CN117397206A - 具有增强的发射器兼容性的接收器及其方法 - Google Patents

具有增强的发射器兼容性的接收器及其方法 Download PDF

Info

Publication number
CN117397206A
CN117397206A CN202280038091.0A CN202280038091A CN117397206A CN 117397206 A CN117397206 A CN 117397206A CN 202280038091 A CN202280038091 A CN 202280038091A CN 117397206 A CN117397206 A CN 117397206A
Authority
CN
China
Prior art keywords
response
delay time
transmitter
receiver
response delay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280038091.0A
Other languages
English (en)
Inventor
R·德贝茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of CN117397206A publication Critical patent/CN117397206A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

接收器被布置为从各种发射器接收受保护的内容,一些发射器在向接收器发送质询与从接收器接收响应之间施加最大响应时间,而其他发射器缺乏这样的要求,因此有必要接收器仍然与这两种系统兼容。为了实现这一点,这样的接收器包括处理器,所述处理器包括质询响应生成器、用于从发射器接收质询的通信接收器、以及用于向发射器返回响应的通信发射器,所述质询响应生成器被布置为从所述通信接收器接收质询并生成响应并且在响应延迟时间之后将所述响应发送到所述通信发射器,其中,所述质询响应生成器包括响应延迟控制单元,其中,所述响应延迟控制单元用于控制所述响应延迟时间。通过为相继的响应提供不同的响应时间,接收器可以确保在未能及时提供响应之后,可以用允许发射器继续操作并向接收器提供受保护内容的响应时间来对相继的质询中的一个进行响应。

Description

具有增强的发射器兼容性的接收器及其方法
技术领域
本发明涉及被布置为从发射器接收受保护内容的接收器,所述发射器在向接收器发送质询和从接收器接收响应之间施加最大响应延迟时间,所述接收器包括处理器,所述处理器包括质询响应生成器,
通信接收器,其用于从发射器接收质询;以及通信发射器,其用于向发射器返回响应,所述质询响应生成器被布置为从通信接收器接收质询并生成响应,并且在响应延迟时间之后将该响应发送到通信发射器。
背景技术
这种接收器可从称为HDCP 2.3 2018版的Digital Content Protection LLC专有规范中得知,该规范可从https://www.digital-cp.com/获取。在HDCP 2.3中,执行位置检查(locality check),所述位置检查在向接收器发送质询和从接收器接收响应之间施加最大响应延迟时间。
发射器生成随机数Rn并将其发送到接收器。
接收器基于所述质询生成响应,在HDCP 2.3的情况下,所述质询是基于先前由发射器和接收器共享的共享秘密的对随机数Rn的修改。因此,接收者证明它拥有共享秘密,并且对质询的响应确实源自共享秘密的同一接收者。随机数Rn随后用于建立安全认证通道。通过施加时间限制,符合2018HDCP 2.3的发射器确保接收器位于本地。
该地点检查是考虑到技术发展和通过其他渠道分发内容,其不会对不再需要的接收器的位置施加(impose)这样的要求。因此,施加最大响应延迟时间不再是有用的要求,并且已经被丢弃。
然而,这些更新的接收器以大量安装的发射器和接收器造成了问题。
当更新的接收器不再以及时向发射器提供对质询的响应的方式运行时,发射器仍施加最大响应时间要求,则发射器将确定位置检查失败并且将不提供内容。这会导致客户感到沮丧。
而且,在发射器侧,不再要求关于何时必须接收对发射器发送的质询的响应,这会导致系统停顿并且永远无法恢复。因此,没有基于时间的位置检查的发射器仍将需要最大响应延迟时间,在此之后位置检查被视为失败,并且可以发起使用新的Rn质询的新的位置检查。
发明内容
为了克服这些问题,根据本发明的接收器中的质询响应生成器包括响应延迟控制单元,其中,所述响应延迟控制单元被布置为控制所述响应延迟时间。
通过控制响应延迟时间,接收器提供了具有不同的、可控的响应延迟时间的响应。
对于符合2018HDCP 2.3规范并因此需要较短响应延迟时间的旧有发射器,延迟控制单元减少了响应延迟时间。
对于在位置检查中不再使用时间要求并因此仅需要相当长的响应延迟时间的更新的发射器,响应延迟控制单元增加了响应延迟时间。
以此方式,符合新规范的接收器仍将与符合旧规范的发射器的安装基础一起工作。
在第一实施例中,第一响应与第一响应延迟时间相关联,并且第二响应与第二响应延迟时间相关联,所述第一响应延迟时间与所述第二响应延迟时间彼此不同。
不同的响应延迟时间允许接收器与旧有发射器和更新的发射器正确交互。如果第一响应延迟时间导致由发射器进行的位置检查失败,则发射器将发出新的质询。接收器响应延迟控制单元现在选择不同的响应延迟时间并且在第二响应延迟时间之后发出响应。如果第二响应延迟时间对于发射器来说是可接受的,则发射器将提供内容。因此,实现了与需要不同响应延迟时间的不同发射器的兼容性。
在第二实施例中,第二响应延迟时间与第一响应延迟时间相差最小的量。
如果多个相继的响应延迟相差极小时间量,则在响应延迟时间符合旧有发射器的最大响应延迟要求之前需要更少的尝试。
在另一实施例中,第二响应延迟时间与第一响应延迟时间相差随机的量。
使用随机的量确保了响应延迟时间在一定范围内的分布,从而提供符合更新的发射器和旧有发射器的要求的响应延迟时间。
在实施例中,响应延迟时间的分布是高斯分布。通过选择高斯分布,可以使接收器具有更高的概率连接到旧有发射器或更新的发射器。这导致更快的连接,因为所需的响应延迟时间在高斯分布的峰值处比在高斯分布的尾部更频繁地出现。
在又一实施例中,响应延迟时间在最小响应延迟时间与最大响应延迟时间之间。可以选择最小响应延迟时间来符合旧有发射器的要求,同时可以选择最大时间来避免由于发射器侧缺少超时而导致的系统停顿。
在实施例中,所述最小响应延迟时间低于发射器施加的最大响应延迟时间。
虽然很少或随机选择最小响应延迟时间,但是确保至少偶尔选择的响应延迟时间低于发射器施加的最大响应延迟时间,确保了旧有发射器将能够执行有效的位置检查,其中,响应延迟时间低于旧有发射器所需的最大响应延迟时间。这样,更新的接收器仍将与旧有发射器一起使用,尽管在实现合规性之前可能需要更多的位置质询。
在实施例中,响应延迟时间的预定百分比低于发射器施加的最大响应延迟时间。
通过在响应延迟时间之间施加分配,可以调整由旧有发射器位置检查失败引起的延迟。这允许基于更新的发射器的市场渗透率来优化连接延迟。当大多数旧有发射器在现场时,选择短响应延迟时间的发生的频率高于较长响应延迟时间的发生的频率,从而确保增加响应延迟时间符合发射器响应延迟时间要求的机会。
随着时间的推移,更新的发射器的数量超过了旧有发射器的数量,频率更长。
一种从发射器接收受保护内容的方法,
所述发射器在发送质询与接收响应之间施加最大响应延迟时间,
包括以下步骤:
接收来自发射器的质询
生成响应;并且
在响应延迟时间后将所述响应发送到发射器。
所述方法还包括以下步骤:
控制所述响应延迟时间。
通过控制响应延迟时间,接收器提供了具有不同的、可控的响应延迟时间的响应。
对于符合2018HDCP 2.3规范并因此需要较短响应延迟时间的旧有发射器,响应延迟控制单元减少了响应延迟时间。
对于在位置检查中不再使用时间要求并因此仅需要相当长的响应延迟时间的更新的发射器,响应延迟控制单元允许更长的响应延迟时间。
以此方式,符合新规范的接收器仍将与符合旧规范的发射器的安装基础一起工作。
在该方法的实施例中,第一响应与第一响应延迟时间相关联,并且第二响应与第二响应延迟时间相关联,所述第一响应延迟时间与所述第二响应延迟时间彼此不同。
不同的响应延迟时间允许接收器与旧有发射器和更新的发射器正确交互。如果第一响应延迟时间导致由发射器进行的位置检查失败,则发射器将发出新的质询。接收器响应延迟控制单元现在选择不同的响应延迟时间并且在第二响应延迟时间之后发出响应。如果第二响应延迟时间对于发射器来说是可接受的,则发射器将提供内容。因此,实现了与需要不同响应延迟时间的不同发射器的兼容性。
在该方法的另一个实施例中,所述第二响应延迟时间与所述第一响应延迟时间相差最小的量。
如果多个相继的响应延迟相差极小时间量,则在响应延迟时间符合旧有发射器的最大响应延迟要求之前需要更少的尝试。
在又一实施例中,第二响应延迟时间与第一响应延迟时间相差随机的量。
使用随机的量确保了响应延迟时间在一定范围内的分布,从而提供符合更新的发射器和旧有发射器的要求的响应延迟时间。
在该方法的另一实施例中,所述响应延迟时间的分布是高斯分布。
通过选择高斯分布,可以使接收器具有更高的概率连接到旧有发射器或更新的发射器。这导致更快的连接,因为所需的响应延迟时间在高斯分布的峰值处比在高斯分布的尾部更频繁地出现。
在该方法的另一实施例中,所述响应延迟时间在最小响应延迟时间与最大响应延迟时间之间。可以选择最小延迟时间来符合旧有发射器的要求,同时可以选择最大时间来避免由于发射器侧缺少超时而导致的系统停顿。
在该方法的另一实施例中,最小响应延迟时间低于发射器施加的最大响应延迟时间。
虽然很少或随机选择最小响应延迟时间,但是确保至少偶尔选择的响应延迟时间低于发射器施加的最大响应延迟时间,确保了旧有发射器将能够执行有效的位置检查,其中,响应延迟时间低于旧有发射器所需的最大响应延迟时间。这样,更新的接收器仍将与旧有发射器一起使用,尽管在实现合规性之前可能需要更多的位置质询。
在该方法的另一实施例中,响应延迟时间的预定百分比低于发射器施加的最大响应延迟时间。
通过在响应延迟时间之间施加分布,可以调整由旧有发射器位置检查失败引起的连接延迟。这允许基于更新的发射器的市场渗透率来优化连接延迟。当大多数旧有发射器在现场时,选择短响应延迟时间的发生的频率高于较长响应延迟时间的发生的频率,从而确保增加响应延迟时间符合发射器响应延迟时间要求的机会。
随着时间的推移,更新的发射器的数量超过了旧有发射器的数量,频率更长。
附图说明
图1示出了旧有发射器和旧有接收器。
图2示出了更新的发射器和更新的接收器。
图3示出了传统位置检查的时序图。
图4示出了更新的位置检查的时序图。
图5示出了旧有发射器与更新接收器之间的位置检查的时序图。
图6示出了根据本发明的接收器。
图7示出了旧有发射器与根据本发明的接收器之间的位置检查的时序图。
图8示出了更新的发射器与根据本发明的接收器之间的位置检查的时序图。
图9示出了响应时间的分布,包括响应延迟时间的均匀分布。
图10示出了根据本发明的接收器方法的步骤。
具体实施方式
图1示出了旧有发射器和旧有接收器。
旧有接收器2被布置为从旧有发射器1接收受保护的内容,旧有发射器1在向旧有接收器2发送质询和从旧有接收器2接收响应之间施加最大响应延迟时间。
为了能够提供对质询的响应,旧有接收器2包括处理器3。该处理器可以是具有控制接收器的相关联的电路的通用处理器,或者可以再次具有所需的外部电路,被布置为控制质询响应过程。
该处理器包括质询响应生成器4。该质询响应生成器4使用发射器的通信发射电路7从接收器的通信接收器电路5接收由发射器1发射的质询,以发射由也被包括在发射器1中的随机数生成器8生成的随机数。
在接收到质询之后,质询响应生成器4计算响应。例如,所述响应可以是对使用发射器1和接收器2共享的秘密接收到的质询的修改。该计算需要一定量的时间,在其之后质询响应生成器将响应提供给接收器的传输通信电路6,后者继而将响应发送给旧有发射器1。旧有发射器1经由发射器的通信接收电路11接收响应。当质询被发送到旧有接收器2时,旧有发射器执行与旧有接收器2的质询响应单元4相同的计算。在旧有发射器中执行的该本地计算的结果以及接收到的响应被提供给位置验证单元10。该位置验证单元10执行两个功能。它验证本地计算的结果是否等于接收到的响应以及接收到的响应是在预定时间内收到的。定时器12向位置验证单元10提供定时信息。当旧有发射器1发射质询时启动定时器,并且当旧有发射器1接收到响应时定时器被停止或者被比较。
如果两个条件都满足,则位置验证单元10使得能够由旧有发射器1向旧有接收器2提供受保护的内容。
为此,受保护的内容由发射器1接收并且由加密器13加密。在加密后,使用发射器的内容发射器电路14将受保护的内容发送到接收器。在接收器2处由接收器的内容接收器电路15接收受保护的内容,接收器电路15又将受保护的内容提供给解密器16,在解密器16中对受保护的内容进行解密以供进一步使用。
由于质询可以包括随机数,因此可以在受保护内容的加密和解密期间使用该随机数。
图2示出了更新的发射器和更新的接收器。
更新的接收器22被布置为从更新的发射器1接收受保护的内容,更新的发射器21在向更新的接收器22发送质询和从更新的接收器22接收响应之间施加最大响应延迟时间。
为了能够提供对质询的响应,更新的接收器22包括处理器3。该处理器可以是具有控制接收器的相关联的电路的通用处理器,或者可以再次具有所需的外部电路,被布置为控制质询响应过程。
该处理器包括质询响应生成器24。该质询响应生成器24使用发射器的通信发射电路27从接收器的通信接收器电路25接收由发射器21发射的质询,以发射由也被包括在发射器21中的随机数生成器28生成的随机数。
在接收到质询之后,质询响应生成器4计算响应。例如,所述响应可以是对使用发射器21和接收器22共享的秘密接收到的质询的修改。该计算需要一定量的时间,在其之后质询响应生成器将响应提供给接收器的传输通信电路26,后者继而将响应发送给更新的发射器21。更新的发射器21通过发射器的通信接收电路11接收响应。当质询被发送到更新的接收器22时,更新的发射器执行与更新的接收器22的质询响应单元24相同的计算。在更新的发射器中执行的该本地计算的结果是本地生成的响应,然后与接收到的响应一样将其提供给位置验证单元30。该位置验证单元30执行单个功能。它验证本地计算的响应是否等于接收到的响应,并且不检查接收到的响应是否是在预定时间内收到的。因此,位置验证单元不会超时。发射器21的操作将在该状态下停止。
如果已经接收到正确的响应,则位置验证单元30使得能够由更新的发射器21向更新的接收器22提供受保护的内容。
为此,受保护的内容由发射器21接收并且由加密器33加密。在加密后,使用发射器的内容发射器电路34将受保护的内容发送到接收器。在接收器22处由接收器的内容接收器电路35接收受保护的内容,接收器电路15又将受保护的内容提供给解密器36,在解密器16中对受保护的内容进行解密以供进一步使用。
由于质询可以包括随机数,因此可以在受保护内容的加密和解密期间使用该随机数。
图3示出了传统位置检查的时序图。
图3左侧示出了旧有发射器的行为,右侧示出了旧有接收器的行为。
发射器首先生成质询,例如随机数Rn,并且在时间T1处例如使用包括随机数Rn的命令LC_INIT来将该质询发送到接收器。接收器在时间T3接收到该质询,并且接收器的质询响应生成器开始计算响应。该响应可以例如是使用先前在发射器和接收器之间共享的秘密的对随机数Rn的修改。同时,发射器将通过执行与接收器的质询响应生成器相同的计算来生成本地响应。一旦接收器的质询响应生成器计算出响应,该响应就被发送到发射器,如图3中的时间T4所示。发射器在时间T2接收到响应后(例如通过LC_发送_L主),它将接收到的响应与本地生成的响应进行比较。另外,位置验证单元将检查是否在预定时限内接收到响应,即T2-T1是否<预定时限。如果本地生成的响应和接收到的响应相同,并且响应是在预定时限内接收到的,则发射器继续并且向接收器提供受保护的内容。
如果本地生成的响应和接收到的响应不相同和/或已经超过预定时间,则发射器通过生成新的Rn并向接收器发送新的质询来重试位置检查。在这种情况下,它不会向接收者提供受保护的内容。如果没有收到响应,系统将根据预定时间超时,并向接收者发送新的质询。有关此类旧有系统的完整描述,并入文档“High bandwidth Digital ContentProtection System,Mapping HDCP to HDMI,修订版2.3,日期为2018年2月28日,第16和17页的第2.3节位置检查以供参考。
图4示出了更新的位置检查的时序图。
图4左侧示出了更新的发射器的行为,右侧示出了更新的接收器的行为。
发射器首先生成质询,例如随机数Rn,并且在时间T1处例如使用包括随机数Rn的命令LC_INIT来将该质询发送到接收器。接收器在时间T3接收到该质询,并且接收器的质询响应生成器开始计算响应。该响应可以例如是使用先前在发射器和接收器之间共享的秘密的对随机数Rn的修改。同时,发射器将通过执行与接收器的质询响应生成器相同的计算来生成本地响应。一旦接收器的质询响应生成器计算出响应,该响应就被发送到发射器,如图4中的时间T4所示。发射器收到响应后,其将接收到的响应与本地生成的响应进行比较。如果本地生成的响应和接收到的响应相同,则发射器继续并向接收器提供受保护的内容。如果本地生成的响应和接收到的响应不相同,则发射器通过生成新的Rn并向接收器发送新的质询来重试位置检查。在这种情况下,它不会向接收者提供受保护的内容。如果没有收到响应,系统将停止,因为不再检查预定时间。在此配置中,由发射器T2进行响应的接收时间不再重要,允许轻松的处理时间来根据质询计算响应,但是引入了以下形式的问题:系统可能由于不存在内部超时而停滞在等待来自接收器的响应状态。
图5示出了旧有发射器与更新接收器之间的位置检查的时序图。
图5左侧示出了旧有发射器的行为,右侧示出了更新的接收器的行为。
发射器首先生成质询,例如随机数Rn,并且在时间T1处例如使用包括随机数Rn的命令LC_INIT来将该质询发送到接收器。接收器在时间T3接收到该质询,并且接收器的质询响应生成器开始计算响应。该响应可以例如是使用先前在发射器和接收器之间共享的秘密的对随机数Rn的修改。同时,发射器将通过执行与接收器的质询响应生成器相同的计算来生成本地响应。接收器的质询响应生成器计算响应,并且该响应被发送到由图5中的时间T4指示的发射器,但是由于不要求及时提供响应,所以更新的接收器可能比旧有发射器接受更多的时间。当发射器接收到响应时,例如在HDCP2.3中以LC_发送_L主的形式接收响应时,其将接收到的响应与本地生成的响应进行比较。如果本地生成的响应和接收到的响应相同,则发射器继续并向接收器提供受保护的内容。接收器提供的响应可能会延迟,因为更新的接收器不必遵守更新的发射器的时间要求,如图4所示,但是在此配置中这会导致问题。如果本地生成的响应和接收到的响应不相同和/或已经超过预定时间,则发射器通过生成新的Rn并向接收器发送新的质询来重试位置检查。在这种情况下,它不会向接收者提供受保护的内容。
图6示出了根据本发明的接收器。
根据本发明的接收器22被布置为从更新的或传统的发射器(未示出)接收受保护的内容,一些发射器在向根据本发明的接收器62发送质询与从根据本发明的接收器62接收响应之间施加最大响应延迟时间,而其他发射器不施加这样的预定时间限制。
为了能够提供对质询的响应,接收器62包括处理器63。该处理器可以是具有控制接收器的相关联的电路的通用处理器,或者可以再次具有所需的外部电路,被布置为控制质询响应过程。
处理器63包括质询响应生成器64。该质询响应生成器64从接收器的通信接收器电路65接收由发射器发送的质询,所述质询例如包括随机数。
在接收到质询之后,质询响应生成器64计算响应。例如,所述响应可以是对使用发射器和接收器62共享的秘密接收到的质询的修改。该计算需要一定量的时间,之后质询响应生成器64将响应提供给响应延迟控制单元69。该响应延迟控制单元从延迟范围中选择延迟,并且可能基于延迟范围内延迟的期望出现频率分布来选择该延迟。然后,响应延迟控制单元69将响应提供给接收器的传输通信电路66,接收器的传输通信电路66又将响应传输给发射器。发射器经由发射器的通信接收电路接收响应。当质询被发送到更新的接收器62时,更新的发射器执行与更新的接收器62的质询响应单元64相同的计算。在发射器中执行的本地计算的结果是本地生成的响应,然后将其与接收到的响应一样提供给位置验证单元。该位置验证单元或者仅验证本地计算的响应是否等于接收的响应并且不检查接收的响应是否是在预定时间内接收的,或者它验证本地计算的响应等于接收的响应并且额外地检查所收到的响应是在预定时间内收到的。基于由位置验证单元执行的验证,受保护的内容然后由发射器提供给接收器62,在接收器62中受保护的内容被接收器的内容接收器67接收,接收器的内容接收器67继而将受保护的内容提供给解密器68,在解密器68中受保护的内容被解密以供进一步使用。
图7示出了旧有发射器与根据本发明的接收器之间的位置检查的时序图。
图7左边示出了旧有发射器的行为,并且右边示出了根据本发明的接收器的行为。
发射器首先生成质询,例如随机数Rn,并且在时间T1,例如使用包括随机数Rn的命令LC_INIT,将该质询发送到根据本发明的接收器。接收器在时间T3接收到该质询,并且接收器的质询响应生成器开始计算响应。该响应可以例如是使用先前在发射器和接收器之间共享的秘密的对随机数Rn的修改。同时,发射器将通过执行与接收器的质询响应生成器相同的计算来生成本地响应。接收器的质询响应生成器计算响应。然而,与先前的示例相比,根据本发明的接收器现在引入了由响应延迟控制单元生成的响应延迟时间,并且在该延迟之后,所述响应被发送到在图7中的时间T4处指示的发射器。对于后续质询,引入了不同的响应延迟时间。这将导致相继的响应提前或推迟到达。较晚到达旧有发射器的响应将导致旧有发射器通过发送另一个质询来重试,因此不会使发射器停顿。具有较短响应延迟时间的响应将在时间T2及时到达旧有发射器以满足HDCP 2.3,并且施加的预定时间限制并且可以提供受保护的内容。旧有发射器必须重试是没有问题的,因为它引入了极小的延迟。当发射器接收到响应时,例如使用命令LC_发送_L主,它将接收到的响应与本地生成的响应进行比较。如果本地生成的响应和接收到的响应相同,则发射器继续并向接收器提供受保护的内容。如果本地生成的响应和接收到的响应不相同和/或已经超过预定时间,则发射器通过生成新的Rn并向接收器发送新的质询来重试位置检查。在这种情况下,它不会向接收者提供受保护的内容。
图8示出了更新的发射器与根据本发明的接收器之间的位置检查的时序图。
图8在左侧示出了更新的发射器的行为,并且在右侧示出了根据本发明的接收器的行为。
发射器首先生成质询,例如随机数Rn,并且在时间T1处例如使用包括随机数Rn的命令LC_INIT来将该质询发送到接收器。接收器在时间T3接收到该质询,并且接收器的质询响应生成器开始计算响应。该响应可以例如是使用先前在发射器和接收器之间共享的秘密的对随机数Rn的修改。同时,发射器将通过执行与接收器的质询响应生成器相同的计算来生成本地响应。接收器的质询响应生成器计算响应。然而,与之前的示例相比,现在引入了由响应延迟控制单元生成的响应延迟时间,并且在该延迟之后,该响应被发送到在图8中的时间T4处指示的发射器。由于这是根据本发明的接收器,因此针对不同的质询引入不同的响应延迟时间。这将导致响应提前或推迟到达。较晚到达更新的发射器的响应将导致更新的发射器仍在等待,直到响应到达。因此,晚到达不是问题,并且根据本发明的接收器与更新的发射器正确地交互并且可以提供受保护的内容。具有较短响应延迟时间的响应将及时到达更新的发射器,并且在这种情况下也可以提供受保护的内容。当发射器接收到响应时,它将接收到的响应与本地生成的响应进行比较。如果本地生成的响应和接收到的响应相同,则发射器继续并向接收器提供受保护的内容。如果本地生成的响应和接收到的响应不相同,则发射器通过生成新的Rn并且向接收器发送新的质询来重试位置检查。在这种情况下,它不会向接收者提供受保护的内容。由于更新的发射器没有施加预定的时间限制,稍后接收到的响应仍将允许更新的发射器提供受保护的内容。
图9示出了响应时间的分布,包括响应延迟时间的均匀分布。
水平轴描绘了各种响应时间90。根据本发明的接收器将响应延迟时间添加到生成响应所需的处理时间。因此,根据本发明,质询响应生成器的相对固定的响应时间被改变为接收器的变化的响应时间。
纵轴描绘了每个响应时间的出现频率。
变化的响应时间的范围是从最小响应时间91到最大响应时间92。还指示了旧有发射器所需的预定时间限制93。最小响应延迟时间被选择为低于由发射器施加的最大响应延迟时间93(预定时间限制)。
具有提供不同响应延迟时间以供选择的响应延迟时间范围允许根据本发明的接收器与更新的发射器和旧有发射器两者协作。
因此,显然并非所有响应都会及时到达旧有发射器。当响应被正确计算时,具有短响应时间95的响应将被旧有发射器接受,并且受保护的内容将由旧有发射器提供。另一方面,当响应被正确计算时,长响应时间94仍将被旧有发射器拒绝,并且受保护的内容将不会由旧有发射器提供。然而,旧有发射器具有重试1024次的机制,因此相继重试中的一次将以较短的响应时间来应答,因为根据本发明的接收器的响应延迟控制单元将从可用范围中统计地选择响应延迟时间,因此特定百分比的响应延迟时间将导致响应时间符合旧有接收器的预定时间限制。尽管为了便于讨论示出了均匀分布,但是可以选择任何其他分布,例如但不限于高斯分布或二元分布等。
选择与第一响应延迟时间相差随机的量的第二响应延迟时间创建了各个响应时间的出现频率的均匀分布。
不言而喻的是,在更新的发射器缺乏预定时间限制检查的情况下,最小响应时间91到最大响应时间92之间的任何响应时间值都将允许更新的发射器按照期望工作。
因此,更新的发射器与更新的接收器以及根据本发明的接收器一起正确地工作。尽管更新的接收器在与旧有发射器结合使用时可能存在问题,但是根据本发明的接收器将与更新的发射器和旧有发射器两者正确地操作。另一个选择(未示出)是高斯分布。这种高斯分布可以被定位为使得响应时间中的峰值出现与在给定时刻与现场中的大多数发射器最佳地工作的响应时间相符合。可以调整该分布以便适应现场发射器在位置检查中使用预定时间的转变。响应延迟时间的预定百分比可以被选择为低于由现场发射器施加的最大响应延迟时间。
该分布还可用于通过减少非官方发射器的适当响应时间的出现频率来阻止使用这些发射器。
图10示出了根据本发明的接收器方法的步骤。
在从发射器接收受保护内容的方法中,其中,发射器在发送质询和接收响应之间施加最大响应延迟时间,存在以下步骤:
接收101来自发射器的质询
生成102响应,
控制103响应延迟时间。
在响应延迟时间之后将响应发射104到发射器
并且从发射器接收105受保护的内容。
在控制响应延迟时间的步骤103中,第一响应与第一响应延迟时间相关联,并且第二响应与第二响应延迟时间相关联,所述第一响应延迟时间与所述第二响应延迟时间彼此不同。
在该步骤103中采取的另一措施是第二响应延迟时间与第一响应延迟时间相差最小的量。
一种替代方案是,在步骤103中,第二响应延迟时间与第一响应延迟时间相差随机的量或者响应延迟时间的分布是高斯分布。
控制步骤103还可以具有介于最小响应延迟时间与最大响应延迟时间之间的响应延迟时间。
为了确保该方法也与传统传输方法兼容,最小响应延迟时间保持低于由发射器施加的最大响应延迟时间。为了引导兼容性与现场旧有发射器的剩余安装基础一致,响应延迟时间的预定百分比低于由现场旧有发射器施加的最大响应延迟时间。
术语定义
在本说明中,以下术语的含义如下:
旧有发射器:遵循早期规范的发射器。
旧有接收器:遵循早期规范的接收器。
更新的发射器:遵守早期规范的更新版本或遵守此类早期规范的勘误表的发射器。
更新的接收器:遵守早期规范的更高版本或遵守此类早期规范的勘误表的接收器。
还应当注意,已经使用HDCP规范描述了根据本发明的接收器,因为该规范是本领域技术人员充分理解的并且是公开可用的。然而,这并不意味着本发明限于该说明书。其他数据传输规范具有对对质询的响应施加时间约束的位置检查,并且本发明也可以用于这些规范的接收器。

Claims (18)

1.一种被布置为从发射器接收受保护的内容的接收器,
所述发射器在向所述接收器发送质询与从所述接收器接收响应之间施加最大响应延迟时间,
所述接收器包括:
处理器,所述处理器被配置为运行质询响应生成器的一些或全部,
通信接收器,所述通信接收器被配置为接收来自所述发射器的质询,以及
通信发射器,所述通信发射器被配置为向所述发射器返回响应,
所述质询响应生成器被布置为从所述通信接收器接收所述质询并生成响应并且在响应延迟时间之后将所述响应发送到所述通信发射器,
其中,所述质询响应发生器包括响应延迟控制单元,
其中,所述响应延迟控制单元被布置为控制所述响应延迟时间。
2.根据权利要求1所述的接收器,
其中,第一响应与第一响应延迟时间相关联,并且第二响应与第二响应延迟时间相关联,所述第一响应延迟时间与所述第二响应延迟时间彼此不同。
3.根据权利要求2所述的接收器,
其中,所述第二响应延迟时间与所述第一响应延迟时间相差最小的量。
4.根据权利要求2所述的接收器,
其中,所述第二响应延迟时间与所述第一响应延迟时间相差随机的量。
5.根据权利要求4所述的接收器,
其中,响应延迟时间的分布是高斯分布。
6.根据权利要求2、3、4或5所述的接收器,
其中,所述延迟时间介于最小延迟时间与最大延迟时间之间。
7.根据权利要求2、3、4、5或6所述的接收器,
其中,所述最小延迟时间低于由所述发射器施加的所述最大响应延迟时间。
8.根据权利要求7所述的接收器,
其中,响应延迟时间的预定百分比低于由所述发射器施加的所述最大响应延迟时间。
9.一种从发射器接收受保护内容的方法,
所述发射器在发送质询与接收响应之间施加最大响应延迟时间,
所述方法包括以下步骤:
接收来自所述发射器的质询,
生成响应;并且
在响应延迟时间后将所述响应发送到发射器,
所述方法还包括以下步骤:
控制所述响应延迟时间。
10.根据权利要求9所述的方法,
其中,第一响应与第一响应延迟时间相关联,并且第二响应与第二响应延迟时间相关联,所述第一响应延迟时间与所述第二响应延迟时间彼此不同。
11.根据权利要求10所述的方法,
其中,所述第二响应延迟时间与所述第一响应延迟时间相差最小的量。
12.根据权利要求10所述的方法,
其中,所述第二响应延迟时间与所述第一响应延迟时间相差随机的量。
13.根据权利要求10所述的方法,
其中,响应延迟时间的分布是高斯分布。
14.根据权利要求10、11、12或13所述的方法,
其中,所述延迟时间介于最小延迟时间与最大延迟时间之间。
15.根据权利要求10、11、12、13或14所述的方法,
其中,所述最小延迟时间低于由所述发射器施加的所述最大响应延迟时间。
16.根据权利要求15所述的方法,
其中,响应延迟时间的预定百分比低于由所述发射器施加的所述最大响应延迟时间。
17.一种包括指令的计算机可读介质,所述指令用于运行根据权利要求9至16中的任一项所述的方法的指令。
18.一种被布置为执行根据权利要求9至16中的任一项所述的方法的步骤的计算机程序。
CN202280038091.0A 2021-05-27 2022-05-25 具有增强的发射器兼容性的接收器及其方法 Pending CN117397206A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202163194101P 2021-05-27 2021-05-27
US63/194,101 2021-05-27
PCT/EP2022/064138 WO2022248518A1 (en) 2021-05-27 2022-05-25 Receiver with enhanced transmitter compatibility and method therefore

Publications (1)

Publication Number Publication Date
CN117397206A true CN117397206A (zh) 2024-01-12

Family

ID=82163362

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280038091.0A Pending CN117397206A (zh) 2021-05-27 2022-05-25 具有增强的发射器兼容性的接收器及其方法

Country Status (3)

Country Link
EP (1) EP4348940A1 (zh)
CN (1) CN117397206A (zh)
WO (1) WO2022248518A1 (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8051292B2 (en) * 2004-06-28 2011-11-01 Nds Limited System for proximity determination
US8856515B2 (en) * 2012-11-08 2014-10-07 Intel Corporation Implementation of robust and secure content protection in a system-on-a-chip apparatus
US20200059784A1 (en) * 2018-08-17 2020-02-20 Qualcomm Incorporated Authentication of wireless communications

Also Published As

Publication number Publication date
WO2022248518A1 (en) 2022-12-01
EP4348940A1 (en) 2024-04-10

Similar Documents

Publication Publication Date Title
CN100354852C (zh) 自动重新验证的服务器系统和方法
CN100399312C (zh) 自动硬件数据链路初始化方法和系统
US20160285986A1 (en) Systems and Methods for Guaranteeing Delivery of Pushed Data to Remote Clients
US10609007B2 (en) Method and apparatus for controlling transmission of content data
US10311005B2 (en) Message translator
CN106933771B (zh) 延伸等时传输通用串行总线的传输范围的方法
CN112165713B (zh) 用于智能设备接入无线网络的方法、装置、系统及存储介质
CN117397206A (zh) 具有增强的发射器兼容性的接收器及其方法
EP3041297A1 (en) Method and device for adjusting sending power
US20220100493A1 (en) METHOD FOR UPGRADING IoT TERMINAL DEVICE AND ELECTRONIC DEVICE THEREOF
US20240232398A1 (en) Receiver with Enhanced Transmitter Compatibility and Method Therefore
KR20160003675A (ko) 비압축 비디오 데이터에 워터마크를 내장하기 위한 장치 및 내장 방법
US20090185682A1 (en) Systems and methods for improving high- bandwidth digital content protection (hdcp) authentication with digital video interface (dvi) or high-definition multimedia interface (hdmi) receiver devices
US10057869B2 (en) Network synchronization apparatus and method of time division multiple access (TDMA)-based mesh network satellite communication system
JP2024519937A (ja) 互換性を維持しながら送信機におけるストール状態を防止する受信機およびそのための方法
EP3363637A1 (en) Regenerative chip and contact control method therefor
US7630390B2 (en) Asynchronous hub
EP3361691A1 (en) Method and device for verifying validity of identity of entity
US11537473B2 (en) Method for controlling other systems based on single-point execution contract
JPWO2020072353A5 (zh)
US20120182481A1 (en) Video/sound signal transmitting system and video/sound signal switching and distributing device
KR101380895B1 (ko) 보안 서비스 제공 장치 및 이를 이용한 보안 서비스 방법
JP2017207934A (ja) 通信装置、通信方法、プログラム、および、通信システム
KR102220775B1 (ko) 단말의 암호화 처리 시스템 및 그 방법
US10785034B2 (en) Implementation unit, implementation unit verification method, and computer-readable recording medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination