TWI417759B - 識別碼首次接收之自動診斷方法與裝置、偵測方法、及用於該方法之紀錄媒體與電腦程式 - Google Patents

識別碼首次接收之自動診斷方法與裝置、偵測方法、及用於該方法之紀錄媒體與電腦程式 Download PDF

Info

Publication number
TWI417759B
TWI417759B TW098137493A TW98137493A TWI417759B TW I417759 B TWI417759 B TW I417759B TW 098137493 A TW098137493 A TW 098137493A TW 98137493 A TW98137493 A TW 98137493A TW I417759 B TWI417759 B TW I417759B
Authority
TW
Taiwan
Prior art keywords
identification code
new
received
identification
codes
Prior art date
Application number
TW098137493A
Other languages
English (en)
Other versions
TW201020854A (en
Inventor
Haythem Gadacha
Original Assignee
Viaccess Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Viaccess Sa filed Critical Viaccess Sa
Publication of TW201020854A publication Critical patent/TW201020854A/zh
Application granted granted Critical
Publication of TWI417759B publication Critical patent/TWI417759B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Debugging And Monitoring (AREA)

Description

識別碼首次接收之自動診斷方法與裝置、偵測方法、及用於該方法之紀錄媒體與電腦程式
本發明係關於一種識別碼之首次接收之自動診斷方法與裝置。本發明還關於一種重送訊息之偵測方法以及用於實施這些方法之紀錄媒體與電腦程式。
為了說明識別碼之首次接收之診斷方法之效用,以下描述將結合終端接收加密多媒體內容之背景。在這種背景下,於此終端或連接此終端之晶片卡(或智慧卡)中執行一模組,此模組通常被稱為數位權利管理(digital rights management;DRM)代理程式(agent)或條件存取系統(conditional access system;CAS)。驗證該加密多媒體內容之存取條件,以信賴此數位權利管理代理程式或條件存取系統。如果存取條件滿足,則允許解密此多媒體內容。如果不滿足,則禁止解密。
例如,存取條件包含有效許可證(valid license)或有效存取權利之取得。為了簡化問題,這裡假設存取條件為許可證,其中包含:
-金鑰CEK,用以加密該多媒體內容;
-一組權利,用以定義該加密多媒體內容上允許之行為,例如檢視、列印、保存等;以及
-約束條件,用以限制這些權利之用量,例如使用多媒體內容之最大累積週期Tc或多媒體內容之使用者之最大數目Nc。
這些條件中,惡意使用者可記錄包含許可證之訊息,然後似乎把它作為新訊息不時地再次向數位權利管理代理程式或條件存取系統提交。這種重複提交訊息之行為被稱為〞訊息重送(message replay)〞。這種重送訊息之企圖被稱為〞重送攻擊(replay attack)〞。
許可證伺服器發送包含許可證之訊息,當終端能夠依照雙向模式與許可證伺服器通訊時,目前已有打擊重送攻擊之有效解決方法。這種解決方法包含在終端向伺服器發送之每一許可證請求中插入終端得到的隨機數。伺服器向終端發送一請求許可證,包含此請求許可證之訊息包含從請求中提取的相同隨機數。這意味著透過比較發送之隨機數與從回應中提取之隨機數,數位權利管理代理程式或條件存取系統可簡單地診斷重送攻擊。然而,這種方法需要終端與伺服器之間的雙向通訊。現在並非總是雙向通訊。例如,有些情形訊息僅僅可從伺服器傳送至終端,但是另一方向則不可傳送。
如果能夠實現雙向通訊,已知方法在每一訊息中包含不會被重送之唯一識別碼(Unique Identifier;UID)。在可能產生之一組訊息中,UID識別碼提供此訊息之唯一識別。當此訊息首次被接收時,終端在終端之防重送(anti-replay)記憶體中記錄UID識別碼。此防重送記憶體有時被稱為〞防重送快取〞。然而,如果第二次或更多次接收到此訊息,從防重送記憶體中已包含之若干UID識別碼中搜尋此訊息中包含之UID識別碼,終端可偵測此重送攻擊。如果防重送記憶體中已存在此UID識別碼,這意味著此訊息已經被接收,所以此訊息為重送訊息。
由此實施之診斷方法包含:
a)在防重送記憶體中包含的若干識別碼中搜尋新接收之識別碼,從而診斷此新接收之識別碼是否為首次接收,其中此防重送記憶體最多能包含M個識別碼。
因此,這種UID識別碼之首次接收之診斷方法與重送資訊之偵測方法之效率受到防重送記憶體之大小之限制。確實,記憶體必須包含有限的大小。防重送記憶體之大小取決於使用之終端,但是當數位權利管理(DRM)代理程式或條件存取系統(CAS)位於智慧卡中時則特別被限制。
因此,防重送記憶體僅僅可包含有限數目之UID識別碼。本文中防重送記憶體中可記錄之UID識別碼之最大數目被標記為M。因此,M條訊息以及M個UID識別碼首次被接收以後,需要從防重送記憶體中清除某些UID識別碼,從而能夠記錄新接收之UID識別碼。然後,可能重送UID識別碼已經被清除之訊息。
本發明之目的在於提高識別碼之首次接收之診斷方法之效率。
因此,本發明之目的在於提供這種方法,此方法包含包含:
b)建立至少一個界限(limit),作為N個已接收識別碼之函數,其中N嚴格大於M,建立此界限係用於區分,一方面目前未接收之識別碼範圍以及另一方面包含N個已接收識別碼之識別碼範圍;
c)比較新接收之識別碼與此界限,以判定新接收之識別碼是否屬於目前未接收之識別碼範圍;
d)如果新接收之識別碼屬於目前未接收之識別碼範圍,則診斷新接收之識別碼之首次接收,並且新建立此界限作為新接收之識別碼之函數;以及
e)如果新接收之識別碼屬於包含N個已接收之識別碼之識別碼範圍,則執行步驟a)。
以上方法中,假定此界限被計算作為大於防重送記憶體中包含之M個識別碼數目之已接收識別碼數目之函數,此界限本質上保持嚴格大於數目M之識別碼數目之軌跡。這意味著,至少當新接收之識別碼屬於目前未接收之識別碼範圍時,所做診斷之確定度比步驟a)結束時得到的大。因此,此方法之效率被提高。
實施例之這種診斷方法包含一或多個以下特徵:
該方法包含:
-為不同類別之識別碼建立該界限,對於每一類別之識別碼,與此類別關聯之界限被建立為已接收之N個識別碼之函數,並且屬於此識別碼之類別;
-從識別碼之現有類別中識別新接收之識別碼所屬之識別碼類別,以及
-步驟c)包含比較新接收之識別碼與此識別類別之相聯界限,以及不比較新接收之識別碼與不屬於之類別之相聯界限;該方法包含:
-透過防重送記憶體之不同區段中可接收之不同識別碼之預定分佈定律,從若干現有區段中識別可記錄新接收識別碼之防重送記憶體之區段;以及
-在步驟a)處,僅僅從防重送記憶體之識別區段中包含之識別碼中搜尋新接收識別碼,而並非從防重送記憶體之不可記錄新接收識別碼之區段中包含之識別碼中搜尋;
該方法包含:
-計數時間槽期間新接收之識別碼之數目;
-比較此數目與預定閥值;以及
-如果且只有預定閥值被超過,則偵測到重送攻擊;
此方法包含:
-計數一時間槽期間被診斷為非首次接收之識別碼之數目;
-比較此數目與預定閥值;以及
-如果且只有預定閥值被超過,則偵測到重送攻擊;
對於此新接收之識別碼,如果執行步驟d),則不執行步驟a);建立此界限之步驟包含判定N個已接收識別碼之弱函數或強函數。
這些診斷方法之實施例更包含以下優點:
-將識別碼分配至識別碼類別內,並且為每一識別碼類別設定界限,增加未執行步驟a)之情況之數目能夠提高此方法之效率,
-僅僅從防重送記憶體之特定區段中包含的識別碼中搜尋新接收之識別碼,能夠加快診斷識別碼之首次接收,
-計數新接收識別碼之數目,並且比較此數目與閥值,可偵測重送攻擊,
-計數非首次接收之識別碼之數目,並且比較此數目與閥值,也可偵測重送攻擊,
-因為未從防重送記憶體中包含之識別碼中搜尋此新接收識別碼,則不可能診斷識別碼之首次接收,當執行步驟d)時,在執行時間內給出增益,則不執行步驟a)。
本發明之目的還提供一種重送訊息之偵測方法,其中每一訊息包含一識別碼,用以將其區別於其他訊息,此方法包含識別碼之首次接收之自動診斷,以確定一接收訊息是否被重送,且適用於以上診斷方法。
本發明之目的還提供一種資訊記錄媒體以及電腦程式,其中包含複數個指令,當這些指令被電腦執行時,則完成以上方法其中之一。
最後,本發明之目的還提供一種識別碼之首次接收之自動診斷裝置,此裝置包含:
-模組,用以從防重送記憶體中包含之識別碼中搜尋新接收之識別碼;
-此防重送記憶體可包含至多M個識別碼,新接收之識別碼可與該至多M個識別碼比較;
-建立器,建立至少一個界限作為N個已接收識別碼之函數,其中N嚴格大於M,此界限被建立以區分,一方面目前未接收之識別碼範圍,以及另一方面包含N個已接收識別碼之識別碼範圍;
-比較器,比較新接收識別碼與此界限,以判定新接收識別碼是否屬於目前未接收之識別碼範圍,比較器能夠完成以下作業:
-如果此新接收識別碼屬於目前未接收之識別碼範圍,診斷新接收識別碼之首次接收,並且啟動建立器以發起建立新界限之作為新接收識別碼之函數;以及
-如果新接收識別碼屬於包含N個已接收識別碼之識別碼範圍,則啟動搜尋模組發起搜索以從防重送記憶體中包含之識別碼中搜尋此新接收識別碼。
這些圖式中,所使用的相同的參考標號代表相同元件。
本文以下描述中,本領域普通技術人員眾所周知之特徵與功能將不做詳細描述。
「第1圖」表示用以傳送資訊之系統2。經由圖示說明,此系統係為傳送加密多媒體內容之系統。此系統包含許可證之伺服器4,藉由資訊傳輸網路6連接大批終端。例如,網路6係為透過衛星傳送資訊之網路。
為了簡化「第1圖」,圖中僅僅表示一個終端8。
伺服器4發送若干訊息至終端。這些訊息包含許可證,使得每一終端解密之前接收之多媒體內容。為此,伺服器4包含UID識別碼之產生器10。對於伺服器4發送之每一訊息,此產生器10產生一UID識別碼,從發送之訊息組中唯一地識別此訊息。例如,透過使用函數比如散列函數,藉由製做許可證之水印得到UID識別碼。UID識別碼還可透過形成隨機數而得到。
UID之所需大小取決於必須被傳送訊息之終端數目以及傳送至每一終端之訊息數目。這裡,傳送至每一終端之訊息數目對應此終端購買之許可證數目。一般UID被編碼為16位元組。
終端8接收伺服器4所傳送之訊息。例如,此終端8係為解碼器,能夠接收許可證與加密多媒體內容,然後使用許可證中包含之金鑰以解碼多媒體內容,這樣多媒體內容可在螢幕18上以未加密形式被檢視。
終端8包含裝置12,用以自動診斷UID識別碼之首次接收。為了簡化說明,裝置12被表示在終端8外部。然而,實踐中,此裝置12被整合至終端8內或者被放置於連接終端8之安全處理器中。例如,安全處理器係為智慧卡。通常,裝置12係為數位權利管理(DRM)代理程式或條件存取系統(CAS)之部件。
裝置12包含防重送記憶體14。這裡,此記憶體14被劃分為若干區段SEi。任意兩個未規定區段SEi之相交處為零。
裝置12還包含電腦16,能夠診斷UID識別碼之首次接收。為此,電腦16包含:
-模組20,從記憶體14中包含之識別碼中搜尋UID識別碼;
-比較器22,用以比較新接收之識別碼與界限;
-比較器22使用之界限之建立器24;
-接收之UID識別碼之計數器26;以及
-重送訊息之計數器28。
這些元件透過通訊匯流排彼此連接,並且連接還記憶體14與記憶體30。
這裡,UID識別碼之數值之域被劃分為不同類別Cj。因此,每一UID識別碼被分類於一類別Cj中。為此,使用預定之分類函數。對於每一UID識別碼,此函數fc返回其所屬類別之索引j。這裡,函數fc使得類別Cj組之聯集對應系統2中產生的UID識別碼組。類別Cj之兩兩相交處為空較佳。因此,既定UID識別碼僅僅可屬於一個類別Cj。每一類別Cj組合若干可能的UID識別碼。
此函數fc為秘密函數(secret function)較佳。例如,函數fc係為返回新接收UID識別碼被2m-8完成整數除法之結果之函數,其中m係為用以編碼系統2之UID識別碼之最大位元數。因此,這種函數fc劃分產生的全部UID識別碼為28個類別。此函數之結果用以識別新接收之UID識別碼之所屬類別。
記憶體30特別包含相聯表格32。藉由識別碼之各自類別Cj,此表格關聯建立器24所建立之界限Sminj與界限Smaxj。界限Sminj構成已接收且屬於類別Cj之UID識別碼之弱函數(minorant)。反過來,界限Smaxj係為同樣已接收之UID識別碼之強函數(majorant)。因此,這些邊界用以區分包含全部已接收UID識別碼且屬於類別Cj之範圍[Sminj;Smaxj]。這些邊界還用以區分目前仍未接收之UID識別碼之兩個範圍[-2m-1;Sminj]與[Smaxj;+2m-1],其中m係為可用以編碼系統2之UID識別碼之最大位元數。這裡,M等於128。
計數器26與28連接一可靠時鐘34。
例如,電腦16係為可程式電腦,能夠執行資訊記錄媒體中記錄之指令。為此,電腦16連接記憶體36,記憶體36包含用以執行「第3圖」之方法之指令所形成之程式。
「第2圖」表示從伺服器4傳送至終端8之部分訊息。此訊息包含許可證L。許可證L包含新UID識別碼、密碼金鑰CEK、作業權利DE、限制條件(constraints)CT以及用於驗證許可證之完整性之簽章MAC。簽章MAC係特別考慮到UID識別碼由一組許可證內容計算得到。
本描述之介紹中已經定義作業權利以及這些作業權利之限制條件。
現在結合「第3圖」之方法更加詳細地描述系統2之工作。
起初,在步驟50中,終端8接收伺服器4透過網路6傳送之新訊息。
在步驟52中,終端8擷取訊息中包含的UID識別碼,並且將其傳送至裝置12。更特別地,擷取之UID識別碼包含於許可證L中。因此,傳送至裝置12之識別碼係為新接收之UID識別碼。
步驟54期間,裝置12識別新接收之UID識別碼所屬之類別Cj。為此,函數fc被應用至新接收之UID識別碼。
然後,步驟56中,裝置12在表格32中搜尋,以找出步驟54中識別之類別Cj之關聯界限Sminj與Smaxj。然後,由此找到的界限用於以下所述之全部步驟。
步驟58中,比較器22比較新接收之UID識別碼與步驟56發現的界限Sminj與Smaxj。如果新接收之UID識別碼屬於[-2m-1;Sminj]或[Smaxj;+2m-1]之範圍,然後完成步驟60之作業。若非如此,則完成步驟62。
步驟60處,無須新接收之UID識別碼與記憶體14之UID識別碼之任何比較,則可做出診斷,此識別碼係為首次被接收。因此,接收之訊息未被識別為重送訊息。例如,此資訊被發送至終端8,終端8接受此接收訊息且加以處理。例如,此處理包含從許可證中擷取金鑰CEK,然後使用此擷取金鑰解密此多媒體內容,從而能夠在螢幕18上實現檢視。
步驟60處,UID嚴格大於界限Smaxj之實例區別於UID嚴格小於界限Sminj之實例。
如果UID識別碼嚴格大於界限Smaxj,然後在步驟64處,界限Smaxj之新數值被建立以作為新接收UID識別碼之函數。確實,界限Smaxj之當前數值不再是已接收且屬於類別Cj之UID識別碼之強函數。例如,界限Smaxj之新數值之建立包含用新接收UID識別碼之數值代替其當前數值。
一旦界限Smaxj之新數值被建立,步驟66中,此新數值代替先前數值被記錄在表格32中。
如果新接收之UID識別碼嚴格小於界限Sminj,步驟68處,由新接收之UID識別碼建立界限Sminj之新數值。確實,此實例中,界限Sminj之當前數值不再是屬於類別Cj之已接收UID識別碼之弱函數。例如,界限Sminj之新數值之建立包含用新接收之UID識別碼之數值代替其當前數值。
步驟70中,界限Sminj之新數值代替先前數值被記錄在表格32中。
步驟66或步驟70之結束處,完成步驟71以識別區段SEi,其中界限Smaxj或Sminj之先前數值必須被記錄在區段SEi中。確實,此界限之先前數值係為首次接收之UID識別碼但是目前未記錄於記憶體14中之數值。因此,與首次接收之UID識別碼同樣處理。所以本文以下這些解釋中,此界限之先前數值被稱為〞新接收UID識別碼〞。為此,使用預定的分佈函數fd。對於每一UID識別碼,此函數fd返回其必須被記錄之區段之索引i。這裡,此函數係為映成函數(surjective)。此外,對於產生的每一UID識別碼,僅僅關聯一個索引i。因此,除僅僅一個區段SEi以外,既定UID識別碼無法被記錄於其他區段。每一區段SEi能夠記錄若干UID識別碼。然而,每一區段SEi之大小無法包含系統2中可能產生的全部UID識別碼,其中這些識別碼可記錄於此區段中。
例如,函數fd與函數fc相同。這種情況下,可使用步驟54之結果。函數fd之另一例子係為返回UID識別碼模數1024之餘數之函數,這種情況下可用於在1024個區段中共同為識別碼分組。
然後,步驟72中,新接收UID識別碼在步驟71中被記錄在相同區段中。如果此區段未滿,則除相同區段中包含的UID識別碼以外,新接收UID識別碼被記錄於此區段中。然而,如果記憶體14之區段SEi已滿,此UID識別碼代替相同區段中包含的另一UID識別碼被記錄。例如,此另一UID識別碼可能隨機或依照〞先進先出〞原則被選擇。
在步驟72之結束處,程序返回步驟50。
步驟62係為判定必須記錄新接收UID識別碼之區段SEi之步驟。此步驟與步驟71相同。
然後,步驟73中,只從步驟62識別之區段所記錄之識別碼中搜尋新接收UID識別碼。因此,可以理解的是,因為僅僅記憶體14中記錄之識別碼之一部分必須與新接收UID識別碼比較,使用函數fd將UID識別碼分佈於記憶體之不同區段能夠實現加速比較。
如果新接收UID識別碼與記憶體14中記錄的識別碼其一相同,然後在步驟74中裝置12診斷以下事實,這並非此識別碼之首次接收。因此,包含此識別碼之訊息被重送。此資訊被通訊至終端8。
這種重送訊息之識別啟動終端8之校正或矯頑(coercive)測量。例如,重送訊息被拒絕,這樣不會從許可證中擷取金鑰CEK,則不可能解密多媒體內容。
如果新接收UID識別碼未存在於步驟62識別之區段中,然後在步驟76處,裝置12診斷以下事實,此UID識別碼係首次被接收。這段資訊被通訊至終端8,則終端8相應地反應。例如,終端8接受此接收訊息,從中擷取許可證與金鑰CEK,尤其是藉由擷取之金鑰以授權解密多媒體內容。
然後,在步驟78中,新接收UID識別碼被記錄在步驟62識別之區段中。此步驟與步驟72相同。
在步驟74或78之結束處,此方法返回步驟50。
這裡,基於界限Smaxj之先前數值與新接收UID識別碼,透過遞迴(recurrence)建立界限Smaxj之數值。因此,界限Smaxj之數值係為已接收且屬於相同類別Cj之N個識別碼之函數。界限Smaxj之數值未被重置。因此,此數目N迅速超出記憶體14中可記錄之可與新接收UID識別碼比較之識別碼之數目M。一旦記憶體14被劃分為若干區段,則數目N對應區段SEi中可記錄之UID識別碼之最大數目。確實,新接收識別碼應該被記錄於區段SEi中,這裡僅僅從此區段SEi中包含的識別碼中搜尋新接收識別碼。對於建立界限Sminj也同樣如此。
步驟50至78之同時,裝置12開始階段84,用於識別大量重送攻擊。
起初,在步驟86處,時鐘34給定的當前瞬時t0被計數器26記錄。同時,計數器Nm-c被設定為零。
然後,在步驟88中,對於每一新接收UID識別碼,計數器Nm-c增加1。然後,在步驟90處,計數器Nm-c與預定閥值Nm-s比較。例如,此閥值Nm-s係由操作者設定。例如其數值為40。
如果計數器Nm-c未到達閥值Nm-s之數值,然後此方法返回步驟88。
如果計數器Nm-c達到閥值Nm-s之數值,然後計數器26記錄當前瞬時t1。
然後,在步驟92處,瞬時t0與t1之間的時間槽Δtc與預定時間閥值Ts比較。此閥值Ts由操作者設定。例如,此閥值Ts等於六小時。
如果間隔Δtc小於閥值Ts,然後在步驟94處,裝置12偵測到大量重送攻擊。確實,大量重送攻擊採用在短時間週期發送異常大數目之UID識別碼之形式。若非如此,則未偵測到重送攻擊。如果偵測到重送攻擊,則此資訊片段被通訊至終端8。作為回應,終端8觸發校正或矯頑測量。
不時地重複階段84。
階段84之同時,用於偵測大量重送攻擊之另一階段100被執行。
起初,在步驟102處,計數器28記錄當前瞬時t0並且設定計數器Nm-r為數值零。
然後,在步驟104處,每當一UID識別碼被診斷為已接收,則計數器Nm-r增加1。然後,在步驟106處,計數器Nm-r與閥值Nm-r-s比較。例如,此閥值Nm-r-s之數值為10。
只要計數器Nm-r比此閥值Nm-r-s小,則重複步驟104。
然而,如果情況相反,則計數器28記錄當前瞬時t1。然後,在步驟108處,計算瞬時t0與t1之間的差值得到間隔Δtr,比較間隔Δtr與閥值Tr。例如,此閥值Tr之數值等於5。如果間隔Δtr低於閥值Tr,然後這意味著在預定時間週期內大量UID識別碼並非首次被接收。這種情形表示大量重送攻擊。因此,在步驟110處,計數器26偵測到大量重送攻擊之存在。此資訊片段被傳送至終端8,終端8採用結合步驟94所述之類似方法加以處理。
步驟110以後或者如果間隔Δtr大於閥值Tr,則此方法返回步驟102。
因此,階段84與100用於偵測重送攻擊,由此採用相應的校正或矯頑測量。這些校正或矯頑測量可為直接制裁(sanction),例如禁止終端8之任意解密。這些制裁還可以為漸進制裁,當偵測之重送攻擊之數目增加時隨之增加。最終,此校正或矯頑測量還必須增加監視重送攻擊,以確認這種攻擊之現實性。此監視還可隨階段84與100之執行頻率之增加而增加。
還可能存在很多其他實施例。例如,當伺服器需要偵測識別碼是否首次被接收時,本文所述之用於偵測識別碼之首次偵測之裝置可被實施於伺服器側上。例如,這種情況下,從終端被傳送至伺服器之請求將分別包含UID識別碼。
終端8無須為解碼器。它可以為其中識別碼之首次接收需要被識別之電腦之行動終端、晶片卡(或智慧卡)或任意其他電子終端。
記憶體14可以為檔案,比如舉個例子,硬碟驅動上記錄之檔案。
記憶體14中,UID識別碼與時間戳記TS關聯。這些時間戳記用於指示UID識別碼被記錄在記憶體14中的順序或者這些識別碼各自之記錄瞬時。當記憶體充滿時,這些時間戳記用於由新接收識別碼代替區段或整個記憶體14中包含的最早的UID識別碼。當使用時間戳記時,還可省略時鐘34。例如,為了實施階段84與100,則使用與每一UID識別碼關聯之時間戳記,而非時鐘34之此UID識別碼之首次接收之測量瞬時。
可不時重設與每一類別之關聯界限Sminj與Smaxj之數值。
界限Sminj與Smaxj之數值並非必須被設定為零。例如,,界限Sminj與Smaxj可被設定為在系統2已使用UID識別碼之現有知識之基礎上獲得的非零數值。
可能存在其他函數fc。函數fc之另一例子係為返回UID識別碼模數127之餘數之函數,這種情況下能夠定義127個類別。
函數fd可不同於函數fc。這種情況下,需要應用函數fd至步驟71處接收之新接收UID識別碼之數值,以判定此新接收UID識別碼應該被記錄在哪個區段中。
函數fc與fd可以公開,或者相反,它們也可被保密。
例如,可以從循環冗餘碼(cyclic redundancy codes)CRC8或CRC16中選擇函數fc或fd以分別定義256個區段或65535個區段。
另一實施例中,依照新接收UID識別碼之類別,可以動態選擇函數fd,其中此識別碼由fc判定。這種情況下,應用之函數fd可以被標記為fcd或fd(fc,)。
包含UID識別碼之訊息並非必須透過電信網路被接收。例如,藉由記錄媒介例如唯讀光碟(CD-ROM)或通用串列匯流排(universal serial bus;USB)金鑰,這些訊息可以從伺服器4向上傳送至終端8。
相聯表格32可被其他相似的機製所替代。例如,界限Sminj與Smaxj可被儲存於與其關聯類別對應之記憶體14之區段中。
步驟58處,還可能藉由單調函數g轉換新接收UID識別碼為UID’識別碼。然後,此UID’識別碼與界限Sminj’與Smaxj’比較。在這種變更中,除了界限Sminj'與Smaxj’之新數值之建立係使用UID’識別碼代替UID識別碼被完成以外,界限Sminj’與Smaxj’係參考步驟64與68所述之方法被建立。因此,這些界限Sminj’與Smaxj’被建立作為N個已接收UID識別碼之函數。另外,函數g係為單調增加或減少之函數。因此,UID’識別碼與界限Sminj’及Smaxj’之比較與UID識別碼與界限Sminj及Smaxj之比較意義相同。因此,UID’識別碼與界限Sminj’或Smaxj’之比較也被認為〞新接收識別碼與界限Sminj或SmaXj比較〞之步驟。
界限Sminj與Smaxj同時被使用較佳。然而,如果僅僅使用這些界限Sminj或Smaxj其中之一,也可應用該描述。
一個簡化實施例中,UID識別碼未分佈於不同類別中。這種情況下,僅僅一個界限Smin與一個界限Smax與可能產生的識別碼組關聯。類似地,在簡化實施例中,記憶體14未被劃分為若干區段。這避免了需要借助分佈函數。
階段84與100使用的閥值可被固定為終端8與伺服器4之間訊息交換之年表(chronology)函數或者使用者設定檔(profile)之函數。
另一實施例中,觀察週期Δtc或Δtr被固定。
另一簡化實施例中,省略計數器26與28,階段84與100也被省略。因此,這些實施例中,當UID識別碼被診斷為非首次接收時,重送攻擊未被偵測為接收之UID識別碼之數目之函數或次數之函數。
2...系統
4...伺服器
6...網路
8‧‧‧終端
10‧‧‧產生器
12‧‧‧裝置
14‧‧‧記憶體
16‧‧‧電腦
18‧‧‧螢幕
20‧‧‧模組
22‧‧‧比較器
24‧‧‧建立器
26‧‧‧計數器
28‧‧‧計數器
30‧‧‧記憶體
32‧‧‧表格
34‧‧‧時鐘
36‧‧‧記憶體
第1圖所示係為裝備有識別碼之首次接收之診斷裝置之資訊傳送系統之架構示意圖;
第2圖所示係為第1圖之系統中傳輸之資訊之部分示意圖;以及
第3圖所示係為使用第1圖之系統診斷裝置之重送訊息之偵測方法之流程圖。

Claims (11)

  1. 一種識別碼之首次接收之自動診斷方法,該方法包含:a)從一防重送記憶體中包含之複數個識別碼中搜尋一新接收識別碼(73),該防重送記憶體能夠包含至多M個識別碼,該新接收識別碼可與該等識別碼比較,該方法之特徵在於包含以下步驟:b)建立(64,68)N個已接收識別碼之一上限與一下限,其中N嚴格地大於M,其中該上限與該下限用於區分包含有N個已接收識別碼之一個已接收範圍,該已接受範圍位於該上限與該下限之間,並且該上限與該下限還用於區分包含有未接收之識別碼的兩個未接收範圍,在該兩個未接收範圍中,一個未接收範圍大於該上限,另一個未接收範圍小於該下限;c)比較(58)該新接收識別碼與該上限及該下限,以判定該新接收識別碼是否屬於該兩個未接收範圍之一個未接收範圍;d)如果該新接收識別碼屬於該兩個未接收範圍之一個未接收範圍,則診斷(60)該新接收識別碼之一首次接收,若該新接收識別碼嚴格大於該上限,則建立作為該新接收識別碼之函數的該上限之一新上限數值,若該新接收識別碼小於該下限,則建立作為該新接收識別碼之函數的該上 限之一新下限數值;以及e)如果該新接收識別碼屬於包含該N個已接收識別碼之該識別碼範圍,則執行步驟a)。
  2. 如請求項第1項所述之識別碼之首次接收之自動診斷方法,其中該方法包含:- 為不同類別之該等識別碼建立(64,68)該界限,對於該等識別碼之每一類別,與該類別關聯之該界限被建立以作為屬於該等識別碼之該類別之該至少N個已接收識別碼之函數;- 從該等識別碼之現有類別中識別(54)該新接收識別碼所屬之該識別碼類別;以及- 步驟c)包含比較(58)該新接收識別碼與該識別類別關聯之該界限,以及不比較該新接收識別碼與它不屬於類別之關聯之該界限。
  3. 如請求項第1項所述之識別碼之首次接收之自動診斷方法,其中該方法包含:- 透過該防重送記憶體之不同區段中可接收之不同識別碼之一預定分佈法則,從若干現有區段中識別(62,71)可記錄該新接收識別碼之該防重送記憶體之該區段;以及- 步驟a)處,僅僅從該防重送記憶體之該識別區段包含之該等識別碼中搜尋(73)該新接收識別碼,並非從該防重送記憶體之不可記錄該新接收識別碼之該區段包含之該等識別碼中搜尋。
  4. 如請求項第1項所述之識別碼之首次接收之自動診斷方法,其中該方法包含:- 計數(88)一時間槽期間新接收之識別碼之數目;- 比較(90)該數目與一預定閥值;以及- 如果且僅僅如果該預定閥值被超出,則偵測一重送攻擊(94)。
  5. 如請求項第1項所述之識別碼之首次接收之自動診斷方法,其中該方法包含:- 一時間槽期間,計數(104)被診斷為非首次接收之識別碼之數目;比較該數目與一預定閥值;以及如果且僅僅如果該預定閥值被超出,則偵測一重送攻擊(110)。
  6. 如請求項第1項所述之識別碼之首次接收之自動診斷方法,對於該新接收識別碼,如果執行步驟d),則不執行步驟a)。
  7. 如請求項第1項所述之識別碼之首次接收之自動診斷方法,其中建立該界限包含判定該N個已接收識別碼之一弱函數或一強函數。
  8. 一種訊息重送之偵測方法,每一訊息包含一識別碼,用以將其區別於其他訊息,該方法包含:- 該識別碼之首次接收之一自動診斷,以確定一接收訊息 是否被重送,其特徵在於,該診斷之完成方法符合以上請求項任意其一所述之識別碼之首次接收之自動診斷方法。
  9. 一種資訊記錄媒體(36),其特徵在於,該資訊記錄媒體包含複數個指令,當該等指令被一電腦執行時,則完成以上請求項任意其一所述之方法。
  10. 一種電腦程式,其特徵在於,該電腦程式包含複數個指令,當該等指令被一電腦執行時,則完成以上請求項第1項至第8項任意其一所述之方法。
  11. 一種識別碼之首次接收之自動診斷裝置,該裝置包含:一電腦(16),用以在一防重送記憶體中記錄至多M個識別碼,並用以對該至多M個識別碼與一新接收識別碼進行比較;一搜尋模組(20),用以從該防重送記憶體中包含之複數個識別碼中搜尋該新接收識別碼;- 該防重送記憶體(14),該記憶體能夠包含可與該新接收識別碼比較之該至多M個識別碼;- 一建立器(24),建立N個已接收識別碼之一上限與一下限,其中N嚴格地大於M,其中該上限與該下限用於區分包含有N個已接收識別碼之一個已接收範圍,該已接受範圍位於該上限與該下限之間,並且該上限與該下限還用於區分包含有未接收之識別碼的兩個未接收範圍,在該兩個未接收範圍中,一個未接收 範圍大於該上限,另一個未接收範圍小於該下限;以及一比較器(22),比較該新接收識別碼該上限及該下,以判定該新接收識別碼是否屬於該兩個未接收範圍之一個未接收範圍,該比較器能夠完成以下步驟:- 如果該新接收識別碼屬於該兩個未接收範圍之一個未接收範圍,則診斷該新接收識別碼之一首次接收,若該新接收識別碼嚴格大於該上限,則建立作為該新接收識別碼之函數的該上限之一新上限數值,若該新接收識別碼小於該下限,則建立作為該新接收識別碼之函數的該上限之一新下限數值;以及- 如果該新接收識別碼屬於包含該N個已接收識別碼之該識別碼範圍,啟動該搜尋模組以發起一搜索,從該防重送記憶體中包含之該等識別碼中搜尋一新接收識別碼。
TW098137493A 2008-11-20 2009-11-04 識別碼首次接收之自動診斷方法與裝置、偵測方法、及用於該方法之紀錄媒體與電腦程式 TWI417759B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0857881A FR2938678B1 (fr) 2008-11-20 2008-11-20 Procede et dispositif de diagnostic de la premiere reception d'un identifiant, procede de detection, support d'enregistrement et programme d'ordinateur pour ce procede

Publications (2)

Publication Number Publication Date
TW201020854A TW201020854A (en) 2010-06-01
TWI417759B true TWI417759B (zh) 2013-12-01

Family

ID=40923105

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098137493A TWI417759B (zh) 2008-11-20 2009-11-04 識別碼首次接收之自動診斷方法與裝置、偵測方法、及用於該方法之紀錄媒體與電腦程式

Country Status (9)

Country Link
EP (1) EP2356608B1 (zh)
CN (1) CN102224507B (zh)
DK (1) DK2356608T3 (zh)
ES (1) ES2392678T3 (zh)
FR (1) FR2938678B1 (zh)
PL (1) PL2356608T3 (zh)
RU (1) RU2494454C2 (zh)
TW (1) TWI417759B (zh)
WO (1) WO2010057828A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106851620B (zh) * 2016-12-15 2020-06-09 天脉聚源(北京)传媒科技有限公司 一种终端管理方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2840857A1 (fr) * 2002-06-17 2003-12-19 Renault Sa Procede de regulation adaptive de la distance entre deux vehicules mobiles
US6741605B1 (en) * 1997-09-30 2004-05-25 Alcatel Terminal identification method, a terminal realizing such a method and an access communication network including such a terminal
TWI235303B (en) * 2003-07-22 2005-07-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
US6973568B2 (en) * 2000-10-06 2005-12-06 Hewlett-Packard Development Company, L.P. Apparatus and method for implementing spoofing-and replay-attack-resistant virtual zones on storage area networks
TWI298128B (en) * 2005-10-20 2008-06-21 Ind Tech Res Inst Method and system for managing distributed storage of digital contents

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2748144B1 (fr) * 1996-04-25 1998-06-12 Sagem Procede de transmission securisee entre un emetteur et un recepteur, emetteur et recepteur pour la mise en oeuvre du procede
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
US7856660B2 (en) * 2001-08-21 2010-12-21 Telecommunication Systems, Inc. System for efficiently handling cryptographic messages containing nonce values
US7401221B2 (en) * 2002-09-04 2008-07-15 Microsoft Corporation Advanced stream format (ASF) data stream header object protection
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
US7926103B2 (en) * 2003-06-05 2011-04-12 Hewlett-Packard Development Company, L.P. System and method for preventing replay attacks
CN100344208C (zh) * 2005-07-15 2007-10-17 华为技术有限公司 一种防止重放攻击的认证方法
EP1827019A1 (fr) * 2006-02-23 2007-08-29 Nagravision S.A. Procédé de contrôle d'accès à des données à accès conditionnel
CN101127066B (zh) * 2006-08-18 2012-01-04 华为技术有限公司 控制许可安全周转的方法和数字版权管理代理

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6741605B1 (en) * 1997-09-30 2004-05-25 Alcatel Terminal identification method, a terminal realizing such a method and an access communication network including such a terminal
US6973568B2 (en) * 2000-10-06 2005-12-06 Hewlett-Packard Development Company, L.P. Apparatus and method for implementing spoofing-and replay-attack-resistant virtual zones on storage area networks
FR2840857A1 (fr) * 2002-06-17 2003-12-19 Renault Sa Procede de regulation adaptive de la distance entre deux vehicules mobiles
TWI235303B (en) * 2003-07-22 2005-07-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
TWI298128B (en) * 2005-10-20 2008-06-21 Ind Tech Res Inst Method and system for managing distributed storage of digital contents

Also Published As

Publication number Publication date
DK2356608T3 (da) 2012-11-26
EP2356608B1 (fr) 2012-08-01
CN102224507B (zh) 2014-07-23
RU2494454C2 (ru) 2013-09-27
FR2938678B1 (fr) 2010-12-17
EP2356608A1 (fr) 2011-08-17
TW201020854A (en) 2010-06-01
FR2938678A1 (fr) 2010-05-21
PL2356608T3 (pl) 2012-12-31
CN102224507A (zh) 2011-10-19
RU2011124923A (ru) 2012-12-27
ES2392678T3 (es) 2012-12-12
WO2010057828A1 (fr) 2010-05-27

Similar Documents

Publication Publication Date Title
US10769252B2 (en) Method and apparatus for watermarking of digital content, method for extracting information
KR101038331B1 (ko) 인증서 폐기 목록의 관리
US8839460B2 (en) Method for securely communicating information about the location of a compromised computing device
US7146498B1 (en) Computer and program recording medium
US20060174346A1 (en) Instrumentation for alarming a software product
CN108737110B (zh) 一种用于防重放攻击的数据加密传输方法及装置
US20090228698A1 (en) Method and Apparatus for Detecting Unauthorized Access to a Computing Device and Securely Communicating Information about such Unauthorized Access
TWI424726B (zh) 消除中間人電腦駭客技術之方法及系統
TWI477134B (zh) 產生安全裝置秘密金鑰的方法
CN112511549B (zh) 一种数据传输方法、装置、设备和计算机可读存储介质
WO2010012175A1 (zh) 一种文件检测方法和装置
WO2018045916A1 (zh) 一种授权方法、系统及卡片
TWI417759B (zh) 識別碼首次接收之自動診斷方法與裝置、偵測方法、及用於該方法之紀錄媒體與電腦程式
CN111865924B (zh) 一种监控用户端方法及系统
CN112383577A (zh) 授权方法、装置、系统、设备和存储介质
JP3831990B2 (ja) 通信データ監査方法および装置
CN110399740B (zh) 一种代理数据安全交互的方法和系统
US10425233B2 (en) Method for automatically verifying a target computer file with respect to a reference computer file
CN113395156B (zh) 逻辑加密卡及其认证方法、计算机可读存储介质
WO2022195824A1 (ja) 証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びコンピュータ可読媒体
CN1613227A (zh) 用于数字内容发送的防盗版方法
CN118690388A (zh) 一种软件加密授权分离的实现方法及系统
CN117240503A (zh) 内窥镜图像传感器防伪方法、系统、电子设备、存储介质
CN117499096A (zh) 请求处理方法、装置、设备及存储介质
CN101606148B (zh) 用于限制使用有害多媒体文件的方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees