法,及安全处理器与记录载体 - Google Patents
一种传送、接收及识别方法,及安全处理器与记录载体 Download PDFInfo
- Publication number
- CN102265634B CN102265634B CN200980152601.1A CN200980152601A CN102265634B CN 102265634 B CN102265634 B CN 102265634B CN 200980152601 A CN200980152601 A CN 200980152601A CN 102265634 B CN102265634 B CN 102265634B
- Authority
- CN
- China
- Prior art keywords
- fragment
- additional data
- information frame
- safe processor
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
Abstract
本发明公开了一种从安全处理器向外部设备传送附加数据片段的方法,其中可通过作为此附加数据片段的函数的时滞对从安全处理器向外部设备传输的帧进行延迟,藉以完成附加数据片段的传输。
Description
技术领域
本发明涉及一种通过安全处理器向外部设备传送一段附加数据的方法、一种上述被的传送附加数据的接收方法、一种通过上述传送方法的安全处理器的辨识方法以及一种从外部设备向安全处理器传送一段附加数据的方法。并且,本发明还关于用于执行上述各种方法的安全处理器与信息记录载体。
背景技术
安全处理器是一种用于执行对系统进行保护处理,特别是密码作业,如:加密与解密作业及用于存储机密数据的组件。在这种状况中,需要确保的是:无法对这种组件自身进行任何密码分析。而由于这种安全处理器连接于一个或多个外部设备,因此难以确保对密码分析尝试进行防卫。因此,这些外部设备会向此安全处理器提供需要进行处理的数据,如:密码。同时,这种安全处理器会对数据片段进行处理,并将处理结果传送至这些外部设备。因此,可以理解:这些外部设备的工作的分析并未给出关于通过此安全处理器所执行的密码作业的信息。
此处,可通过通信接口交换帧,使安全处理器与外部设备进行通信。其中,这种交换帧是由连续的字节成。通常,安全处理器与外部设备对交换帧的传输是同步的。因此,可通过一种特定字节形式表示交换帧的启始,并通过另一种特定的字节表示交换帧的终止,进而形成这种帧。通常,会通过一种标准对交换帧的结构进行定义。进而,可使安全处理器与外部设备符合这种标准,藉以使信息可通过标准接口在两个实体之间进行交换信息。这种标准还对包含于交换帧的中的字段的位置以及用于传输形成交换帧的信息位的编码方法进行了定义。例如,直接连接于此安全处理器及外部设备的接口可符合ISO7816标准。
同时,可将此安全处理器不可拆卸地并入外部设备。在这种状况种,安全处理器被称为“嵌入式”安全处理器。例如,这种安全处理器可采用可实现上 述功能的硬件。同时,这种安全处理器通常还可以简单而可拆卸地连接于外部设备。而在这种状况中,安全处理器通常采用芯片卡(chip card)的形式。
而这种外部设备可以是直接连接于安全处理器的设备,或者是任何位于安全处理器外部并能与其交换信息的设备。而在第二种状况中,不必使外部设备直接地连接于安全处理器。例如,可通过其它外部设备使此外部设备与安全处理器相连。
因此,在一些状况中,需要在安全处理器与连接于此安全处理器的外部设备之间交换附加数据的片段,而不对所传送的信息的内容或其结构进行调整。例如,隐匿地对附加数据的片段进行传输的一个原因在于:这种方式几乎不会被可能对安全处理器与外部设备间的信息交换进行监听与分析的恶意者所察觉。实际上,这种人可也会依照标准对帧的内容所进行的提取与分析也。这意味着:若对附加数据进行传送而不对交换帧的结构及其内容进行调整,则他人便有机会对附加数据片段的传输有所察觉。所以,需要在隐匿讯道或阈下信号上传输附加数据。
发明内容
本发明的目的在于提供一种数据传输方法,藉以通过同步的信息传输连接于安全处理器及与其相连的外部设备之间隐匿地对数据进行传输。
本发明的一目的在于:提供一种从安全处理器向外部设备传送附加数据片段的方法,其中,可通过作为附加数据片段值的函数的时滞对从安全处理器向外部设备的传输进行延迟,藉以完成附加数据的片段的传输。
上述方法可用于对附加数据进行传送,而不必对通过安全处理器向外部设备所传送的信息的内容或结构进行调整。与在对帧进行传送的任意状况状相比,无须对附加帧进行传送。因此,难以传送附加数据的片段的方法进行识别。进一步而言,可在除未使用额外带宽的包含于帧中的数据片段以外,向外部设备传送额外数据的片段。因此,可避免在安全处理器与外部设备间的传送信息中增大带宽。
最终,尽管由于这些帧传送信息常常时安全系统的有效作业所必须的,但是难以通过消除帧来消除隐匿讯道。
本发明提供了一种传输方法,藉以通过安全处理器对确认信息的片段进行 解密,并在进行延迟后的帧中对解密后的确认信息的片段进行封装。其中,此确认信息是为用于对加扰多媒体内容进行解密。而此传输方法,包含:从多组不同的时滞中选择作为附加数据的片段的函数的时滞值组;
在所选择的作为附加数据片段值的函数的群组中随机地提取用于对帧的传送进行延迟的时滞。
而对于附加数据片段的预定值而言,可不再向外部设备传送帧。
上述方法包含:确定将要用于进行延迟的时滞,藉以对作为附加数据片段的值的函数的帧进行传送进行延迟;以及使用作为附加数据片段的相同值的函数的时滞,藉以正常地对多个预定的帧的传输进行延迟。
对用于使传送发生延迟的帧进行选择,藉以使其作为将要进行传送的附加数据片段的值的函数。
而这种方法包含:建立独立于附加数据的片段的帧。
因此,本发明实施例的传送方法具有下列优点:由于不怀好意者难以对这些帧进行过滤,因此对包含有通过此安全处理器进行解密的确认信息的帧所进行的传送使得隐匿讯道难以被取消;可对用于使一个群组中的帧的传送发生延迟的时滞进行随机提取,藉以使隐匿讯道难以被识别;对取消妨碍安全处理器的某些功能的传输;通过对外部设备进行静态处理,藉以通过相同的时滞对多个帧的传输进行延迟,藉以防止在对帧进行计算与传送时产生随机值;在被延迟值帧中缺少附加数据片段可增加安全处理器与外部设备间的带宽。
本发明的另一目的在于提供一种数据的接收方法,藉以通过外部设备对使用上述传输方法通过安全处理器进行传送的附加数据片段进行接收,其中,这种接收方法包含有从用于对帧进行延迟的时滞中获取附加数据片段的数值。
当对按预定间隔传输的请求做出响应而传送附加数据的每一片段时,本发明所提供的接收方法可包含下列步骤:建立用于对请求进行传输的时刻,其中此请求是为预定间隔的函数;对响应于请求而对帧进行传送的时刻进行标记;以及从所标记的接收时刻与所建立的传送时刻间的差异中获取附加数据片段的值。
本发明的又一目的在于提供一种对安全处理器进行识别的方法,包含:通过安全处理器将作为此安全处理器的识别符的函数的识别数据的片段传送至外部设备,其中这种安全处理器的识别符可从全部可用的安全处理器中唯一地 对此安全处理器进行识别;通过外部设备对所传送的识别数据的片段进行接收;从识别数据的片段中为此安全处理器确定可能的识别符的限定群组;以及通过上述传输方法用识别数据的片段的处理器完成传输。
本发明的又一目的在于提供一种安全处理器的识别方法,这是因为,这种识别方法使安全处理器传送向外部设备传送包含有其识别符的信息的方法难以被识别。
这种识别方法可包含通过上述接收方法可完成对所识别数据片段的接收。
本发明的又一方面在于提供一种通过外部设备向安全处理器传送附加数据片段的方法。其中,可通过作为附加数据片段的值的函数的时滞对从外部设备向安全处理器所进行的帧的传送进而延迟,藉以完成对附加数据片段的传输
本发明的又一目的在于提供一种安全处理器,此安全处理器包含有一个用于将附加数据片段传送至外部设备的传输模块。这种传输模块可通过作为附加数据片段值的函数的时滞对从安全处理器向外部设备所进行的附加数据的传送进行延迟。
最后,本发明的又一目的在于提供一种信息记录载体,包含有多个指令,藉以在通过计算机执行此指令时执行以上所述的多种方法。
附图说明
图1为用于对加扰多媒体内容进行广播的系统的示意图;
图2为图1所示的系统中使用的监听表的示意图;
图3为用于对图1中所使用的安全处理器进行识别的方法的流程图;
图4与图5为图3所使用的时序图;
图6示出了图2所示的监听表的内容的实例的柱状图;以及
图7与图8为传送至图1所示的系统的安全处理器的两个帧的示意图。
具体实施方式
此处,本领域的技术人员可结合以下的描述充分地理解本发明的特性及其功能。此外,本发明所用到的技术还可用于加扰多媒体内容上的条件存取系统。而更多的关于术语的信息,读者可以参考1995年12月21日于比利时的布鲁塞尔所出版的《EBU Review-Technical European Broadcasting Union》第266期 中所载的《Functional Model of Conditional Access System》。
图1示出了用于对加扰多媒体内容进行广播的系统2。其中,多媒体内容,包含:视频材料和/或音频材料。例如,此多媒体内容可以是电影或电视剧。由于这类系统已为公众所熟知,故此处仅对有助于理解本发明的组件进行详细描述。
其中,系统2包含有:传送器4,是用于传送加扰多媒体内容。因此,传送器4,包含有:加扰器6,是用通过控制代码接收未经加扰处理的多媒体内容并输出加扰多媒体内容;控制代码产生器8,用于向加扰器6提供将要用到的控制代码;及产生器10,用于产生权限控制信息。
此处,对权限控制信息进行简单的回顾,这种权限控制信息包含有用于加扰多媒体内容的控制代码的至少一个密码。
其中,此控制代码可在规则的间隔中产生变化。同时,其中此控制代码维持原状的时间便是加扰周期。通常,加扰周期持续少于一分钟。例如,此加扰周期可维持十秒种。
此处,加扰器6的输出端与产生器10的输出端分别连接于多工器12的各个输入端。其中,此多工器12可对所产生的权限控制信息与加扰多媒体内容进行经多工处理后的处理,藉以获取经多工处理后的多媒体内容。进而,可通过信息产生网络14对此经多工处理后的多媒体内容进行广播。例如,此网络14可为分组交换网络,如:因特网。同时,此网络14还可通过多个不同类型的网络相互连接而形成。例如,此网络14可首先由数字视频广播卫星网络(DVB-S satellite network)与因特网一同形成。
进而,可通过使用者终端接收所广播的经多工处理后的多媒体内容。而后,这些使用者终端对经多工处理后的多媒体内容进行解多工处理,藉以首先获取权限控制信息,再获取加扰多媒体内容,而后将权限控制信息提供到相关的安全处理器,其中,此安全处理器可将权限控制信息作为最初所获得的访问权限的函数。在这种状况中,这些安全处理器可使解密后的控制代码返回终端,而此终端可于屏幕上进行显示之前对多媒体内容进行解扰乱处理。其中,“未加密形式”是指一种可直接被人们所理解的显示于屏幕上的解扰多媒体内容。
除了这种使用者终端之外,图1示出了黑客终端。这些黑客终端可在未用未加密形式显示多媒体内容,而不用为相应的预约缴纳费用,即,不用获得合 法观看的访问权限。通常,这些黑客终端可从一台服务器上获得解加扰后的控制代码,而此服务器即为位于接入因特网的黑客服务器。由于图1所示的个黑客终端18与20是为相同的实例。因此,下文只对黑客终端18进行详尽的描述。
此处,黑客终端18是连接于屏幕21,如:电视屏幕。其中,黑客终端18是配设有:译码器22,是连接于网络14,藉以接收通过传送器4所广播的经多工处理后的多媒体内容;以及解扰器24。
其中,译码器22可对多媒体内容进行解多工处理,藉以从中提取加扰多媒体内容。
而解扰器24,用于通过控制代码对加扰多媒体内容进行解扰处理或解密处理。为此,此解扰器24必需接收到未加密施行的控制代码。进而,此黑客终端18可连接于控制代码分享装置30。例如,此黑客终端18可通过网络14连接于控制代码分享装置30。
同时,此控制代码分享装置30上装有:译码器32;及可靠的安全处理器34,直接连接于译码器32。此处,术语“可靠的安全处理器”是指可从对多媒体内容进行广播的操作者的服务器上合法地获得预约反馈的处理器。因此,这种处理器在结构上与使用者终端中所包含的处理器相同。同时,只要已经为此预约缴纳了费用,变可获得对此多媒体内容进行访问的权利,还便可以在安全处理器34内进行常规的更新。因此,在安全处理器连接于用户终端的状况中,便可完成更新。
此处,译码器32可通过传送器4对经解多工处理后的多媒体内容广播进行解多工处理后的处理,藉以从其中提取权限控制信息。而后,可将这些权限控制信息传送至安全处理器34,其中,此安全处理器可对密码CW*进行解密,藉以获取控制代码。而后,若将安全处理器34连接至使用者终端,此安全处理器34可向译码器32传送包含有其解密后的控制代码的信息帧。
此处,此安全处理器34是为一种芯片卡,这种芯片卡可通过符合ISO7816标准的通信接口可拆卸地连接于译码器32。因此,此译码器32为一个由安全处理器34传送数据的外部设备。
此安全处理器34具有可用于执行信息记录载体上记录有指令的计算机36。为此,可使此计算机36与内存38相连,而此内存38包含有需要执行图 3所示的方法的指令。具体而言,这些指令记录了用于在隐匿讯道上传送附加数据的传输程序模块40。同时,此内存38还包含:此安全处理器的识别码;以及用于对密码CW*进行解密的密钥与访问权限。
其中,这种识别码可使安全处理器34从系统2中所使用的所有可靠的安全处理器处得到唯一的识别符。
与使用者终端不同,译码器32上安装有控制代码的播送设备44。其中,此播送设备44可向外部设备,如:通过控制代码分享装置30保存于广播名单中的外部设备,广播通过安全处理器34所传送的经译码后的控制代码。其中,黑客终端18与20已被记录于这一名单中,藉以接收通过安全处理器34进行解密的控制代码。此处,用于进行窃听或监听的监听站50也被记录于此目录中,进而也形成了外部设备,而安全处理器34可向此监听站传送经解碼后的控制代码。
其中,监听站50是用于对通过控制代码分享装置30所广播的信息进行监听,藉以对控制代码分享装置30所使用的安全处理器34进行识别。因此,监听站50,包含:接收模块52,用于接收通过传送器4所广播的经多工处理后的多媒体内容以及通过控制代码分享装置30所广播的控制代码;译码器54,用于多此多媒体内容进行解经多工处理后的处理;以及获取模块56,用于获取通过安全处理器34在隐匿讯道上传送的数据。
通常,接收模块52、译码器54及获取模块56为可于计算机58中执行的软件模块。同时,此计算机58连接于内存60。而此内存60中包含有多项指令,当通过计算机58执行这些指令使,这些指令需要执行如图3所示的方法。同时,此内存还包含有监听表62。
其中,图2详细地示出了此监听表62。其中,此窃听目录包含第一行64、第二行65及第三行66。其中,第一行64包含有权限控制信息。例如:两个不同权限控制信息,即第一权限控制信息ECM1与第二权限控制信息ECM2。
其中,第二行65中包含有对通过第一行64所包含的识别符所识别的权限控制信息进行传送的时刻。例如,此第二行65可包含有第一时刻te1与第二时刻te2。
最后,第三行66此包含有接收通过控制代码分享装置30所广播的控制代码的传送时间。例如,此第三行66可包含有分别传送第一权限控制信息ECM1 与第二权限控制信息ECM2的时刻tr1与tr2。
下面,将结合图3所示的方法对系统2的作业进行详细的描述。
首先,在步骤70中,监听站50可预先确定控制代码分享装置30的广播名单,藉以接收通过此装置进行解密并广播的控制代码。
而后,在步骤71中,监听站50可为各个加扰周期设定通过传送器4对权限控制信息进行传送的时刻。例如,当用此监听站50传送权限控制信息时,可在各个解密周期中用相同的周期性产生用于传送权限控制信息的时刻。实际上,通常在前一加扰周期结束之前便开始周期性地对此权限控制信息进行传送。而不必使时刻精确地对应于传送器4对权限控制信息进行广播的时刻。而这足以使后面的用于传送权限控制信息的时刻具有相同的周期性。在这种状况中,可从通过控制代码分享装置30接收控制代码的周期性推算出用于传送时刻权限控制信息的周期性。
而后,在阶段72中,可对用于识别安全处理器34的请求进行发送并接收相应的响应。具体而言,在步骤74中,可通过传送器4所广播的加扰多媒体内容以及包含有请求R1的第一权限控制信息ECM1对加扰东媒体内容进行广播。其中,此请求R1以多个安全处理器中的受限的群组G1为目标。同时,此群组所受到的限制是其包含的安全处理器是少于系统2中可能包含的安全处理器。具体而言,这种请求是用于确定安全处理器34是否属于一个群组。例如,此群组由其中识别码以位“1”开始的所有安全处理器组成。进而,可向所有连接于网络14的外部设备广播第一权限控制信息ECM1。
在步骤76中,可通过控制代码分享装置30及黑客终端18与20接收经多工处理后的多媒体内容。
在步骤78中,黑客终端18与20可对所接收到的多媒体内容进行解多工处理,藉以从中提取加扰多媒体内容。此时,控制代码分享装置30可对所接收到的多媒体内容进行解经多工处理,藉以从中提取第一权限控制信息ECM1。
在步骤80中,监听站50的获取模块56可设定用于传送权限控制信息识别符的时刻te1。其中,此时刻te1被记录于监听表62中。例如,可通过使前一时刻te与一个加扰周期的持续时间相加,藉以设定此时刻te1。
同时,在步骤82中,控制代码分享装置30的译码器32可向传送安全处理器34的第一权限控制信息ECM1。
在步骤84中,与接收第一权限控制信息ECM1相对应地,安全处理器可确定此消息是否包含有如请求R1的请求。当答案为“是”时,可继续进行用于对附加数据的片段以及时滞Δ进行计算。其中,数据可作为请求R1的响应。此处,由于请求R1仅存在两种可能的出现的响应,即安全处理器属于群组或不属于这一群组,故数据为数据中的布尔变量字段。
例如,阶段88可在步骤86开始时安全处理器34可判断识别符是否以“1”开始若结果为“是”,则可以将数据的片段被设定为“1”,并当执行步骤90时,此数据的片段可具有相关的一个预定且不变的持续时间d1。若结果为“否”,则在步骤92中,数据的片段被设定为“0”,并且此数据的片段可具有与的相关的一个预定且不变的持续时间。例如,可使此持续时间为零,而持续时间d1可选择为大于通过安全处理器34向监听站50所传送的信号的干扰。例如,可使持续时间d1大于1毫秒。而某一持续时间与持续时间d1是为时滞Δ的两种可能的持续时间。
而后,在结束阶段86或通过此处理器所接收的权限控制信息未包含请求时,可执行用于对密码CW*进行用于解密的步骤94。
在步骤96中,安全处理器34可依次设定包含有解密后的控制代码的帧。这种帧是符合ISO7816标准。
而后,在步骤98中,安全处理器可使传输发生延迟,藉以使译码器32依据在阶段86中所计算出的数据的片段的数值通过具有某一持续时间或持续时间d1的时滞Δ在步骤96中设定信息帧。
下面,将结合图4与图5的时序图对步骤98中所发生的两种状况进行详细描述。
在与时滞Δ中进行等待之后,可立即于网络14上对这种信息帧进行广播。
在步骤100中,黑客终端18与20及监听站50皆可收到包含有通过安全处理器34进行解密的控制代码的帧。
在步骤102中,此黑客终端的译码器22可从所接收到的交换帧中提取控制代码,进而将其传送至解扰器24,其中此解扰器24可对所接收到的加扰多媒体内容进行解扰。
与此同时,在步骤104中,监听站50可标记出用于接收包含有控制代码的信息帧的时刻tr1。其中,此时刻tr1记录于与第一权限控制信息ECM1相关 的监听表62中。
至此,已完成阶段72,进而可开始进行用于发送新请求并接收相应响应的阶段106。其中,除所传送的权限控制信息为包含有送往群组的权限控制信息的请求R2的第二权限控制信息ECM2以外,此阶段106与阶段72相同。例如,可建立不与群组产生交集的群组,同时群组间相结合可对应是统2中所设定的多个安全处理器。此处,此群组由一组其识别码以一个为零的位于开始的处理器所构成。其中,传送第二权限控制信息ECM2的时刻以及接收经解密后控制代码的时刻在监听表62中被标示为时刻te2与tr2。
同时,阶段72与阶段106分别被重复多次。例如,可使这两个阶段分别重复十次以上,最好是重复进行一百次以上。例如,可交替地对阶段72与阶段106进行重复。这样,可将用于传送的时刻te与用于接收的时刻tr多次记录于请求R1与请求R2中。同时,这些时刻也被记录于表格监听表中,图6示出了通过交替重复进行阶段72与阶段106所获得的监听表62的一部分内容。
在此图中,每一垂直条表示出请求的响应时间。其中,阴影条表示请求R1的响应时间,而空白条是表示R2的响应时间。同时,其中每一条的高度是用于表示响应时间。而此响应时间是等于监听表62中相同权限控制信息的时刻te与时刻tr间的差异。
如图所示,当发送请求时,时刻te与时刻tr间的差异可对应于相同请求的变化。进而可通过网络14的权限控制信息的传播时间中的随机因素、解密后的广播的控制代码中的随机因素以及其中所插入的消息,即通过替换前一时间槽所界定的时间槽的更迭引起这种变化。同时,这些变化还可以是通过安全处理器34的计算时间中的随机因素所引起的。
而在多次重复阶段72与阶段106之后,获取模块56开始执行阶段108,藉以在对记录于监听表62中的时刻进行处理的过程中获取数据的片段。例如,执行步骤110时,获取模块56可计算出请求R1的平均请求次数,并计算出请求R2的平均请求次数。
而后,在步骤112中,获取模块56可确定请求R1的平均请求次数是否大于请求R2的平均请求次数。若结果为“是”,则在步骤112建立具有持续时间d1的时滞Δ与对应于请求R1所传送的为“1”的片段时执行步骤114。在这种状况中,监听站50可驱动安全处理器34是否属于群组G1。若不是,则在 建立具有持续时间的时滞Δ与对应于请求R1所传送的为“0”的片段时执行步骤116。如上所述,这意味着:此安全处理器34属于群组G2。实际上,如上所述,当此处理器属于通过所接收的请求所确定的群组时,可通过时滞Δ对由安全处理器34所传送的信息帧进行延迟处理。
此处,通过水平的虚线在图6中表示出平均请求次数。
在结束阶段76至78时,可对此安全处理器34属于第一群组还是第二群组进行识别。此处,安全处理器34属于第二群组。
而后,在执行阶段72与阶段106的过程中,可通过指定第三群组与第四群组分别对阶段72与阶段108进行重复。其中,可建立第三群组与第四群组并使两个群组的交集为零,藉以使这两个群组的组合等效于第二群组。
因此,可通过连续的串扰检查逐步地确定安全处理器34的身份,直至验明其身分在系统2中所使用的所有处理器中是唯一的。
图4为传送与接收请求的响应的时序图。在时刻tee中,可通过传送器4对包含有请求的权限控制信息进行传送。此处,时刻tee与时刻te间的间隔如图4与图5所示。此处,这一间隔是恒定的。进而,包含有请求的消息可在时刻tRE的控制代码分享装置30。其中,时刻tee与时刻te间的差异是对应于安全处理器34的从传送器4传送权限控制信息的时间。
从时刻tRE开始,安全处理器34可对所接收到的权限控制信息进行处理。此处,所进行的处理会在时刻tT结束。其中,时刻tT与时刻tee间的差异对应于通过安全处理器34对权限控制信息所需要的计算时间。而这种计算时间主要包含用于对密码CW*进行解密的时间以及连续建立包含有解密后的控制代码的交换帧所用的时间。
其中,安全处理器34是否属于所接收的请求确定的群组以及包含有解密后的控制代码的交换帧是否通过时滞Δ的持续期间进行延迟在步骤86中是为数据的函数。在等待时滞Δ之后,在时刻tec,可通过安全处理器34及时地将交换帧传送至译码器32。而后,所传输的交换帧可在指定的时刻tRC到达监听站50。此处,时刻tRC通过被获取模块56记录为时刻tr。其中,时刻tRC与时刻tec的差异对应于由监听站50所决定的安全处理器34的交换帧的传输时间。
其中,传输时间与处理时间可以是虚拟随机变化的。因此,对阶段108中描述的请求的响应时间所进行的静态处理可获得在隐匿讯道上进行传送的 附加数据片段。
图5示出了与图4相似的时序图,但该图主要示出了处理器不属于通过请求所指定的群组的状况。其中,时滞Δ是为零。
其中,对帧进行传送的延迟并不对此交换帧的内容或结构进行调整。因此,未接到通知的使用者难以察觉到这种延迟。因此,图3所示的方法可通过极为严谨的方式接收从安全处理器向外部设备所传送的附加数据。
但是,为了使附加数据可以保持稳定地从安全处理器34到外部设备,还必需尽可能有效地对权限控制信息进行屏蔽。为此,图7示出了一个缺乏请求的权项控制信息。典型地,此权项控制信息,还包含有字段130,其中此字段130包含有密码以及用128位进行编码的被称为讯息授权码MAC(message authentication code,MAC)的密码冗余信息132。这种密码冗余信息可对权项控制信息的完整性进行检查。同时可通过向权项控制信息的内容施加杂凑函数,特别是对密码极性进行计数,藉以建立密码冗余信息。
图8示出了包含有请求的权项控制信息。此处,可在权项控制信息的讯息授权码字段中屏蔽此请求。例如,此讯息授权码字段可用两个连续的为零的位开始。当指示在这个字段中存在请求时,可通过安全处理器34进行识别。此处,可通过后续的62个字节对此请求进行编码。同时,此讯息授权码MAC的最后64个字节可包含有以64字节而不是128字节进行编码的消息的讯符。进而,这同样能对可权项控制信息的完整性进行检查。
其中,请求R1可采用例如可识别码一对一比对的字节向量的形式。此处,例如可采用连续的62个字节的形式对此请求R1进行编码,而仅有第一个位等于“1”。当对一组安全处理器进行定义时,可通过安全处理器34对此代码进行解释,其中此识别码的主要字节为″1″。
其中,最好使用安全处理器所公知的索引对此讯息授权码字段的内容进行加密处理。因此,在使用其内容之前,可这种处理器用此索引对讯息授权码字段的内容进行加密。
同时,也可实现多种其它实施例。例如,各个请求可对下限与上限进行定义。若在数据段〔下限;上限〕中获取此安全处理器34的识别码,则对所接收到的请求的响应是为“是”,并可通过具有持续时间d1的时滞Δ对连续帧的传送进行延迟。否则,便不会对连续帧的传送进行延迟。
同时,此请求可仅指定一个芯片卡。在这种状况中,群组可被仅限定于一台安全处理器。例如,在这种状况中,此第一权限控制信息ECM1仅指定此安全处理器34的识别码。
进而,所限定的群组可逐一地对识别码的多个字节进行识别。例如,第一请求可指定其中识别码的第一个字节为“1”的安全处理器。而后,第二请求可指定其中识别码的第二个字节为“1”的安全处理器,并可以此类推。通过使用这种方法,可用于识别识别码中等于“1”的字节以及相应的安全处理器。
同时,此时滞Δ可采用多于两个的不同数值。例如,此请求可包含有字节的向量,而这些字节必须通过安全处理器34与识别识别码相结合。其中,这种结合作业可以包含:例如,执行字节向量与识别识别码间的异或运算。进而,这种结合的结果可用于确定时滞Δ的值,其中此时滞Δ的值可用于对此帧的传送进行延迟。而后,在执行阶段106的过程中,可使用另一个向量。此处,可通过不同向量的较大值重复进行阶段72与阶段106,进而可使处理器对此安全处理器34的身份进行更为准确地识别或精确定义。
即使时滞Δ被两个可能值所限定,也不必使这些数值之一为零。
当产生变化时,控制代码分享装置30可使用多个安全处理器对密码CW*进行解密。此处,假设仅通过以最快速度对密码CW*进行解密的安全处理器对解密后的控制代码进行广播,则通过其它较慢的安全处理器所传送的交换帧不会被广播到窃听站点。在这种状况中,可通过用于分享控制代码装置30建立用于对各个所用的安全处理器进行识别的策略。例如,此控制代码分享装置30可具有两台不同的安全处理器,同时创建三个群组,藉以使在一起的三个群组以两个为一组,进而与系统2中所使用的全部的安全处理器相对应。这样便可对属于这些安全处理器的至少一个群组或最多两个群组进行识别。进而,可连续地对两个安全处理器所包含的更多限定组进行定义。此处,通过以相同方式再一次将多个限定组划分为三个组群并属于分享处理器的一个或多个组群进行定义,可逐步地对控制代码分享装置30所使用的两个安全处理器进行识别。例如,假设此系统2具有九个安全处理器,即一号安全处理器至九号安全处理器。而控制代码分享装置30使用一号安全处理器与五号安全处理器。则首先可按创建下列三个群组:第一群组,包含除一号安全处理器至三号安全处理器以外的所有其它安全处理器;第二群组,包含除四号安全处理器至六号 安全处理器以外的所有其它安全处理器;以及第三群组,包含除七号安全处理器至九号安全处理器以外的所有其它安全处理器。
而后,可执行阶段72、阶段106以及阶段108,藉以对属于控制代码分享装置30所使用的安全处理器的群组进行识别。假设在通过不属于所接收到的请求指定群组的安全处理器所发送的控制代码中未形成延迟,则可以在属于指定群组的安全处理器进行广播之前对响应进行广播。因此,监听站点仅可接收到来自不属于指定群组的安全处理器的响应。这意味着:在监听站50接收到通知这些安全处理器属于指定群组的响应时,必须有两个安全处理器同时属于这一群组。当此请求指定第一群组与第二群组时,所接收到的响应为“否”。反之,当此请求指定第三群组时,所接收到的响应为“是”,即此所指定的安全处理器属于第三群组。
而后,可将第三群组划分为新的第四群组、第五群组及第六群组。藉以使第四群组包含:一号安全处理器至四号安全处理器,使第五群组包含:一号安全处理器、二号安全处理器、五号安全处理器及六号安全处理器,并使第六群组包含:三号安全处理器、四号安全处理器、五号安全处理器及六号安全处理器。
进而,通过重复执行阶段72至阶段108,在应用这种群组的分布中,监听站50可确定控制代码分享装置30所使用的安全处理器是否属于第五群组。而后,可再将此第五群组划分为三个群组,即第七群组、第八群组及第九群组。藉以使第七群组包含:一号安全处理器、二号安全处理器、五号安全处理器,使第八群组包含:二号安全处理器、五号安全处理器及六号安全处理器,并使第九群组包含:一号安全处理器、五号安全处理器及六号安全处理器。进而,在对相应的响应进行广播并对此响应进行处理之后,此监听站50可以确定控制代码分享装置30所使用的安全处理器属于第七群组与第九群组。因此,被分享的安全处理器是为一号安全处理器与五号安全处理器。
同时,还存在多种用于在权限控制信息中对传送到安全处理器请求进行屏蔽的可能方式。例如,除了将字节向量传送至讯息授权码字段内部以外,本发明实施例还可使用字段130的内容或密码冗余信息132的内容作为字节向量。进而,可通过安全向量作为字节向量对控制代码进行解密。而后,可使字节向量字段安全处理器的识别码相互结合。例如,可通过异或运算进行这种结合。 进而,可用时滞的形式对这种结合的结果进行编码,其中此时滞可用于对包含有解密后的控制代码的帧所进行的传送进行延迟。例如,这种时滞可等于对向量与识别码进行结合的结果。同时,可以对多数不同的向量重复地进行这种作业。进而,可将所传送的每一权限控制信息的响应记录于监听表中。而后,当所统计的信息片段的数量足够多时,可对此监听表进行处理,藉以尝试并确定通过具有最大可能准确性的控制代码分享装置30所使用的安全处理器的识别码的数值。在本发明实施例中,由于向量也可满足权限控制信息字段(控制代表的密码、密码冗余等)的其它函数,故难以侦测到这种向量。
而对请求进行屏蔽的其它方法还包含有非常简便地不对任何请求进行传送。在这些实施例中,可在如每天中的固定时间触发附加数据片段的传送。而其它方法还包含:以安全处理器作为将要进行传送的附加数据片段的函数确定用于对触发附加数据片段进行传送的时刻。因此,也可通过进行传送的时刻对将要传送的数据进行编码。
为了对传送至此安全处理器的请求的数量进行限制。可首先传送请求,而后响应此请求而常规地对时滞Δ进行传送,藉以对预定的,首先帧进行延迟,其中,此时滞Δ是对应于将要进行传送的数据的片段。例如,在接收到此请求之后,可通过此时滞Δ对在预定时间槽中所传送的帧进行延迟处理,而无须使用通过接收新请求所触发之后续交换帧的延迟。
为了使用于对帧进行传送的时滞难以被预测,可执行下列步骤:建立若干个可能的时滞的群组。例如:建立分别对应于可能出现的时滞范围的第一监听群组与第二监听群。其中,第一监听群组与第二监听群组是不同的且最好使二者的交集为空。而后,在其中对时滞Δ进行选择的群组必须为数据的片段的函数。最后,用于对此帧的传送进行延迟的时滞Δ可随机地在前一确定群组中进行提取。因此,随着相同的请求,用于对后序的帧的传送进行延迟的时滞Δ不会相同。反之,监听站点可第一监听群组中的时滞的资格与第二监听群组中的时滞的资格间进行区别,进而可获取数据的片段。
若安全处理器与此监听站点间的帧的传送时间与权限控制信息的处理时间或计算时间是恒定的,则无须通过重复阶段72与阶段106来获取数据的片段。可以仅对时滞Δ进行一次测量。
在一种变化中,对于数据的给定片段而言,将要使用的时滞Δ是为无限时 滞,而此无限时滞是对应于取消对帧进行传送。
因此,可首先对与监听表62中的请求相对应的所有时滞进行记录,而后,在需要时,可对此监听表进行处理,例如对此安全处理器进行识别。
通过对下一个帧的传送进行延迟或不进行延迟,因此无须立即对请求的响应进行传送。例如,此时滞Δ可用于在接收到此请求后通过此安全处理器对第n个帧的传送进行延迟,其中n必须大于1。其中,所插入的交换帧,即在接收到第n-1个交换帧后的交换帧并不用于对此请求的响应进行编码。
进而,通过此安全处理器所传送的响应不必仅通过一个帧进行传送。例如,可通过数据的若干片段形成此请求的响应,其中,数据的每一片段是对应于时滞Δ的特定值。在这种状况中,传送全部响应需要若干个帧。因此,单一请求可触发在隐匿讯道上对若干数据片段所的进行传送。
通过图3所稳定示的过程对附加数据进行的传送可被应用于除叛逆追踪(traitor-tracing)以外的内容。例如,所传送的附加数据的片段可对应于除与安全处理器的识别码相关的其它数据。同时,这种延迟还可用于包含有解密后的控制代码的其它帧。
此外,被传送至此安全处理器的请求还可与除权限控制信息以外的其它信息相结合。例如,这些请求可于权限管理(EMM)信息相结合。
其中,安全处理器可与解扰器进行集成或与其进行可拆卸地进行简单连接。解密器可与译码器进行集成或可拆卸地进行连接。
进而,用于对经多工处理后的多媒体内容进行广播的网络也可以是卫星网络。
同时,监听站50无须包含有于图1与图3中示出的译码器。
因此,图3中示出的对非法个体进行追踪的方法还可用于“接卡分享”的攻击。在这种攻击中,每一黑客终端可将控制代码分享装置30向传送权限控制信息并向其传送相应的响应。在这种状况中,监听站50还可对经多工处理后的多媒体内容进行接收与解经多工处理后的处理,藉以通过译码器54提取权限控制信息。而后,可将所提取的权限控制信息送往控制代码分享装置30。接下来,控制代码分享装置30对通过安全处理器34对包含于权限控制信息中的密码CW*进行解译,进而向监听站50传送控制代码。此处,由于监听站50自身可向代码分享装置30传送权限控制信息,所以可对用于传送此消息的时刻te进行直接测量。例如,可使此时刻te等于通过监听站50接收权限控制信息的时刻。此外,还可使此时刻te包含于权限控制信息自身中。
最后,上述用于隐匿讯道的方法还可用于将附加数据隐匿地从外部设备传输至安全处理器。为此,上述方法足以使外部设备与安全处理器的角色发生转换。例如,可通过传送器4和/或译码器32使用上述隐匿讯道,进而隐匿地对请求进行传送。
Claims (14)
1.一种附加数据片段和信息帧的传送方法,用于从安全处理器向外部设备传送附加数据,其中所述信息帧通过一种特定字节表示所述信息帧的启始并通过另一种特定字节表示所述信息帧的终止,并且所述附加数据片段为除所述信息帧所包括的数据片段以外向所述外部设备传送的数据,
其中,所述传送方法包括:
a)响应所接收的请求,所述安全处理器对所述附加数据片段进行计算,所述附加数据片段为所述请求中至少两个响应中的一个响应;
b)所述安全处理器通过步骤a)所计算的所述附加数据片段计算出延迟;以及
c)所述安全处理器通过与步骤b)中所计算出的所述延迟相等的时滞对从所述安全处理器向所述外部设备的所述信息帧的传送过程进行延迟,进而对所述附加数据的片段进行传送。
2.如权利要求1所述的附加数据片段和信息帧的传送方法,还包含:通过该安全处理器对秘密数据的片段进行解密;以及将解密后的该秘密数据的片段封装于经延迟处理后的该信息帧中。
3.如权利要求2所述的附加数据片段和信息帧的传送方法,其中所述秘密数据为控制代码,所述控制代码用于对扰频多媒体内容进行解密。
4.如权利要求1至3中任意一项所述的附加数据片段和信息帧的传送方法,还包含:
从不同的且具有可能性的多组所述时滞中选取一组时滞,并以所选取的时滞的数值做为所述附加数据的片段值的函数;
在所选择的作为所述附加数据的片段值函数的一组时滞中随机选择用于对所述信息帧的传输进行延迟的时滞。
5.如权利要求1所述的附加数据片段和信息帧的传送方法,对于所述附加数据的片段的预定值而言,取消向所述外部设备传送所述信息帧。
6.如权利要求1所述的附加数据片段和信息帧的传送方法,其中还包含:
确定将用于对所述信息帧的传输进行延迟处理的时滞,藉以使所述时滞作为所述附加数据片段的值的函数;以及
应用作为相同附加数据片段的值的函数的其它时滞,藉以对预定的多个信息帧的传输进行延迟。
7.如权利要求1所述的附加数据片段和信息帧的传送方法,其中对使传送发生延迟的信息帧进行选择,藉以使所述信息帧作为将要进行传送的附加数据的片段值的函数。
8.如权利要求1所述的附加数据片段和信息帧的传送方法,还包含:建立独立于所述附加数据片段的所述信息帧。
9.一种数据接收方法,其中,通过外部设备接收经由安全处理器并通过如权利要求1所述的附加数据片段和信息帧的传送方法所传送的附加数据的片段,包含:通过用于对信息帧进行延迟的时滞获得所述附加数据的片段值,所述数据接收方法包括:
-设定用于传送所述请求的时刻;
-标记出与所述请求相对应的所述信息帧的接收时刻;以及
-通过标记出的所述接收时刻和所述传送时刻间的差值获取所述附加数据片段值。
10.如权利要求9所述的数据接收方法,其中当对一请求做出响应而传送所述附加数据的每一片段时执行所述数据的接收方法,同时以预定间隔对所述请求进行传送,其中所述数据接收方法,包含:
在设定用于传送所述请求的时刻的步骤中,所述时刻为所述预定间隔的函数。
11.一种安全处理器的识别方法,包含:通过安全处理器将识别数据的片段传送至外部设备,其中,所述识别数据的片段为所述安全处理器的识别符的函数,所述安全处理器的识别符用于在全部可使用的安全处理器中对所述安全处理器进行识别;通过所述外部设备接收所传送的所述识别数据的片段;以及从所述识别数据的片段中为所述安全处理器确定可用识别符的限定组,其特征在于:
通过所述安全处理器以如权利要求1所述的附加数据片段和信息帧的传送方法对所述识别数据的片段进行传送。
12.如权利要求11所述的安全处理器的识别方法,其中通过如权利要求9所述的数据接收方法接收所述识别数据的片段。
13.一种附加数据片段和信息帧的传送方法,通过外部设备向安全处理器传送附加数据片段,其中所述信息帧通过一种特定字节表示所述信息帧的启始并通过另一种特定字节表示所述信息帧的终止,并且所述附加数据片段为除所述信息帧所包括的数据片段以外向所述安全处理器传送的数据,其中所述传送方法包括:
a)响应所接收的请求,所述外部设备对所述附加数据片段进行计算,所述附加数据片段为所述请求中至少两个响应中的一个响应;
b)所述外部设备对通过步骤a)所计算的所述附加数据片段计算出延迟;以及
c)所述外部设备通过与步骤b)中所计算出的所述延迟相等的时滞对从所述外部设备向所述安全处理器的所述信息帧的传送过程进行延迟,进而对所述附加数据的片段进行传送。
14.一种用于附加数据片段和信息帧的安全处理器,用于向一外部设备传送一附加数据的片段,其中所述信息帧通过一种特定字节表示所述信息帧的启始并通过另一种特定字节表示所述信息帧的终止,并且所述附加数据片段为除所述信息帧所包括的数据片段以外向所述外部设备传送的数据,所述安全处理器包含:
a)一第一计算模块,响应所接收的请求,所述第一计算模块对所述附加数据片段进行计算,所述附加数据片段为所述请求中至少两个响应中的一个响应;
b)一第二计算模块,对通过所述第一计算模块所计算的所述附加数据片段计算出延迟;以及
c)一延迟模块,通过与所述第二计算模块中所计算出的所述延迟相等的时滞对从所述安全处理器向所述外部设备的信息帧的传送过程进行延迟,进而对所述附加数据的片段进行传送。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0807518 | 2008-12-31 | ||
FR0807518A FR2940691B1 (fr) | 2008-12-31 | 2008-12-31 | Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes. |
PCT/EP2009/067025 WO2010076163A1 (fr) | 2008-12-31 | 2009-12-14 | Procédés de transmission, de réception et d'identification, processeur de sécurité et support d'enregistrement d'informations pour ces procédés |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102265634A CN102265634A (zh) | 2011-11-30 |
CN102265634B true CN102265634B (zh) | 2014-12-24 |
Family
ID=41026390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980152601.1A Active CN102265634B (zh) | 2008-12-31 | 2009-12-14 | 一种传送、接收及识别方法,及安全处理器与记录载体 |
Country Status (10)
Country | Link |
---|---|
US (1) | US9258612B2 (zh) |
EP (1) | EP2371120B1 (zh) |
CN (1) | CN102265634B (zh) |
CA (1) | CA2751425A1 (zh) |
ES (1) | ES2785997T3 (zh) |
FR (1) | FR2940691B1 (zh) |
PL (1) | PL2371120T3 (zh) |
RU (1) | RU2542934C2 (zh) |
TW (1) | TWI448920B (zh) |
WO (1) | WO2010076163A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011064613A1 (en) * | 2009-11-25 | 2011-06-03 | Serela | Card sharing countermeasures |
FR2958103B1 (fr) * | 2010-03-23 | 2012-08-17 | Cryptoexperts Sas | Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe |
EP2373020A1 (en) * | 2010-03-29 | 2011-10-05 | Irdeto B.V. | Tracing unauthorized use of secure modules |
KR101993163B1 (ko) * | 2011-12-12 | 2019-06-26 | 삼성전자주식회사 | 멀티미디어 서비스를 체험하기 위한 방법 및 장치 |
EP3252550B1 (de) * | 2016-06-01 | 2020-02-19 | Siemens Aktiengesellschaft | Modulare sicherheits-steuerungseinrichtung mit kryptografischer funktionalität |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1158202A (zh) * | 1994-08-19 | 1997-08-27 | 汤姆森消费电子有限公司 | 采用智能卡的安全性改进的存取控制系统 |
WO1999057901A1 (fr) * | 1998-05-07 | 1999-11-11 | Nagracard S.A. | Mecanisme d'appariement entre un recepteur et un module de securite |
WO2004014075A2 (en) * | 2002-07-27 | 2004-02-12 | Koninklijke Philips Electronics N.V. | Storage of encrypted digital signals |
CN1922877A (zh) * | 2004-02-20 | 2007-02-28 | 维亚赛斯公司 | 一个接收终端与多个访问控制卡相匹配的方法 |
CN101184197A (zh) * | 2007-03-26 | 2008-05-21 | 深圳创维数字技术股份有限公司 | 一种数字电视用户身份识别的方法及系统 |
CN101218822A (zh) * | 2005-07-07 | 2008-07-09 | 纳格拉卡德股份有限公司 | 控制对加密数据的存取的方法和设备 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5825889A (en) * | 1996-10-15 | 1998-10-20 | Ericsson Inc. | Use of duplex cipher algorithms for satellite channels with delay |
US5940602A (en) * | 1997-06-11 | 1999-08-17 | Advanced Micro Devices, Inc. | Method and apparatus for predecoding variable byte length instructions for scanning of a number of RISC operations |
GB9929794D0 (en) * | 1999-12-16 | 2000-02-09 | Nokia Networks Oy | Data transmission apparatus |
US7076467B1 (en) * | 2000-08-04 | 2006-07-11 | Sony Computer Entertainment America Inc. | Network-based method and system for transmitting digital data to a client computer and charging only for data that is used by the client computer user |
US20020085536A1 (en) * | 2000-12-29 | 2002-07-04 | Rudrapatna Ashok N. | System and method for implementing a wireless isochronous data service |
US7895643B2 (en) * | 2002-03-16 | 2011-02-22 | Trustedflow Systems, Inc. | Secure logic interlocking |
JP4217964B2 (ja) * | 2003-08-20 | 2009-02-04 | ソニー株式会社 | 情報信号処理装置および情報信号処理方法 |
RU2271612C1 (ru) * | 2004-10-05 | 2006-03-10 | Сергей Маратович Сухман | Устройство для передачи данных |
US9338767B2 (en) * | 2005-12-22 | 2016-05-10 | Qualcomm Incorporated | Methods and apparatus of implementing and/or using a dedicated control channel |
US20080031136A1 (en) * | 2006-08-07 | 2008-02-07 | Gavette Sherman L | Round trip time (rtt) proximity detection testing |
US20080045145A1 (en) * | 2006-08-17 | 2008-02-21 | Fujitsu Limited | Radio Relay Communication Method, Radio Base Station, and Radio Relay Station in Radio Communication System |
FR2905215B1 (fr) * | 2006-08-23 | 2009-01-09 | Viaccess Sa | Procede de transmission d'une donnee complementaire a un terminal de reception |
FR2905543B1 (fr) | 2006-08-30 | 2009-01-16 | Viaccess Sa | Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur. |
US8112753B2 (en) * | 2007-02-27 | 2012-02-07 | Red Hat, Inc. | Delaying initiation of virtual machine support process by random delay value generated based on unique ID associated with the virtual machine |
US7869409B2 (en) * | 2007-03-26 | 2011-01-11 | Freescale Semiconductor, Inc. | System and method for transmitting a multiple format wireless signal |
US8189626B2 (en) * | 2007-09-21 | 2012-05-29 | Future Wei Technologies, Inc. | System and method for multicast and broadcast synchronization in wireless access systems |
DE102008058264A1 (de) * | 2008-11-19 | 2010-07-08 | IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH | Messgerät, insbesondere Enegiezähler und Verfahren zur Erkennung von Manipulationen |
EP2589171B1 (en) * | 2010-07-02 | 2016-04-27 | Huawei Technologies Co., Ltd. | Method for accurate distribution of time to a receiver node in an access network |
-
2008
- 2008-12-31 FR FR0807518A patent/FR2940691B1/fr not_active Expired - Fee Related
-
2009
- 2009-12-11 TW TW098142611A patent/TWI448920B/zh not_active IP Right Cessation
- 2009-12-14 PL PL09796678T patent/PL2371120T3/pl unknown
- 2009-12-14 ES ES09796678T patent/ES2785997T3/es active Active
- 2009-12-14 CN CN200980152601.1A patent/CN102265634B/zh active Active
- 2009-12-14 WO PCT/EP2009/067025 patent/WO2010076163A1/fr active Application Filing
- 2009-12-14 RU RU2011132011/08A patent/RU2542934C2/ru active
- 2009-12-14 CA CA2751425A patent/CA2751425A1/en not_active Abandoned
- 2009-12-14 US US13/142,888 patent/US9258612B2/en active Active
- 2009-12-14 EP EP09796678.2A patent/EP2371120B1/fr active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1158202A (zh) * | 1994-08-19 | 1997-08-27 | 汤姆森消费电子有限公司 | 采用智能卡的安全性改进的存取控制系统 |
WO1999057901A1 (fr) * | 1998-05-07 | 1999-11-11 | Nagracard S.A. | Mecanisme d'appariement entre un recepteur et un module de securite |
WO2004014075A2 (en) * | 2002-07-27 | 2004-02-12 | Koninklijke Philips Electronics N.V. | Storage of encrypted digital signals |
CN1922877A (zh) * | 2004-02-20 | 2007-02-28 | 维亚赛斯公司 | 一个接收终端与多个访问控制卡相匹配的方法 |
CN101218822A (zh) * | 2005-07-07 | 2008-07-09 | 纳格拉卡德股份有限公司 | 控制对加密数据的存取的方法和设备 |
CN101184197A (zh) * | 2007-03-26 | 2008-05-21 | 深圳创维数字技术股份有限公司 | 一种数字电视用户身份识别的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
PL2371120T3 (pl) | 2020-07-13 |
FR2940691A1 (fr) | 2010-07-02 |
RU2011132011A (ru) | 2013-02-10 |
WO2010076163A1 (fr) | 2010-07-08 |
RU2542934C2 (ru) | 2015-02-27 |
EP2371120A1 (fr) | 2011-10-05 |
US20110280399A1 (en) | 2011-11-17 |
EP2371120B1 (fr) | 2020-02-26 |
TW201025070A (en) | 2010-07-01 |
TWI448920B (zh) | 2014-08-11 |
CN102265634A (zh) | 2011-11-30 |
US9258612B2 (en) | 2016-02-09 |
FR2940691B1 (fr) | 2011-02-25 |
CA2751425A1 (en) | 2010-07-08 |
ES2785997T3 (es) | 2020-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100366083C (zh) | 广播应用的条件访问系统的操作方法 | |
EP0658054B1 (en) | Apparatus and method for securing communication systems | |
CN1150760C (zh) | 用于保护通过nrss接口的音频/视频数据的方法 | |
CN1171454C (zh) | 用于加密数据流传输的方法和装置 | |
CN101507272B (zh) | 用于保护广播消息的安全模块的撤销方法 | |
CN100411438C (zh) | 用于接收广播数字数据的系统 | |
CN1089514C (zh) | 通信装置及通信方法 | |
HU224950B1 (en) | Pay tv receiver, removable security modul, removable decoder and method for controlling data transmission in pay tv receivers | |
CN102265634B (zh) | 一种传送、接收及识别方法,及安全处理器与记录载体 | |
CN103535044A (zh) | 保护记录的多媒体内容的方法 | |
CN100442839C (zh) | 一种交互数字广播电视系统的信息传输方法及装置 | |
CN102369736A (zh) | 使用附加密钥层的内容解密装置和加密系统 | |
CN100502496C (zh) | 一种基于移动设备的数字电视用户认证系统 | |
CN102714593A (zh) | 控制字符的加密方法、传送方法及解密方法和用于执行这些方法的记录媒体 | |
RU2554825C2 (ru) | Способ определения незаконного применения устройства обработки системы безопасности | |
CN108293143B (zh) | 用于识别安全处理器的方法 | |
EP1671485A1 (en) | Portable security module pairing | |
RU2547230C2 (ru) | Способ приема контента мультимедиа, скремблированного с применением управляющих слов | |
KR101803974B1 (ko) | 암호화 컨텐츠를 복호화하기 위한 방법 및 장치 | |
CN100440884C (zh) | 本地数字网络、安装新设备的方法及数据广播和接收方法 | |
US10489559B2 (en) | Method for providing protected multimedia content | |
CN101563920B (zh) | 用于管理显示的次数的方法、用于所述方法的安全处理器和终端 | |
MXPA04011537A (es) | Proteccion contra falsificacion de transporte clave. | |
CN102687519A (zh) | 影像流的接收与传送方法、记录媒体、传送装置及反转模块 | |
CN102263995A (zh) | 一种基于同密技术下的条件接收方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |